Empreu aquest identificador per citar o enllaçar aquest ítem: http://elartu.tntu.edu.ua/handle/lib/51421
Registre complet de metadades
Camp DCValorLengua/Idioma
dc.contributor.advisorДедів, Ірина Юріївна-
dc.contributor.advisorDediv, Iryna-
dc.contributor.authorБерезовський, Володимир Іванович-
dc.contributor.authorBerezovsky, Volodymyr-
dc.date.accessioned2026-01-27T11:40:40Z-
dc.date.available2026-01-27T11:40:40Z-
dc.date.issued2025-12-
dc.date.submitted2025-12-
dc.identifier.citationБерезовський В.І. Спосіб багатофакторного контролю доступу на основі біометричної ідентифікації користувача: кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „172 — електронні комунікації та радіотехніка“ / В.І. Березовський. — Тернопіль: ТНТУ, 2025. — 80 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/51421-
dc.description.abstractВ роботі запропоновано спосіб багатофакторного контролю доступу на основі біометричної ідентифікації користувача. Проведено порівняльний аналіз основних методів біометричної ідентифікації за складністю технічної реалізації, вартістю системи, часом ідентифікації, достовірністю (точністю) ідентифікації. Встановлено, що для систем контролю доступу з підвищеними вимогами до безпеки оптимальним вибором є використання методу біометричної ідентифікації за райдужкою. Власне для багатофакторного контролю доступу запропоновано використати метод, який базується на використанні трьох факторів, а саме: розпізнавання райдужки; смартфон або USB-токен, що містить криптографічні ключі; пін-код/пароль, що використовується як додатковий фактор.uk_UA
dc.description.abstractThe paper proposes a method of multifactor access control based on biometric user identification. A comparative analysis of the main biometric identification methods is carried out in terms of the complexity of technical implementation, system cost, identification time, and identification reliability (accuracy). It has been established that for access control systems with increased security requirements, the optimal choice is to use the iris biometric identification method. Actually, for multifactor access control, it is proposed to use a method based on the use of three factors, namely: iris recognition; a smartphone or USB token containing cryptographic keys; a PIN code/password used as an additional factor.uk_UA
dc.description.tableofcontentsВСТУП 8 РОЗДІЛ 1. АНАЛІТИЧНА ЧАСТИНА 11 1.1 Біометричні системи 11 1.2Аналіз типів біометрії 14 1.3 Порівняння основних методів біометричної ідентифікації та обґрунтування вибору власного методу 25 1.4 Аналіз та вибір методу біометричної ідентифікації 29 1.5 Висновки до розділу 1 31 РОЗДІЛ 2. ОСНОВНА ЧАСТИНА 32 2.1 Загальні підходи до ідентифікації за райдужною оболонкою 32 2.2 Райдужна оболонка ока як біометричний показник 33 2.3 Переваги та недоліи методу розпізнавання райдужки ока 34 2.4 Структура типової системи 35 2.5 Метод багатофакторного контролю доступу 42 2.6 Висновки до розділу 2 43 РОЗДІЛ 3. НАУКОВО-ДОСЛІДНА ЧАСТИНА 45 3.1 Метрики для порівняння двох зображень/шаблонів райдужки 45 3.2 Метрики якості біометричної системи 47 3.3 Алгоритм та метод ідентифікації за райдужною оболонкою ока 48 3.4 Експериментальна перевірка роботи програми 51 3.5 Висновки до розділу 3 56 РОЗДІЛ 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 57 4.1. Охорона праці 57 4.2. Безпека в надзвичайних ситуаціях 59 4.3. Висновки до розділу 62 ВИСНОВКИ 63 ПЕРЕЛІК ПОСИЛАНЬ 65 ДОДАТКИuk_UA
dc.language.isoukuk_UA
dc.publisherТернопільський національний технічний університет імені Івана Пулюя, факультет прикладних інформаційних технологій та електроінженерії, м. Тернопіль, Українаuk_UA
dc.subject172uk_UA
dc.subjectтелекомунікації та радіотехнікаuk_UA
dc.subjectбіометріяuk_UA
dc.subjectрайдужна оболонкаuk_UA
dc.subjectконтроль доступуuk_UA
dc.subjectbiometricsuk_UA
dc.subjectirisuk_UA
dc.subjectaccess controluk_UA
dc.titleСпосіб багатофакторного контролю доступу на основі біометричної ідентифікації користувачаuk_UA
dc.title.alternativeMethod of multi-factor access control based on biometric user identificationuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Березовський Володимир Іванович, 2025uk_UA
dc.contributor.committeeMemberДозорська, Оксана Федорівна-
dc.contributor.committeeMemberDozorsʹka, Oksana-
dc.coverage.placenameТернопільський національний технічний університет імені Івана Пулюя, факультет прикладних інформаційних технологій та електроінженерії, м. Тернопіль, Українаuk_UA
dc.subject.udc621.372.852.15uk_UA
dc.relation.references1. Біометричні технології в XXI столітті та їх використання правоохоронними органами: посібник / В. П. Захаров, В. І. Рудешко; Львів. держ. ун-т внутр. справ. 2-ге вид., допов. Львів: ЛьвДУВС, 2015. 491 c.uk_UA
dc.relation.references2. D. Jagadiswary, D. Jagadiswary. Biometric authentication using fused multimodal biometric, Pro. Sci., 85 (2016), pp. 109-116.uk_UA
dc.relation.references3. R. Jain, C Kant, Attacks on biometric systems: an overview, Int. J Adv. Sci. Res., 1(2015), pp. 283-288.uk_UA
dc.relation.references4. P. Tsai, T.P. Tran, L. Cao, a New Multimodal Biometric for Personal Identification, InTech., 17(2010), pp.342-366.uk_UA
dc.relation.references5. A.D. Algarni, G. El. Banby, S. Ismail, W. El-Shafai, F.E.A. El-Samie, N. F. Soliman, Discrete transforms and matrix rotation based cancelable face and fingerprint recognition for biometric security applications, Entropy, 22(2020), pp. 13-61.uk_UA
dc.relation.references6. T. Chuan Chen, K. Liang Chung: An EfficientRandomized Algorithm for Detecting Circles.Computer Vision and Image Understanding Vol. 83 (2001), pp. 172-191uk_UA
dc.relation.references7. A. Lumini, L. Nanni, Overview of the combination of biometric matchers, Information Fusion, 33( 2017), pp. 71-85.uk_UA
dc.relation.references8. E. Bartuzi, K. Roszczewska, M. Trokielewicz, R. Bialobrzeski, Mobibits: Multimodal mobile biometric database. (BIOSIG), (2018), pp. 1-5.uk_UA
dc.relation.references9. N. Alay, H.H. Al-Baity, Deep learning approach for multimodal biometric recognition system based on fusion of iris, face, and finger vein traits. Sensors, 20(2020), pp.23-55.uk_UA
dc.relation.references10. Manisha, N. Kumar, Cancelable biometrics: a comprehensive survey. Artificial Intelligence Review, 53(2020), pp.3403-3446.uk_UA
dc.relation.references11. M. Azimi, Effects of Facial Mood Expressions on Face Biometric Recognition System's Reliability.(ARES),lst(2018), pp. l-5.uk_UA
dc.relation.references12. M. M. Singh, R. Singh, A. Ross, A comprehensive overview of biometric fusion. Information Fusion, 52(2019), pp. 187-205.uk_UA
dc.relation.references13. O.C. Kurban, T. Yildirim, A. Bilgic, A multi-biometric recognition system based on deep features of face and gesture energy image. (INISTA), (2017) pp. 361 364.uk_UA
dc.relation.references14. M. Joshi, B. Mazumdar, S. Dey, A comprehensive security analysis of match-in-database fingerprint biometric system, Pattern Recognit. Lett, 138(2020)247-266.uk_UA
dc.relation.references15. N. Singla, M. Kaur, S. Sofat,,. Latent fingerprint database using reflected ultra violet imaging system. Procedia Comput. Sci, 167(2020), pp. 942-951.uk_UA
dc.relation.references16. P.A. Parmar, S.D. Degadwala, Fingerprint indexing approaches for biometric database: a review. Int. J. Comput. Appl. Technol, 130(2015), pp. 10 5120.uk_UA
dc.relation.references17. R. Shelke, S.B. Bagal, Iris recognition system: a novel approach for biometric authentication. (ICCUBEA) (2017), pp. 1-5.uk_UA
dc.relation.references18. V. Rajasekar, J. Premalatha, K. Sathya, Enhanced biometric recognition for secure authentication using iris preprocessing and hyperelliptic curve cryptography. Wireless Commun. Mobile Compu., (2020), pp. 1-15.uk_UA
dc.relation.references19. P. Korshunov, S. Marcel, Impact of score fusion on voice biometrics and presentation attack detection in cross-database evaluations, IEEE J. Sel. Top. Signal Process, 11(2017), pp. 695-705.uk_UA
