Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Вклад ССПИ и СТОИ в информационное обслуживание




Существуют два способа координации деятельности ССПИ и СТОИ: один – в рамках централизованной организованной структуры, другой – в рамках децентрализованной.

При централизованнойсистеме она подчинена непосредственно высшему руководству фирмы.

Преимущества централизованной организованной структуры заключаются в возможности быстрой координации работы. Рекомендуется использовать на малых предприятиях.

В децентрализованной организационной структуре каждое подразделение располагает собственной системой информационного обслуживания, которая сочетает функции ССПИ и СТОИ.

Система значительно упрощает управление информационными потоками. Эффективна на крупных фирмах.

Для создания системы стратегической информации (ССИ)на малом предприятии необходимо:

- определить основных потребителей информации;

- назначить руководителя ССИ;

- использовать от 1 до 3 профессиональных журналов по каждой области;

- использовать внутреннюю сеть (записи телефонных разговоров, использования деловых и личных встреч);

- посещать выставки, конференции, семинары;

- просматривать обзорные экономические журналы.

Создание такой системы существенно экономит время, затрачиваемое на просмотр всех информационных документов.

 

Методы и средства динамической биометрии, применяемые для идентификации и аунтенификации пользователей компьютерных систем. Принцципы построения биометрических систем контроля доступом по рукописному, клавиатурному почерку и голосу.

 

Биометрические системы контроля доступа на основе клавиатурного почерка.В биометрических системах контроля допуска по клавиатурному почерку претендентом на допуск с клавиатуры компьютера вводится определенная парольная фраза. Контролируемыми параметрами ввода является время t1, t2, t3, ...., tn нажатия каждой клавиши из последовательности клавиш, соответствующей парольной фразе, а также интервалы времени между нажатием соседних клавиш t1, t2, t3, ...., tn-1, рис. 1.2.

 

 

Рис. 1.2. Временная диаграмма набора парольной фразы

 

Возможно перекрытие времени при нажатии соседних клавиш. В этом случае параметр tk становится отрицательным. Контролируемые параметры tk и tk существенно зависят от того, сколько пальцев используется при наборе, а также – от характерных для пользователя сочетаний движений рук и пальцев рук при наборе определенных символов на стандартной клавиатуре.

Один из методов получения вектора биометрических параметров пользователя при анализе его клавиатурного почерка заключается в следующем. При вводе парольной фразы в качестве информативных параметров, отражающих индивидуальные особенности клавиатурного почерка пользователя, используются только время нажатий клавиш t1, t2, t3, ..., tn и интервалы времени между нажатием соседних клавиш t1, t2, t3, ...., tn-1, т.е. исключительно параметры времени. Последовательность нажатия клавиш при вводе фиксированной парольной фразы для данного пользователя одинакова, поэтому эту последовательность можно исключить из рассмотрения (ось ординат на рис. 1.2). С учетом этих обстоятельств искусственно конструируется специальная временная функция, которая отражает весь процесс набора парольной фразы во времени за период ввода фразы и несет в себе всю необходимую информацию об особенностях клавиатурного почерка пользователя. В качестве такой функции выбрана кусочно-постоянная периодическая функция f(t), которая формируется по следующим правилам:

Период Т функции f(t) соответствует времени набора на клавиатуре парольной фразы;

Функция f(t) имеет участки:

-с постоянной амплитудой А, которые соответствуют временным участкам нажатия одной из клавиш;

-с нулевой амплитудой (А=0), которые соответствуют временным участкам пауз между нажатиями клавиш;

-с амплитудой k·А, которые соответствуют временным участкам перекрытия (одновременное нажатие двух последующих клавиш).

Коэффициент k учитывает степень влияния перекрытий в общей совокупности информативных параметров и в лабораторных экспериментах принят k=2.

С учетом введенных правил, временную диаграмму начала парольной фразы (рис. 2) можно представить функцией f(t), которая будет иметь вид, показанный на рис. 1.3.

Непосредственное использование функции f(t) для получения вектора V информативных биометрических параметров конкретного пользователя неудобно, поскольку она зависит от времени. Как и при анализе рукописного почерка переход от функции времени f(t) к вектору V реализуется с помощью разложения f(t) в какой-либо ряд, члены которого будут являться компонентами вектора V.

 

 
 

 


Рис. 1.3. Принцип конструирования функции f(x) из временной диаграммы набора парольной фразы

 

Учитывая особенности вида функции f(t), одним из наиболее эффективных методов ее разложения является разложение по ортогональному базису несинусоидальных функций Хаара .

