Содержание
- 2. Содержание лекции Описание предметной области. Постановка задачи. Актуальность. Биометрические системы защиты информации. Описание. Использование. Обзор готовых
- 3. Предметная область Существует большое разнообразие методов идентификации и многие из них получили широкое коммерческое применение. На
- 4. Диапазон решаемых проблем предотвращение проникновения злоумышленников на охраняемые территории и в помещения за счет подделки, кражи
- 5. Биометрические системы защиты информации Это системы контроля доступа, основанные на идентификации и аутентификации человека по биологическим
- 6. Сегментация биометрического рынка по методам идентификации
- 7. Идентификация в биометрической системе Регистрация идентификатора – сведение о физиологической или поведенческой характеристике преобразуется в форму,
- 8. Надежность систем Одна из самых важных характеристик систем защиты информации, основанных на биометрических технологиях, является высокая
- 9. Зависимость надежности системы от удобства использования
- 10. Модуль регистрации «Обучает» систему идентифицировать конкретного человека. На этапе регистрации видеокамера или иные датчики сканируют человека
- 11. Модуль идентификации Модуль идентификации получает от видеокамеры изображение человека и преобразует его в тот же цифровой
- 12. ИКАР Лаб: комплекс криминалистического исследования фонограмм речи Аппаратно-программный комплекс ИКАР Лаб предназначен для решения широкого круга
- 13. ИКАР Лаб: комплекс криминалистического исследования фонограмм речи Интерфейс программы SIS II:
- 14. ИКАР Лаб: комплекс криминалистического исследования фонограмм речи Модуль «Сравнение Основного Тона»:
- 15. ИКАР Лаб: комплекс криминалистического исследования фонограмм речи Помимо идентификационных методов программа имеет средства для визуализации, редактирования
- 16. ИКАР Лаб: комплекс криминалистического исследования фонограмм речи Достоинства программы: • Множество алгоритмов для идентификационного исследования; •
- 17. ИКАР Лаб: комплекс криминалистического исследования фонограмм речи Недостатки программы: • Сравнение происходит в режим “один-к-одному”; •
- 18. FastAccess Pro Программное обеспечение FastAccess Pro, разработанное компанией Sensible Visoin, обеспечивает быстрый, безопасный и интересный доступ
- 19. FastAccess Pro Настройка уровней защиты:
- 20. Описание алгоритмических подходов Алгоритмы распознавания лица: Для решения задачи распознавания объектов построено множество методов, которые сильно
- 21. Описание алгоритмических подходов Алгоритм распознавания голоса: Метод идентификации диктора на основе вычисления акустических параметров речи с
- 22. Интеграция возможностей модулей Intel Perceptual Computing SDK Intel Perceptual Computing SDK имеет в своем составе несколько
- 23. Интеграция возможностей модулей Intel Perceptual Computing SDK 2) Использование голоса для идентификации человека Модуль Voice Recognition
- 25. Скачать презентацию