Разработка метода идентификации личности по динамике написания слов тема диссертации и автореферата по ВАК РФ 05.13.01, кандидат технических наук Ложников, Павел Сергеевич

  • Ложников, Павел Сергеевич
  • кандидат технических науккандидат технических наук
  • 2004, Омск
  • Специальность ВАК РФ05.13.01
  • Количество страниц 97
Ложников, Павел Сергеевич. Разработка метода идентификации личности по динамике написания слов: дис. кандидат технических наук: 05.13.01 - Системный анализ, управление и обработка информации (по отраслям). Омск. 2004. 97 с.

Оглавление диссертации кандидат технических наук Ложников, Павел Сергеевич

ВВЕДЕНИЕ

1. АВТОМАТИЧЕСКАЯ ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ ЭВМ: СОСТОЯНИЕ ВОПРОСА, ЗАДАЧИ ИССЛЕДОВАНИЙ.

1.1. Методы автоматической идентификации личности: выбор признаков.

1.2. Признаки динамики двигательных навыков человека.

1.3. Алгоритмы принятия решений.

1.4. Задачи исследований.

2. ФОРМИРОВАНИЕ ПРОСТРАНСТВА ПРИЗНАКОВ ПРИ ИДЕНТИФИКАЦИИ ЛИЧНОСТИ ПО ДИНАМИКЕ НАПИСАНИЯ СЛОВ.

2.1. Постановка задачи исследований.

2.2. Информативность функции колебаний пера в плоскости графического планшета.

2.3. Метод масштабирования функций.

2.4. Эффективность применения алгоритма масштабирования функций.

2.5. Другие признаки подписи.

Выводы.

3. МЕТОД ИДЕНТИФИКАЦИИ ЛИЧНОСТИ ПО ДИНАМИКЕ НАПИСАНИЯ СЛОВ.

3.1. Постановка задачи.

3.2. Алгоритм формирования эталона рукописного слова.

3.3. Алгоритм идентификации пользователя.

3.4. Обнаружение «чужого».

3.5. Увеличение количества «своих» пользователей.

3.6. Рекомендации пользователям.

Выводы.

4. ПРОГРАММНО-АНАЛИТИЧЕСКИЙ КОМПЛЕКС ДЛЯ СКРЫТОЙ ИДЕНТИФИКАЦИИ (ПАКСИ) ПОЛЬЗОВАТЕЛЕЙ ИНФОРМАЦИОННОЙ СЕТИ.

4.1. Структурная схема ПАКСИ

4.2. Организация интерфейса ПАКСИ.

4.3. Структура базы данных.

4.4. Функции модуля анализа биометрических данных.

4.5. Структура модуля обмена данными (МОД) при работе в компьютерной сети.

4.6. Организация безопасной передачи данных в открытом канале связи.

Выводы

Рекомендованный список диссертаций по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК

Введение диссертации (часть автореферата) на тему «Разработка метода идентификации личности по динамике написания слов»

В начале XXI века в сфере информационно-коммуникационных технологий обозначились новые проблемы.

Темп внедрения компьютерных технологий в экономику достиг рекордных размеров более 100% в год. Создается все больше интернет-магазинов, «виртуальных» филиалов банков, электронных фондовых и валютных бирж. Электронный бизнес перемещается в глобальную сеть Internet. Обмен информацией в Internet свободен и неконтролируем. Сохранить конфиденциальность транзакций и целостность данных становится проблемой. Эта проблема из чисто технической перешла в категорию ключевых проблем бизнеса и по важности сравнялась с разработкой стратегии бизнеса в Internet. И дело здесь вот в чем.

Тенденция расширения операций купли-продажи в распределенных сетях проявляется достаточно отчетливо и нет предпосылок к смене её характера в будущем. Специальная литература наполнена прогнозами о сроках, когда все дееспособные члены общества столкнутся с необходимостью применения технологий криптографической защиты информации, безопасностью хранения и уничтожения криптографических ключей. Оппоненты такого направления развития тотальной информатизации общества доказывают отсутствие надежд на переход общества в состояние, когда каждый его член будет корректно выполнять все усложняющееся операции по защите информации в процессе обеспечения своей жизнедеятельности. Последняя точка зрения послужила катализатором развития технологий по автоматическому распознаванию (идентификации) дееспособных субъектов на основе анализа их биометрических признаков (отпечатков пальцев, структуры ладони и т.д.).

Другая проблема: со временем все чаще приходится иметь дело с виртуальным образом человека, с которым не было встреч в реальном пространстве. В традиционном магазине покупатели отличаются по своему внешнему виду, в сети Internet все выглядят одинаково. В реальной жизни можно выдать себя за другого, в сети Internet это делается намного проще и без дополнительной проверки нельзя идентифицировать виртуального партнера. Однако если идентификация оказалась успешной, часто этого недостаточно. Для заключения сделки требуются подпись и гарантии её достоверности.

Перечень проблем, решение которых сводится к созданию систем автоматической идентификации личности по ее биометрическим признакам, можно продолжать достаточно долго. Однако пути их решения должны выбираться с учетом состояния российской экономики в ближайшей перспективе.

Ориентация на массовое применение систем автоматической идентификации личности (человека) приводит к необходимости решать задачу по минимизации их стоимости. В силу текущего экономического состояния России все исследования, проводимые в стране по обсуждаемому вопросу, исключают применение специализированных дорогостоящих устройств. В обобщающих публикациях российских ученых по «биометрической идентификации» предлагается вообще отказаться от специализированной аппаратной поддержки и ориентироваться на стандартные устройства ввода информации, придаваемые к ПЭВМ: клавиатуру, звуковую карту, сканер, графический планшет, мышь [27]. В России накоплен опыт по созданию технологий автоматической идентификации пользователей, работающих в распределенных сетях, терминалы которых оснащены перечисленными устройствами.

Применяемые на сегодняшний день способы распознавания пользователей ПЭВМ основаны на использовании паролей и (или) специализированных устройств (смарт-карт, «электронных ключей»). Эксплуатация таких систем безопасности выявила их недостатки. Зачастую пароли перехватываются, специализированные устройства похищаются или подделываются. Наблюдаются ситуации, когда один из пользователей сознательно передает свой пароль постороннему лицу. Например, в дистанционном образовании при тестировании студенты готовы заменить себя более осведомленным в изучаемом предмете лицом. Аналогичных примеров из других областей можно привести множество.

Таким образом, существуют актуальные задачи как повышения надежности автоматической идентификации зарегистрированных пользователей, так и обнаружения незарегистрированных лиц, которым представилась возможность взаимодействовать с мобильными терминалами распределенных сетей. Требование «Обнаружение чужого» вносит ограничения в выбор подходов для решения этой задачи. В рамках новых технологий идентификации лиц по отпечаткам пальцев, изображению сетчатки глаза и др. не решается проблема скрытности процесса идентификации. Процедуры съема информации настораживают (отпугивают) «чужого» и вызывают неоднозначное отношение у «своих». Выход из подобной ситуации просматривается в использовании для идентификации динамических характеристик человека, к которым относят особенности произношения и написания паролей, ввод их с клавиатуры и др. Во всяком случае этот путь позволяет реализовать отмеченную выше необходимость избежать применения дорогостоящих (и «настораживающих» идентифицируемого) устройств. Вопрос в другом: достаточную ли информацию дают динамические характеристики, чтобы выйти на приемлемые уровни надежности идентификации лиц.

Существующие сегодня системы идентификации личности, основанные на анализе динамики воспроизведения подписи, характеризуются следующими (приводимыми в рекламных материалах) показателями. Однокоординатные, использующие изменение координаты х(0 при написании пароля, позволяют обеспечить вероятности ошибок первого и второго рода на уровне 10%. В двухкоординатных [решение принимается на основе анализа двух кривых и у(Щ вероятность ошибок снижена до 1 %. Принципиально это возможно, если кривые х(0 и слабокоррелированны. Поиск информации на заданную тему не дал ответа на поставленный вопрос. Но вопрос есть. Опыт показывает, что в системах данного класса приходится использовать множество «плохих» и очень «плохих» параметров, заменяя качество данных их количеством. Если часть данных высококоррелированна, надежда на улучшение показателей идентификации отсутствует, а усложнение алгоритма становится бессмысленным. Интерес к затронутому вопросу обусловлен следующим обстоятельством.

В обстоятельном обзоре систем биометрической идентификации А.И. Иванова [27] утверждается, что «. нет соответствующих стандартов и общепринятых методик измерений, существуют значительные возможности по искажению реальной статистики и использованию искаженных данных в недобросовестной рекламе. То, что сегодня производители биометрических систем могут указать и указывают параметры системы только для некоторого абстрактного пользователя, является элементом их произвола и диктата». Отсюда следует вывод, что приводимые цифры по вероятностям ошибок первого и второго рода нельзя считать достоверными.

Наши попытки прояснить ситуацию с «достоверностью цифр» через изучение алгоритмов идентификации не привели к конкретному результату. Алгоритмы не описываются и относятся к категории конфиденциальной информации. Показателен в связи с этим следующий пример.

В 1962 г. была опубликована книга проф. М. Сапожкова «Речевой сигнал в кибернетике и связи». В ней был дан детальный анализ использования огибающей спектральной плотности нестационарного речевого сигнала для целей автоматического распознавания говорящего. Приводимые в книге результаты не впечатляют, интегрирование спектра на участках более 200 Гц не дает шансов построения автоматов с удовлетворительными характеристиками.

В опубликованной в 2000 г. монографии А.И. Иванова для систем аналогичной структуры приводятся цифры ошибок первого и второго рода от 1 до 2%.

В фундаментальном труде 2000 г. издания «Специальная техника и информационная безопасность» [51] утверждается: «Задача диагностики личности по речи в настоящее время корректно существует только в постановочной части. На настоящем этапе развития криминалистической фоноскопии надежды на эффективное решение диагностических задач почти призрачны».

Налицо следующая ситуация. Есть потребность в системах идентификации личности по динамике формирования подсознательных движений (клавиатурному почерку, особенностям произношения речевых сигналов, динамике написания паролей, тремору двигательных органов). Предлагаемые Западом программные продукты дороги, методика оценки их параметров неизвестна и не оговаривается международными стандартами, алгоритмы функционирования известны узкому кругу производителей систем. В этих условиях формируется и находит поддержку следующая точка зрения: «Если необходимо решение актуальной задачи с достоверно установленными параметрами, привлекай российских исследователей — затраты будут меньше, а риск неэффективного вложения средста минимальным». В рамках этой идеологии в настоящей работе сформулирована и решена следующая задача — создан метод идентификации пользователей ПЭВМ по динамике написания слов с приемлемыми для потребителей вероятностями ошибок первого и второго рода (2 %; 1 %), не требующий применения дорогостоящих специализированных устройств ввода информации в ПЭВМ.

Для решения задачи потребовалось:

- провести детальный анализ идей и полученных результатов в области идентификации пользователей по динамике написания слов;

- разработать метод формирования пространства признаков, инвариантных к изменениям амплитуды и длительности сигналов, формируемых подписантами;

- создать технологию принятия решения в условиях изменения количества признаков как при транслировании одним подписантом своей подписи, так и случайном колебании размерности пространства признаков любого подписанта;

- разработать программно-аналитический комплекс для скрытой идентификации удаленных пользователей, в основу которого положены полученные результаты исследований.

Основные положения и результаты работы докладывались на Научно-методической конференции «Совершенствование форм и методов управления качеством учебного процесса» (Омск, 2001); IV Международной конференции «Цифровая обработка сигналов и её применение» (Москва, 2002); Межрегиональной научно-технической конференции «БРОНЯ-2002» (Омск, 2002); Международном форуме по проблемам науки, техники и образования (Москва, 2002); II Международной биометрической конференции разработчиков

BIOMETRICS 2003 RUII А1А» (Москва, 2003); V Международной конференции «Цифровая обработка сигналов и её применение» (Москва, 2003); Международной научно-практической конференции «Дорожно-транспортный комплекс; экономика; экология, строительство и архитектура» (Омск, 2003); Научно-технической конференции «Развитие оборонно-промышленного комплекса на современном этапе» (Омск, 2003); V Всероссийской научно-практической конференции «Проблемы информационной безопасности государства, общества и личности» (Томск, 2003); Международной научной конференции «Современные проблемы информатизации в непромышленной сфере и экономике» (Воронеж, 2004); X юбилейной Международной научно-практической конференции «Современные техника и технологии» (Томск, 2004); III Всероссийской научно-практической конференции-выставке «Единая образовательная информационная среда: проблемы и пути развития» (Омск, 2004).

По теме диссертации опубликовано 16 печатных работ.

Диссертация состоит из введения, четырех глав, заключения, изложенных на 97 страницах машинописного текста, содержащих 27 рисунков, 10 таблиц, список литературы из 70 наименований и приложений на двух страницах.

Похожие диссертационные работы по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК

Заключение диссертации по теме «Системный анализ, управление и обработка информации (по отраслям)», Ложников, Павел Сергеевич

Выводы

Разработана структура программно-аналитического комплекса, позволяющего удаленно идентифицировать пользователей по динамике написания слов с заданным уровнем надежности и обеспечивающего безопасность и сохранность биометрической информации, передаваемой по открытым каналам связи с помощью стандартных протоколов.

Предложенная организация информационного обмена между основными элементами структурной схемы ПАКСИ позволяет автоматически перерегистрировать эталоны пользователей. Таким образом, разработанные и описанные выше методы масштабирования, идентификации пользователя, обнаружения злоумышленника полностью реализуются в предложенном ПАКСИ.

ЗАКЛЮЧЕНИЕ

В результате проведенной работы получены следующие результаты:

1. Разработана биометрическая технология- идентификации пользователей по динамике написания рукописных слов, включающая в себя способ формирования эталонов рукописных паролей, а также метод идентификации пользователей по динамике написания слов, обеспечивающий уровень ошибок первого и второго рода 2% при ограничении общего числа зарегистрированных пользователей до 200.

2. Создан и внедрен программно-аналитический комплекс для идентификации пользователей ПЭВМ по динамике написания слов, позволяющий обеспечить «скрытость» процесса автоматической идентификации и защитить информационные ресурсы от несанкционированного использования.

На фоне новых видов компьютерных преступлений, таких как незаконное вмешательство в работу электронно-вычислительных компьютерных сетей, хищение, присвоение, вымогательство компьютерной информации, результаты предложенной работы могут считаться актуальными и будут востребованы.

Список литературы диссертационного исследования кандидат технических наук Ложников, Павел Сергеевич, 2004 год

1. Аврин С. Опознание личности по голосу в системах разграничения доступа // Банковские технологии. — 1997Г-№ Г. С. 30-34.

2. Барсуков-B.C. Биометрическая-защита-информации-// Защита информации; Конфидент. 2000. - № 1. - С. 45-52.

3. Беленков В.Д. Электронные системы идентификации подписей // Защита информации. Конфидент. 1997. - №6. - С. 39-42.

4. Бендат Дж., Пирсол А. Измерение и анализ случайных процессов. М.: Мир, 1971.-408 с.

5. Блейхут Р. Быстрые алгоритмы цифровой обработки сигналов. М.: Мир, 1989.

6. Бонгард М.М. Проблема узнавания. М.: Наука, 1967. —109 с.

7. Борзяк Э.И., Бочаров В.Я. и др. Анатомия человека; Под ред. М.П. Сапина -М.: Медицина, 1987.

8. Бочкарев C.JI. Унификация биометрических технологий: интерфейс BioAPI // Защита информации. Конфидент. 2002 . - № 1. - С. 70-74.

9. Вентцель Е.С. Исследование операций. Задачи, принципы, методология: Учеб, пособие для втузов. 2-е изд., стер. - М.: Высш. шк., 2001. - 208 с.

10. Вентцель Е.С., Овчаров JI.A. Теория вероятностей и её инженерные приложения: Учеб. пособие для втузов. — 2-е изд., стер. — М.: Высш. шк., 2000. -480 с.

11. Вознесенский В.А., Ковальчук А.Ф. Принятие решений по статистическим моделям. М.: Статистика, 1978. - 192 с.

12. Гафт М.Г. Принятие решений при многих критериях. М.: Знание, 1979. — 64 с.

13. Генкин В. Л., Ерош И. Л., Москалев Э.С. Системы распознавания автоматизированных производств. Л.: Машиностроение, 1988. -246 с.

14. Глазунов А. Компьютерное распознавание человеческих лиц // Открытые системы. 2000. - №3. - С. 43^7.

15. Голиков И., Казанцев Т. Лапы, хвост и усы! Вот мои документы // Computerworld. 1998. - № 5. - С. 44-^7.

16. Горелик А.Я., Скрипкин В.А. Методы распознавания. — М.: Высшая школа, 1989.-232 с.

17. Дворянкин С., Минаев В. Технология речевой подписи // Открытые системы. -1997.-№5.-С. 23-25.

18. Десятерик М.Н. Биометрическая идентификация пользователя по клавиатурному почерку // Банковские технологии. 2000. — №1. - С. 34—40.

19. Евангели А. Технологии биоидентификации и биометрический рынок // PC WEEK/RE. 2003. - №7. - С. 24.

20. Епифанцев Б.Н., Покусаева О.А. Распознавание пользователей ПЭВМ по клавиатурному почерку: Байесовский подход // Науч.-метод. сб. №50. М.: Военное издательство, 2001. - С.70-73.

21. Загородний В. Биометрия: новые технологии идентификации личности // Банковские технологии. 1998. - №10. - С. 4-9.

