SlideShare a Scribd company logo
1 of 6
Идентификация субъекта на
   основе аэроподписи


              НАУЧНЫЙ РУКОВОДИТЕЛЬ:
                   К.Ф-М.Н, ДОЦЕНТ
                   Ю.В. ГОЛЬЧЕВСКИЙ


              ИСПОЛНИТЕЛЬ:
                   СТУДЕНТ ГРУППЫ 143
                   П.А. ОДИНЦОВ


          2009 Г.
ВВЕДЕНИЕ

                                                          Способ опознавания личности с помощью
   Целью курсовой работы                                   особенностей строения человеческого тела
                                                           придумали и применяли еще
 изучения способа идентификации                            древнеегипетские фараоны.
    субъекта c использованием                              Чтобы идентифицировать личность человека,
     дистанционного маркера                                древние египтяне замеряли его рост.
                                                           Распознавать отпечатки пальцев стали
                                                           значительно позднее. Это одна из
                                                           простейших и хорошо известных
                                                           биометрических технологий. Коммерческие
                                                           идентификационные системы
                   Задачи                                  автоматического распознавания отпечатков
                                                           пальцев появились еще в 60-х годах XIX века.
                                                          Но кроме технологии распознавания
                                                           отпечатков пальцев появились и другие
 раскрыть
принципы
            разобраться
            в принципе    разработать и
                                               дать
                                          заключительн     биометрические технологии, в частности,
 и методы
биометрич
               работы      реализовать
                             модель
                                            ую оценку
                                          рассматривае
                                                           распознавание черт лица (на основе
   еской
идентифик
            дистанцион
                ного
                          биометрическ
                           ого сканера
                                           мому методу
                                           идентификац
                                                           оптического и инфракрасного изображений),
   ации       маркера                           ии.        руки, пальцев, радужной оболочки, сетчатки,
                                                           подписи и голоса.
БИОМЕТРИЧЕСКАЯ ИДЕНТИФИКАЦИЯ
                                                                  Общие сведения

 Любая биометрическая система состоит из биометрического сканера –
 физического   устройства,   позволяющего     измерять ту или иную
 биометрическую характеристику, и алгоритма сравнения измеряемой
 характеристики с предварительно зарегистрированной

Возможны два режима работы             Процедуры биометрической идентификации можно
         системы                                   разделить на два класса


  В режиме        В режиме
верификации    идентификации             Первый класс – это
                                                                      Второй класс – это
                                       статические методы (по
                                                                  динамические методы (по
                                   геометрии руки, папиллярному
                                                                    голосу, подписи и т.д.)
                                        рисунку пальца и т.д.)



              Измеримость              Устойчивость к окружающей среде

                Критерии, которым должен отвечать в той или
                 иной степени любой биометрический метод

        Устойчивость к подделке              Точность распознавания
БИОМЕТРИЧЕСКАЯ ИДЕНТИФИКАЦИЯ
                                                                             Подпись

Подпись является таким же уникальным атрибутом человека, как и другие его
биохарактеристики
                                               Существует два способа обработки данных о
  формальные признаки почерка                                   подписи
• сила нажима;
                                                 метод простого      метод динамической
• динамичность и напряженность                сравнения с образцом      верификации
  движения;
• вытянутость, наклон и степень               Очень ненадежен,       Он позволяет
  связанности букв;                           т. к. основан на       фиксировать
• направление строки;
                                              обычном сравнении      параметры процесса
• расположение и
  содержательность текста;                    введенной подписи с    подписи в реальном
• способ держания орудия письма;              хранящимися в базе     времени, это
• равномерность и соразмерность               данных                 гарантирует, что
  букв и слов;                                графическими           подпись не
• ритм и выразительность письма.              образцами              подделает даже
                                                                     опытный графолог
Все      перечисленные       характеристики
пользователя напрямую зависят от его
психоэмоционального состояния, поэтому
идентификация в некоторых случаях может
быть значительно затруднена.
ОПИСАНИЕ КОМПЛЕКСА ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЯ С
   ИСПОЛЬЗОВАНИЕМ ДИСТАНЦИОННОГО УКАЗАТЕЛЯ


Рассматриваемый оптико-электронный комплекс может быть применен для реализации
биометрической идентификацию по подписи
            Схема комплекса
                                               Электрическая схема
                            светодиоды         преобразующей платы
                            Точка, в которую
                            направлен
                            маркер