Функции Хаара образуют периодическую, ортонормированную, полную систему непарных функций. Каждая функция Хаара {har (n, m, t)}, за исключением первой, представляет собой прямоугольный двуполярный импульс различной амплитуды, занимающий строго определенное положение на полуоткрытом интервале [0, 1). Первая функция Хаара har (0, 0, t), в отличие от всех остальных, представляет собой прямоугольный импульс положительной полярности и единичной амплитуды на всем интервале [0, 1).

Функции Хаара har (n, m, t) можно получить из рекуррентного соотношения:

har (0, 0, t)= 1, t Î [0, 1);

(1.1)

где 0 £ r < log2 N и 1 £ m £ 2r.

Каждая строка матрицы (1.2) является дискретной функцией Хаара Har (r, m, t).

Для преобразования исходной биометрической функции f(t) в вектор биометрических параметров V на основе разложения Хаара, функцию f(t) необходимо предварительно дискретизировать по времени в соответствии с параметрами дискретизации функций Хаара. Дискретный вид F(tk) функции f(t) будет иметь вид:

F(tk) = {f(t0), f(t1), …, f(tN-1)}, k = 0, 1, …, N-1. (1.3)

Тогда искомый вектор биометрических параметров V можно представить в виде коэффициентов преобразования Хаара:

, (1.4)

где n=log2 N.

По правилу перемножения матриц компоненты вектора Vf(n) = {vf0(n), vf1(n),…, vf(N-1)(n)} определяются следующим образом:

;

;

…………………………..; (1.5)

,

где функции hkr вычисляются согласно (1.1).

На практике для сохранения информативной высокочастотной составляющей функции f(t) вводится дополнительная дискретизации функции F(tk) с более мелким шагом, при этом шаг дискретизации базисных функций Хаара остается прежним. При этом, чтобы избежать пропорционального увеличения времени вычислений они выполняются не непосредственно по формулам (1.5), а по специальному алгоритму, сочетающему логические условия взаимного сочетания отсчетов функций f(tk) и hk с формулой прямоугольников.

Биометрические системы контроля доступа на основе рукописного почерка.В биометрических системах контроля допуска по рукописному почерку ввод факсимильной подписи осуществляется со стандартного графического планшета в виде колебаний пера как функций времени. Графические планшеты бывают одно, двух или трех координатные. В зависимости от типа планшета колебания пера контролируются соответственно по одной продольной оси в виде функции x(t), по двум ортогональным осям в плоскости планшета в виде пары функций x(t), y(t) или, наконец, по трем ортогональным осям в виде тройки функций x(t), y(t), z(t). В трех координатном планшете колебания пера по вертикали (функция z(t)) контролируются в виде степени давления пера на плоскость планшета. Число учитываемых параметров колебания пера определяет точность биометрических систем контроля допуска по рукописному почерку. Чем больше параметров учитывается, тем выше точность.

Для повышения точности биометрических систем контроля допуска по рукописному почерку прибегают к замене факсимильной подписи биометрическим паролем (любое слово, возможно даже бессмысленное, написание которого пользователь тщательно отрабатывает и хранит в тайне).

При вводе пользователем с графического планшета своей подписи (или парольного слова) индивидуальные особенности воспроизведения им этой подписи (парольного слова) отражены в частотной структуре функций x(t) y(t), z(t), и задача биометрического анализа сводится к извлечению этой информации.

Реализации функций x(t), y(t) можно трактовать как полигармонические процессы, протекающие в интервале времени Т, соответствующем времени воспроизведения подписи (пароля). Поэтому функции x(t), y(t) можно представить рядами Фурье с некоторым конечным числом членов разложения n:

где: - основная угловая частота;

- коэффициенты разложения;

- период разложения.

Коэффициенты разложения вычисляются по формулам

 

и являются искомыми информативными параметрами для идентификации.

Свойство линейности ортогональных функционалов позволяет осуществить операцию масштабирования вводимых подписей. Для определения неизвестного масштаба вводимой очередной подписи xa(t), ya(t) относительно первой введенной x1(t), y1(t) (как масштабного эталона) достаточно решить уравнения

 

 

где mx, my – коэффициенты масштабирования.

Коэффициенты разложения вычисленные для членов разложения в совокупности рассматриваются как N-мерный вектор информативных биометрических параметров (где N=4n):

Вектор V является исходным для последующей процедуры идентификации.

 


Поделиться:

Дата добавления: 2015-04-18; просмотров: 229; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты