Photonics Applications in Astronomy, Communications, Industry, and High-Energy Physics Experiments 2018 2018
DOI: 10.1117/12.2501688
|View full text |Cite
|
Sign up to set email alerts
|

The automated speaker recognition system of critical use

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
3
1
1

Citation Types

0
0
0
5

Year Published

2018
2018
2023
2023

Publication Types

Select...
2
1

Relationship

0
3

Authors

Journals

citations
Cited by 3 publications
(5 citation statements)
references
References 6 publications
0
0
0
5
Order By: Relevance
“…Інформаційну систему критичного застосування (ІСКЗ) [1], [2] можна класифікувати як комплексну, розгалужену інформаційну системи яка працює у середовищі мережевої клієнт-серверної системи, апаратна частина якої, у першому наближенні, включає множину обчислювальних машин класу «сервер» і «клієнт», засобів і каналів зв'язку, засобів введення-виведення інформації  В. В. Ковтун, 2019 тощо.…”
Section: вступunclassified
See 1 more Smart Citation
“…Інформаційну систему критичного застосування (ІСКЗ) [1], [2] можна класифікувати як комплексну, розгалужену інформаційну системи яка працює у середовищі мережевої клієнт-серверної системи, апаратна частина якої, у першому наближенні, включає множину обчислювальних машин класу «сервер» і «клієнт», засобів і каналів зв'язку, засобів введення-виведення інформації  В. В. Ковтун, 2019 тощо.…”
Section: вступunclassified
“…Зазначимо, що для оцінювання гарантоспроможності апаратної складової ІСКЗ можна вжити відомі, апробовані, коректні методи [3], [4], тоді як оцінювання гарантоспроможності інформаційної її складової вимагає додаткових досліджень, пов'язаних зі специфікою оцінювання таких індикаторів гарантоспроможності як надійність, відновлюваність, структурна надлишковість, та інтерпретацію поняття функціонального стану ІСКЗ тощо. Зокрема, забезпечення такої складової інформаційної безпеки ІСКЗ як конфіденційність підтримується автоматизованою системою розпізнавання особи суб'єкта, який бажає отримати доступ до ресурсів ІСКЗ, [2], [5]. Рішення щодо встановлення особи суб'єкта приймається на основі узагальнення результатів роботи ансамблю класифікаторів, які аналізують запропоновані суб'єктом індивідуальні ідентифікатори, у тому числі і таку біометричну характеристику як голос.…”
Section: вступunclassified
“…Наукові методики здебільшого, базуються на різноманітних методах кількісного аналізу із застосуванням відповідного математичного апарату, а саме: теорії імовірності [8], мереж Петрі [8], теорії нечіткої логіки [8], нейронних мереж [8] тощо. Втім, спільним для всіх цих методів є універсальність, що приводить до необхідності їх адаптації при спробах застосування для опису специфічних класів інформаційних систем, до яких відноситься і інформаційна система критичного застосування (ІСКЗ) [9]. При чому часто адаптація можлива лише після створення проміжної моделі-інтерфейсу, яка може виявитися складнішою за саму модель оцінювання ризику.…”
Section: вступunclassified
“…Ці показники значною мірою антогонічнізбільшення одного приводить до зменшення іншого, а убезпечення інформаційної системи досягається оптимальним їх балансуванням. Звузимо об'єкт дослідження до класу інформаційних систем критичного застосування [9]. У таких системах забезпечення конфіденційності покладається на підсистему розмежування доступу, яка управляє процесом автентифікації.…”
Section: постановка задачі дослідженняunclassified
See 1 more Smart Citation