22. Загородний В., Мельников Ю. Идентификация по клавиатурному почерку // Банковские технологии. 1998. - №9. - С. 68.

23. Залманзон Л.А. Преобразование Фурье, Уолша, Хаара и их применение в управлении и других областях. М.: Наука, 1989.

24. Иванов А.И. Биометрическая идентификация личности по динамике быстрых движений //Специальная техника средств связи. Серия «Системы, сети и технические средства конфиденциальной связи». — Пенза: Изд-во ПНИЭИ, 1997.-Вып. 2.-С. 88-93.

25. Иванов А.И. Биометрическая идентификация личности по динамике подсознательных движений. Пенза: Изд-во Пензенского государственного университета, 2000. -188 с.

26. Иванов А.И. Объединение протоколов аутентификации /Защита информации. Конфидент. 2002 г., № 1, с 64-69.

27. Иванов А.И. Оценка систем биометрической аутентификации // Защита информации. Конфидент. — 1998. №2. - С. 77-81.

28. Катыс П.Г., Катыс Г.П. Системы защиты конфиденциальной компьютерной информации, основанные на биометрических принципах // Приборы и системы, управление, контроль, диагностика. 2002. — №7. - С. 63-66.

29. Кларк Э. Новое лицо идентификационных устройств // LAN. 2000. - № 9. - С. 45—49.

30. Комиссаров А.Ю., Журавлева Т.Н., Макарова Л.В. Сборник фрагментов заключений эксперта-почерковеда: Учебное пособие. — М.: ВНИИСЭ, 1997. -66 с.

31. Левшин В.Л. Обработка информации в оптических системах пеленгации. М.: Машиностроение, 1988. - 168 с.

32. Ложников П.С. Биометрическая система аутентификации пользователя по динамике подписи // Материалы V Всерос. науч.-практ. конф. «Проблемы информационной безопасности государства, общества и личности». — Томск: ТУСУР, 2003. С. 134-135.

33. Ложников П.С. Опыт распознавания подписи по динамике изменения положения пера / СибАДИ. Омск, 2002. - 20 с. - Деп. в ВИНИТИ 10.11.2002, № 1936-В2002.

34. Ложников П.С. Применение биометрических методов доступа в военном деле // Научно-методический сборник. Омск: Изд-во ОТИИ, 2001. - Вып. 50, ч. 2. -С. 39-41.

35. Ложников П.С. Применение биометрических технологий в обеспечении информационной^ безопасности- U Развитие- оборонно-промышленного -комплекса на современном этапе: Материалы науч.-техн. конф., 4-6 июня 2003. -Омск: ОмГУ, 2003. 4.1. - С. 126-127.

36. Ложников П.С. Распознавание динамики подписи с использованием стратегии Байеса // Доклады V Междунар. конф. «Цифровая обработка сигналов и её применение. DSPA-2003». М.: РНТОРЭС им. А.С. Попова, 2003. Т.2. - С. 599-601.

37. Ложников П.С. Распознавание пользователей в системах дистанционного образования: Обзор // Educational Technology & Society. — 2001. Раздел 4(2). -С.211-216.

38. Ложников П.С. Эффективность биометрических технологий идентификации пользователя ПЭВМ: Обзор / ОмГТУ. Омск, 2001. - 19 с. - Деп. в ВИНИТИ 28.06.2001, № 1546-В2001.

39. Ложников П.С., Сухаревский С.П. Технологии локальных и глобальных сетей: Учебное пособие. Омск: Изд-во СибАДИ, 2004. -101 с.

40. Мурынин А. Б. Автоматическая система распознавания личности по стереоизображениям // Изв. РАН. Теория и системы упр. 1999. — №1. - С. 106-114.

41. Пентланд А. Распознавание лиц для интеллектуальных сред // А. Пентланд, Т. Чаудхари // Открытые системы. 2000. — №3. - С. 28-33.

42. Прикладная статистика: Классификация и снижение размерности / С.А. Айвазян, В.М. Бухштабер, И.С. Енюков, Л.Д. Мешалкин. — М.: Финансы и статистика, 1989. 607 с.

43. Разработка системы электронного бизнеса с идентификацией партнеров: Отчет о НИР / Сибирская государственная автомобильно-дорожная академия (СибАДИ); Руководитель Б.Н. Епифанцев. ВКГ ОКП; № ГР 0203023140349. -Омск, 2003. - 19 с.

