Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Оценка эффективности по собственноручному почерку
Создан заказ №449015
3 февраля 2015

Оценка эффективности по собственноручному почерку

Как заказчик описал требования к работе:
Необходимо написать и оформить курсовую работу по информационной безопасности. Пишите, пожалуйста, сразу сколько будет стоить курсовая работа.
Фрагмент выполненной работы:
Введение Вопрос аутентификации возник вместе с появлением первых цивилизаций. Начиная с древнейших времен, подписывая или заверяя документы, люди ставили свою печать или подпись. Получатель мог проверить печать или подпись только визуально, а также с помощью доверенного лица, которое могло подтвердить, что бумага подписана отправителем. Таким образом, еще со временем первых цивилизаций считалось, что подпись конкретного лица является уникальной для каждого человека, и с помощью личной подписи, можно производить аутентификацию человека, поставившего подпись. С тех пор, человечество сделало огромных шаг вперед во всех областях. (работа была выполнена специалистами author24.ru) Мы достигли высокого уровня технического прогресса. На сегодняшний день, компьютеры решают множество задач, которые ранее приходилось решать людям. Компьютер может производить высокоинтеллектуальные расчеты. В некоторых случаях, при выполнении таких расчетов необходимо, чтобы оператор контролировал процесс выполнения задачи, в некоторых случаях, уже не требуется осуществлять такой контроль. Однако, до сих пор, личная подпись человека используется для аутентификации человека Чтобы иметь возможность аутентифицировать свои сообщения, и документы, люди ставят на них свою подпись или печать. В дальнейшем, получатели, по подписи, оставленной на документе, могут аутентифицировать отправителя или лицо, которое расписалось в данном документе. Даже в современном мире, где многие задачи решаются с помощью технических средств, в большинстве случаев, для аутентификации человека по подписи мы пользуемся собственным зрением. В спорных вопросах (когда требуется установить подлинность подписи), человек может прибегнуть к экспертной оценке. В данном случае, специалист – эксперт, производит оценку подписи, используя всевозможные доступные инструменты. В качестве таких инструментов может выступать как личная оценка эксперта, так и специальное программное обеспечение, которое может дать такую оценку. В представленной работы, мы разработаем и произведем оценку эффективности для такого программного обеспечения. Разработка программного обеспечения. В качестве платформы для разработки программного обеспечения была выбран Framework 4.0, язык разработки C#(.Net), среда разработки Visual Studio 2012. Данный Framework был выбран, так как предоставляет разработчику большой набор инструментов для создания интерфейса, а также имеет в своем составе такие классы как Image, Bitmap, позволяющие работать с изображением, не вникая в тонкости программирования данных объектов. Таким образом, мы можем получить полный набор инструментов для работы с изображением, например, изменение цвета, удаление части изображения, не вникая в структуру записи данного объекта. Обработка изображений в контексте решения задачи распознавания подписи, является очень важной задачей. Дело в том, что на входе программное обеспечение должно получить изображение подписи – это может быть как фотоснимок подписи, так и изображение, полученное с помощью планшета, например, когда пользователь может расписаться на сенсорной поверхности. Получив такое изображение, программа должна оценить полученную подпись и предоставить анализ ее подлинности. В контексте решения данной задачи, мы также будем использовать дополнительные библиотеки, а именно пространства имен, распространяемые с бесплатной лицензией. Библиотека, которая будет нами использоваться называется Emgu CV. Emgu CV – это кроссплатформенный враппер .Net, разработанный под лицензией Open CV для обработки изображений. Враппер может использоваться в следующих языках программирования: C#, VB, VC++, IronPython. Враппер может быть скомпилирован под следующие операционные системы: Windows, Linux, Mac OS X, iOS, Android and Windows Phone. Задача, которая ставится перед программным обеспечением, заключается в решении задачи массового обслуживания. Например, такое программное обеспечение может осуществлять аутентификацию пользователей и предоставлять им доступ к различным сервисам, в тех местах, где запросы на аутентификацию поступают в порядке очереди и количество таких запросов достаточно высоко. Особенностью такого программного обеспечения является то, что получая подпись для анализа, программа «не знает» владельца подписи и путем сравнения и анализа данных из внутренней базы данных, программа ищет владельца подписи. Если подпись истинна, то программа выводит ФИО пользователя, если подпись поддельна, то программа не должна находить совпадений в своей базе данных. Таким образом, поставленная задача немного шире задачи аутентификации конкретного пользователя, так как в данном случае мы заранее не знаем ФИО пользователя. Программа должна определить это самостоятельно. Для разработки программного обеспечения, составим следующую модель его работы. Программа работает в двух режимах: Режим обучения Режим распознавания Программа должна иметь права на запись. Данные права необходимы, так как программа на основе произведенного обучения вносит данные пользователя в собственную базу данных. Режим обучения. В данном режиме, программа на вход получает папку с изображениями подлинных подписей пользователя. Выводит последовательно каждую подпись, после чего, оператор присваивает каждой подписи ФИО пользователя. После этого, программа преобразует изображение в собственную удобную для хранения структуру (массив int32) и записывает данные в файл .txt. Такое преобразование необходимо, так как оно позволяет в дальнейшем считать в один массив данное обо всех пользователях. Таким образом, при дальнейшем сравнении тестируемого образца подписи, программе не требуется обращаться в памяти жесткого диска, что достаточно затратно по времени, программа хранит все данные о пользователях в компактном виде в оперативной памяти, что делает процесс анализа достаточно быстрым. В дальнейшем, при получении изображения подписи, мы должны будем придерживаться следующих ограничений: Подпись должна быть прорисована темным цветом на белом фоне. Для аутентификации пользователя необходимо, чтобы подпись располагалась в заданных рамках (например, занимала всю поверхность планшетаПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
6 февраля 2015
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
user1101458
5
скачать
Оценка эффективности по собственноручному почерку.docx
2019-03-26 19:31
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Наверное самый сложный заказ в плане доработок, но автор не отказалась и все довела до конца, за что ей большое спасибо!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Программно-аппаратные методы и средства обеспечения безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Криптография и криптоанализ в мировой истории
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Информационная технология. Методы и средства обеспечения безопасности
Презентации
Информационная безопасность
Стоимость:
300 ₽
Модернизация системы контроля и управления доступа в помещении компании "Xxxxxxx-it"
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Микропроцессоры: тенденции развития.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Разработка системы зашиты Центра обработки данных в организации
Выпускная квалификационная работа
Информационная безопасность
обеспечение информационной безопасности обучающихся в начальной школе
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Принципы и стандарты проектирования, внедрения и эксплуатации ИС.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Системный подход к анализу информационных рисков в организации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Оценка надёжности программ по наработке.Модель Шумана
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Применение программно-аппаратных средств обеспечения безопасности игрового клуба «Цель»
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Организация парольной защиты. Перспективы развития. курсовой ПРОЕКТ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Формирование выводов аудита информационной безопасности. Критерии оценки.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка алгоритма действий по защите персональных данных в организации.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы