Разработка элементов системы биометрической аутентификации

Основы биометрической аутентификации, характеристика видов биометрических систем: распознавание по отпечаткам пальцев, по радужной оболочке и сетчатке глаза, по геометрии лица и руки, по рисунку вен на ладони. Сравнение разных биометрических технологий.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 07.08.2018
Размер файла 5,3 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Элементарные элементы функции «strel» делятся на плоские и объемные. Всего существует десять типов примитивов для данной функции:

«Arbitrary» - в зависимости от параметра формирует плоский или объёмный структурный элемент задаваемы матрицами построения;

«Diamond»-создает плоский ромбообразный структурный элемент, для которого с помощью параметра задается расстояние до центра;

«Line»-создает плоский линейный структурный элемент, для которого параметрами задается длина и угол наклона относительно горизонтальной оси;

«Pair»-создает плоский структурный элемент, состоящий из двух частей, первая находится в центре, положение второй задается с помощью параметра;

«Octagon» - создает плоские восьмиугольные структурные элементы, для которых расстояние от центра до стороны прямоугольника определяется с помощью параметра;

«Ball» - создает объемные эллипсоидобразные структурные элементы, характеристики которых задаются с помощью параметров;

«Periodicline»-создает плоский структурный элемент состоящий из определенного числа элементов, количество и расположение которых задано параметрами;

«Rectangle»-создает плоские прямоугольные структурные элементы с размерами, задаваемыми параметрами;

«Square»-создает плоские квадратные структурные элементы с размерами, задаваемыми параметрами;

«Disk»-создает плоские круговые структурные элементы с радиусами, задаваемыми параметрами.

Фрагмент листинга программы для реализации расчета фона в среде «MatLab» представлен далее:

SE = strel('disk', 8, 0);

Фрагмент листинга, который формирует структурные элементы типа «диск» с радиусом 8 пикселей без аппроксимации элементов

est_bkg = imclose(B, SE)

Фрагмент листинга, который «закрывает» морфологические структуры в исходном изображении, как бы удаляя их с него. Таким образом, получается изображение фона (рис. 3.3).

После получения фонового изображения оно вычитается из исходного. Полученное изображение (рис. 3.4) отражает морфологические признаки рисунка вен ладони.

Рис. 3.4 - Морфологические признаки рисунка вен ладони после удаления фона с исходного изображения

Для выполнения данной операции используются стандартные функции изпрограммного пакета «MatLab»из библиотеки «ImageProcessingToolbox»

Фрагмент листинга программы для реализации расчета фона в среде «MatLab» представлен далее:

normed = imsubtract(est_bkg, B);

Фрагмент листинга, который необходим для вычитания рассчитанного ранее фона из исходного изображения

normed = imadjust(normed);

Фрагмент листинга, который отвечает за, так называемую, «гамма-коррекцию» - процедуру которая преобразует наибольшие значения интенсивности изображения в ещё большие, наименьшие - в ещё меньшие, а промежуточные значения преобразует линейно.

3.4 Бинаризация изображений

Следующим этапом компьютерной обработки является бинаризация необходимая для большого количества методов распознавания изображений. Суть бинаризации состоит в том, что полутоновое (или цветное) изображение приводится к двумерном (состоящему из двух цветов, обычно, белого и черного) виду.

Обычно бинаризация изображений строится на сравнении яркости каждого пикселя с порогом, и, в зависимости от результатов сравнения преобразования его в «1» или «0».

Выделяют глобальную бинаризацию (порог задаётся для всего изображения и не меняется в процессе обработки изображения) и локальную или адаптивную бинаризацию (изображение разбивается на несколько частей и для каждой части устанавливается свой порог)

В данной работе из изображения с выделенными морфологическими признаками (рис. 3.4) методом глобальной бинаризации получается бинарное изображение (рис. 3.5), пригодное для дальнейшего использования.

Рис. 3.5 - Бинаризованное изображение рисунка вен ладони

Для выполнения данной операции используются стандартные функции изпрограммного пакета «MatLab»из библиотеки «ImageProcessingToolbox»

Фрагмент листинга программы для реализации расчета фона в среде «MatLab» представлен далее:

normed = im2bw(normed, graythresh(normed));

Фрагмент листинга, который отвечает за бинаризацию, функцию преобразующую полутоновое изображение в бинарное, основанную на отсечении по порогу яркости. Пиксели, имеющие яркость ниже заданного порога, конвертируются в «0», выше - в «1».

3.5 Скелетизация изображений

Еще одним важным процессом обработки изображений является скелетизация. Она призвана выделить линии толщиной в один пиксель на бинаризованном изображении рисунка вен ладони. Данная операция необходима для некоторых типов систем распознавания образов, однако в данной работе скелетизация не будет использована.

Суть скелетизации состоит в выделении морфологических элементов и утончении их до размеров одного пикселя.

Фрагмент листинга программы для реализации расчета фона в среде «MatLab» представлен далее:

SE = strel('disk', 1);

cleaned = bwmorph(normed, 'thin', Inf);

Фрагмент листинга, который отвечает за выделение структурных морфологических элементов типа диск, радиусом 1 и последующее преобразование выделенных элементов к заданной толщине.

После преобразования характерные линии утончаются (рис. 3.6)

Рис. 3.6 - Изображение рисунка вен после скелетизации

Ка видно лини на скелетизованном изображении (рис. 3.6) имеют толщину в один пиксель, в отличие от изображения сразу после бинаризации (рис. 3.5). Это позволяет использовать методы попиксельного сравнения изображений в системах распознавания образов даже при различных углах получения изображений.

3.6 Другие существующие подходы к обработке изображений

Существует множество различных подходов к фильтрации биометрических изображений кроме уже рассмотренного метода анизатропной диффузии.

Однако существую и другие фильтры:

Наблюдая за сечением рисунка вен ладони, обнаружилось, что они имеют Гауссовскую форму линии (рис. 3.7).

Рис. 3.7 - Сечение рисунков вен ладони.

На данном рисунке показаны некоторые сечения рисунка вен ладони. Основываясь на этом наблюдении, можно предположить, что Гауссовские фильтры могут быть эффективны при обработке изображений вен ладони. Однако наиболее примечательным среди Гауссовских фильтров изображения является фильтр Габора.Он, предполагает создание многомасштабной схемы, которая позволит улучшить результат работы по обнаружению рисунка вен на ладони.

Фильтр Габора определяется по следующей формуле:

(3.10)

, (3.11)

, (3.12)

здесь - длина волны множителя-косинуса,

- задает угол поворота функции Габора,

-- сдвиг фаз в градусах,

-- коэффициент сжатия, характеризующий эллиптич-ность функции.

Данный фильтр можно рассматривать как фильтр Гаусса в направлении х. Гауссовский фильтр может снизить шум, а также нулевой суммой может подавить фон пикселей. На рисунке (рис. 3.8) показан фильтр Габора в 1-D и 2-D.

Рис. 3.8 - Фильтр Габора (а)1-D, (b) 2-D

Серия фильтров Габора с заданными параметрами преобразует исходное изображение (рис. 3.9) в отфильтрованное изображение (рис. 3.10) с выделенными на нем морфологическими признаками.

Рис. 3.9 -Исходное изображение снимка рисунка вен ладони

Рис. 3.10 - Результат после применения серии фильтровГабора

Применение фильтра Габора на практике является не менее эффективным, чем применение анизотропных диффузных фильтров, однако реализация данного фильтра является значительно более сложной, а применение более ресурсоёмким, кроме того необходимо не единичное преобразование, а серия фильтров.

Также на практике, для фильтрации изображений от шумов часто применяют линейную и медианную фильтрации, однако данные методы не эффективны в данной области применения.

4. Методы распознавания биометрических образов

4.1 Метод сопоставления изображений

Одним из последних и очень важным этапом работы системы биометрической идентификации является распознавание биометрического образа, полученного из образца, представленного субъектом доступа. Суть операции распознавания образа сводится к сравнению полученного признака с эталонным, хранящимся в системе. Для биометрической аутентификации полученный образ сравнивается с образом (образами) соответствующими предъявленному идентификатору, таким образом, производится сравнение типа «один с одним». Процедура биометрической идентификации отличается от аутентификации лишь тем, что полученный образ сравнивается со всеми эталонами, хранящимися в системе, таким образом, производится сравнение типа «один со многими».

Для реализации распознавания образов в данной работе был выбран метод свертки изображений или же метод сопоставления изображения с эталоном.

Данный метод основывается на том, что с помощью полученного изображения рисунка вен ладони иэталонного образа (шаблона) может быть рассчитаносходство двух изображений. Шаблон берется из заранее подготовленной базы данных.

Метод не особенно устойчив к изменению положения сканируемой ладони в пространстве, однако созданный лабораторный прототип имеет площадку-шаблон для точного позиционирования ладони в пространстве, поэтому нет необходимости в построении сложной системы распознавания.

Математическое описание метода заключается в следующем:

Пусть Т - заранее подготовленный шаблон из базы данных, I-обозначение рисунка вен ладони, далее происходит сопоставление T иI с помощью математического оператора исключающее или. Соответствующий результат рассчитывается как:

, (4.1)

где- размер Т или I;

- оператор исключающее или.

Все же в методе осуществляется некоторая защита от ошибки распознавания при изменении положения ладони в пространстве. Чтобы избежать такой ошибки шаблон T переводится вертикально и горизонтально в разные точки. В финале сравнивается максимальное сопоставление с шаблоном T.

Формально в конечном итоге получается свертка изображения с одним или несколькими шаблонами (рис. 4.1)

Рис. 4.1 - Схема работы алгоритма распознавания биометрических образов «сопоставление изображений»

Как показано на схеме (рис. 4.1) в процессе работы алгоритма создается изображение, которое является сверткой полученного изображения образа с эталонным образом. Кроме получения изображения также рассчитывается численное значение свертки двух изображений.

В зависимости от «похожести» сопоставляемых изображений будет меняться рассчитанное значение, поэтому может быть задан порог, относительно которого будет приниматься решение о прохождении (или не прохождении) субъектом доступа процедуры аутентификации (идентификации).

Для выполнения данной операции используются стандартные функции изпрограммного пакета «MatLab»из библиотеки «ImageProcessingToolbox»

Фрагмент листинга программы для реализации распознавания биометрических образов методом сравнения изображений в среде «MatLab» представлен далее:

S=conv2(I, T)

Фрагмент листинга, который необходим дляполучения изображения, являющегося бинарной сверткой изображения предъявленного образа и эталонного изображения.

R=preconv2(I, T)

Фрагмент листинга, который необходим дляполучения расчетного значения свертки двух изображений, являющихся изображениями предъявленного образа и эталона.

Выбранное решение для распознавания образа является наиболее подходящим для реализованной системы (с фиксированным положением образца), поскольку имеет высокое быстродействие и не является ресурсоемким поэтому может быть реализовано на примитивной аппаратной платформе, однако данное решение не имеет достаточной устойчивости к изменению положения предъявляемого образца и наличию шумов постобработки.

4.2 Другие подходы к формированию образов

Кроме реализованного подхода к распознаванию образов существует ряд других подходов, основанных на различных свойствах рисунка вен.

Одним из альтернативных подходов является метод построения векторных полей изображения. Метод основывается на построении векторного поля и его дальнейшего анализа (рис. 4.2).

Рис. 4.2 - Формирование векторного поля из рисунка вен ладони

Первый этап выполнения метода состоит из следующих итераций:

Поиск максимального отклика;

Сохранение вектора;

Исключение соседних векторов из дальнейшей обработки;

Продолжение сканирования.

В дальнейшем производиться расчет подобия векторов на основе математической модели (рис. 4.3):

Рис. 4.3 - Иллюстрация математической модели расчета подобия векторов

Математическое описание выглядит следующим образом:

, (4.2)

где - амплитуда;

- значение углов;

- расстояние.

Индекс подобия двух векторных множеств выражается в следующем виде:

, (4.3)

Представление индекса подобия двух векторных множеств в нормализованном виде записывается как:

, (4.3)

Данный метод имеет более сложную реализацию, чем метод, выбранный для реализации в разработанной биометрической системе аутентификации, однако имеет те же недостатки - метод крайне не устойчив к изменению положения предъявляемого образца в пространстве, а также к влиянию шумов постобработки.

Еще одним решением является распознавание образов с помощью нейронных сетей.

Нейронная сеть - совокупность формальных нейронов (элементарных частей, преобразующих группу входных сигналов в выходной сигнал передаваемый другим формальным нейронам через специальные связи с различными весовыми коэффициентами) преобразующих входное воздействие в выходной сигнал, называемый реакцией нейронной сети на внешнее воздействие. Эта реакция корректируется в результате процесса обучения путем изменения параметров нейронной сети и может подстраиваться под решаемые задачи.

Существует несколько типов нейронных сетей пригодных для реализации биометрических систем:

Многослойные нейронные сети (рис. 4.4) - сети, состоящие из слоев формальных нейронов, формальные нейроны одного слоя последовательно связаны со всеми формальными нейронами другого слоя.

Рис. 4.4 - Структурная схема многослойной нейронной сети

Обучение сети производится методом обратного распространения ошибки. Математическое описание метода:

, (4.4)

, (4.5)

гдеуj -- выходное значение;

j-го нейрона сети;

tj -- эталонное значение выходов сети.

Данный тип сетей имеет достаточно большой период обучения, который увеличивается в геометрической прогрессии с ростом числа данных. Поэтому использование их в системах биометрической аутентификации является нецелесообразным;

Радиально-базисные нейронные сети (рис. 4.5) - сети, состоящие из двух слоев (явного и скрытого), применяемых для построения плохо разделяемых областей и аппроксимации сложных функций.

Рис. 4.5 - Структурная схема радиально-базисной нейронной сети

Скорость обучения нейронных сетей данного типа значительно выше, чем у предыдущих, однако данные сети неустойчивы к изменению входных данных относительно эталонных

Когнитрон (рис. 4.6) - сложная нейронная сеть со слоями способными анализировать различные по глубине и сложности образы

Рис. 4.6 - Структурная схема когнитрона

Система примечательна эффективным обучением и широким спектром решаемых задач, однако крайне сложна в реализации.

Неокогнитрон (рис. 4.7) - более совершенная нейронная сеть, состоящая из слоев разных уровней способных распознавать линии и объекты различной сложности.

Рис. 4.7 - Структурная схема неокогнитрона

Неокогнитрон отличается от когнитрона наличием двухмерных структурных связей, которые обеспечивают большую скорость обучения и более высокую эффективность решения поставленных задач, но данная нейронная сеть значительно сложнее в реализации.

Сверточные нейронные сети (рис. 4.8) - нейронные сети, строящиеся на свертке отдельных частей входных данных (обычно, изображений).

Рис. 4.8 - Структурная схема сверточной нейронной сети

Сверточные нейронные сети являются оптимальным решением для реализации систем биометрической аутентификации. Несмотря на достаточную сложность реализации они обладают высокой устойчивостью к изменению положения предъявляемого образца и шумам постобработки, кроме того они имеют высокую скорость обучения.

Принцип работы сверточных нейронных сетей при обработке изображения строится на разбиении изображения на участки небольшого размера, для которых нейронным слоем выполняется формирование признака. На следующем нейронном слое формируется признак для группы признаков и так далее (рис. 4.9). В конечном итоге для изображения формируется один уникальный признак.

Рис. 4.9 - Принцип работы сверточной нейронной сети

Несмотря на эффективность работы сверточных нейронных сетей при распознавании образов в «неточных» положениях образца их реализация является намного более ресурсоемкой, чем использованный в работе метод распознавания образов. Кроме того скорость их работы значительно меньше.

Заключение

В результате выполнения дипломной работы была разработана система биометрической аутентификации и изготовлен её прототип. В качестве основного метода верификации был выбран метод идентификации по рисунку вен руки, так какявляясь довольно точным, этот метод не требует дорогого оборудования.

В ходе исследования были изучены основные подходы к построению систем биометрической аутентификации.

В работе был реализован биометрический сенсор, а также приведено обоснование его параметров и элементной базы.

Кроме того была реализована компьютерная обработка изображений рисунка вен ладони с целью удаления шумов, выделения морфологических признаков изображения, пригодных для верификации, а также для преобразования полученных изображений в вид пригодный для дальнейшего анализа. Также в работе был приведено обзор некоторых других подходов к компьютерной обработке изображений.

В работе также была реализована функция распознавания биометрических образов на основе эталона, хранящегося в системе. Для реализации данной функции был использован метод сопоставления изображений, и приведен обзор других возможных методов

По результатам исследования можно сделать вывод, что возможно создание недорогой, стабильной, простой в использовании биометрической системы идентификации, имеющею высокую устойчивость к подделке, а также открытый алгоритм работы.

На основе данной работы может быть реализован лабораторный стенд по системам биометрической аутентификации, кроме того система может найти коммерческое применение.

Список использованных источников

1. Кухарев, Г.А. Биометрические системы [Текст]: учеб.пособие для вузов / Г.А. Кухарев. - СПб.: Политехника, 2001. - 240 с.

2. Красильников, Н. Н. Цифровая обработка изображений [Текст] / учеб.пособие для вузов / Н.Н. Красильников. - М.: Вузовская книга, 2001. - 320 с.

3. Патрик, Э. Основы теории распознавания образов [Текст]: учеб.пособие для вузов / Э. Патрик. - М.: Советское радио, 1980.

4. Болл, Р.М. Руководство по биометрии [Текст]: учеб.пособие / Р.М. Болл. - М.: Техносфера, 2007. - 368 с.

5. Харалик, Р.М. Статистический и структурный подходы к описанию текстур [Текст] / Р.М. Харалик // ТИИЭР. -1979. -Т.67.- №5. - С. 38- 45.

6. Иванов, А.И.Нейросетевые алгоритмы биометрической идентификации личности [Текст]:учеб.пособие для вузов / А.И. Иванов. - М.: Радиотехника, 2004. - 144 с.

7. Ту, Дж. Принципы распознавания образов [Текст]: учеб.пособие / Дж. Ту, Р.Гонсалес; ред. Ю.И. Журавлева; пер. И.Б. Гуревич.- М.: Мир, 1978- 411 с.

8. Fuksis, R. Palm Vein Biometrics Based on Palm Infrared Imaging and Complex Matched Filtering [Text] / R. Fuksis, M. Pudzs, M. Greitans // The 12th ACM Workshop on Multimedia and Security, 2009. -27p.

9. Nadort, A. The Hand Vein Pattern Used as a Biometric Feature [Text] / A. Nadort // Literature thesis for Master of Science programmed Physics of Life, 2007. -179 p.

10. Wei-Yu Han Palm vein recognition using adaptive Gabor filter [Text] / Wei-Yu Han, Jen-Chun Lee // Expert Systems with Applications: An International Journal, 2012. - P. 225-234.

11. Yi-Bo Zhang Palm Vein Extraction and Matching for Personal Authentication [Text] / Yi-Bo Zhang, Qin Li, Jane You, Prabir Bhattacharya // VISUAL, 2007. - P. 154-164.

12. Leila Mirmohamadsadeghi Palm Vein Recognition with Local Binary Patterns and Local Derivative Patterns [Text] / Leila Mirmohamadsadeghi, AndrzejDrygajlo // Swiss Federal Institude of Technology Lausanne (EPFL), 2011. - P. 1-6.

Размещено на Allbest.ru

...

Подобные документы

  • Понятие процесса биометрической аутентификации. Технология и вероятность ошибок аутентификации по отпечатку пальца, радужной оболочке или по сетчатке глаза, по геометрии руки и лица человека, по термограмме лица, по голосу, по рукописному почерку.

    презентация [1,2 M], добавлен 03.05.2014

  • Анализ биометрических систем идентификации личности по отпечаткам пальцев, форме кисти руки, оболочке глаза. Лицо как биометрический идентификатор. Анализ рынка систем распознавания личности. Оценка эффективности систем идентификации по геометрии лица.

    курсовая работа [1,8 M], добавлен 30.05.2013

  • Использование паролей как способ защиты от несанкционированного доступа к программам и данным, хранящимися на компьютере. Биометрические системы идентификации по отпечаткам пальцев, геометрии ладони руки, характеристикам речи, радужной оболочке глаза.

    презентация [679,6 K], добавлен 06.05.2015

  • Биометрические системы защиты от несанкционированного доступа к информации. Система идентификации личности по папиллярному рисунку на пальцах, голосу, радужной оболочке, геометрии лица, сетчатке глаза человека, рисунку вен руки. Пароли на компьютере.

    презентация [395,2 K], добавлен 28.05.2012

  • Разработка предложений по внедрению биометрической аутентификации пользователей линейной вычислительной сети. Сущность и характеристика статических и динамических методов аутентификации пользователей. Методы устранения угроз, параметры службы защиты.

    курсовая работа [347,3 K], добавлен 25.04.2014

  • Назначение, классификация и состав системы контроля управления доступом. Основные характеристики биометрических средств идентификации личности. Идентификация пользователя по радужной оболочке глаз. Разработка алгоритма функционирования устройства.

    дипломная работа [1,1 M], добавлен 25.11.2014

  • Особенности статических методов биометрического контроля. Аутентификация по рисунку папиллярных линий, радужной оболочке глаз, геометрии лица и кисти руки, почерку и динамике подписи, голосу и особенностям речи. Биометрические технологии будущего.

    реферат [35,9 K], добавлен 16.12.2012

  • Проблема улучшения качества отпечатков пальца с целью повышения эффективности работы алгоритмов биометрической аутентификации. Обзор алгоритмов обработки изображений отпечатков пальцев. Анализ алгоритма, основанного на использовании преобразования Габора.

    дипломная работа [4,5 M], добавлен 16.07.2014

  • Характеристики биометрических систем контроля доступа (БСКД) и обобщенная схема их функционирования. Статические и динамические методы аутентификации. Интеграция БСКД с системами видеонаблюдения. Применение БСКД для защиты систем передачи данных.

    курсовая работа [58,4 K], добавлен 05.06.2014

  • Использование электронных ключей как средства аутентификации пользователей. Анализ методов идентификации и аутентификации с точки зрения применяемых в них технологий. Установка и настройка средств аутентификации "Rutoken", управление драйверами.

    курсовая работа [4,6 M], добавлен 11.01.2013

  • Классификация и основные характеристики биометрических средств идентификации личности. Особенности реализации статических и динамических методов биометрического контроля. Средства авторизации и аутентификации в электронных системах охраны и безопасности.

    курсовая работа [1,7 M], добавлен 19.01.2011

  • Разработка подключаемых модулей аутентификации как средства аутентификации пользователей. Модуль Linux-PAM в составе дистрибутивов Linux. Принцип работы, администрирование, ограничение по времени и ресурсам. Обзор подключаемых модулей аутентификации.

    курсовая работа [192,0 K], добавлен 29.01.2011

  • Обзор основных алгоритмов и методов распознавания лиц. Архитектура средств динамического отслеживания лиц в видеопоследовательности. Результаты тестирования на больших объемах видеоданных. Разработка алгоритмов и методов динамического отслеживания лиц.

    дипломная работа [5,9 M], добавлен 20.07.2014

  • Обеспечение безопасности сетевого соединения. Процесс аутентификации при установке соединения и процесс передачи данных. Использование криптостойкого шифрования. Протокол аутентификации Kerberos. Основные этапы процедуры аутентификации клиента.

    презентация [162,8 K], добавлен 10.09.2013

  • Миссия сбора биометрических характеристик населения страны как автоматическая идентификация человека и подтверждение личности, основанные на физиологических характеристиках. Способы определения биометрических характеристик человека для регистрации.

    курсовая работа [905,7 K], добавлен 29.03.2014

  • Подсистема анализа изображения отпечатка пальца в составе системы идентификации личности по отпечаткам пальцев на основе папиллярного узора для дальнейшего распознавания личности. Характеристика функциональных возможностей системы и код програмы.

    дипломная работа [3,1 M], добавлен 01.07.2008

  • Трансляция полей формы. Метод аутентификации в Web как требование к посетителям предоставить имя пользователя и пароль. Форма для передачи данных. Использование базу данных для хранения паролей. Разработка сценарий для аутентификации посетителей.

    лекция [225,0 K], добавлен 27.04.2009

  • Знакомство с возможностями перехвата пароля при аутентификации в почтовых системах. Характеристика почтовой программы "The Bat!", анализ способов настройки и проверки работоспособности. Рассмотрение распространенных методов защиты от перехвата пароля.

    контрольная работа [1,1 M], добавлен 19.05.2014

  • Основы биометрической идентификации. Возможность использования нейросетей для построения системы распознавания речи. Разработка программного обеспечения для защиты от несанкционированного доступа на основе спектрального анализа голоса пользователя.

    дипломная работа [2,8 M], добавлен 10.11.2013

  • Виды информационных ресурсов. Обзор систем управления контентом. Модуль аутентификации, хеширования паролей, авторизации. Клиент серверная модель. Выбор инструментария для создания сайта, сессии и cookies. Массив элементов меню, установки доступа.

    дипломная работа [1009,7 K], добавлен 14.10.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.