dc.relation.references20. X. Zhang, Q. Xiong, Y. Dai, X. Xu, Voice biometric identity authentication system based on android smart phone,(ICCC) (2018), pp. 1440-1444.uk_UA
dc.relation.references21. N. Chauhan, T. Isshiki, D. Li, Speaker recognition using LPC, MFCC, ZCR features with ANN and SVM classifier for large input database, (ICCCS) (2019), pp. 130-133.uk_UA
dc.relation.references22. R.D. Labati,, A. Genovese, E. Munoz,, V. Piuri,, F. Scotti, G. Sforza, Advanced design of automated border control gates: biometric system techniques and research trends. (ISSE) (2015), pp. 412-419.uk_UA
dc.relation.references23. S.M. Darwish, Design of adaptive biometric gait recognition algorithm with free walking directions, IET Biom, 6(2017), pp. 53-60.uk_UA
dc.relation.references24. S.K. Al Kork, I. Gowthami, X. Savatier, T. Beyrouthy, J.A. Korbane, S. Roshdi, Biometric database for human gait recognition using wearable sensors and a smartphone. (BioSMART) (2017), pp. 1-4.uk_UA
dc.relation.references25. Z. Emersic, P. Peer, Toolbox for ear biometric recognition evaluation, (EUROCON) (2015), pp. 1-6.uk_UA
dc.relation.references26. A. Hassanat, M. Al-Awadi, E. Btoush, A. Al-Btoush, E.A. Alhasanat, G. Altarawneh, New mobile phone and webcam hand images databases for personal authentication and identification, Procedia Manuf., 3(2015), pp. 4060-4067.uk_UA
dc.relation.references27. Дедів І. Ю. Метод автентифікації користувачів за параметрами голосових сигналів / І. Ю. Дедів, М. М. Кузик // Збірник тез доповідей Ⅵ Міжнародної науково-технічної конференції молодих учених та студентів „Актуальні задачі сучасних технологій“, 16-17 листопада 2017 року. Т.: ТНТУ, 2017. Том 2. С. 47.uk_UA
dc.relation.references28. Методичні рекомендації до виконання, оформлення та захисту кваліфікаційних робіт для здобувачів другого (магістерського) рівня вищої освіти за спеціальністю 172 «Електронні комунікації та радіотехніка» галузі знань 17 «Електроніка, автоматизація та електронні комунікації»/уклад.: Дунець В.Л., Хвостівська Л.В., Дедів І.Ю. Тернопіль: ТНТУ, 2024. 56 с.uk_UA
dc.relation.references29. Математичне та комп’ютерне моделювання електрокардіосиґналів у системах голтерівського моніторинґу / Л.Є. Дедів, А.С. Сверстюк, І.Ю. Дедів, М.О. Хвостівський, В.Г. Дозорський, Є.Б. Яворська. – Львів: Видавництво «Магнолія - 2006», 2021. – 120 с. ISBN 978-617-574-218-1.uk_UA
dc.relation.references30. Математичне моделювання, методи та програмне забезпечення опрацювання дихальних шумів у комп'ютерних аускультативних діагностичних системах / І.Ю. Дедів, А.С. Сверстюк, Л.Є. Дедів, В.Г. Дозорський, М.О. Хвостівський. – Львів: Видавництво «Магнолія - 2006», 2021. – 126 с. ISBN 978-617-574-219-8.uk_UA
dc.relation.references31. Методичні рекомендації з оформлення кваліфікаційних робіт бакалавра за спеціальністю 172 «Телекомунікації та радіотехніка» уклад.: Дунець В.Л., Хвостівський М.О. Дедів І.Ю. Тернопіль: ТНТУ імені Івана Пулюя, 2021 р. – 72с.uk_UA
dc.relation.references32. Дозорський В.Г., Дозорська О.Ф., Дедів Л.Є., Дедів І.Ю., Паньків І.М., Яворська Є.Б. Структура системи відбору біосигналів для задачі відновлення комунікативної функції людини. Вісник Хмельницького національного університету: технічні науки. – Хмельницький: редакція журналу "Вісник Хмельницького національного університету". – 2019. - №2(271) – с. 183-186.uk_UA
dc.relation.references33. Dozorska O., Yavorska E., Dozorskyi V., Pankiv I., Dediv L. Dediv I. The Method of Indirect Restoration of Human Communicative Function. Proc. of the 15th International Conference on the Experience of Designing and Application of CAD Systems (CADSM), CADSM'2019, (pp. 19–22). Polyana-Svalyava (Zakarpattya), UKRAINE 978-1-7281-0053-1/19.uk_UA
dc.relation.references34. Дозорська О.Ф., Яворська Є.Б., Дозорський В.Г., Дедів Л.Є., Дедів І.Ю. Метод виявлення ознак основного тону в структурі електроміографічних сигналів для задачі компенсації порушеної комунікативної функції людини», Вісник НТУУ "КПІ". Серія Радіотехніка, Радіоапаратобудування, (81), с. 56 64. doi: 10.20535/RADAP.2020.81.56-64.uk_UA