44. Рыбченко Д.Е. Критерии устойчивости и индивидуальности клавиатурного почерка при вводе ключевых фраз // Специальная техника средств связи. Серия «Системы, сети и технические средства конфиденциальной связи». Пенза, ПНИЭИ, 1997. Вып. №2. - С. 104-107.

45. Саврасов Ю.С. Оптимальные решения. М.: Радио и связь, 2000. - 152 с.

46. Седых С. Пароль на всю жизнь // Upgrade. 2000. - № 7. — С. 16-21.

47. Сорокин И. А. Сравнение алгоритмов масштабирования в системах биометрической аутентификации. //Специальная техника средств связи. Серия «Системы, сети и технические средства конфиденциальной связи». — Пенза, ПНИЭИ, 1997. Вып. №2: - С. 94-99.

48. Специальная техника и информационная безопасность: Учеб. / Под ред. В.И. Кирина. М.: Академия МВД России, 2000.

49. Судебно-почерковедческая экспертиза. Общая часть. Вып. 2 (Методические основы судебно-почерковедческой экспертизы): Методическое пособие для экспертов, следователей, судей / Под ред. В.Ф. Орловой. М.: ВНИИСЭ, 1989. -126 с.

50. Теория игр и экономическое поведение / Дж. Фон Нейман, О. Моргенштерн. -М.: Гл. ред. физ.-мат. лит-ры изд-ва «Наука», 1970. 707с.

51. Тетерин В. В., Иванова Е. Е., Автоматическая проверка подлинности персональной подписи с использованием информации о динамике ее написания // Оптический журнал. 1999. - № 6. - С. 27-31.

52. Уиллис Д., Ли М. Шесть биометрических устройств идентификации отпечатков пальцев // Сети и системы связи. 1998. - № 9. - С. 146-155.

53. Уоссерман Ф. Нейрокомпьютерная техника: Теория и практика. М.: Мир, 1992.

54. Федотов Н.Г. Методы стохастической геометрии в распознавании образов. -М.: Радио и связь, 1990. -144 с.

55. Филлипс П. Дж. Введение в оценку биометрических систем / П. Дж. Филлипс, Э. Мартин, С.Л. Пржибоски // Открытые системы. 2000. - №3. - С. 21-27.

56. Филлипс Кен. Биометрия осваивает корпоративный рынок // PC WEEK/RE 17 июня. 1997. - С. 32.

57. Хармут Х.Л. Передача информации ортогональными функциями. М.: - Связь, 1975.

58. Целеориентированные системы идентификации: Учеб. пособие / А.Н. Сильвестров, В.М. Синеглазое. Киев: УМК ВО, 1989. - 95с.

59. Червенчук И.В. Разработка специализированных баз данных для статистической обработки информации // XXI Гагаринские чтения: Молодежи, науч. конф., апрель 1996 г. М.: МГАТУ, 1996. - 4.5 - С. 122-123.

60. Чернов Г., Мозес Л. Элементарная теория статистических решений. М.: Советское радио, 1962.- 405 с.

61. A Biométrie Standard for Information Management and Security, Dr. Stephen M. Matyas, Jeff Stapleton // Computers and Security, Volume 19, Number 5.

62. BioAPI Spécification Version 1.1 March 16th, 2001 developed by The BioAPI Consortium, http://www.bioapi.com/B10APIl .l.pdf.

63. CESG contract X92A/4009309 Biométrie product testing. Final report / T. Mansfield, Gavin Kelly, D. Chandler, Jan Kane. Center for Mathematics and Scientific Computing National Physical Laboratory Queen's Road Teddington Middlesex, -March 19,2001

64. Facial recognition vendor test. Evaluation Report / Duane M. Blackburn, M. Bone, P. Jonathon Phillips. DoD Counterdrug Technology Development Program Office Defense Advanced Research Projects Agency National Institute of Justice. -February 16,2001;

65. NISTIR 6264 The FERET Evaluation methodology for face-recognition algorithms. Technical report / P. Jonathon Phillips, Hyeonjoon Moon, Syed A. Rizvi, Patrick J Rauss. National Institute of Standards and Technology - January 7, 1999.

66. NISTIR 6529 Common Biométrie Exchange File Format (CBEFF) / F. L. Podio, J. S. Dunn, L. Reinert, C. J. Tilton, L. O'Gorman, M. P. Collier, M. Jerde, B. Wirtz -January 3,2001.

67. Plomondon R., Lorette G. Automatic signature verification and writer identification — the state of the art. // Pattern Recognition 1999-22, №2, p. 107-131.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.