                                      маркер


фотодиоды      Контроллер                СРД


 Дистанционный указатель
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

 «Аналоговые интерфейсы микроконтроллеров» Болл Стюарт Р. 2007
 «Защита от компьютерного терроризма» Соколов А., Степанюк О. 2002.
 «Информациионная безопасность пред приятия» Учебное пособие. - 2-е изд.
    Садердинов А.А., Трайнев В.А., Федулов А.А. 2005
   «Основы организационного обеспечения информационной безопасности
    объектов информатизации» Сѐмкин С.Н., Беляков Э.В., Гребенев С.В., Козачок
    В.И 2005
   «Биометрические методы идентификации личности: обоснованный выбор»
    URL http://www.bytemag.ru/articles/detail.php?ID=9077
   «Использование уголковых отражателей в задачах рагиянавтики»
    URL http://www.ragianavtika.narod.ru/uo.htm
   «О цифровой идентификации личности»
    URL http://dwl.kiev.ua/art/iden/iden-art.doc
   «Уголковый отражатель»
    URL http://www.etudes.ru/ru/mov/mov019/
   «Метод обработки дистанционной биометрической информации в системах
    контроля и управления доступом» автореферат Десятчиков А.А, 2007



                          БЛАГОДАРЮ ЗА ВНИМАНИЕ

More Related Content

Viewers also liked

Инновационный ракурс в проектном управлении
Инновационный ракурс в проектном управленииИнновационный ракурс в проектном управлении
Инновационный ракурс в проектном управленииCUSTIS
 
Process & Case Management: совмещай и властвуй!
Process & Case Management: совмещай и властвуй!Process & Case Management: совмещай и властвуй!
Process & Case Management: совмещай и властвуй!CUSTIS
 
Platform guidance for Microsoft .NET Technology
Platform guidance for Microsoft .NET TechnologyPlatform guidance for Microsoft .NET Technology
Platform guidance for Microsoft .NET TechnologyLohith Goudagere Nagaraj
 
Creating Custom HTML Helpers in ASP.NET MVC
Creating Custom HTML Helpers in ASP.NET MVCCreating Custom HTML Helpers in ASP.NET MVC
Creating Custom HTML Helpers in ASP.NET MVCLohith Goudagere Nagaraj
 
Программы лояльности в эпоху omni
Программы лояльности в эпоху omniПрограммы лояльности в эпоху omni
Программы лояльности в эпоху omniCUSTIS
 
Take Your Reports to Any Screen with Telerik Reporting
Take Your Reports to Any Screen with Telerik ReportingTake Your Reports to Any Screen with Telerik Reporting
Take Your Reports to Any Screen with Telerik ReportingLohith Goudagere Nagaraj
 
Preparing Big Data for Analysis with Easyl
Preparing Big Data for Analysis with EasylPreparing Big Data for Analysis with Easyl
Preparing Big Data for Analysis with EasylLohith Goudagere Nagaraj
 
RBAC & ABAC: гибридное решение для управления правами доступа
RBAC & ABAC: гибридное решение для управления правами доступаRBAC & ABAC: гибридное решение для управления правами доступа
RBAC & ABAC: гибридное решение для управления правами доступаCUSTIS
 
Space syntax
Space syntaxSpace syntax
Space syntaxmaklipu
 
Introduction to NativeScript - BuildTruly Native Apps using JavaScript
Introduction to NativeScript - BuildTruly Native Apps using JavaScriptIntroduction to NativeScript - BuildTruly Native Apps using JavaScript
Introduction to NativeScript - BuildTruly Native Apps using JavaScriptLohith Goudagere Nagaraj
 
Технологии контроля доступа к интернет-ресурсам
Технологии контроля доступа к интернет-ресурсамТехнологии контроля доступа к интернет-ресурсам
Технологии контроля доступа к интернет-ресурсамLudmila Ульева
 

Viewers also liked (16)

OData - Open Data For Open Web
OData - Open Data For Open WebOData - Open Data For Open Web
OData - Open Data For Open Web
 
Autopoiese
AutopoieseAutopoiese
Autopoiese
 
Native Touches to your Hybrid Mobile Apps
Native Touches to your Hybrid Mobile AppsNative Touches to your Hybrid Mobile Apps
Native Touches to your Hybrid Mobile Apps
 
Инновационный ракурс в проектном управлении
Инновационный ракурс в проектном управленииИнновационный ракурс в проектном управлении
Инновационный ракурс в проектном управлении
 
Process & Case Management: совмещай и властвуй!
Process & Case Management: совмещай и властвуй!Process & Case Management: совмещай и властвуй!
Process & Case Management: совмещай и властвуй!
 
Platform guidance for Microsoft .NET Technology
Platform guidance for Microsoft .NET TechnologyPlatform guidance for Microsoft .NET Technology
Platform guidance for Microsoft .NET Technology
 
Creating Custom HTML Helpers in ASP.NET MVC
Creating Custom HTML Helpers in ASP.NET MVCCreating Custom HTML Helpers in ASP.NET MVC
Creating Custom HTML Helpers in ASP.NET MVC
 
Программы лояльности в эпоху omni
Программы лояльности в эпоху omniПрограммы лояльности в эпоху omni
Программы лояльности в эпоху omni
 
Take Your Reports to Any Screen with Telerik Reporting
Take Your Reports to Any Screen with Telerik ReportingTake Your Reports to Any Screen with Telerik Reporting
Take Your Reports to Any Screen with Telerik Reporting
 
Preparing Big Data for Analysis with Easyl
Preparing Big Data for Analysis with EasylPreparing Big Data for Analysis with Easyl
Preparing Big Data for Analysis with Easyl
 
RBAC & ABAC: гибридное решение для управления правами доступа
RBAC & ABAC: гибридное решение для управления правами доступаRBAC & ABAC: гибридное решение для управления правами доступа
RBAC & ABAC: гибридное решение для управления правами доступа
 
Space syntax
Space syntaxSpace syntax
Space syntax
 
Introduction to NativeScript - BuildTruly Native Apps using JavaScript
Introduction to NativeScript - BuildTruly Native Apps using JavaScriptIntroduction to NativeScript - BuildTruly Native Apps using JavaScript
Introduction to NativeScript - BuildTruly Native Apps using JavaScript
 
Технологии контроля доступа к интернет-ресурсам
Технологии контроля доступа к интернет-ресурсамТехнологии контроля доступа к интернет-ресурсам
Технологии контроля доступа к интернет-ресурсам
 
HTML5 - A Whirlwind tour
HTML5 - A Whirlwind tourHTML5 - A Whirlwind tour
HTML5 - A Whirlwind tour
 
HIV & Ageing - A Review
HIV & Ageing - A Review HIV & Ageing - A Review
HIV & Ageing - A Review
 

Similar to Идентификация субъекта на основе аэроподписи

Биометрические системы защиты
Биометрические системы защитыБиометрические системы защиты
Биометрические системы защитыmilushaaa
 
CSEDays. Олег Ушмаев
CSEDays. Олег УшмаевCSEDays. Олег Ушмаев
CSEDays. Олег УшмаевLiloSEA
 
Oleg Bezik - Biometric technology as a means of ensuring the information secu...
Oleg Bezik - Biometric technology as a means of ensuring the information secu...Oleg Bezik - Biometric technology as a means of ensuring the information secu...
Oleg Bezik - Biometric technology as a means of ensuring the information secu...Infotropic Media
 
Презентация Анатолия Бокова, Сонда Технолоджи
Презентация Анатолия Бокова, Сонда ТехнолоджиПрезентация Анатолия Бокова, Сонда Технолоджи
Презентация Анатолия Бокова, Сонда ТехнолоджиБанковское обозрение
 

Similar to Идентификация субъекта на основе аэроподписи (6)

Биометрические системы защиты
Биометрические системы защитыБиометрические системы защиты
Биометрические системы защиты
 
Презентация Алексея Закревского, ЦРТ
Презентация Алексея Закревского, ЦРТПрезентация Алексея Закревского, ЦРТ
Презентация Алексея Закревского, ЦРТ
 
Prez3
Prez3Prez3
Prez3
 
CSEDays. Олег Ушмаев
CSEDays. Олег УшмаевCSEDays. Олег Ушмаев
CSEDays. Олег Ушмаев
 
Oleg Bezik - Biometric technology as a means of ensuring the information secu...
Oleg Bezik - Biometric technology as a means of ensuring the information secu...Oleg Bezik - Biometric technology as a means of ensuring the information secu...
Oleg Bezik - Biometric technology as a means of ensuring the information secu...
 
Презентация Анатолия Бокова, Сонда Технолоджи
Презентация Анатолия Бокова, Сонда ТехнолоджиПрезентация Анатолия Бокова, Сонда Технолоджи
Презентация Анатолия Бокова, Сонда Технолоджи
 

More from kzissu

Переполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырьПереполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырьkzissu
 
Технические средства и методы защиты информации
Технические средства и методы защиты информации Технические средства и методы защиты информации
Технические средства и методы защиты информации kzissu
 
Законодательство в области ИБ
Законодательство в области ИБЗаконодательство в области ИБ
Законодательство в области ИБkzissu
 
Утечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынкаУтечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынкаkzissu
 
Клавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификацииКлавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификацииkzissu
 
Система управления информационной безопасностью
Система управления информационной безопасностьюСистема управления информационной безопасностью
Система управления информационной безопасностьюkzissu
 
Тушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материаловТушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материаловkzissu
 
Периметровые средства охраны
Периметровые средства охраныПериметровые средства охраны
Периметровые средства охраныkzissu
 
Защита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облученияЗащита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облученияkzissu
 
Контроль и защита от копирования
Контроль и защита от копированияКонтроль и защита от копирования
Контроль и защита от копированияkzissu
 
Безопасность ВОЛС
Безопасность ВОЛСБезопасность ВОЛС
Безопасность ВОЛСkzissu
 
Генераторы электромагнитного шума
Генераторы электромагнитного шумаГенераторы электромагнитного шума
Генераторы электромагнитного шумаkzissu
 
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИНПрограмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИНkzissu
 
Снятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопросаСнятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопросаkzissu
 
Системы радиолокации
Системы радиолокацииСистемы радиолокации
Системы радиолокацииkzissu
 
Kerberos
KerberosKerberos
Kerberoskzissu
 
TM-идентификаторы
TM-идентификаторыTM-идентификаторы
TM-идентификаторыkzissu
 
Модель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-GrantМодель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-Grantkzissu
 
Анализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС WindowsАнализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС Windowskzissu
 
Аппаратно-программный комплекс шифрования Континент: Сервер Доступа
Аппаратно-программный комплекс шифрования Континент: Сервер ДоступаАппаратно-программный комплекс шифрования Континент: Сервер Доступа
Аппаратно-программный комплекс шифрования Континент: Сервер Доступаkzissu
 

More from kzissu (20)

Переполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырьПереполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырь
 
Технические средства и методы защиты информации
Технические средства и методы защиты информации Технические средства и методы защиты информации
Технические средства и методы защиты информации
 
Законодательство в области ИБ
Законодательство в области ИБЗаконодательство в области ИБ
Законодательство в области ИБ
 
Утечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынкаУтечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынка
 
Клавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификацииКлавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификации
 
Система управления информационной безопасностью
Система управления информационной безопасностьюСистема управления информационной безопасностью
Система управления информационной безопасностью
 
Тушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материаловТушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материалов
 
Периметровые средства охраны
Периметровые средства охраныПериметровые средства охраны
Периметровые средства охраны
 
Защита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облученияЗащита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облучения
 
Контроль и защита от копирования
Контроль и защита от копированияКонтроль и защита от копирования
Контроль и защита от копирования
 
Безопасность ВОЛС
Безопасность ВОЛСБезопасность ВОЛС
Безопасность ВОЛС
 
Генераторы электромагнитного шума
Генераторы электромагнитного шумаГенераторы электромагнитного шума
Генераторы электромагнитного шума
 
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИНПрограмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
 
Снятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопросаСнятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопроса
 
Системы радиолокации
Системы радиолокацииСистемы радиолокации
Системы радиолокации
 
Kerberos
KerberosKerberos
Kerberos
 
TM-идентификаторы
TM-идентификаторыTM-идентификаторы
TM-идентификаторы
 
Модель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-GrantМодель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-Grant
 
Анализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС WindowsАнализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС Windows
 
Аппаратно-программный комплекс шифрования Континент: Сервер Доступа
Аппаратно-программный комплекс шифрования Континент: Сервер ДоступаАппаратно-программный комплекс шифрования Континент: Сервер Доступа
Аппаратно-программный комплекс шифрования Континент: Сервер Доступа
 

Идентификация субъекта на основе аэроподписи

  • 1. Идентификация субъекта на основе аэроподписи НАУЧНЫЙ РУКОВОДИТЕЛЬ: К.Ф-М.Н, ДОЦЕНТ Ю.В. ГОЛЬЧЕВСКИЙ ИСПОЛНИТЕЛЬ: СТУДЕНТ ГРУППЫ 143 П.А. ОДИНЦОВ 2009 Г.
  • 2. ВВЕДЕНИЕ  Способ опознавания личности с помощью Целью курсовой работы особенностей строения человеческого тела придумали и применяли еще изучения способа идентификации древнеегипетские фараоны. субъекта c использованием Чтобы идентифицировать личность человека, дистанционного маркера древние египтяне замеряли его рост. Распознавать отпечатки пальцев стали значительно позднее. Это одна из простейших и хорошо известных биометрических технологий. Коммерческие идентификационные системы Задачи автоматического распознавания отпечатков пальцев появились еще в 60-х годах XIX века.  Но кроме технологии распознавания отпечатков пальцев появились и другие раскрыть принципы разобраться в принципе разработать и дать заключительн биометрические технологии, в частности, и методы биометрич работы реализовать модель ую оценку рассматривае распознавание черт лица (на основе еской идентифик дистанцион ного биометрическ ого сканера мому методу идентификац оптического и инфракрасного изображений), ации маркера ии. руки, пальцев, радужной оболочки, сетчатки, подписи и голоса.
  • 3. БИОМЕТРИЧЕСКАЯ ИДЕНТИФИКАЦИЯ Общие сведения Любая биометрическая система состоит из биометрического сканера – физического устройства, позволяющего измерять ту или иную биометрическую характеристику, и алгоритма сравнения измеряемой характеристики с предварительно зарегистрированной Возможны два режима работы Процедуры биометрической идентификации можно системы разделить на два класса В режиме В режиме верификации идентификации Первый класс – это Второй класс – это статические методы (по динамические методы (по геометрии руки, папиллярному голосу, подписи и т.д.) рисунку пальца и т.д.) Измеримость Устойчивость к окружающей среде Критерии, которым должен отвечать в той или иной степени любой биометрический метод Устойчивость к подделке Точность распознавания
  • 4. БИОМЕТРИЧЕСКАЯ ИДЕНТИФИКАЦИЯ Подпись Подпись является таким же уникальным атрибутом человека, как и другие его биохарактеристики Существует два способа обработки данных о формальные признаки почерка подписи • сила нажима; метод простого метод динамической • динамичность и напряженность сравнения с образцом верификации движения; • вытянутость, наклон и степень Очень ненадежен, Он позволяет связанности букв; т. к. основан на фиксировать • направление строки; обычном сравнении параметры процесса • расположение и содержательность текста; введенной подписи с подписи в реальном • способ держания орудия письма; хранящимися в базе времени, это • равномерность и соразмерность данных гарантирует, что букв и слов; графическими подпись не • ритм и выразительность письма. образцами подделает даже опытный графолог Все перечисленные характеристики пользователя напрямую зависят от его психоэмоционального состояния, поэтому идентификация в некоторых случаях может быть значительно затруднена.
  • 5. ОПИСАНИЕ КОМПЛЕКСА ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЯ С ИСПОЛЬЗОВАНИЕМ ДИСТАНЦИОННОГО УКАЗАТЕЛЯ Рассматриваемый оптико-электронный комплекс может быть применен для реализации биометрической идентификацию по подписи Схема комплекса Электрическая схема светодиоды преобразующей платы Точка, в которую направлен маркер маркер фотодиоды Контроллер СРД Дистанционный указатель
  • 6. СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ  «Аналоговые интерфейсы микроконтроллеров» Болл Стюарт Р. 2007  «Защита от компьютерного терроризма» Соколов А., Степанюк О. 2002.  «Информациионная безопасность пред приятия» Учебное пособие. - 2-е изд. Садердинов А.А., Трайнев В.А., Федулов А.А. 2005  «Основы организационного обеспечения информационной безопасности объектов информатизации» Сѐмкин С.Н., Беляков Э.В., Гребенев С.В., Козачок В.И 2005  «Биометрические методы идентификации личности: обоснованный выбор» URL http://www.bytemag.ru/articles/detail.php?ID=9077  «Использование уголковых отражателей в задачах рагиянавтики» URL http://www.ragianavtika.narod.ru/uo.htm  «О цифровой идентификации личности» URL http://dwl.kiev.ua/art/iden/iden-art.doc  «Уголковый отражатель» URL http://www.etudes.ru/ru/mov/mov019/  «Метод обработки дистанционной биометрической информации в системах контроля и управления доступом» автореферат Десятчиков А.А, 2007 БЛАГОДАРЮ ЗА ВНИМАНИЕ