Інформаційне моделювання процесів чуттєвого сприйняття інформації та ідентифікація користувача

Аналіз психологічного сприйняття інформації на рівні людського інтуїтивного відчуття. Розгляд методів та підходів до побудови інформаційних моделей чуттєвого сприйняття інформації та ідентифікації користувачів комп’ютера на основі рукомоторних реакцій.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык украинский
Дата добавления 27.02.2024
Размер файла 109,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Цю систему із несуттєвою модифікацією можна ефективно застосовувати і для завдань медичної діагностики та під час створення біометричних вимірювальних систем [19]. Адже очевидно, що рукомоторні реакції людини, а отже, і клавіатурний її почерк змінюються зі зміною психофізіологічного стану. Цей стан визначається особливостями підсвідомих рухів людини незалежно від форми її діяльності. Порівняно з методами визначення стану працівника, які використовують у промисловості, методи клавіатурного почерку мають такі переваги:

- введення інформації з клавіатури комп'ютера є найприроднішим способом роботи оператора автоматизованого робочого місця (АРМ);

- для отримання інформації про зміни у клавіатурному почерку оператора АРМ упродовж зміни потрібен лише лічильник часу і контролер обробки сигналу від пристрою введення інформації.

Отже, істотні зміни клавіатурного почерку упродовж робочої зміни є підтвердженням змін у психофізіологічному стані працівника.

Є ще один напрям застосування описаного підходу до побудови системи розпізнавання рукописних літер та цифр, алгоритм та архітектуру якої на основі структурного підходу описано в роботах [18-23]. Очевидно, тут потрібно орієнтуватись не на структуру написання літери, а будувати систему розпізнавання із урахуванням напрямку руху руки (рух зверху вниз і в зворотному напрямку; зліва направо і в зворотному напрямку; зліва направо під кутом 45 % і в зворотному напрямі; справа наліво під кутом 45 % і в зворотному напрямі) та часу написання літери. Оцінивши математичне сподівання часу написання кожної літери, яке характерне для кожного користувача, можна реалізувати процедуру розпізнавання. З математичного погляду, з урахуванням напрямку руху руки, це буде дискретна система восьмого порядку.

Незначні модифікації системи уможливлюють її застосування до цілої низки прикладних додатків, починаючи від прямого її призначення і завершуючи створенням інтелектуальних систем опрацювання потоків даних та створення баз знань, із використанням методів машинного навчання [23, 24] та принципів системного аналізу [28].

Висновки

На основі системного аналізу літературних джерел наведено підходи до визначення понять знака, образу, їх значення та сенсу. Встановлено взаємні зв'язки між цими поняттями, висвітлено їх принципові відмінності та особливості для прикладного застосування. На основі викладеного можна запропонувати такі означення цих основних понять, які широко вживають, коли йдеться про психофізіологічне сприйняття інформації:

- знак - це умовне позначення або відображення частинки матеріального або духовного світу, що має здатність актуалізуватися;

- значення знака - це зміст, який вкладає конкретний користувач у певний знак у конкретному когнітивному середовищі;

- сенс знака - осмислене значення знака із встановленням зв'язків між можливою багатозначністю його значення, їх взаємодією та чуттєвим психофізіологічним сприйняттям цієї багатозначності, що веде до формування єдиного образу та спонукає до отримання нових знань.

Виконано порівняльний аналіз методів та підходів до виділення первинних ознак, встановлення їх пріоритету з метою розроблення ефективних систем ідентифікації та розпізнавання користувачів комп'ютера з урахуванням їхнього психофізіологічного стану, відзначено особливості їх застосування, напрями модифікації з метою підвищення точності розпізнавання та забезпечення достовірності ідентифікації користувачів комп'ютера.

Запропоновано підхід до ідентифікації користувачів комп'ютера на основі формування дискретної моделі, що зв'язує тривалості пауз до і після утримання клавіші з часом утримання клавіші під час введення інформації з клавіатури комп'ютера та показано доцільність його застосування у різних прикладних додатках. Використання відносних девіацій пауз від їх середніх значень під час введення інформації з клавіатури комп'ютера забезпечує підвищення точності розпізнавання на 15 %.

З метою адаптації розробленої системи до змін клавіатурного почерку користувача комп'ютера, який працює тривалий час, передбачено автоматичне оновлення зразка почерку через певний проміжок часу.

Зміна характеру почерку користувача (швидкості введення інформації) протягом одного робочого дня дає змогу робити висновки про його психофізіологічний стан.

Запропонований підхід до встановлення пріоритету первинних ознак та вибору найінформативніших із них орієнтований на використання дискретних моделей, застосовний до широкого кола прикладних завдань, зокрема, створення систем санкціонованого доступу та захисту інформації [8, 16, 22, 23], медичної та технічної діагностики, біометричних систем [15, 20, 21], розв'язання транспортних задач та аналізу системи масового обслуговування [14], опрацювання потоків даних та створення інтелектуальних баз знань [28], на основі яких можна робити висновки як про інтелектуальний рівень особи, так і про її психофізіологічний стан.

інтуїтивний рукомоторний інформація комп'ютер

Список літератури

1. Шарковский А.Н., Коляда С.Ф., Сивак А.Г., Федоренко В.В. (1989). Динамика одномерных отображений. Киев: Наук. думка. 216 с.

2. Заяць В.М. (2000). Построение и анализ модели дискретной колебательной системы. Кибернетика и системный анализ. С. 161-165.

3. Zhang Fu; Jack Heidel (1997). Non-chaotic behavior in three-dimensional quadratic systems. Nonlinearity, 10 (5): 1289-1303.

4. Заяць В.М. (2011). Дискретні моделі коливних систем для аналізу їх динаміки. Львів: Видавництво Української академії друкарства. 284 с.

5. Заяць В.М., Заяць М.М. (2005). Математичний опис системи розпізнавання користувача комп'ютера. Фізико-математичне моделювання та інформаційні технології. Львів. Вип. 1. С. 146-152.

6. Shalkoff R.J. (1989) Digital image processing and computer vision. New York-Chichester-Brisbane- Toronto-Singapore: John Wiley & Sons. 489 p.

7. Фукунага К. (1982). Введение в статистическую теорию распознавания. М.: Наука. 512 с.

8. Горелик А.Л., Скрипник В.А. (1989). Методы распознавания. Высшая школа, 1989. 232 с.

9. Дуда Р., Харт П. (1972). Распознавание образов и анализ сцен. М.: Мир. 512 с.

10. Заяць В.М., Шокира Г.О. (2007). Визначення пріоритету детермінованих ознак при побудові системи розпізнавання об'єктів. Математичне моделювання складних систем: зб. праць науково-практичної конф. ЛДІНТУ ім. В. Чорновола. С. 135-137.

11. Заяць В.М. (2004, Д.О. Іванов). Архітектура подіє-орієнтованих систем на прикладі системи розпізнавання рукописного тексту. Вісник Нац. ун-ту “Львівська політехніка” “Комп'ютерна інженерія та інформаційні технології”. № 530. С. 78-83.

12. Чалая Л.Є. (2007). Сравнительный анализ методов аутентификации пользователей компьютерных систем по клавиатурному почерку. Системи обробки інформації. Вип. 1. C. 108-116.

13. Чалая Л.Є. (2007). Метод идентификации пользователей информационных систем на основе многосвязного представления клавиатурного почерка. Системи обробки інформації. Вип. 9 (67). C. 98-101.

14. Заяць В.М., Рибицька О.М., Заяць М.М. (2019). Підхід до оцінювання цінності та кількості інформації в системах масового обслуговування на основі теорії розпізнавання образів та нечітких множин. Кібернетика і системний аналіз. Київ. Том 55. № 4. C. 133-144.

15. Mohammad S. Obaidat, Issa Traore, Isaac Woungang (2019). Biometric-Based Physical and Cybersecurity Systems. Springer International Publishing.

16. Платонов А.В., Баклан Л.В., Крамер К.В. (2008). Використання експертних ситуативних моделей у сфері державної безпеки. Зб. праць міжнар. наукової конф. ISDMCP 2008. Том 1, Євпаторія. C. 39-43.

17. Іванов В.Г., Мазниченко Н.І. (2009). Ідентифікація користувача ЕОМ на основі інформаційного почерку. Вісник НТУ “ХПІ” Серія: Інформатика та моделювання. № 13. C. 77-83.

18. Заяць В.М., Іванов Д.О. (2003). Проект системи розпізнавання рукописного тексту (2003). Вісник Нац. ун-ту “Львівська політехніка” “Комп'ютерна інженерія та інформаційні технології”. № 481. С. 78-83.

19. Zayats V., Ivanov D. (2005). Structural method of hand-written text recognition. International Conf. “The experience of designing and application of CAD systems in microelectronics”. Lviv - Polyana, 493-494.

20. Коваль Л.Г., Злепко С.М., Новіцький Г.М., Крекотень Є.Г. (2019). Методи і технології біометричної ідентифікації за результатами літературних джерел. Вчені записки ТНУ ім. В.І. Вернадського. Серія: технічні науки. 69. № 2. С. 104-112.

21. Царьов Р.Ю., Лемеха Т.М. (2016). Біометричні технології: навч. посіб. Одеса: ОНАЗ ім. О.С. Попова.

22. Кошева Н.А., Мазниченко Н.І. (2013). Ідентифікація користувачів інформаційно-комп'ютерних систем: аналіз і прогнозування підходів. Системи обробки інформації. 113. С. 215-223.

23. Гулак Г.М. (2020). Методологічні засади побудови захищених гарантованих інформаційних систем дистанційного навчання закладів вищої освіти. Математичні машини і системи. 4. С. 148-162.

24. Шестакевич Т.В., Пасічник В.В., Кунанець Н.Е. (2017). Інформаційно-технологічний супровід інклюзивного навчання в Україні. Штучний інтелект. 2. С. 26-36.

25. Антонов А.В. (1988). Информация, восприятие и понимание. Киев: Наук. думка. 184 с.

26. Заяць В.М., Заяць М.М. (2016). Логічне та функціональне програмування: навч. посіб. Кам'янець-Подільський: Рута. 400 с.

27. Євецький В., Горнійчук І. (2016). Використання клавіатурного почерку в системах автентифікації користувача. Information Technology and Security, Vol. 4, Iss. 1 (6), 27-33. ref.

28. Zgurovsky M.Z., Pankratova N.D. (2007). System Analysis: Theory and Applications. Springer-Verlag Berlin Heidelberg. 447 p.

References

1. Sharkovskii A.N., Kolyada S.F., Sivak A.G., Fedorenko V.V. (1989). Dynamics of one-dimensional displays. Kyiv: Nauka. 216 p.

2. Zaiats V.M. (2000). Construction and analysis of a models of a discrete oscillatory system. Cybernetics and system analysis, 161-165.

3. Zhang Fu; Jack Heidel (1997). Non-chaotic behavior in three-dimensional quadratic systems. Nonlinearity, 10 (5): 1289-1303.

4. Zaiats V.M. (2011) Discrete models of oscillatory systems for the analysis of their dynamics. Lviv. Publishing House of the Ukrainian Academy of Printing. 284 p.

5. Zaiats V.M., Zaiats M.M. (2005) Mathematical description of computer user recognition system. Physical-mathematical modeling and information technologies, Vol. 1, 146-152.

6. Shalkoff R.J. (1989). Digital image processing and computer vision. New York-Chichester-Brisbane-Toronto-Singapore: John Wiley & Sons. 489 p.

7. Fukunaga K. (1982). Introduction to the statistical theory of recognition. Science, 512 p.

8. Gorelik A.L., Skrypnyk V.A. (1989). Recognition methods. Higher school, 232 p.

9. Duda R., Hart P. (1972). Recognition of images and analysis of scenes. Peace, 512 p.

10. Zaiats V.M., Shokyra G.O. (2007). Determining the priority of deterministic features when building an object recognition system. Coll. Proceedings of the Scientific and Practical Conf. “Mathematical modeling of complex systems” V. Chornovil LSINTM, 135-137.

11. Zaiats V.M., Ivanov D.O. (2007). The architecture of event-oriented systems on the example of a handwritten text recognition system. Bulletin of Lviv Polytechnic University “Computer Engineering and Information Technologies”, № 530, 78-83.

12. Chalaya L.E. (2007). Comparative analysis of methods of authentication of users of computer systems by keyboard handwriting. Information processing systems, Vol. 1, 108-116.

13. Chalaya L.E. (2007). The method of identification of users of information systems based on the multi- connected representation of keyboard handwriting. Information processing systems, Is.9 (67), 98-101.

14. Zayats V.M., Rybytska O.M., Zayats M.M. (2019). An approach to evaluating the value and amount of information in mass service systems based on the theory of pattern recognition and fuzzy sets.. Cybernetics and System Analysis, Vol. 55, № 4, 133-144.

