このアイテムの引用には次の識別子を使用してください: http://elartu.tntu.edu.ua/handle/lib/48666
完全メタデータレコード
DCフィールド言語
dc.contributor.advisorДуда, Олексій Михайлович-
dc.contributor.advisorDuda, Oleksii-
dc.contributor.authorСавчишин, Ярослав Сергійович-
dc.contributor.authorSavchyshyn, Yaroslav Serhiyovych-
dc.date.accessioned2025-05-31T17:33:55Z-
dc.date.available2025-05-31T17:33:55Z-
dc.date.issued2025-05-29-
dc.date.submitted2025-05-15-
dc.identifier.citationСавчишин Я. С. Дослідження смарт систем біометричної ідентифікації на базі IoT-пристроїв : робота на здобуття кваліфікаційного ступеня магістра : спец. 122 – комп’ютерні науки / наук. кер. О. М. Дуда. – Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. – 74 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/48666-
dc.descriptionРоботу виконано на кафедрі комп'ютерних наук Тернопільського національного технічного університету імені Івана Пулюя. Захист відбудеться 29.05.2025 р. о 12 год. 00 хв. на засіданні екзаменаційної комісії №33 у Тернопільському національному технічному університеті імені Івана Пулюя.uk_UA
dc.description.abstractКваліфікаційна робота присвячена дослідженню смарт систем біометричної ідентифікації на базі IoT-пристроїв. В першому розділі кваліфікаційної роботи розглянуто сучасні підходи до побудови біометричних систем ідентифікації в контексті IoT. Проаналізовано технологічну еволюцію, архітектури, алгоритми та етичні виклики, що виникають під час впровадження біометрії у смарт середовища. У другому розділі досліджено концепцію смарт систем, методи біометричного розпізнавання та технічну інтеграцію з IoT-пристроями. Описано архітектури, типи сенсорів, протоколи обміну та платформне забезпечення, зокрема на базі Raspberry Pi. У третьому розділі представлено реалізацію системи розпізнавання обличчя для обліку присутності, охарактеризовано технічні обмеження, переваги використання, виклики впровадження та етапи практичного тестування. Об’єкт дослідження: біометрична ідентифікація особи в реальному часі. Предмет дослідження: смарт система на базі IoT для розпізнавання облич та контролю присутності.uk_UA
dc.description.abstractThe qualification thesis is devoted to the study of smart biometric identification systems based on IoT devices. The first chapter explores modern approaches to building biometric identification systems in the context of IoT. It analyzes technological evolution, system architectures, recognition algorithms, and ethical challenges arising from implementing biometrics in smart environments. The second chapter examines the concept of smart systems, biometric recognition methods, and technical integration with IoT devices. It describes system architectures, sensor types, communication protocols, and platform-level implementation, particularly on Raspberry Pi. The third chapter presents the implementation of a facial recognition system for attendance tracking, outlines technical limitations, usage advantages, deployment challenges, and the stages of practical testing. Object of research: real-time biometric identification of individuals. Subject of research: IoT-based smart system for facial recognition and presence monitoring.uk_UA
dc.description.tableofcontentsВСТУП 8 1 АНАЛІТИЧНИЙ ОГЛЯД БІОМЕТРИЧНИХ СИСТЕМ В КОНТЕКСТІ IOT: СУЧАСНІ ПІДХОДИ, ТРЕНДИ ТА ПЕРСПЕКТИВИ 10 1.1 Основні поняття біометричної ідентифікації та IoT-технологій 10 1.2 Технологічна еволюція біометричних систем і інтеграція з IoT 11 1.3 Огляд сучасних архітектур iot-біометричних систем 13 1.4 Методи та алгоритми біометричної ідентифікації на IoT-платформах 15 1.5 Порівняльний аналіз сучасних рішень та комерційних платформ 17 1.5.1 Біометричнний термінал SpeedFace-V5l 17 1.5.2 Термінал Face Pass 7 20 1.5.3 Біометричний термінал Hikvision Minmoe 24 1.6 Етичні, правові та соціальні аспекти біометричної ідентифікації 25 1.7 Висновок до першого розділу 27 2 ДОСЛІДЖЕННЯ СМАРТ СИСТЕМ ТА ТЕХНОЛОГІЙ БІОМЕТРИЧНОЇ ІДЕНТИФІКАЦІЇ НА ОСНОВІ IOT 28 2.1 Концептуальні основи біометричної ідентифікації в контексті смарт систем 28 2.2 Архітектурні моделі смарт систем біометричної ідентифікації 29 2.3 Методи біометричного розпізнавання та алгоритми машинного навчання 31 2.4 Інтеграція IoT-модулів з біометричними системами: сенсори, протоколи, платформи 33 2.5 Проблеми надійності, безпеки та конфіденційності в системах біометричної ідентифікації IoT 35 2.6 Огляд теоретичних та експериментальних підходів до розробки смарт-систем ідентифікації 37 2.7 Висновок до першого розділу 39 3 РОЗПІЗНАВАННЯ ОБЛИЧ У СМАРТ-СИСТЕМІ: АНАЛІЗ, РЕАЛІЗАЦІЯ, ДОЦІЛЬНІСТЬ 40 3.1 Аналіз результатів та обґрунтування доцільності впровадження системи розпізнавання обличчя в IoT-середовищі 40 3.1.1 Переваги та перспективи розвитку 40 3.1.2 Інтеграція біометричних технологій із штучним інтелектом та хмарними платформами у межах IoT: можливості та практичне застосування 41 3.1.3 Ефективність та переваги впровадження 43 3.1.4 Виклики та обмеження 43 3.2 Технічні основи побудови системи біометричної ідентифікації 44 3.3 Формування ознак обличчя: побудова бази імен користувачів 46 3.4 Захоплення навчальних зображень: створення датасету користувача 47 3.5 Ідентифікація обличчя в реальному часі: основний модуль розпізнавання 48 3.6 Реалізація апаратного керування доступом: модуль з підтримкою gpio (general-purpose input/output) 49 3.7 Висновки до третього розділу 51 4 ОСНОВИ БЕЗПЕКИ ЖИТТЄДІЯЛЬНОСТІ 52 4.1 Охорона праці 52 4.1.1 Організація безпечних умов праці при роботі з IoT-обладнанням 52 4.1.2 Аналіз ризиків та заходи з їх попередження в IoT-системах біометричної ідентифікації 54 4.2 Захист людини від іонізуючих випромінювань 59 4.3 Висновок до четвертого розділу 64 ВИСНОВКИ 65 ПЕРЕЛІК ДЖЕРЕЛ 67 ДОДАТКИuk_UA
dc.format.extent74-
dc.language.isoukuk_UA
dc.publisherТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.subject122uk_UA
dc.subjectкомп’ютерні наукиuk_UA
dc.subjectштучний інтелектuk_UA
dc.subjectрозпізнавання обличuk_UA
dc.subjectінтернет речейuk_UA
dc.subjectбіометрична ідентифікаціяuk_UA
dc.subjectнейронні мережіuk_UA
dc.subjectсмарт системиuk_UA
dc.subjectконтроль доступуuk_UA
dc.subjectartificial intelligenceuk_UA
dc.subjectfacial recognitionuk_UA
dc.subjectinternet of thingsuk_UA
dc.subjectbiometric identificationuk_UA
dc.subjectneural networksuk_UA
dc.subjectsmart systemsuk_UA
dc.subjectaccess controluk_UA
dc.titleДослідження смарт систем біометричної ідентифікації на базі IoT-пристроївuk_UA
dc.title.alternativeStudy of Smart Biometric Identification Systems Based on IoT Devices // The educational level "Master" qualification workuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Савчишин Ярослав Сергійович, 2025uk_UA
dc.contributor.committeeMemberСтухляк, Данило Петрович-
dc.contributor.committeeMemberStuhlyak, Danylo-
dc.coverage.placenameТернопільuk_UA
dc.subject.udc004.9uk_UA
