Разработка подсистемы компьютерной идентификации пользователя по клавиатурному почерку презентация

Содержание

Слайд 2

Классификация методов идентификации Методы идентификации пользователя по клавиатурному почерку Метод

Классификация методов идентификации

Методы идентификации
пользователя по клавиатурному почерку

Метод аутентификации пользователя
по

клавиатурному почерку на основе
использования нейронных сетей,
моделирующих области
распределения эталонных образцов
Группа методов получение вектора
биометрических параметров при
анализе клавиатурного почерка на
основе конструирования временной
функции набора с последующим
разложением этой функции по
ортогональным базисам Фурье и Хаара

Метод аутентификации пользователя
по клавиатурному почерку на
основе контроля попадания вектора
биометрических параметров в
область распределения эталонных
образцов
По парольной фразе
По свободному тексту

Метод получение вектора
Биометрических параметров при
анализе клавиатурного почерка на
основе прямых измерений
параметров ввода

Слайд 3

Классификация и настройка клавиатур вычислительной техники Настройка клавиатур . -

Классификация и настройка клавиатур вычислительной техники

Настройка клавиатур .
- Фильтрация ввода:

можно настроить Windows на игнорирование кратковременных или повторных нажатий клавиш.
- Экранная клавиатура: позволяет вводить данные с помощью указателя.
- Залипание клавиш: настройки залипания клавиш позволяют нажать клавиши SHIFT, CTRL, ALT или и оставить их активными для использования сочетания клавиш при нажатии другой клавиши.
Слайд 4

Выбор признаков идентификации При наборе фразы подсистема идентификации регистрирует два

Выбор признаков идентификации

При наборе фразы подсистема идентификации регистрирует два вектора


Ti и Tzi. Где Ti - это вектор времени (измеряется в миллисекундах) между
нажатиями соседних клавиш, а Tzi – это вектор задержки на каждой клавише.
N – количество символов в строке.
Слайд 5

где Tzi – задержка на i-ом символе; n - число

где Tzi – задержка на i-ом символе;
n - число символов.


Ti - время набора i-того слова;
ki - число символов в нем;
L - число слов в тексте.
Слайд 6

Структурная схема модели идентификации образа

Структурная схема модели идентификации образа

Слайд 7

Реляционная организация базы данных Преимущество реляционной организации БД: Высокая производительность;

Реляционная организация базы данных

Преимущество реляционной организации БД:
Высокая производительность;
Возможность

задания множества диапазонов;
Простота аппаратной и программной реализации
Слайд 8

Схема алгоритма программы где qx – исследуемый образ; Q* -

Схема алгоритма программы

где qx – исследуемый образ;
Q* - класс, к

которому отнесен
неизвестный исследуемый образ;
vi –коэффициент принадлежности
значения образу;
R* - число попаданий pi признаков
исследуемого образа в заданные
диапазоны;
Rj – сумма попаданий для некоторого j-ого
образа;
m – число образов (пользователей) в БД.
Слайд 9

Рабочее окно программы (режим обучения)

Рабочее окно программы (режим обучения)

Слайд 10

Рабочее окно программы (режим записи данных)

Рабочее окно программы (режим записи данных)

Слайд 11

Рабочее окно программы (режим идентификации)

Рабочее окно программы (режим идентификации)

Слайд 12

Статистические данные оценки меры Хемминга

Статистические данные оценки меры Хемминга

Имя файла: Разработка-подсистемы-компьютерной-идентификации-пользователя-по-клавиатурному-почерку.pptx
Количество просмотров: 58
Количество скачиваний: 0