15. Mohammad S. Obaidat, Issa Traore, Isaac Woungang (2019). Biometric-Based Physical and Cybersecurity Systems. Springer International Publishing.

16. Платонов А.В., Баклан Л.В., Крамер К.В. (2008). Використання експертних ситуативних моделей у сфері державної безпеки. Зб. праць міжнар. наукової конф. ISDMCP 2008. Том 1, Євпаторія. 39-43.

17. Ivanov V.G., Maznychenko N.I. (2009). Computer user identification based on informative handwriting. Bulletin of NTU “KhPI”, Series: Informatics and modeling, № 13, 77-83.

18. Zaiats V., Ivanov D. (2005). Structural method of hand-written text recognition. International Conf. “The experience of designing and application of CAD systems in microelectronics”, Lviv-Polyana, 493-494.

19. Zayats V.M., Ivanov D.O. (2003). Handwritten text recognition system project (2003). Bulletin of Lviv Polytechnic University “Computer Engineering and Information Technologies”, № 481, 78-83.

20. Koval L.H., Zlepko S.M., Novitskyi H.M., Krekoten E.H. (2019). Methods and technologies of biometric identification based on the results of literary sources. Academic notes of TNU named after V.I. Vernadskyi. Series: technical sciences, 69, № 2, 104-112.

21. Tsarev R.Yu., Lemekha T.M. (2016). Biometric technologies: Nav. manual. Odesa: ONAZ named after O.S. Popova.

22. Kosheva N.A., Maznychenko N.I. (2013). Identification of users of information and computer systems: analysis and forecasting approaches. Information processing systems, 113, 215-223.

23. Gulak H.M. (2020). Methodological principles of building secure and guaranteed information systems for distance learning of higher education institutions. Mathematical machines and systems, 4, 148-162.

24. Shestakevych T.V., Pasichnyk V.V., Kunanets N.E. (2017). Information technology support of inclusive education in Ukraine. Artificial intelligence, 2, 26-36.

25. Antonov A.V. (1985). Information, perception and understanding. Kyiv: Nauk. opinion.

26. Zaiats V.M., Zaiats M.M. (2016). Logical and functional programming. Tutorial. The Min. of Education and Science of Ukraine. Kamianets-Podilskyi: Ruta, 400 p.

27. Yevetsky V., Horniychuk I. (2016). Using keyboard handwriting in user authentication systems. Information Technology and Security, Vol. 4, Iss. 1 (6), 27-33. ref.

28. Zgurovsky M.Z., Pankratova N.D. (2007). System Analysis: Theory and Applications. Springer-Verlag Berlin Heidelberg. 447 p.

Размещено на Allbest.ru

...

Подобные документы

  • Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.

    реферат [253,2 K], добавлен 19.12.2010

  • Проблемі захисту інформації. Основні загрози та методи їх рішень. Апаратно-програмні засоби захисту. Використання ідентифікації приводу оптичного накопичувача за характеристиками лазерного диску. Аутентифікація за допомогою ідентифікації лазерного диску.

    курсовая работа [65,2 K], добавлен 01.04.2013

  • Навчання штучних нейронних мереж, особливості їх використання для вирішення практичних завдань. Рецепторна структура сприйняття інформації. Перцептрон як модель розпізнавання. Задача моделювання штучної нейронної мережі з розпаралелюванням процесів.

    дипломная работа [2,8 M], добавлен 24.07.2013

  • Історія появи перших обчислювальних машин. Пам'ять як один із основних елементів комп'ютера, що дозволяє йому нормально функціонувати. Значення внутрішньої пам'яті комп'ютера з позиції зберігання інформації. Аналіз зовнішньої пам’яті та її модернізація.

    реферат [24,4 K], добавлен 27.12.2011

  • Місце процесів оцінки в загальному циклі керування ризиками. Архітектура інтегрованих інформаційних систем. Зміст вхідних і вихідних інформаційних об'єктів. Моделювання в ARIS 5.0. Побудова моделей процесу вироблення стратегії захисту інформації OCTAVE.

    магистерская работа [595,8 K], добавлен 05.06.2011

  • Вартість інформаційних технологій для бізнесових процесів. Вартість інформації з погляду її специфікації. Визначення ціни інформації виходячи з граничної вартості. Визначення вартості інформації, як суми витрат на її придбання. Сучасні пропозиції.

    реферат [22,1 K], добавлен 22.12.2008

  • Основи безпеки даних в комп'ютерних системах. Канали проникнення та принципи побудови систем захисту. Ідентифікація і аутентифікація користувачів. Захист даних від несанкціонованого доступу. Технічні можливості зловмисника і засоби знімання інформації.

    курс лекций [555,1 K], добавлен 05.12.2010

  • Вивчення загальних положень функціонування ЕОМ. Сутність оперативної та кеш-пам’яті. Особливості зовнішніх носіїв інформації, які призначені для накопичення інформації, створення резервних копій i для подальшого її використання незалежно від комп’ютера.

    курсовая работа [155,5 K], добавлен 13.06.2010

  • Нові інформаційні технології (НІТ) як сукупність нових засобів і методів обробки, зберігання і передачі інформації. Технологічна основа та основні принципи створення НІТ. Класифікатори техніко-економічної інформації в фінансовому контролі й аудиті.

    контрольная работа [21,5 K], добавлен 27.09.2010

  • Описання видів загроз безпеки інформації. Комп’ютерні віруси як особливий клас руйнуючих програмних дій, їх життєвий цикл та стадії виконання. Засоби і методи захисту інформації у комп’ютерних системах, механізм їх дії. Класифікація антивірусних програм.

    курсовая работа [48,9 K], добавлен 28.09.2011

  • Проблеми побудови цілісної системи захисту інформації з обмеженим доступом для малого підприємства. Основні етапи планування та моделювання комплексної системи захисту інформації, негативні чинники, що можуть завадити проведенню якісної її побудови.

    статья [131,1 K], добавлен 27.08.2017

  • Особливості та методика пошуку інформації та об’єктів у зовнішній пам’яті комп’ютера, в мережі або операційній системі Windows. Специфіка використання автономної й онлайнової довідки операційної системи. Параметри пошуку в прихованих або системних папках.

    конспект урока [885,7 K], добавлен 03.01.2010

  • Можливі канали витоку інформації. Джерела виникнення електромагнітних полів. Основні параметри можливого витоку інформації каналами ПЕМВН. Розроблення системи захисту інформації. Захист інформації блокуванням загроз без використання засобів ТЗІ.

    дипломная работа [80,0 K], добавлен 13.03.2012

  • Призначення табличного процесора Excel, можливість подавати табличні дані та інформацію в більш наочній та зручній для сприйняття формі, записаній за допомогою діаграм і графіків. Автоматизація процесу побудови діаграм за допомогою "Майстра діаграм".

    аттестационная работа [2,3 M], добавлен 15.05.2010

  • Значимість двійкової системи числення для кодування інформації. Способи кодування і декодування інформації в комп'ютері. Відповідність десятковій, двійковій, вісімковій і шістнадцятковій систем числення. Двійкове кодування інформації, алфавіт цифр.

    презентация [1,4 M], добавлен 30.09.2013

  • Розрахунок радіусу витоку інформації від комп'ютерної системи, відстані прямої видимості та коефіцієнта втрат. Усунення можливості витоку інформації через побічні електромагнітні випромінювання. Перехоплення побічного електромагнітного випромінювання.

    контрольная работа [259,6 K], добавлен 05.02.2015

  • Дослідження криптографічних методів захисту даних від небажаного доступу. Основи безпеки даних в комп'ютерних системах. Класифікаційні складові загроз безпеки інформації. Характеристика алгоритмів симетричного та асиметричного шифрування інформації.

    курсовая работа [245,8 K], добавлен 01.06.2014

  • Правове регулювання у сфері захисту інформації. Історія виникнення комп’ютерних вірусів, їх різновиди та небезпека. Поширені антивірусні програми. Зараження вірусом операційної системи персонального комп’ютера. Охорона праці та гігієна користувача ЕОМ.

    курсовая работа [955,7 K], добавлен 18.09.2014

  • Види носіїв інформації у комп'ютерних системах. Класифікація носіїв економічної інформації. Перфораційні, магнітні носії, касетні мікрофільми і карткові мікрофіші. Розробка АРМ прибуток підприємства на основі баз данних надходження та вибуття коштів.

    контрольная работа [422,7 K], добавлен 15.09.2009

  • Вразливість інформації в автоматизованих комплексах. Концепція захисту інформації. Комплекс основних задач при розробці політики безпеки. Стратегія та архітектура захисту інформації. Політика безпеки інформації. Види забезпечення безпеки інформації.

    реферат [243,2 K], добавлен 19.12.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.