Математические пакеты программ

Автор работы: Пользователь скрыл имя, 30 Декабря 2014 в 21:21, реферат

Краткое описание

Актуальность проблемы автоматизации идентификации очевидна. И оптимальным решением данной проблемы является голосовая идентификация. Ввиду того, что каждый человек уже наделен уникальными свойствами, такими как голос, зная которые можно точно авторизовать человека, а подраздел авторизации по ним называется биометрия. И, среди всех способов авторизации при помощи биометрии, самым экономически выгодным является голос. Именно этот способ контроля доступа будет рассмотрен в реферате, ввиду его простоты реализации и разработки.

Содержание

ПЕРЕЧЕНЬ УСЛОВНЫХ ОБОЗНАЧЕНИЙ И СОКРАЩЕНИЙ
ПК – Персональный Компьютер.
Введение
1 Биометрия
2 Задачи системы ограничения доступа
3 Технические средства формирования аудиоданных
4 Характеристика существующих аналогичных систем
5 Возможность использования нейросетей для построения системы распознавания речи
6 Результаты исследования
Заключение
Список использованных источников

Прикрепленные файлы: 1 файл

ОИТ - реферат.docx

— 223.61 Кб (Скачать документ)

МИНИСТЕРСТВО ОБРАЗОВАНИЯ РЕСПУБЛИКИ БЕЛАРУСЬ

 

 

УЧРЕЖДЕНИЕ ОБРАЗОВАНИЯ

ГОМЕЛЬСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ ИМЕНИ П. О. СУХОГО

 

 

 

Факультет автоматизированных и информационных систем

Специальность «1-40 80 04 Математическое моделирование, численные методы и комплексы программ»

 

 

 

 

 

 

РЕФЕРАТ 
по дисциплине «Основы информационных технологий» 
на тему «Математические пакеты программ»

 

 

 

 

 

 

 

Выполнил: магистрант группы МАГ40-11

                    Меньшаков П.А.

Принял:      доцент

                    Мурашко И.А.

 

 

 

 

 

 

Дата сдачи:                     _____________________

Дата допуска к защите: _____________________

Дата защиты:                  _____________________

 

Оценка работы:              _____________________

 

Подписи членов комиссии: __________________________

 

 

 

 

Гомель 2014

Лист рецензии

 

 

СОДЕРЖАНИЕ

 

 

 
   
     
     
       
       
       
       
     
       
       
     
       
       
   
   

 

 

 

ПЕРЕЧЕНЬ УСЛОВНЫХ ОБОЗНАЧЕНИЙ И СОКРАЩЕНИЙ

 

ЭВМ – Электронная Вычислительная Машина.

БД – База Данных.

БПФ – Быстрое Преобразование Фурье.

ПО – Программное Обеспечение.

ПП – Программный Продукт.

САУ – Система Автоматического Управления.

СУБД – Система Управления Базами Данных.

ПК – Персональный Компьютер. 
Введение

 

Последние десятилетия мир не стоит на месте, а двигается семимильными шагами. Каждый день появляются новые технологии и открытия, каждое из которых имеет огромную ценность. На протяжении нашей жизни появляется информация на различных носителях: фотографии, дневники, книги и многое другое. А в виду развития компьютерной техники 80% информации мы храним именно на ней. В виду чего широкое развитие получили системы контроля доступа. И это обоснованное решение. Так или иначе, любая организация подразумевает огромные потоки информации. И большое количество сотрудников и широкая сфера деятельности требуют принятия мер по контролю информационных потоков в компании, разграничению доступа к сведениям, сохранения целостности данных, хранения и защиты информации от внешних воздействий. И проявляется этот контроль начиная от проходных, использующих индивидуальные чипы, заканчивая криптографической защитой доступа к рабочему месту. Но, практически все, системы контроля доступа имеют довольно высокую цену.

Актуальность проблемы автоматизации идентификации очевидна. И оптимальным решением данной проблемы является голосовая идентификация. Ввиду того, что каждый человек уже наделен уникальными свойствами, такими как голос, зная которые можно точно авторизовать человека, а подраздел  авторизации по ним называется биометрия.

И, среди всех способов авторизации при помощи биометрии, самым экономически выгодным является голос. Именно этот способ контроля доступа будет рассмотрен в реферате, ввиду его простоты реализации и разработки.

 

 

1 Биометрия

 

В настоящие время, биометрия уже получила широкое распространение. Самый простой пример – сканеры отпечатков пальцев, установленные почти на каждом ноутбуке.

«Биометрия» предполагает систему распознавания людей по одной или более физических или поведенческих черт. В области информационных технологий биометрические данные используются в качестве формы управления идентификаторами доступа и контроля доступа. Также биометрический анализ используется для выявления людей, которые находятся под наблюдением (широко распространено в США, а также в России – отпечатки пальцев) [1]. Так же биометрия предусматривает и поведенческий анализ объекта. К ним относятся ходьба, жесты и т.п.

Процесс авторизации при этом заключается в сравнении образца свойств человека, занесенного в базу при добавлении пользователя, с текущим результатом того или иного действия.

Преимущества биометрических систем безопасности очевидны: уникальные человеческие качества хороши тем, что их трудно подделать, трудно оставить фальшивый отпечаток пальца при помощи своего собственного или сделать радужную оболочку своего глаза похожей на чью–то другую. В отличие от бумажных идентификаторов (паспорт, водительские права, удостоверение личности), от пароля или персонального идентификационного номера (ПИН), биометрические характеристики не могут быть забыты или потеряны, в силу своей уникальности они используются для предотвращения воровства или мошенничества. Некоторые люди умеют имитировать голоса, но, это требует особых навыков, которые не часто повстречаешь в обыденной жизни.

Большинство биометрических систем безопасности функционируют следующим  образом: в базе данных системы хранится цифровой отпечаток пальца, радужной оболочки глаза или голоса. Человек, собирающийся получить доступ к компьютерной сети, с помощью микрофона, сканера отпечатков пальцев или других устройств вводит информацию о себе в систему. Поступившие данные сравниваются с образцом, хранимым в базе данных.

Биометрические технологии все заметнее выступают на лидирующие позиции в индустрии безопасности, в борьбе с преступностью и терроризмом. "Сентябрьский Армагеддон" в США еще раз подтвердил необходимость широкого применения биометрических систем безопасности, способных идентифицировать отдельных лиц в местах скопления людей.

Выбор в качестве измеряемого параметра голоса обусловлен тем, что, с одной стороны, обработка аудиоинформации обеспечивает достаточно высокий уровень надежности опознавания, а с другой, – тем, что большинство персональных компьютеров уже оснащены оборудованием для обработки звука.

 

  1. Задачи системы ограничения доступа

 

Для чего предназначены системы контроля и управления доступом?

Системы контроля и управления доступом, в зависимости от своего класса, решают целый ряд задач.

Первая задача, которую решает система контроля доступа любого класса – недопущение допуска посторонних в определенные помещения и организация беспрепятственного прохода в эти помещения лиц, имеющих право доступа. В этом смысле система доступа осуществляет функции обыкновенного дверного замка, «расширяя» его функциональность. Например, есть некоторое производственное помещение, в котором работает достаточно большое количество сотрудников. В данном помещении хранятся некие материальные ценности – следовательно, желательно держать дверь в это помещение закрытой даже в течение рабочего дня. Если на двери в данное помещение установлен обыкновенный механический замок, предприятие вынуждено будет обеспечить всех сотрудников ключами к данному замку. А что делать, если замок сломался – при замене замка обеспечить сотрудников новыми ключами. А если один из сотрудников потерял ключ – менять замок и менять ключи всем сотрудникам. Что делать, если необходимо разрешить всем сотрудникам доступ в помещение в течение рабочего дня, но доступ во внерабочее время необходимо ограничить – ставить дополнительный замок.

Между тем, указанные проблемы достаточно легко решаются даже при помощи простой системы управления доступом. Системы доступа такого класса являют собой контроллер (микропроцессорное устройство управления), умеющий управлять электронным (электромеханическим или электромагнитным) замком, и хранящий в своей памяти любое количество пользователей, и микрофон подсоединенный к серверу, способному распознавать голос человека и, приняв решение, передать в контроллер сигнал открытия двери [2]. Микрофон и контроллер объединяется в одном корпусе; или другое решение – контроллер в одном корпусе, располагаемом внутри помещения, снаружи располагается часть устройства с микрофоном. Схема изображена на рисунке 1.

 

 

Рисунок 1 – Схема «простой» системы безопасности

 

Характеристики каждого пользователя системы сохраняется в базе данных сервера; для прохода в помещение пользователь произносит свой код доступа; сказанное слово передается в сервер; если сервер распознает  как голос пользователя, контроллер разблокирует электронный замок, разрешая проход. Если кто–либо из сотрудников теряет право доступа, запись его характеристик голоса просто изымается из памяти сервера – проход по нему будет запрещен. Если сломался замок, нет нужды менять все «ключи» – достаточно просто поменять замок. Немного сложнее с запретом доступа во внерабочее время, однако, и это – решаемая проблема. Можно добавить специальный режим функционирования, запрещающий доступ в определенное время. В это состояние система переводится администратора. Вывод системы из режима «Закрыто» в обычный режим также осуществляется при помощи администратора. Таким образом, вам достаточно назначить ответственных за данное помещение лиц и дать им права администратора. По окончании рабочего дня ответственное лицо осматривает помещение и закрывает его на сервере, кроме ответственных лиц, в помещение войти никто не может. В начале следующего дня тот же или другой ответственный сотрудник отменяет режим «Закрыто», и система функционирует в обычном режиме. Ниже, на рисунке 2, представлен вариант двери с голосовой защитой и схема защиты (рисунок 3).

