Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Оценка эффективности по собственноручному почерку
Создан заказ №449015
3 февраля 2015

Оценка эффективности по собственноручному почерку

Как заказчик описал требования к работе:
Необходимо написать и оформить курсовую работу по информационной безопасности. Пишите, пожалуйста, сразу сколько будет стоить курсовая работа.
Фрагмент выполненной работы:
Введение Вопрос аутентификации возник вместе с появлением первых цивилизаций. Начиная с древнейших времен, подписывая или заверяя документы, люди ставили свою печать или подпись. Получатель мог проверить печать или подпись только визуально, а также с помощью доверенного лица, которое могло подтвердить, что бумага подписана отправителем. Таким образом, еще со временем первых цивилизаций считалось, что подпись конкретного лица является уникальной для каждого человека, и с помощью личной подписи, можно производить аутентификацию человека, поставившего подпись. С тех пор, человечество сделало огромных шаг вперед во всех областях. (работа была выполнена специалистами author24.ru) Мы достигли высокого уровня технического прогресса. На сегодняшний день, компьютеры решают множество задач, которые ранее приходилось решать людям. Компьютер может производить высокоинтеллектуальные расчеты. В некоторых случаях, при выполнении таких расчетов необходимо, чтобы оператор контролировал процесс выполнения задачи, в некоторых случаях, уже не требуется осуществлять такой контроль. Однако, до сих пор, личная подпись человека используется для аутентификации человека Чтобы иметь возможность аутентифицировать свои сообщения, и документы, люди ставят на них свою подпись или печать. В дальнейшем, получатели, по подписи, оставленной на документе, могут аутентифицировать отправителя или лицо, которое расписалось в данном документе. Даже в современном мире, где многие задачи решаются с помощью технических средств, в большинстве случаев, для аутентификации человека по подписи мы пользуемся собственным зрением. В спорных вопросах (когда требуется установить подлинность подписи), человек может прибегнуть к экспертной оценке. В данном случае, специалист – эксперт, производит оценку подписи, используя всевозможные доступные инструменты. В качестве таких инструментов может выступать как личная оценка эксперта, так и специальное программное обеспечение, которое может дать такую оценку. В представленной работы, мы разработаем и произведем оценку эффективности для такого программного обеспечения. Разработка программного обеспечения. В качестве платформы для разработки программного обеспечения была выбран Framework 4.0, язык разработки C#(.Net), среда разработки Visual Studio 2012. Данный Framework был выбран, так как предоставляет разработчику большой набор инструментов для создания интерфейса, а также имеет в своем составе такие классы как Image, Bitmap, позволяющие работать с изображением, не вникая в тонкости программирования данных объектов. Таким образом, мы можем получить полный набор инструментов для работы с изображением, например, изменение цвета, удаление части изображения, не вникая в структуру записи данного объекта. Обработка изображений в контексте решения задачи распознавания подписи, является очень важной задачей. Дело в том, что на входе программное обеспечение должно получить изображение подписи – это может быть как фотоснимок подписи, так и изображение, полученное с помощью планшета, например, когда пользователь может расписаться на сенсорной поверхности. Получив такое изображение, программа должна оценить полученную подпись и предоставить анализ ее подлинности. В контексте решения данной задачи, мы также будем использовать дополнительные библиотеки, а именно пространства имен, распространяемые с бесплатной лицензией. Библиотека, которая будет нами использоваться называется Emgu CV. Emgu CV – это кроссплатформенный враппер .Net, разработанный под лицензией Open CV для обработки изображений. Враппер может использоваться в следующих языках программирования: C#, VB, VC++, IronPython. Враппер может быть скомпилирован под следующие операционные системы: Windows, Linux, Mac OS X, iOS, Android and Windows Phone. Задача, которая ставится перед программным обеспечением, заключается в решении задачи массового обслуживания. Например, такое программное обеспечение может осуществлять аутентификацию пользователей и предоставлять им доступ к различным сервисам, в тех местах, где запросы на аутентификацию поступают в порядке очереди и количество таких запросов достаточно высоко. Особенностью такого программного обеспечения является то, что получая подпись для анализа, программа «не знает» владельца подписи и путем сравнения и анализа данных из внутренней базы данных, программа ищет владельца подписи. Если подпись истинна, то программа выводит ФИО пользователя, если подпись поддельна, то программа не должна находить совпадений в своей базе данных. Таким образом, поставленная задача немного шире задачи аутентификации конкретного пользователя, так как в данном случае мы заранее не знаем ФИО пользователя. Программа должна определить это самостоятельно. Для разработки программного обеспечения, составим следующую модель его работы. Программа работает в двух режимах: Режим обучения Режим распознавания Программа должна иметь права на запись. Данные права необходимы, так как программа на основе произведенного обучения вносит данные пользователя в собственную базу данных. Режим обучения. В данном режиме, программа на вход получает папку с изображениями подлинных подписей пользователя. Выводит последовательно каждую подпись, после чего, оператор присваивает каждой подписи ФИО пользователя. После этого, программа преобразует изображение в собственную удобную для хранения структуру (массив int32) и записывает данные в файл .txt. Такое преобразование необходимо, так как оно позволяет в дальнейшем считать в один массив данное обо всех пользователях. Таким образом, при дальнейшем сравнении тестируемого образца подписи, программе не требуется обращаться в памяти жесткого диска, что достаточно затратно по времени, программа хранит все данные о пользователях в компактном виде в оперативной памяти, что делает процесс анализа достаточно быстрым. В дальнейшем, при получении изображения подписи, мы должны будем придерживаться следующих ограничений: Подпись должна быть прорисована темным цветом на белом фоне. Для аутентификации пользователя необходимо, чтобы подпись располагалась в заданных рамках (например, занимала всю поверхность планшетаПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
6 февраля 2015
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
user1101458
5
скачать
Оценка эффективности по собственноручному почерку.docx
2019-03-26 19:31
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Наверное самый сложный заказ в плане доработок, но автор не отказалась и все довела до конца, за что ей большое спасибо!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Тест по безопасности информационных систем (администрирование linux)
Помощь on-line
Информационная безопасность
Стоимость:
700 ₽
Идентификация и аутентификация в ОС Windows и Unix.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Управление техническим обеспечением безопасности судов
Решение задач
Информационная безопасность
Стоимость:
150 ₽
исследование помехозащищенности стандарта GSM
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Техника безопасности работы пользователя в интернете.
Реферат
Информационная безопасность
Стоимость:
300 ₽
ИССЛЕДОВАНИЕ ПОДХОДОВ К ОБНАРУЖЕНИЮ АКТИВНОСТИ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
Выпускная квалификационная работа
Информационная безопасность
Курсовой проект: Разработка симулятора « Восход-закат»
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Реферат на тему "Информационные ресурсы России"
Реферат
Информационная безопасность
Стоимость:
300 ₽
Планирование мероприятий по защите информации на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
комплексы антивирусной защиты на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Анализ и оценка типовых топологий вычислительных сетей
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа по Информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Исследование схем разделения секрета для применения в стеганографии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Организация защиты информации с использованием технических средств
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Проектирование защищенной локальной вычислительной сети АО "Мостострой"
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
ВЫБРАТЬ ТЕМУ СВЯЗАННУЮ С РЕЕСТРОМ ВИНДОВС ИЛИ С ФОРЕНЗИКОЙ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Создание задания по безопасности для программы по госту
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы