Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
выполнено на сервисе Автор24
Студенческая работа на тему:
Аналитическое исследование возможности распознавания психофизиологических состояний по особенностям почерка.
Создан заказ №3877821
16 апреля 2019

Аналитическое исследование возможности распознавания психофизиологических состояний по особенностям почерка.

Как заказчик описал требования к работе:
Предмет "Безопасность операционных систем и баз данных"
Фрагмент выполненной работы:
Введение Современное состояние и актуальность темы исследования. В современном мире для идентификации человека используются биометрические методы. Биометрией называется совокупность способов и устройств для идентификации человека, которые основаны на его уникальных физиологических или поведенческих характеристиках. К биометрическим методам относятся:дактилоскопия;аутентификация по радужной оболочке;идентификация по сетчатке глаза;распознавание по лицу;распознавание по голосу;распознавание по рукописному почерку;распознавание по клавиатурному почерку;термографическое наблюдение лицевых артерий и вен;идентификация по венам руки и др. В настоящее время наблюдается непреходящий интерес к проблеме распознавания лиц. (работа была выполнена специалистами author24.ru) Распознавание лиц можно условно поделить на 2 задачи: идентификация и верификация. Задача идентификации состоит в том, чтобы сравнить захваченное лицо со всеми изображениями лиц, хранящимися в базе данных. Цель верификации состоит в том, чтобы сравнить лицо человека с фотографии кандидата, с лицом на эталонной фотографии, хранящейся в базе данных. Задача распознавания лиц актуальна как в области интеллектуальных сред, так и в системах безопасности. Например, в этом году был запущен онлайн-сервис распознавания лиц по фотографиям в интернете на основе российской технологии, разработанной N-Tech.Lab. Google также опубликовал научную работу о новой системе искусственного интеллекта FaceNet, которая распознаёт лица людей с точностью 99,63% на стандартном наборе данных LFW. Система исследователей из Facebook показала результат около 97,5%. Среди продуктов с открытым исходным кодом можно выделить OpenCV. Это библиотека алгоритмов компьютерного зрения, обработки изображений и численных алгоритмов общего назначения. Может свободно использоваться в академических и коммерческих целях — распространяется в условиях лицензии BSD. Распознавание человека по изображению лица имеет ряд преимуществ по сравнению с другими методами идентификации человека:не требуется специальное или дорогостоящее оборудование;не нужен физический контакт с устройствами. Не надо ни к чему прикасаться или специально останавливаться и ждать срабатывания системы. В большинстве случаев достаточно просто пройти мимо или задержаться перед камерой на небольшое время. К недостаткам распознавания человека по изображению лица следует отнести:сама по себе такая система не обеспечивает 100% надёжности идентификации. Там, где требуется высокая надёжность, применяют комбинирование нескольких биометрических методов;распознавание лица неэффективно тогда, когда значительные изменения, например, вследствие несчастного случая, делают невозможным даже человеческую визуализацию;кроме того система может ошибаться из-за ряда других факторов: признаков старения, мимики, освещения и угла зренияПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
19 апреля 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
user1101458
5
скачать
Аналитическое исследование возможности распознавания психофизиологических состояний по особенностям почерка..docx
2021-04-29 10:01
Последний отзыв студента о бирже Автор24
Общая оценка
4
Положительно
Это ужас. Работу не приняли и пришлось брать другую тему и выполнять самостоятельно

Хочешь такую же работу?

Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Организация парольной защиты. Перспективы развития. курсовой ПРОЕКТ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
диплом на тему: "Модернизация системы информационной безопасности интернет магазина ООО "
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разработка мероприятий по защите информации
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Исследование и модернизация технологий защиты корпоративных сетей
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Вредоносные атаки на информационные системы и анализ методов борьбы с ними
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
курсовая работа по пожарной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Таблица технических каналов утечки информации
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
НИР на тему «Установление следов работы пользователя в операционной системе Linux»
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Техническая защита информации на объекте информатизации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Комплекс мероприятий по защите данных в автоматизированной системе предприятия
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Обеспечение защиты информационной сети образовательного учреждения от сетевых угроз
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Организация ведения секретного делооборота ООО «Киноревю»
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
оценка безопасности информации в системе облака Google
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая на тему обеспечение информационной безопасности при дистанционном обучении
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Системы защиты информации
В лучшем случае система защиты информации может быть адекватна потенциальным угрозам. Поэтому перед планированием защиты, необходимо определить, кого и какая именно информация может заинтересовать, ее ценность, а также, на какие жертвы готов пойти злоумышленник для ее получения.
Система защиты информации должна быть комплексной, то есть применять не только технические, но также правовые и админист...
подробнее
Кибербезопасность и информационная безопасность
Все системы и электронные сети подпадают под общее определение "систем промышленной автоматики и контроля" (IACS). Под термином безопасность IACS понимается предотвращение незаконного или нежелательного проникновения, умышленного или неумышленного вмешательства в штатную и запланированную работу, или получения ненадлежащего доступа к защищаемой информации. Кибербезопасность распространяется на ком...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Системы защиты информации
В лучшем случае система защиты информации может быть адекватна потенциальным угрозам. Поэтому перед планированием защиты, необходимо определить, кого и какая именно информация может заинтересовать, ее ценность, а также, на какие жертвы готов пойти злоумышленник для ее получения.
Система защиты информации должна быть комплексной, то есть применять не только технические, но также правовые и админист...
подробнее
Кибербезопасность и информационная безопасность
Все системы и электронные сети подпадают под общее определение "систем промышленной автоматики и контроля" (IACS). Под термином безопасность IACS понимается предотвращение незаконного или нежелательного проникновения, умышленного или неумышленного вмешательства в штатную и запланированную работу, или получения ненадлежащего доступа к защищаемой информации. Кибербезопасность распространяется на ком...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы