Разработка алгоритма генерации для создания базы данных искусственных биометрических образов

Исследование существующих алгоритмов и программного обеспечения для генерации искусственных биометрических образов. Разработка алгоритма генерации искусственных отпечатков пальцев на основе преобразования Габора и его экономико-правовое обоснование.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 22.07.2014
Размер файла 3,7 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

За нарушения авторских и смежных прав Статья 146, предусматривает:

1. Незаконное использование объектов авторского права или смежных прав, а равно присвоение авторства, если эти деяния причинили крупный ущерб, - наказываются штрафом в размере от двухсот до четырехсот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до четырех месяцев, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо лишением свободы на срок до двух лет.

2. Те же деяния, совершенные неоднократно либо группой лиц по предварительному сговору или организованной группой, наказываются штрафом в размере от четырехсот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от четырех до восьми месяцев, либо арестом на срок от четырех до шести месяцев, либо лишением свободы на срок до пяти лет.

Согласно статье 273, создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами - наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.

Те же деяния, повлекшие по неосторожности тяжкие последствия, - наказываются лишением свободы на срок от трех до семи лет.

Согласно статье 274, нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, - наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.

То же деяние, повлекшее по неосторожности тяжкие последствия, - наказывается лишением свободы на срок до четырех лет.

5.9 Выводы

Законодательство Российской Федерации в области информационных технологий и их защиты представляет собой совокупность целого ряда нормативно-правовых актов, тем самым создавая правовое поле для обеспечения информационной безопасности страны в целом.

На сегодняшний день основным законом в области защиты информации является Федеральный Закон РФ от 27.07.2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации». Основным законом в области защиты персональных данных является Федеральный Закон РФ от 27.07.2006 г. № 152-ФЗ «О персональных данных». Также существуют ряд основных нормативно-правовых актов, таких как: Доктрина информационной безопасности Российской Федерации, Постановление Правительства Российской Федерации от 01.11.2012 №1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных» и многие другие законы, которые дают правовое обеспечение защиты информации и персональных данных.

Разработка алгоритма генерации отпечатков пальцев велась в рамках соответствующих нормативно-правовых актов. Настоящий дипломный проект в организационно-правовой области информационной безопасности полностью удовлетворяет требованиям законодательства Российской Федерации.

ЗАКЛЮЧЕНИЕ

В ходе выполнения дипломного проекта был разработан алгоритм генерации искусственных биометрических образов, позволяющий создавать правдоподобные искусственные отпечатки пальцев. Также было создано программное обеспечение, реализующее данный алгоритм.

В процессе дипломного проектирования были решены следующие задачи:

· проведено исследование методов биометрической аутентификации;

· проведен анализ существующих методов, алгоритмов и программного обеспечения для генерации искусственных биометрических образов;

· выбран оптимальный алгоритм генерации искусственных отпечатков пальцев человека из условия максимизации меры схожести исходных и восстановленных по ключевым точкам образов;

· проведен анализ действующих нормативно-правовых актов в области информационной безопасноcти Российской Федерации;

· проведен организационно-экономический анализ проектной разработки, оценки структуры и показателей затрат дипломного проекта, исследования рынка.

В перспективе развития дипломного проектирование предполагается увеличение сходства искусственных отпечатков пальцев с реальными путем усовершенствования процесса постобработки.

Список использованных источников

1. Доктрина информационной безопасности Российской Федерации от 9 сентября 2000 г. № Пр-1895;

2. ГОСТ Р ИСО/МЭК 19794-2?2005 Форматы обмена биометрическими данными;

3. Maltoni D., Maio D., Jain A.K., Prabhakar S. Handbook of Fingerprint Recognition, ? Springer ? 2009, 512 p.;

4. Cappelli R., Lumini A., Maio D., Maltoni D. Can Fingerprints be Reconstructed from ISO Templates? // Int. Conf. Control, Automation, Robotics and Vision. ? 2006, Vol. 9, P. 192-196;

5. Sherlock B., Monro D. A model for interpreting fingerprint topology // Pattern Recognition, ? 1993, Vol. 26, Number 7, Р. 1047-1055;

6. Болл Руд М., Коннел Джонатан Х., Панканти Шарат, Ратха Налини К., Сеньор Эндрю У. Руководство по биометрии. М: Тех-носфера, ? 2007, 368с;

7. Daugman, J.D., Complete discrete 2-d Gabor transforms by neural networks for image analysis and compression // IEEE Trans. Acoustics, Speech, and Signal Processing, ? 1988, Vol.36: Р: 1169-1179;

8. Deepak K.G., Manish K.V. SYNTHETIC FINGERPRINT GENERATION, ? 2009, 19 p.;

9. Larkin, K.G., Fletcher, P.A.: A coherent framework for fingerprint analysis: are fingerprints holograms? // Optics Express 15(14), - 2007, P: 8667-8677;

10. Ansari A.H. Generation and Storage of Large Synthetic Fingerprint Database, ? Bangalore, Indian Institute of Science, ? 2011, 55 p.;

11. Сайт компании-разработчика SFinGE http://biolab.csr.unibo.it/Home.asp

12. Меняев М.Ф., Бышковец Б.Д., Пряников И.Ф., Организационно-экономическая часть дипломных проектов, направленных на разработку программного обеспечения, ? М.: МГТУ им. Баумана, ? 2007, 30 с.

Размещено на Allbest.ru


Подобные документы

  • Проблема улучшения качества отпечатков пальца с целью повышения эффективности работы алгоритмов биометрической аутентификации. Обзор алгоритмов обработки изображений отпечатков пальцев. Анализ алгоритма, основанного на использовании преобразования Габора.

    дипломная работа [4,5 M], добавлен 16.07.2014

  • Обзор существующих подходов в генерации музыкальных произведений. Особенности создания стилизованных аудио произведений на основе современных нейросетевых алгоритмов. Выбор средств и библиотек разработки. Практические результаты работы алгоритма.

    дипломная работа [4,0 M], добавлен 13.10.2017

  • Понятие фрактала, принципы создания изображения. Разработка алгоритма и режимов генерации ландшафта. Описание программы FracLandscapes.exe. в среде разработки Delphi 10. Примеры построения ландшафта с использованием различных режимов и количества изгибов.

    курсовая работа [688,9 K], добавлен 04.05.2014

  • Разработка программно-аппаратного комплекса на базе ПЭВМ типа Pentium IV, включающего в себя периферийное устройство для генерации сигнала в виде напряжения, меняющегося во времени, и программного обеспечения для управления процессом генерации.

    дипломная работа [3,0 M], добавлен 30.06.2012

  • Создание программного средства, осуществляющего распознавание зрительных образов на базе искусственных нейронных сетей. Методы, использующиеся для распознавания образов. Пандемониум Селфриджа. Персептрон Розенблатта. Правило формирования цепного кода.

    дипломная работа [554,8 K], добавлен 06.04.2014

  • Информационно-вычислительный комплекс "Ангара" для компьютерного моделирования трубопроводных систем энергетики. Генерации SQL скрипта структуры базы данных и средства программного доступа. Описание интерфейса пользователя и его режимы генерации.

    дипломная работа [5,0 M], добавлен 09.05.2014

  • Автоматизация промежуточного и финального контроля результатов обучения учащихся различных учебных заведений. Тестирование, основанное на диалоге вычислительной системы с пользователем. Реализация приложения генерации тестов из базы данных на языке РНР.

    курсовая работа [234,1 K], добавлен 04.08.2009

  • Обзор области генерации сетевого трафика. Описание выбранных методов, моделей, алгоритмов решения задач. Создание модели поведения пользователя, распределение количества посещённых страниц сайта. Выбор средств реализации программного продукта (проекта).

    курсовая работа [1,3 M], добавлен 30.06.2017

  • Спецификация требований к разрабатываемому приложению. Разработка структурной схемы интерфейса. Описание алгоритма шифрования DES. Разработка программного кода приложения "DES". Проведение исследования основных шагов для генерации ключей и шифрования.

    курсовая работа [398,4 K], добавлен 13.12.2022

  • Создание набора классов, реализующих функции генерации метаданых для заданного файла данных спутника MTSAT-1R. Существующие методы решения. Реализация алгоритма получения необходимых полей с нужными данными. Разработка структуры базы данных инвентаря.

    курсовая работа [38,6 K], добавлен 17.07.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.