Разработка алгоритма цифровой обработки образов отпечатка пальца
Проблема улучшения качества отпечатков пальца с целью повышения эффективности работы алгоритмов биометрической аутентификации. Обзор алгоритмов обработки изображений отпечатков пальцев. Анализ алгоритма, основанного на использовании преобразования Габора.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 16.07.2014 |
Размер файла | 4,5 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
· деятельность специальных служб иностранных государств, преступных сообществ, организаций и групп, противозаконная деятельность отдельных лиц, направленная на получение несанкционированного доступа к информации и осуществление контроля за функционированием информационных и телекоммуникационных систем;
· вынужденное в силу объективного отставания отечественной промышленности использование при создании и развитии информационных и телекоммуникационных систем импортных программно - аппаратных средств;
· нарушение установленного регламента сбора, обработки и передачи информации, преднамеренные действия и ошибки персонала информационных и телекоммуникационных систем, отказ технических средств и сбои программного обеспечения в информационных и телекоммуникационных системах;
· использование несертифицированных в соответствии с требованиями безопасности средств и систем информатизации и связи, а также средств защиты информации и контроля их эффективности;
· привлечение к работам по созданию, развитию и защите информационных и телекоммуникационных систем организаций и фирм, не имеющих государственных лицензий на осуществление этих видов деятельности.
Основными направлениями обеспечения информационной безопасности Российской Федерации в общегосударственных информационных и телекоммуникационных системах являются:
· предотвращение перехвата информации из помещений и с объектов, а также информации, передаваемой по каналам связи с помощью технических средств;
· исключение несанкционированного доступа к обрабатываемой или хранящейся в технических средствах информации;
· предотвращение утечки информации по техническим каналам, возникающей при эксплуатации технических средств ее обработки, хранения и передачи;
· предотвращение специальных программно - технических воздействий, вызывающих разрушение, уничтожение, искажение информации или сбои в работе средств информатизации;
· обеспечение информационной безопасности при подключении общегосударственных информационных и телекоммуникационных систем к внешним информационным сетям, включая международные;
· обеспечение безопасности конфиденциальной информации при взаимодействии информационных и телекоммуникационных систем различных классов защищенности;
· выявление внедренных на объекты и в технические средства электронных устройств перехвата информации.
4.4 Федеральный Закон "Об информации, информационных технологиях и о защите информации"
Федеральный Закон РФ № 149-ФЗ "Об информации, информационных технологиях и о защите информации", принятый Государственной Думой 8 июля 2006 года и вступивший в силу 27 июля 2006 года, регулирует отношения, возникающие при:
· осуществлении права на поиск, получение, передачу, производство и распространение информации;
· применении информационных технологий;
· обеспечении защиты информации.
Согласно статье 3 правовое регулирование отношений, возникающих в сфере информации, информационных технологий и защиты информации, основывается на следующих принципах:
· свобода поиска, получения, передачи, производства и распространения информации любым законным способом;
· установление ограничений доступа к информации только федеральными законами;
· открытость информации о деятельности государственных органов и органов местного самоуправления и свободный доступ к такой информации, кроме случаев, установленных федеральными законами;
· равноправие языков народов Российской Федерации при создании информационных систем и их эксплуатации;
· обеспечение безопасности Российской Федерации при создании информационных систем, их эксплуатации и защите содержащейся в них информации;
· достоверность информации и своевременность ее предоставления;
· неприкосновенность частной жизни, недопустимость сбора, хранения, использования и распространения информации о частной жизни лица без его согласия;
· недопустимость установления нормативными правовыми актами каких-либо преимуществ применения одних информационных технологий перед другими, если только обязательность применения определенных информационных технологий для создания и эксплуатации государственных информационных систем не установлена федеральными законами.
Согласно статье 5 информация может являться объектом публичных, гражданских и иных правовых отношений. Информация может свободно использоваться любым лицом и передаваться одним лицом другому лицу, если федеральными законами не установлены ограничения доступа к информации либо иные требования к порядку ее предоставления или распространения. Информация в зависимости от категории доступа к ней подразделяется на общедоступную информацию, а также на информацию, доступ к которой ограничен федеральными законами (информация ограниченного доступа). Ограничение доступа к информации устанавливается федеральными законами в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства.
Согласно статье 16 защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:
· обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
· соблюдение конфиденциальности информации ограниченного доступа;
· реализацию права на доступ к информации.
Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.
Обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:
· предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;
· своевременное обнаружение фактов несанкционированного доступа к информации;
· предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;
· недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;
· возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;
· постоянный контроль за обеспечением уровня защищенности информации.
Требования о защите информации, содержащейся в государственных информационных системах, устанавливаются федеральным органом исполнительной власти в области обеспечения безопасности и федеральным органом исполнительной власти, уполномоченным в области противодействия техническим разведкам и технической защиты информации, в пределах их полномочий. При создании и эксплуатации государственных информационных систем используемые в целях защиты информации методы и способы ее защиты должны соответствовать указанным требованиям.
4.5 Федеральный Закон "О персональных данных"
Защита персональных данных регламентируется Федеральным Законом РФ № 152-ФЗ "О персональных данных", принятым 27 июля 2006 года.
Целью настоящего Федерального закона является обеспечение защиты прав и свобод человека и гражданина при обработке его персональных данных, в том числе защиты прав на неприкосновенность частной жизни, личную и семейную тайну (Статья 2).
К персональным данным можно отнести любую информацию, которой достаточно, чтобы однозначно определить физическое лицо и получить о нём какую-либо дополнительную информацию. Любая организация, работающая с данными физических лиц, должна защитить информационные системы и получить документы, подтверждающие соответствие этих систем требованиям закона.
Согласно статье 7 настоящего закона любая компания, организация либо фирма, должна обеспечивать конфиденциальность персональных данных.
Каждой информационной системе, в которой хранятся и обрабатываются персональные данные, необходимо присвоить класс, в соответствии с которым будет обеспечиваться защита этих данных. Кроме того, информационные системы могут быть типовыми или специальными, и последние требуют для эксплуатации обязательного лицензирования. Специальными, например, считаются системы, содержащие информацию о состоянии здоровья и те, на основе которых предусмотрено принятие решений, порождающих юридические последствия. Иными словами, если данные из таких информационных систем, а точнее, их анализ и обработка, могут повлиять на жизнь или здоровье субъекта персональных данных. Класс специальных информационных систем определяется на основе модели угроз безопасности персональных данных в соответствии с нормативно-методическими документами регуляторов.
В настоящем законе так же предусматриваются меры по обеспечению безопасности персональных данных при их обработке (Статья 19).
Для всех компаний, предприятий или фирм, осуществляющих обработку персональных данных для того, чтобы избежать нарушений, необходимо провести ряд мероприятий, которые включают в себя следующие работы:
· направление уведомления об обработке персональных данных в контролирующий орган, Роскомнадзор;
· разработка формы и получение согласия каждого субъекта на обработку его персональных данных (согласие должно содержать собственноручную подпись субъекта (либо его цифровую подпись));
· документально описание информационных систем обработки персональных данных (назначение, состав данных, правовые основания для их обработки), а также обозначение круга лиц, работающих с персональными данными и имеющими к ним доступ;
· разработка ряда нормативных документов, описывающих модели угроз и средства защиты от них персональных данных;
· обеспечение защиты персональных данных техническими (программными, аппаратными) и организационными методами;
· прохождение необходимых проверок для подтверждения соответствия систем защиты персональных данных требованиям законодательства.
Для успешного проведения данных работ необходимо, во-первых, назначить сотрудника, ответственного за вопросы защиты и обработки персональных данных, во-вторых, для всех ресурсов и подсистем, содержащих персональные данные, определить их статус, и, наконец, определить способы и сроки обработки данных, а также сроки хранения".
4.6 Постановление Правительства Российской Федерации "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных"
Постановление Правительства Российской Федерации №1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных", принятое 01 ноября 2012 года, устанавливает требования к защите персональных данных при их обработке в информационных системах персональных данных (далее - информационные системы) и уровни защищенности таких данных.
Безопасность персональных данных при их обработке в информационной системе обеспечивается с помощью системы защиты персональных данных, нейтрализующей актуальные угрозы, определенные в соответствии с частью 5 статьи 19 Федерального закона "О персональных данных". Для данной информационной системы актуальны угрозы 3-го типа, то есть не связанные с наличием недокументированных (недекларированных) возможностей в системном и прикладном программном обеспечении, используемом в информационной системе.
Информационная система является информационной системой, обрабатывающей биометрические персональные данные, если в ней обрабатываются сведения, которые характеризуют физиологические и биологические особенности человека, на основании которых можно установить его личность и которые используются оператором для установления личности субъекта персональных данных, и не обрабатываются сведения, относящиеся к специальным категориям персональных данных.
При обработке персональных данных в информационных системах устанавливаются 4 уровня защищенности персональных данных. Для данной информационной системы необходимо обеспечить 3-й уровень защищенности персональных данных, так как для информационной системы актуальны угрозы 3-го типа и информационная система обрабатывает биометрические персональные данные (согласно пункту 11-г) настоящего Постановления).
Для обеспечения надлежащего уровня защищенности персональных данных при их обработке в данной информационной системе необходимо выполнение следующих требований:
а) организация режима обеспечения безопасности помещений, в которых размещена информационная система, препятствующего возможности неконтролируемого проникновения или пребывания в этих помещениях лиц, не имеющих права доступа в эти помещения;
б) обеспечение сохранности носителей персональных данных;
в) утверждение руководителем оператора документа, определяющего перечень лиц, доступ которых к персональным данным, обрабатываемым в информационной системе, необходим для выполнения ими служебных (трудовых) обязанностей;
г) использование средств защиты информации, прошедших процедуру оценки соответствия требованиям законодательства Российской Федерации в области обеспечения безопасности информации, в случае, когда применение таких средств необходимо для нейтрализации актуальных угроз.
д) назначение должностного лица (работника), ответственного за обеспечение безопасности персональных данных в информационной системе.
Контроль выполнения настоящих требований организуется и проводится оператором (уполномоченным лицом) самостоятельно и (или) с привлечением на договорной основе юридических лиц и индивидуальных предпринимателей, имеющих лицензию на осуществление деятельности по технической защите конфиденциальной информации. Указанный контроль проводится не реже 1 раза в 3 года в сроки, определяемые оператором (уполномоченным лицом).
4.7 Гражданский Кодекс Российской Федерации
Гражданский кодекс Российской Федерации в части четвертой регулирует вопросы охраны результатов интеллектуальной деятельности и средств индивидуализации.
Согласно статье 1225 ГК РФ, программы для электронных вычислительных машин (программы для ЭВМ) и базы данных являются результатами интеллектуальной деятельности и приравненными к ним средствами индивидуализации юридических лиц, товаров, работ, услуг и предприятий, которым предоставляется правовая охрана (т.е. являются интеллектуальной собственностью).
Согласно статье 1228 ГК РФ, автором результата интеллектуальной деятельности признается гражданин, творческим трудом которого создан такой результат.
Автору программы для ЭВМ или базы данных принадлежит право авторства, право на имя и иные личные неимущественные права. Авторство и имя автора охраняются бессрочно. После смерти автора защиту его авторства и имени может осуществлять любое заинтересованное лицо.
Произведения науки и программы для ЭВМ относятся к объектам авторских прав и охраняются как литературные произведения. Для возникновения, осуществления и защиты авторских прав не требуется регистрации произведения или соблюдения каких-либо иных формальностей. В отношении программ для ЭВМ и баз данных возможна регистрация, осуществляемая по желанию правообладателя в соответствии с правилами статьи 1262 ГК РФ.
Исключительные права на результаты интеллектуальной деятельности и на средства индивидуализации действуют в течение определенного срока, за исключением случаев, предусмотренных ГК РФ.
Правообладатель может распорядиться принадлежащим ему исключительным правом на результат интеллектуальной деятельности или на средство индивидуализации любым не противоречащим закону и существу такого исключительного права способом, в том числе путем его отчуждения по договору другому лицу (договор об отчуждении исключительного права) или предоставления другому лицу права использования соответствующих результата интеллектуальной деятельности или средства индивидуализации в установленных договором пределах (лицензионный договор).
По лицензионному договору одна сторона - обладатель исключительного права на результат интеллектуальной деятельности или на средство индивидуализации (лицензиар) - предоставляет или обязуется предоставить другой стороне (лицензиату) право использования такого результата или такого средства в предусмотренных договором пределах.
Лицензиат может использовать результат интеллектуальной деятельности или средство индивидуализации только в пределах тех прав и теми способами, которые предусмотрены лицензионным договором. Право использования результата интеллектуальной деятельности или средства индивидуализации, прямо не указанное в лицензионном договоре, не считается предоставленным лицензиату.
Споры, связанные с защитой нарушенных или оспоренных интеллектуальных прав, рассматриваются и разрешаются судом.
Лицо, правомерно владеющее экземпляром программы для ЭВМ или экземпляром базы данных (пользователь), вправе без разрешения автора или иного правообладателя и без выплаты дополнительного вознаграждения:
· внести в программу для ЭВМ или базу данных изменения исключительно в целях их функционирования на технических средствах пользователя и осуществлять любые действия, необходимые для функционирования такой программы или базы данных в соответствии с их назначением, в том числе запись и хранение в памяти ЭВМ (одной ЭВМ или одного пользователя сети), а также произвести исправление явных ошибок, если иное не предусмотрено договором с правообладателем;
· изготовить копию программы для ЭВМ или базы данных при условии, что эта копия предназначена только для архивных целей или для замены правомерно приобретенного экземпляра в случаях, когда такой
Лицо, правомерно владеющее экземпляром программы для ЭВМ, вправе без согласия правообладателя и без выплаты дополнительного вознаграждения изучать, исследовать или испытывать функционирование такой программы в целях определения идей и принципов, лежащих в основе любого элемента программы для ЭВМ.
Лицо, правомерно владеющее экземпляром программы для ЭВМ, вправе без согласия правообладателя и без выплаты дополнительного вознаграждения воспроизвести и преобразовать объектный код в исходный текст (декомпилировать программу для ЭВМ) или поручить иным лицам осуществить эти действия, если они необходимы для достижения способности к взаимодействию независимо разработанной этим лицом программы для ЭВМ с другими программами, которые могут взаимодействовать с декомпилируемой программой, при соблюдении следующих условий:
· информация, необходимая для достижения способности к взаимодействию, ранее не была доступна этому лицу из других источников;
· указанные действия осуществляются в отношении только тех частей декомпилируемой программы для ЭВМ, которые необходимы для достижения способности к взаимодействию;
· информация, полученная в результате декомпилирования, может использоваться лишь для достижения способности к взаимодействию независимо разработанной программы для ЭВМ с другими программами, не может передаваться иным лицам, за исключением случаев, когда это необходимо для достижения способности к взаимодействию независимо разработанной программы для ЭВМ с другими программами, а также не может использоваться для разработки программы для ЭВМ, по своему виду существенно схожей с декомпилируемой программой для ЭВМ, или для осуществления любого другого действия, нарушающего исключительное право на программу для ЭВМ.
Применение данных положений не должно наносить неоправданный ущерб нормальному использованию программы для ЭВМ или базы данных и не должно ущемлять необоснованным образом законные интересы автора или иного правообладателя.
4.8 Уголовный Кодекс Российской Федерации
Уголовное законодательство - система нормативных правовых актов, принимаемых уполномоченными органами государственной власти, содержащих нормы, регулирующие отношения, связанные с установлением оснований привлечения к уголовной ответственности и освобождения от неё, определением преступности деяний и иные отношения, входящие в предмет регулирования уголовного права. Уголовный закон современными учёными, как правило, признаётся формой выражения уголовного права, производной от воли общества и правосознания народа, а не навязанной ему извне.
Преступления в сфере компьютерной информации регулируются главой 28 УК РФ.
Согласно статье 272 "Неправомерный доступ к компьютерной информации":
1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, - наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.
2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, - наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо арестом на срок до шести месяцев, либо лишением свободы на тот же срок.
3. Деяния, предусмотренные частями первой или второй статьи 272 УК РФ, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, - наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.
4. Деяния, предусмотренные частями первой, второй или третьей статьи 272 УК РФ, если они повлекли тяжкие последствия или создали угрозу их наступления, - наказываются лишением свободы на срок до семи лет.
Под крупным ущербом признается ущерб, сумма которого превышает один миллион рублей.
Согласно статье 273 "Создание, использование и распространение вредоносных компьютерных программ":
1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, - наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.
2. Деяния, предусмотренные "частью первой" настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие "крупный ущерб" или совершенные из корыстной заинтересованности, - наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от двух до трех лет или без такового и с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.
3. Деяния, предусмотренные "частями первой" или "второй" настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, наказываются лишением свободы на срок до семи лет.
Согласно статье 274 "Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей":
1. Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование "компьютерной информации", причинившее "крупный ущерб", наказывается штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.
2. Деяние, предусмотренное "частью первой" настоящей статьи, если оно повлекло тяжкие последствия или создало угрозу их наступления, наказывается принудительными работами на срок до пяти лет либо лишением свободы на тот же срок.
Так же глава 19 статья 138 УК РФ за нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений предусматривает:
1. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан наказывается штрафом в размере от пятидесяти до ста минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период до одного месяца, либо обязательными работами на срок от ста двадцати до ста восьмидесяти часов, либо исправительными работами на срок до одного года.
2. То же деяние, совершенное лицом с использованием своего служебного положения или специальных технических средств, предназначенных для негласного получения информации, наказывается штрафом в размере от ста до трехсот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от одного до трех месяцев, либо лишением права занимать определенные должности или заниматься определенной деятельностью на срок от двух до пяти лет, либо арестом на срок от двух до четырех месяцев.
3. Незаконные производство, сбыт или приобретение в целях сбыта специальных технических средств, предназначенных для негласного получения информации, - наказываются штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо ограничением свободы на срок до трех лет, либо лишением свободы на срок до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет.
За нарушения авторских и смежных прав Статья 146, предусматривает:
1. Незаконное использование объектов авторского права или смежных прав, а равно присвоение авторства, если эти деяния причинили крупный ущерб, - наказываются штрафом в размере от двухсот до четырехсот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до четырех месяцев, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо лишением свободы на срок до двух лет.
2. Те же деяния, совершенные неоднократно либо группой лиц по предварительному сговору или организованной группой, наказываются штрафом в размере от четырехсот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от четырех до восьми месяцев, либо арестом на срок от четырех до шести месяцев, либо лишением свободы на срок до пяти лет.
Согласно статье 273, создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами - наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.
Те же деяния, повлекшие по неосторожности тяжкие последствия, - наказываются лишением свободы на срок от трех до семи лет.
Согласно статье 274, нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, - наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.
То же деяние, повлекшее по неосторожности тяжкие последствия, - наказывается лишением свободы на срок до четырех лет.
4.9 Выводы
Законодательство Российской Федерации в области информационных технологий и их защиты представляет собой совокупность целого ряда нормативно-правовых актов, тем самым создавая правовое поле для обеспечения информационной безопасности страны в целом.
На сегодняшний день основным законом в области защиты информации является Федеральный Закон РФ от 27.07.2006 г. № 149-ФЗ "Об информации, информационных технологиях и о защите информации", так же существуют ряд основных нормативно-правовых актов, таких как: Доктрина информационной безопасности Российской Федерации, Указ Президента РФ от 06.03.1997 N 188 "Об утверждении Перечня сведений конфиденциального характера" и многие другие законы, которые дают правовое обеспечение защиты информации.
5. Организационно-экономическая часть
5.1 Введение
Разработка программного обеспечения предполагает необходимость координации значительного количества весьма разноплановых работ, в которых принимают участие специалисты различного профиля и квалификации. Необходимость обеспечения эффективности разработки требует формирования единого плана, предусматривающего окончание всего комплекса работ и отдельных его составляющих в заданные сроки и при ограниченных издержках.
Анализ предстоящей разработки целесообразно проводить, представляя работу в виде экономико-функциональных блоков, что позволяет спланировать деятельность оптимальным образом и обоснованно спрогнозировать конкретные сроки выполнения отдельных этапов работы. Построение диаграммы Гантта позволяет наглядно представить последовательные и параллельные участки, продолжительность и очерёдность работ.
5.2 Расчёт трудоёмкости проекта
Общие затраты труда на разработку и внедрение проекта определяются по формуле:
Где - затраты на выполнение i-ого этапа проекта.
Воспользуемся методом экспертных оценок для вычисления ожидаемой продолжительности работ Т для каждого этапа по формуле:
где и - максимальная и минимальная продолжительность работы соответственно. Их назначают в соответствии с экспертными оценками, а ожидаемая продолжительность работы рассчитывается как математическое ожидание для - распределения.
Полный перечень робот с разделение по этапам приведен в Таблице 5.1.
Таблица 5.1 Распределение работ по этапам
№ |
Этап |
№ работы |
Содержание работы |
, чел/часы |
, чел/часы |
Т, чел/часы |
Т, чел/дни |
|
1 |
Разработка технических требований |
1 |
Получение задания, анализ полученных требований к разрабатываемому ПО |
8 |
8 |
8 |
1 |
|
2 |
Разработка и утверждение ТЗ |
24 |
28 |
26 |
3 |
|||
2 |
Разработка алгоритмов |
3 |
Анализ предметной области и существующих решений |
30 |
50 |
38 |
5 |
|
4 |
Разработка общей структуры ПО и пользовательского интерфейса |
27 |
32 |
29 |
4 |
|||
5 |
Разработка алгоритмов, структуры входных и выходных данных |
64 |
86 |
73 |
11 |
|||
3 |
Разработка программных модулей |
6 |
Программная реализация выбранного алгоритма поставленной задачи |
96 |
160 |
122 |
19 |
|
7 |
Реализация пользовательского интерфейса |
34 |
48 |
40 |
5 |
|||
4 |
Тестирование и отладка разрабатываемого ПО |
8 |
Тестирование ПО |
56 |
76 |
64 |
9 |
|
9 |
Внесение изменений в ПО |
36 |
46 |
40 |
5 |
|||
5 |
Разработка документации |
10 |
Разработка программной и эксплуатационной документации |
80 |
100 |
88 |
12 |
|
Итог |
527 |
74 |
Таким образом, затраты труда на разработку равны:
5.2.1 Определение численности исполнителей
Для оценки возможности выполнения проекта имеющимся в распоряжении разработчика штатным составом исполнителей, нужно рассчитать их среднее количество, которое при реализации проекта определяется соотношением:
,
Где - затраты труда на выполнение проекта (разработка и внедрение ПО), - фонд рабочего времени; определяется по следующей формуле:
,
где - фонд времени в текущем месяце, который рассчитывается из учёта общего числа дней в году, числа выходных и праздничных дней, - продолжительность рабочего дня, - общее число дней в году, - число выходных дней в году, - число праздничных дней в году.
Для 2014 года: ,, .
Таким образом, фонд времени в текущем месяце составляет:
Время выполнения проекта Т=2,5 месяцев.
Величина фонда рабочего времени составляет 370 часов.
Затраты труда на выполнения проекта были рассчитаны в предыдущем разделе, их величина равна 527 чел/час. В соответствии с этими данными среднее количество исполнителей равно:
Так как N значительно меньше двойки, ближайшего целого числа, то можно привлечения к работе исполнителя с меньшей квалификацией с целью сократить расходы за счет более низкой заработной платы менее квалифицированного работника.
5.2.2 Построение сетевого графика
Для определения временных затрат и трудоёмкости разработки ПО, используем метод сетевого планирования. Метод сетевого планирования позволяет установить единой схемой связь между всеми работами в виде наглядного и удобного для восприятия изображения (сетевого графика), представляющего собой информационно-динамическую модель, позволяющую определить продолжительность и трудоёмкость, как отдельных этапов, так и всего комплекса работ в целом.
Составление сетевой модели включает в себя оценку степени детализации комплекса работ и определения логической связи между отдельными работами.
С этой целью составляется перечень всех основных событий и работ. В перечне указываются кодовые номера событий, наименование событий в последовательности от исходного к завершающему, кодовые номера работ, перечень всех работ, причём подряд указываются все работы, которые начинаются после наступления данного события.
Основные события и работы проекта представлены в таблице 5.2.
Рассчитанные оставшиеся параметры элементов сети (сроки наступления событий, резервы времени событий, полный и свободный резервы времени работ) приведены в таблице 5.3.
Таблица 5.2 Основные события и работы проекта
Наименование события |
Код работы |
Работа |
t, чел/час |
t, чел/день |
||
0 |
Разработка ПО начата |
0-1 |
Получение задания, анализ полученных требований к разрабатываемому ПО |
8 |
1 |
|
1 |
Анализ полученных требований к разрабатываемому ПО проведён |
1-2 |
Разработка и утверждение ТЗ |
26 |
3 |
|
2 |
ТЗ разработано и утверждено |
2-3 |
Анализ предметной области и существующих решений |
38 |
5 |
|
3 |
Анализ предметной области и существующих решений проведён |
3-4 |
Разработка общей структуры ПО и пользовательского интерфейса |
29 |
4 |
|
4 |
Разработка общей структуры ПО и пользовательского интерфейса проведены |
4-5 |
Разработка алгоритмов, структуры входных и выходных данных |
73 |
11 |
|
5 |
Разработка алгоритмов, структуры входных и выходных данных завершена |
5-6 |
Реализация пользовательского интерфейса |
40 |
5 |
|
5-7 |
Программная реализация выбранного алгоритма работы ПО |
122 |
19 |
|||
6 |
Реализация пользовательского интерфейса завершена |
6-7 |
Фиктивная работа |
0 |
0 |
|
7 |
Программная реализация выбранного алгоритма работы ПО выполнена |
7-8 |
Тестирование ПО |
64 |
9 |
|
7-9 |
Разработка документации |
88 |
12 |
|||
8 |
Тестирование ПО завершено |
8-10 |
Внесение изменений в ПО |
40 |
5 |
|
9 |
Внесение изменений в ПО закончено |
9-10 |
Фиктивная работа |
0 |
0 |
|
10 |
Документация разработана. Разработка ПО закончена |
- |
- |
- |
- |
Таблица 5.3 Временные затраты на каждый этап работы
Код работы i - j |
чел/день |
чел/день |
чел/день |
чел/день |
чел/день |
чел/день |
||
0 |
0-1 |
1 |
0 |
0 |
0 |
0 |
0 |
|
1 |
1-2 |
3 |
1 |
1 |
0 |
0 |
0 |
|
2 |
2-3 |
5 |
4 |
4 |
0 |
0 |
0 |
|
3 |
3-4 |
4 |
9 |
9 |
0 |
0 |
0 |
|
4 |
4-5 |
11 |
13 |
13 |
0 |
0 |
0 |
|
5 |
5-6 |
5 |
24 |
24 |
0 |
14 |
0 |
|
5-7 |
19 |
0 |
0 |
|||||
6 |
6-7 |
0 |
29 |
43 |
14 |
14 |
14 |
|
7 |
7-8 |
9 |
43 |
43 |
0 |
0 |
0 |
|
7-9 |
12 |
2 |
0 |
|||||
8 |
8-10 |
5 |
57 |
57 |
0 |
0 |
0 |
|
9 |
9-10 |
0 |
55 |
57 |
2 |
2 |
2 |
|
10 |
- |
- |
57 |
57 |
0 |
0 |
0 |
Здесь ранний срок совершения события определяет минимальное время, необходимое для выполнения всех работ, предшествующих данному событию и равен продолжительности наибольшего из путей, ведущих от исходного события к рассматриваемому:
Поздний срок совершения события - это максимально допустимое время наступления данного события, при котором сохраняется возможность соблюдения ранних сроков наступления последующих событий. Поздние сроки равны разности между поздним сроком совершения j-го события и продолжительностью i-j работы:
Критический путь - это максимальный путь от исходного события до завершения проекта. Его определение позволяет обратить внимание на перечень событий, совокупность которых имеет нулевой резерв времени.
Все события в сети, не принадлежащие критическому пути, имеют резерв времени показывающий на какой предельный срок можно задержать наступление этого события, не увеличивая сроки окончания работ:
Полный резерв времени работы и свободный резерв времени работы можно определить, используя следующие соотношения:
Полный резерв работы показывает максимальное время, на которое можно увеличить длительность работы или отсрочить её начало, чтобы не нарушился срок завершения проекта в целом. Свободный резерв работы показывает максимальное время, на которое можно увеличить продолжительность работы или отсрочить её начало, не меняя ранних сроков начала последующих работ.
Сетевой график приведён ниже на рисунке 5.1.
Рисунок 5.1 Сетевой график выполнения работ.
Как видно из сетевого графика, критический маршрут проходит через вершины 0-1-2-3-4-5-7-8-10 и имеет длину Ткр = 57 рабочих дня.
5.2.3 Диаграмма Гантта
Для иллюстрации последовательности проводимых работ приведём диаграмму Гантта данного проекта, на которой по оси Х изображены календарные дни от начала до конца проекта, а по оси Y - выполняемые этапы работ.
Диаграмма Гантта приведена на рисунке 5.2 Занятость исполнителей приведена в таблице 5.4.
Рисунок 5.2 Диаграмма Гантта проводимых работ.
Таблица 5.4 Занятость исполнителей
Код работы |
Дата начала |
Дата окончания |
Исполнитель |
|
0-1 |
01.02.2014 |
02.02.2014 |
Ведущий программист |
|
1-2 |
02.02.2014 |
04.02.2014 |
Ведущий программист |
|
2-3 |
04.02.2014 |
9.02.2014 |
Ведущий программист |
|
3-4 |
9.02.2014 |
13.02.2014 |
Ведущий программист |
|
4-5 |
13.02.2014 |
24.02.2014 |
Ведущий программист |
|
5-6 |
24.02.2014 |
1.03.2014 |
Программист |
|
5-7 |
24.02.2014 |
15.03.2014 |
Ведущий программист |
|
7-8 |
15.03.2014 |
24.03.2014 |
Программист |
|
7-9 |
15.03.2014 |
27.03.2014 |
Программист |
|
8-10 |
24.03.2014 |
29.03.2014 |
Ведущий программист |
5.3 Анализ структуры затрат проекта
Затраты на выполнение проекта могут быть представлены в виде сметы затрат, включающей в себя следующие статьи:
заработная плата исполнителям;
отчисления на социальные службы;
материальные затраты;
амортизационные затраты;
прочие затраты.
5.3.1 Затраты на выплату заработной платы
Затраты на выплату исполнителям заработной платы линейно связаны с трудоёмкостью и определяется следующим соотношением:
где - основная заработная плата,
- дополнительная заработная плата,
- отчисление с заработной платы.
Расчёт основной заработной платы (оплаты труда непосредственных исполнителей):
где - число дней, отработанных исполнителем проекта,
- дневной оклад исполнителя.
При 8-и часовом рабочем дне он рассчитывается по соотношению:
где - месячный оклад,
- месячный фонд рабочего времени.
С учётом налога на доходы физических лиц размер оклада увеличивается, что отражено в формуле:
где - "чистый" оклад,
- налог на доходы физических лиц в размере 13%.
Сведём результаты расчёта в таблицу с перечнем исполнителей и их месячных и дневных окладов, а также времени участия в проекте и рассчитанной основной заработной платой каждого исполнителя, таблица 5.5.
Таблица 5.5 Заработная плата исполнителей
№ |
Должность |
"Чистый" оклад, руб. |
Дневной оклад, руб. |
Трудозатраты, чел/день |
Затраты на зарплату, руб. |
|
1 |
Ведущий программист |
70 000 |
3 812,63 |
48 |
183006, 20 |
|
2 |
Программист |
50 000 |
2722,89 |
36 |
98024,00 |
Из таблицы получим общие затраты проекта на заработную плату исполнителей: руб.
Расходы на дополнительную заработную плату учитывают все выплаты непосредственным исполнителям за время, не проработанное на производстве, но предусмотренное законодательством РФ. Величина этих выплат составляет 20% от размера основной заработной платы:
5.3.2 Отчисления на социальные нужды
Согласно нормативным документам, суммарные отчисления в пенсионный фонд, фонд социального страхования и фонды обязательного медицинского страхования составляют 30% от размеров заработной платы.
Общие расходы на заработную плату составляют:
5.3.3 Материальные затраты
Затраты, учитываемые данной статьёй, включают в себя канцелярские товары, расходные материалы для принтера, представлены в таблице 5.6.
Таблица 5.6 Материальные затраты
№ |
Наименование |
Ед. изм. |
Кол-во |
Цена за ед., руб. (стоимость аренды, руб/мес) |
Длительность аренды, мес |
Сумма, руб. |
|
1 |
Бумага формата А4 Xerox |
500 л. |
2 |
240 |
Покупается |
480 |
|
2 |
Картридж для принтера Samsung ML2010 |
Шт. |
2 |
3 200 |
Покупается |
6 400 |
|
3 |
Принтер лазерный Samsung ML2010 |
Шт. |
1 |
5 400 |
Покупается |
5 400 |
|
Итого |
12 280 |
5.3.4 Прочие затраты
Прочие затраты приведены в таблице 5.7.
Таблица 5.7 Прочие затраты
№ |
Наименование |
Ед. изм. |
Количество |
Цена, руб. |
Сумма, руб. |
|
1 |
Услуги связи (интернет) |
месяц |
3 |
400 |
1 200 |
|
Итого: |
1 200 |
5.3.5 Затраты на организацию рабочих мест
Расчёт затрат, связанных с организацией рабочих мест для исполнителей проекта, проводится на основе требований СНИПа (санитарные нормы и правила) и стоимости аренды помещения требуемого уровня сервиса
В соответствии с санитарными нормами, расстояние между рабочими столами с видеомониторами должно быть не менее 2-х метров, а между боковыми поверхностями видеомониторов - не менее 1,2 метра. Площадь на одно рабочее место с терминалом или ПК должна составлять не менее 6 кв. м., а объём - не менее 20 куб. м. Расположение рабочих мест в подвальных помещениях не допускается. Помещения должны быть оборудованы системами отопления, кондиционирования воздуха или эффективной приточно-вытяжной вентиляцией. Таким образом, для размещения двух сотрудников и принтера необходимо помещение площадью 6+6+3=15 кв. м.
Затраты на аренду помещений вычислим по формуле:
Где - стоимость аренды 1 кв. метра за год, S - арендуемая площадь, - срок аренды в месяцах. Тогда стоимость аренды помещения площадью 15 кв. метров за 3 месяца составит:
5.3.6 Накладные расходы
Накладные расходы состоят из расходов на производство, управление, техническое обслуживание и прочее. Примем величину накладных расходов равной 60% от заработной платы работников:
5.3.7 Суммарные затраты на реализацию программного продукта
Круговая диаграмма, отображающая структуру затрат проекта, приведена на рисунке 5.3 Расчёт суммарных затрат на реализацию программного проекта приведено в таблице 5.8.
Рисунок 5.3 Структура затрат проекта.
Таблица 5.8 Суммарные затраты на проект
№ |
Наименование статьи расходов |
Затраты, руб. |
|
1 |
Заработная плата исполнителям |
438 407 |
|
2 |
Закупка и аренда оборудования |
12 280 |
|
3 |
Прочие затраты |
1200 |
|
4 |
Организация рабочих мест |
52 500 |
|
5 |
Накладные расходы |
168 618 |
|
Суммарные затраты |
672 705 |
Таким образом, суммарные затраты на проект составляют 712 349 рублей.
5.4 Исследование рынка
На сегодняшний день существует целый ряд поколений программного обеспечения предназначенный для распознавания отпечатков пальцев. В этих программах реализованы подпрограммы обработки изображений с целью повышения качества, принципиально отличающиеся от реализованной в проекте по качеству фильтрации. Таким образом, на сегодняшний день не существует прямых конкурентов для данного продукта.
5.4.1 Сервисное обслуживание
Сервисное обслуживание нашего ПО будет выполнять один сотрудник. Для того, чтобы не обучать персонал особенностям нашего программного обеспечения, для выполнения данной работы привлечём программиста, который участвовал в разработке программного обеспечения. Так как мы не планируем продажу нашего продукта, то время, которое затратит наш программист, составит 2 рабочих дня в месяц, 24 дня за год. Затраты на сервисное обслуживание приведены в таблице 10.
Таблица 5.9 Заработная плата исполнителей
№ |
Должность |
"Чистый" оклад, руб. |
Дневной оклад, руб. |
Трудозатраты, чел/дни |
Затраты на зарплату, руб. |
|
1 |
Программист |
50 000 |
2 722,89 |
24 |
65 349,36 |
Расходы на дополнительную заработную плату учитывают все выплаты непосредственным исполнителям за время, не проработанное на производстве, но предусмотренное законодательством. Величина этих выплат составляет 20% от размера основной заработной платы:
Расходы на дополнительную заработную плату составят:
5.4.2 Отчисления на социальные нужды
Согласно нормативным документам, суммарные отчисления в пенсионный фонд, фонд социального страхования и фонды обязательного медицинского страхования составляют 30% от размеров заработной платы.
Общие расходы на заработную плату составляют:
Затраты на сервисное обслуживание: 101 945 рублей.
5.5 Планирование цены ПО на рынке
На основе данных о затратах на разработку, определим стоимость одного комплекта программного обеспечения.
Частичная стоимость разработки рассчитывается исходя из данных о планируемом объеме продаж:
,
Где - часть стоимости разработки на одну копию программы, - стоимость проекта, - планируемое число копий, - ставка по долгосрочным кредитам (более одного года), примем равную 20% ("ОАО Альфа-Банк").
Определим процент прибыли, воспользовавшись формулой:
Стоимость ПО на рынке определяется стоимостью разработки, стоимостью внедрения и прибыли фирмы разработчика. В нашем случае затраты на внедрение ПО примем равными нулю.
Сумма прибыли от продажи одной копии ПО равна:
,
Где - процентная ставка налога добавочной стоимости, равная 18%.
Для оплаты расходов на реализацию проекта возьмем кредит в банке ОАО "Альфа-Банк" в размере 700 000рублей на срок 18 месяцев. Ежемесячный платеж по данному кредиту составляет 45334 рубля. Сумма погашения кредита составляет 816 016 рублей. На рис.5.4 изображена диаграмма прибыли проекта.
Рис. 5.4 Диаграмма прибыли
5.6 Вывод
Результаты проведённых организационно-экономических расчётов позволили оценить структуру работ, необходимое количество исполнителей, структуру затрат проекта, срок окупаемости проекта.
1. Общие затраты труда для выполнения программного проекта составили 74 чел/дней или 527 чел/часов. Затраты на разработку ПО составляют 672 705 рублей.
2. Из структуры затрат проекта видно, что основной статьёй расходов является заработная плата исполнителей.
3. На рынке не существует прямых конкурентов для данного проекта. Так же данный проект не требует внедрения и доработки, так как все технические и технологические характеристики учитываются при разработке.
4. Прибыль от продажи одной копии составляет 27511 рублей.
5. Проект окупается за 18 месяцев с учетом выплат по кредиту.
На основании вышеизложенного можно сделать вывод о целесообразности проведения работ и внедрения и производство данной разработки.
Заключение
В ходе выполнения дипломного проекта были исследованы существующие алгоритмы, решающие поставленную проблему - обработку образов отпечатка пальца. Был проведен кратки обзор данных алгоритмов и выбран наиболее рациональный метод для последующей реализации. Подробно рассмотрен математический аппарат выбрано алгоритма, приведена математическая постановка задачи. Проведен анализ норматвно-правовых актов Российской Федерации с целью проверки законности распространения и использования разрабатываемого программного обеспечения. Проведен организационно - экономический анализ проектной разработки, оценены показатели затрат и экономическая выгода реализации проекта.
Список литературы
1.) Жуковский, В.В. Способ улучшения изображения отпечатка пальца/В.В. Жуковский, С.В. Сай // Вестник ТОГУ. - 2009г. - № 4.