 

 

Рисунок 2 – Дверь с голосовой защитой

 

Рисунок 3 – Схема «средней» системы безопасности

 

 

   Система умеет распознавать «свои» пропуска и разрешать проход их обладателям в подконтрольное системе помещение. Также предприятие получит информацию от том, кто из сотрудников и в какое время находился в подконтрольном системе помещении. Сервер запоминает некоторые события, поэтому есть программное обеспечение для просмотра событий. Программное обеспечение позволяет прочитать информацию о событиях из базы данных сервера, должным образом ее интерпретировать и выдать на монитор компьютера и/или принтер [3]. Поскольку программное обеспечение для систем данного класса все равно присутствует, и задание списка разрешенных к проходу пользователей выполняется при помощи программного обеспечения. При этом появляются дополнительные возможности – можно не ограничивать принятие решения о допуске на объект на уровне «своя карта – чужая карта», а задать для каждой карты доступа расписание прохода на объект (рисунок 4).

 

Рисунок 4 – Дверь со считывателем магнитных карт

 

Данная функциональность может быть доведена до различной степени совершенства – могут поддерживаться недельные графики доступа на объект, сменные графики доступа на объект, может быть введен учет праздничных дней и т.п. Таким образом, система  позволяет предприятию организовать учет присутствия сотрудников на рабочих местах; информация о проходах в системе, соотнесенная с графиками работы сотрудников, позволит предприятию организовать учет рабочего времени, в т.ч. (если позволяет программное обеспечение) и табельный учет (подробнее).

Если же на объекте имеются различные по уровню необходимого контроля участки (от обычных помещений, вход в которые осуществляется по предъявлению карты пользователя (как рассмотрено выше), до особо важных помещений, для которых действует специальный режим доступа (например, доступ только в сопровождении специального сопровождающего)), и организация придает большое значение безопасности своего предприятия, то стоит улучшить систему безопасности. В системах такого класса уделяется большое внимание маршрутизации передвижения пользователей по территории объекта. Это означает, во первых, что системы такого класса в состоянии охватить достаточно большие территории, во вторых, в системах такого класса присутствует интенсивный обмен информацией между отдельными составляющими системы (в частности, между серверами). В самом деле, при "тотальном контроле" над территорией объекта, логично требовать, чтобы обладатель доступа не смог войти во внутренние помещения объекта, не миновав проходной предприятия (в частном случае – невозможно дважды подряд войти на территорию предприятия, что создает некоторую защиту от попыток подделки голоса; заметим также, что в такой системе и учет рабочего времени функционирует более корректно, поскольку систему гораздо труднее "обмануть") [4]. На рисунке 5 представлены варианты турникетов.

 

Рисунок 5 – Варианты турникетов

 

Это означает, что все сервера системы должны "знать" местонахождение пользователя – следовательно, сервера системы должны уметь обмениваться информацией. При наличии интенсивного обмена информацией в системе логично проектировать и программное обеспечение таким образом, чтобы оно имело полную информацию о состоянии системы в любые моменты времени. Это означает, что система такого класса может быть наделена функциями тревожной сигнализации – сообщение о несанкционированном системой вскрытии двери (без произнесения пароля) будет немедленно доставлено оператору системы (например, работнику службы безопасности предприятия) и может быть интерпретировано как тревожное событие (взлом). Схема «сложной» системы представлена на рисунке 6.

 

Рисунок 6 – Схема «сложной» системы безопасности

 

Кроме того, возможности системы по быстрой передаче информации могут быть использованы для построения на базе системы контроля и управления доступом интегрированных систем безопасности объекта – в самом деле, серверы системы по определению имеют информационные входы (контроллер должен определять, открыта или закрыта дверь); такой вход может быть использован не для контроля состояния двери, а, например, для подключения реле охранной панели – в этом случае, если система достаточно гибка и позволяет переопределять назначение входов контроллеров, оператору будет доставлено сообщение о тревоге на объекте. Возможна реализация и обратных воздействий – управление взятием и снятием шлейфов охранной сигнализации охранной панели можно осуществить от считывателя системы управления доступом. Кроме того, система может быть использована как средство централизованного управления автоматикой объекта – в самом деле, контроллеры системы имеют выходы для управления исполнительным механизмом (замком, турникетом); если в системе реализовано прямое управление выходами контроллера, возможно использовать систему для управления различным объектовым оборудованием: кондиционирование, вентиляция, управление производственными процессами.

    1. Таким образом, в зависимости от стоящих перед системой задач, предприятие может подобрать систему необходимого класса. 
      Технические средства формирования аудиоданных

 

Для обработки голоса необходимо предварительно записать его в оперативную память компьютера или на машинный носитель. Как было сказано выше, большинство персональных компьютеров уже оснащены оборудованием, необходимым для ввода и вывода звука. Это микрофон и звуковая плата. В общем виде процесс ввода речевых сообщений приведен на рисунке 7.

Информация о работе Математические пакеты программ