dc.relation.references1. Khan M., Khare A., “Next-gen exam paper protection: IoT smart lock with GPS, biometrics & anti-tampering,” J. Inf. Syst. Eng. Manag., vol. 10, suppl. 42, pp. 1138–1147, 2025.uk_UA
dc.relation.references2. Awad A. I., Babu A., Barka E., Shuaib K., “AI-powered biometrics for Internet of Things security: A review and future vision,” J. Inf. Secur. Appl., vol. 82, art. 103748, 2024.uk_UA
dc.relation.references3. Liu Y., Zhang S., Yang Q., “Lightweight face-liveness model compression for edge-IoT devices,” IEEE Internet Things J., vol. 12, no. 2, pp. 1784–1797, 2025.uk_UA
dc.relation.references4. Costa-Abreu D., Firmani F., “A blockchain-enabled multimodal biometric vault for smart-city access control,” Future Gener. Comput. Syst., vol. 147, pp. 706–719, 2025.uk_UA
dc.relation.references5. Kim J., Rahman A., “Federated continual learning of face features on resource-constrained IoT cameras,” ACM Trans. Internet Things, vol. 6, no. 1, art. 12, 2025.uk_UA
dc.relation.references6. Yan H., Li Z., He R., “Adaptive biometric key-binding in energy-harvesting IoT sensors,” IEEE Sens. J., vol. 25, no. 4, pp. 3560–3571, 2025.uk_UA
dc.relation.references7. Gupta R., Kumar N., “Deep-GaitEdge: gait-based person identification on low-power IoT edge,” Pattern Recognit., vol. 142, art. 109533, 2024.uk_UA
dc.relation.references8. Al-Ghazzawi R., Al-Khalidi H., “Iris-on-RPi: real-time iris recognition framework for Raspberry Pi-based smart locks,” Electronics, vol. 13, no. 21, pp. 4490–4508, 2024.uk_UA
dc.relation.references9. Wang S., Deng W., “Unified large-scale face re-ID benchmark for smart-city cameras,” IEEE Trans. Pattern Anal. Mach. Intell., vol. 45, no. 9, pp. 10723–10737, 2023.uk_UA
dc.relation.references10. Gómez-Barrero M., Jain A. K., “Presentation-attack detection for 3-D face in mobile-IoT authentication,” IEEE Trans. Biom. Behav. Identity Sci., vol. 6, no. 3, pp. 715–730, 2024.uk_UA
dc.relation.references11. Shahzad M., Ahmad M., “Energy-aware face-recognition accelerator for battery-powered IoT cameras,” IEEE Access, vol. 12, pp. 62345–62359, 2024.uk_UA
dc.relation.references12. El-Bouanani R., Ben-Ayed D., “Cancelable palm-vein codes for privacy-preserving IoT door controllers,” Comput. Secur., vol. 136, art. 103096, 2024.uk_UA
dc.relation.references13. Bianchi T., Piva A., “Edge-based deepfake detection to safeguard smart-home face unlock,” Ad Hoc Netw., vol. 154, art. 103428, 2024.uk_UA
dc.relation.references14. Santos-Macedo L., Carvalho M., “Hybrid EEG–face authentication for ambient-assisted IoT living,” Sensors, vol. 24, no. 2, pp. 712–730, 2024.uk_UA
dc.relation.references15. Kanakam S., Pang Z., “TinyFace-MixNet: knowledge-distilled face recognition for 64-kB MCU,” IEEE Embedded Syst. Lett., vol. 16, no. 1, pp. 10–13, 2024.uk_UA
dc.relation.references16. Cai J., Wang P., “Face recognition under surgical-mask occlusion using transformers and thermal–RGB fusion,” Image Vis. Comput., vol. 146, art. 104897, 2023.uk_UA
dc.relation.references17. Rahman M., Hossain F., “Edge-cloud cooperative finger-vein authentication for industrial IoT,” Comput. Netw., vol. 238, art. 110032, 2023.uk_UA
dc.relation.references18. Opoku-Asare K., Abdulai M., “Multimodal biometric crypto-system for e-health IoT gateways,” IEEE J. Biomed. Health Inform., vol. 27, no. 11, pp. 5832–5843, 2023.uk_UA
dc.relation.references19. Zhang Q., Xiao X., “Privacy-enhanced voice authentication over LoRa-WAN,” IEEE Internet Things J., vol. 10, no. 21, pp. 20600–20611, 2023.uk_UA
dc.relation.references20. Al-Shoukri A., Elrefaei L., “Cancelable ECG biometrics for wearables using lightweight Siamese CNN,” Sensors, vol. 23, no. 10, pp. 4685–4702, 2023.uk_UA
dc.relation.references21. Karim F., Islam N., “Fog-secure palmprint recognition with homomorphic encryption,” Future Internet, vol. 15, no. 7, art. 220, 2023.uk_UA
dc.relation.references22. Chen M., Ma J., “Survey on lightweight CNN models for on-device face recognition,” ACM Comput. Surv., vol. 55, no. 8, art. 159, 2023.uk_UA
dc.relation.references23. Singh D., Kaur A., “Entropy-optimized iris templates for RFID-IoT locks,” IEEE Trans. Instrum. Meas., vol. 72, art. 3507715, 2023.uk_UA
dc.relation.references24. Smith B., Johnson C., “Cancelable biometric authentication leveraging empirical mode decomposition,” Sci. Rep., vol. 15, no. 3, pp. 456–468, 2025.uk_UA
dc.relation.references25. Nassar M., Zhai Y., “Gesture-driven implicit authentication on wearable IoT,” Pers. Ubiquitous Comput., vol. 27, pp. 123–139, 2023.uk_UA
dc.relation.references26. Das P., Paul S., “Dual-spectral periocular recognition for night-time smart surveillance,” Pattern Recognit. Lett., vol. 169, pp. 99–106, 2023.uk_UA
dc.relation.references27. Rezvanian A., Miramirkhani F., “Heartbeat-spectrogram authentication for IoT medical sensors,” IEEE Sens. J., vol. 22, no. 24, pp. 23801–23810, 2022.uk_UA
dc.relation.references28. Valverde R., García-Díaz V., “Lightweight blockchain-IoT framework for multimodal biometrics,” Computers, vol. 11, no. 11, art. 169, 2022.uk_UA
dc.relation.references29. Ahmed S., Rahman M., “TinyFace-Cap: attention-based face recognition on ESP32-CAM,” Electronics, vol. 11, no. 20, pp. 3234–3249, 2022.uk_UA
dc.relation.references30. Bhandari A., Chaudhary A., “Edge-assisted gait biometrics for elder-care IoT,” IEEE Access, vol. 10, pp. 47497–47509, 2022.uk_UA
dc.relation.references31. Zhou P., Zhang D., “Privacy-preserving face-search across smart cameras using secure two-party computation,” ACM Trans. Privacy Secur., vol. 25, no. 4, art. 26, 2022.uk_UA
dc.relation.references32. Rubio-Serrano J., Mendez M., “BLE-enabled fingerprint vault for indoor localization access,” IEEE Internet Things J., vol. 9, no. 17, pp. 15711–15723, 2022.uk_UA
dc.relation.references33. Khatun S., Mahmud M., “Lightweight ECG-based identification for body-area-IoT,” Sensors, vol. 22, no. 9, pp. 3451–3469, 2022.uk_UA
dc.relation.references34. Jiang K., Luo X., “GAN-based face de-occlusion for smart-city surveillance,” IEEE Trans. Inf. Forensics Secur., vol. 17, pp. 4301–4314, 2022.uk_UA
dc.relation.references35. Hsu C., Chen C., “On-device masked-face detection with Mobile-YOLOv7-nano,” Electronics, vol. 11, no. 18, art. 2887, 2022.uk_UA
dc.relation.references36. Abubakar Y., Khan F., “Biometric edge-AI accelerator using RISC-V for IoT nodes,” IEEE Trans. Circuits Syst. II, vol. 69, no. 12, pp. 4901–4905, 2022.uk_UA
dc.relation.references37. Silva-García R., Pujol O., “Multi-spectral fingerprint spoof detection on Raspberry Pi,” Pattern Recognit. Lett., vol. 157, pp. 59–66, 2022.uk_UA
dc.relation.references38. Aly H., El-Dahshan E., “Self-supervised face representation learning for low-shot IoT security,” IEEE Access, vol. 10, pp. 102601–102614, 2022.uk_UA
dc.relation.references39. Ou Y., Wu T., “Cross-domain ear recognition for smart vehicles,” IEEE Trans. Veh. Technol., vol. 71, no. 7, pp. 7413–7425, 2022.uk_UA
dc.relation.references40. Liang J., Fang Y., “Ultra-low-power face authentication ASIC for wearable IoT,” IEEE Solid-State Circuits Lett., vol. 5, no. 8, pp. 199–202, 2022.uk_UA
dc.relation.references41. Hernandez-Mendez I., Reyes A., “Emotion-aware face recognition kiosk for smart campuses,” IEEE Trans. Learn. Technol., vol. 15, no. 2, pp. 158–168, 2022.uk_UA
dc.relation.references42. Ngo H., Tran T., “Cancelable EEG features for secure brain–computer IoT,” IEEE Trans. Instrum. Meas., vol. 71, art. 3510314, 2022.uk_UA
dc.relation.references43. Kumar A., Chhabra J., “Homomorphic-encrypted iris matching in fog-IoT,” IEEE Internet Things J., vol. 9, no. 2, pp. 1470–1482, 2022.uk_UA
dc.relation.references44. Qi L., He Q., “Edge-reinforced Siamese network for cross-sensor face tracking,” IEEE Trans. Multimedia, vol. 24, pp. 1337–1348, 2022.uk_UA
dc.relation.references45. Salim K., Harbi Y., “Sparse-representation cancelable voice biometrics in smart speakers,” Appl. Sci., vol. 12, no. 14, art. 6942, 2022.uk_UA
dc.relation.references46. Wang Y., Su C., “Split-learning face ID service for 5G-IoT cameras,” IEEE Access, vol. 10, pp. 72301–72315, 2022.uk_UA
dc.relation.references47. Omar M., Salah K., “Blockchain-empowered face recognition attendance for Industry 4.0,” IEEE Trans. Ind. Inform., vol. 18, no. 12, pp. 8779–8788, 2022.uk_UA
dc.relation.references48. Dasgupta S., Roy S., “Adaptive time-series gait analysis for contactless worker safety,” Safety Sci., vol. 158, art. 105981, 2023.uk_UA
dc.relation.references49. Ramos D., Ratha N., “Biometric template protection for edge-cloud hierarchies: State-of-the-art review,” Comput. Surv. Rev., vol. 2, pp. 1–35, 2024.uk_UA
dc.relation.references50. Tan Z., He D., “Trustworthy federated biometric learning over heterogeneous IoT,” IEEE Netw., vol. 38, no. 1, pp. 177–184, 2024.uk_UA
dc.relation.references51. Біометричний термінал ZKTeco speedface-v5l. Secure.ua URL: https://secur.ua/ua/biometricheskij-terminal-zkteco-speedface-v5l-ti-s-detekciej-temperatury.html. (дата звернення: 16.01.2025).uk_UA
dc.relation.references52. Біометричний зчитувач геометрії обличчя Anviz FacePass Pro. відеокамери.com.ua URL: https://xn--80adgebslrpy8u.com.ua/Anviz_FacePass.uk_UA
dc.relation.references53. Face Recognition Terminals. Hikvision.com URL: https://www.hikvision.com/en/products/Access-Control-Products/Face-Recognition-Terminals/. (дата звернення: 16.01.2025).uk_UA
dc.relation.references54. M. Fryz, L. Scherbak, B. Mlynko, and T. Mykhailovych, “Linear Random Process Model-Based EEG Classification Using Machine Learning Techniques,” in Proceedings of the 1st International Workshop on Computer Information Technologies in Industry 4.0 (CITI 2023), vol. 3468, pp. 126–132, 2023. URL: https://ceur-ws.org/Vol-3468/short5.pdf.uk_UA
dc.relation.references55. ДСТУ EN 62368-1:2019. Обладнання аудіо-, відео-, інформаційних та комунікаційних технологій. Частина 1. Вимоги безпеки. – [Національний стандарт України].uk_UA
dc.relation.references56. ДСТУ ISO 31000:2018. Менеджмент ризиків. Принципи та настанови. – [Національний стандарт України].uk_UA
dc.relation.references57. НПАОП 0.00-1.28-10. Правила охорони праці під час експлуатації електронно-обчислювальних машин. – Затверджено наказом Міністерства праці та соціальної політики України.uk_UA
dc.relation.references58. НПАОП 40.1-1.32-01. Правила безпечної експлуатації електроустановок споживачів. – Міністерство енергетики України.uk_UA
dc.relation.references59. Закон України "Про охорону праці" від 14.10.1992 № 2694-XII.uk_UA
dc.relation.references60. Міжнародне агентство з атомної енергії (МАГАТЕ). Основи безпеки при роботі з іонізуючим випромінюванням. – https://www.iaea.org/uk_UA
dc.relation.references61. Національна комісія з радіаційного захисту населення України. Методичні рекомендації щодо захисту від радіаційного забруднення. – https://ncrp.gov.ua/uk_UA
dc.relation.references62. Державна служба України з надзвичайних ситуацій (ДСНС). Методичні вказівки з організації евакуації населення у разі надзвичайних ситуацій. – https://dsns.gov.ua/uk_UA
dc.relation.references63. Cisco Systems. IoT Threat Defense for Manufacturing SAFE. Design & Implementation Guide. Cisco White Paper, v1.0, 2021. 131 p.uk_UA
dc.relation.references64. 78% of US consumers demand businesses do more to protect data, IBM survey finds – WRALTechWire, 2018.uk_UA
dc.relation.references65. Gartner. Risk Management in Cyber-Physical Systems: IoT Security. – Аналітичний звіт, 2023. – https://www.gartner.com/uk_UA
dc.relation.references66. IBM Security Report. The Cost of a Data Breach: Internet of Things & AI Risks. – IBM, 2022. – https://www.ibm.com/security/data-breachuk_UA
dc.relation.references67. Honeywell Industrial Safety. Smart Infrastructure and Emergency Response with IoT. – Technical paper. – https://www.honeywell.com/uk_UA
dc.relation.references68. ISO 45001:2018. Occupational health and safety management systems – Requirements with guidance for use. – [Міжнародний стандарт ISO].uk_UA
dc.relation.references69. Шандра С. М., Гайдук А. О. "Основи охорони праці: навчальний посібник", Київ: Кондор, 2020.uk_UA
dc.relation.references70. Ковальчук І. П., Ткачук М. І. "Безпека життєдіяльності: підручник", Львів: Новий Світ–2000, 2021.uk_UA
dc.relation.references71. А.А.Станько О.М Дуда, Архітектура мережевої платформи моніторингу об’єктів у кіберфізичних системах «розумних міст», випуск 4(323), ст. 123-130, 2023.uk_UA
dc.relation.references72. Юрій Жовнір, Олег Грибовський, Микола Орлов, Олексій Дуда, Наталія Кунанець, Методологія розроблення та супроводу інформаційних систем, базованих на технології Інтернету речей, випуск 60, ст. 56-70, 2024.uk_UA
dc.relation.references73. Andrii Stanko, Oleksii Duda, Andrii Mykytyshyn, Oleg Totosko, Rostyslav Koroliuk, Artificial Intelligence of Things (AIoT): Integration Challenges and Security Issues, 2024.uk_UA
dc.relation.references74. Oleksii Duda, Nataliia Kunanets, Oleksandr Matsiuk, Volodymyr Pasichnyk, Cloud-based IT Infrastructure for “Smart City” Projects, pp. 389-409, 2022.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра комп’ютерних наук, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
dc.identifier.citation2015Савчишин Я. С. Дослідження смарт систем біометричної ідентифікації на базі IoT-пристроїв : робота на здобуття кваліфікаційного ступеня магістра, спец. 122 – комп’ютерні науки / Я. С. Савчишин ; наук. кер. О. М. Дуда. – Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. – 74 с.uk_UA
出現コレクション:122 — комп’ютерні науки

このアイテムのファイル:
ファイル 記述 サイズフォーマット 
Mag_2025_SNnm_61_Savchyshyn_Y_S.pdfДипломна робота1,7 MBAdobe PDF見る/開く


このリポジトリに保管されているアイテムはすべて著作権により保護されています。

管理ツール