2.) Гудков, В.Ю. Скоростная обработка изображения отпечатка пальца/В.Ю. Гудков, М.В. Боков // Труды института системного анализа РАН. - 2009г. - № 45.
3.) Фан Нгок Хоанг Алгоритмы для классификации отпечатков пальца на основе применения фильтра Габора, вейвлет-преобразоваия и многослойной нейронной сети/ Фан Нгок Хоанг, В.Г. Спицын // Известия Томского политехнического университета. - 2012г. - № 5.
4.) Javier R. Movellan (Ed) Tutorial on Gabor Filters. 2008. http://mplab. ucsd.edu/tutorials/gabor. pdf (дата обращения: 0.06.2014).
5.) Maltoni D., Maio D., Jain A. K., Prabhakar S. Handbook of fingerprint recognition. - N. Y.: Springer, 2003. - 348 p.
6.) Asker M. Bazen, Systematic methods for the computation of the directional fields and singular points of fingerprint/ Asker M. Bazen, Sabih H. Gerez // IEEE Transactions on pattern analysis and machine intelligence. - 2002 - № 7.
7.) Jie Zhou, Singular Points Analysis in Fingerprints Based on
Topological Structure and Orientation Field // Jie Zhou, Jinwei Gu, David Zhang // Department of Computing, the Hong Kong Polytechnic University, Kowloon, Hong Kong
8.) BaseGroup Labs, технологии анализа данных [электронный ресурс] URL: http://www.basegroup.ru/, Логистическая регрессия и ROC-анализ - математический аппарат, http://www.basegroup.ru/library/analysis/regression/logistic/ (дата обращения 20.06.2014)
9.) Гонсалес Р. Цифровая обработка изображений. М., 2005
Приложения
Приложение 1. Код функции построения поля направлений
function [orient] = orient_grad (img)
[mod, dir] = imgradient (img);
for a = (1: size (mod,1))
for b = (1: size (mod,2))
if (dir (a,b) >=0)
line_dir (b) = dir (a,b) - 90;
else
line_dir (b) = dir (a,b) +90;
end
end
if a==1
dir_new = line_dir;
else
dir_new = cat (1, dir_new, line_dir);
end
end
win_size = 9;
for a = (fix (win_size/2) +1: win_size: size (dir_new,1) - fix (win_size/2))
for b = (fix (win_size/2) +1: win_size: size (dir_new,2) - fix (win_size/2))
count_plus = 0; %counter of pluses in the window
count_min = 0; %coynter of munusis in the window
for c = (1: win_size)
for d = (1: win_size)
if dir_new (a- (fix (win_size/2) +1) +c, b- (fix (win_size/2) +1) +d) >=0
count_plus = count_plus + 1;
else
count_min = count_min + 1;
end
end
end
aver = 0; %average angle
for c = (1: win_size)
for d = (1: win_size)
if count_plus>count_min % if pluses more, then.
if dir_new (a- (fix (win_size/2) +1) +c, b- (fix (win_size/2) +1) +d) >=0
Подобные документы
Изучение и программная реализация в среде Matlab методов обработки, анализа, фильтрации, сегментации и улучшения качества рентгеновских медицинских изображений. Цифровые рентгенографические системы. Разработка статически обоснованных алгоритмов.
курсовая работа [4,7 M], добавлен 20.01.2016Анализ существующих алгоритмов обработки информации человеком и современных моделей памяти. Разработка алгоритмов и математической модели ассоциативного мышления. Имитационная модель обработки информации. Компьютерный эксперимент по тестированию модели.
курсовая работа [2,3 M], добавлен 19.11.2014Разработка алгоритма формирования относительных параметров для минюций. Подбор параметров системы допусков и критериев схожести при сравнении отпечатков. Метод пригоден для распознавания битовых изображений: символьной информации, шрифтов и подписей.
дипломная работа [4,0 M], добавлен 23.06.2008Понятие процесса биометрической аутентификации. Технология и вероятность ошибок аутентификации по отпечатку пальца, радужной оболочке или по сетчатке глаза, по геометрии руки и лица человека, по термограмме лица, по голосу, по рукописному почерку.
презентация [1,2 M], добавлен 03.05.2014Обзор существующего программного обеспечения для автоматизации выделения границ на изображении. Разработка математической модели обработки изображений и выделения контуров в оттенках серого и программного обеспечения для алгоритмов обработки изображений.
дипломная работа [1,7 M], добавлен 27.03.2013Переход от словесной неформальной постановки к математической формулировке данной задачи. Оценка различных вариантов с целью выбора наиболее эффективных структур данных и алгоритмов обработки. Реализация алгоритмов на одном из языков программирования.
курсовая работа [35,0 K], добавлен 25.06.2013Анализ алгоритмов, оценка параметров алгоритма (эффективности, сложности, правильности). Комплексный анализ эффективности алгоритма на основе комплексной оценки ресурсов формальной системы. Верификация при коллективной разработке программных систем.
презентация [234,9 K], добавлен 22.10.2013Описание формальной модели алгоритма на основе рекурсивных функций. Разработка аналитической и программной модели алгоритма для распознающей машины Тьюринга. Разработка аналитической модели алгоритма с использованием нормальных алгоритмов Маркова.
курсовая работа [1,5 M], добавлен 07.07.2013Исследование симметричных алгоритмов блочного шифрования. Минусы и плюсы алгоритма IDEA. Разработка программы аутентификации пользователя и сообщений на основе алгоритма IDEA. Выбор языка программирования. Тестирование и реализация программного средства.
курсовая работа [314,2 K], добавлен 27.01.2015Разработка эскизного и технического проекта программы идентификации личности по отпечатку. Назначение и область применения, описание алгоритма, входных и выходных данных. Выбор состава технических и программных средств. Тестирование и внедрение продукта.
курсовая работа [61,9 K], добавлен 12.05.2015