dc.relation.references35. Khvostivska L., Khvostivskyy M., Dunetc V., Dediv I.. Mathematical and Algorithmic Support of Detection Useful Radiosignals in Telecommunication Networks. 2nd International Workshop on Information Technologies: Theoretical and Applied Problems, ITTAP 2022. CEUR Workshop Proceedings. Ternopil 22- 24 November 2022. Vol 3309, P. 314-318. ISSN 1613-0073.uk_UA
dc.relation.references36. Гевко О.В., Дозорський В.Г., Дедів Л.Є., Дедів І.Ю., Дозорська О.Ф. Структурний синтез вібромасажної апаратури. Перспективні технології та прилади, № 20, Луцьк, 2022. – с. 23-31.uk_UA
dc.relation.references37. Dozorskyi V., Dediv I., Sverstiuk S., Nykytyuk V., Karnaukhov A. The Method of Commands Identification to Voice Control of the Electric Wheelchair. Proceedings of the 1st International Workshop on Computer Information Technologies in Industry 4.0 (CITI 2023). CEUR Workshop Proceedings. Ternopil, Ukraine, June 14-16, 2023. P.233-240. ISSN 1613-0073.uk_UA
dc.relation.references38. Khvostivska L., Khvostivskyi M., Dediv I., Yatskiv V., Palaniza Y. Method, Algorithm and Computer Tool for Synphase Detection of Radio Signals in Telecommunication Networks with Noises. Proceedings of the 1st International Workshop on Computer Information Technologies in Industry 4.0 (CITI 2023). CEUR Workshop Proceedings. Ternopil, Ukraine, June 14-16, 2023. P.173-180. ISSN 1613-0073.uk_UA
dc.relation.references39. Khvostivska L., Khvostivskyi M., Dunets V., Dediv I. Mathematical, algorithmic and software support of synphase detection of radio signals in electronic communication networks with noises. Scientific Journal of TNTU (Tern.), vol 111, no 3, 2023. pp. 48–57.uk_UA
dc.relation.references40. Основи технології радіоелектронних апаратів : навчальний посібник / Р. А. Ткачук, В. Г. Дозорський, Л. Є. Дедів, І. Ю. Дедів. - Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2017. - 336 с.uk_UA
dc.relation.references41. Dozorskyi V., Dediv L., Kovalyk S., Dozorska O., Dediv I. (2024) Design of the endoskeleton of a biocontrolled hand prosthesis. Scientific Journal of TNTU (Tern.), vol. 115, no 3, pp. 100-111.uk_UA
dc.relation.references42. Техноекологія та цивільна безпека. Частина «Цивільна безпека». Навчальний посібник / В.С. Стручок, – Тернопіль: ТНТУ ім. І.Пулюя, 2022. – 150 с.uk_UA
dc.relation.references43. Стручок В.С. Безпека в надзвичайних ситуаціях. Методичний посібник для здобувачів освітнього ступеня «магістр» всіх спеціальностей денної бо та заочної (дистанційної) форм навчання / В.С.Стручок. — Тернопіль: ФОП Паляниця В. А., 2022. — 156 с.uk_UA
dc.relation.references44. Хвостівський М.О., Хвостівська Л.В., Дедів І.Ю., Дедів Л.Є. Інтелектуальна система прогнозування трафіку комп’ютерних мереж на основі синфазної обробки даних. Вісник Херсонського національного технічного університету: технічні науки. – Херсон: редакція журналу " Вісник Херсонського національного технічного університету ". – 2025. - №3(94) Т.2 – с. 497-503.uk_UA
dc.relation.references45. Паляниця Ю., Дунець В., Дедів І., Хвостівська Л., Сверстюк А. Розвиток концепції Smart Systems та Mobility as a Service: тенденції останнього десятиліття. Вісник Хмельницького національного університету. Серія: Технічні наук. Том 349. № 2. 2025. С. 549-560. Галузь науки: технічні (17.03.2020).uk_UA
dc.relation.references46. Design of the endoskeleton of a biocontrolled hand prosthesis / Vasil Dozorskyi, Leonid Dediv, Serhii Kovalyk, Oksana Dozorska, Iryna Dediv // Scientific Journal of TNTU. — Tern.: TNTU, 2024. — Vol 115. — No 3. — P. 100–111.uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюя, факультет прикладних інформаційних технологій та електроінженерії, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Apareix a les col·leccions:172 — телекомунікації та радіотехніка, Електронні комунікації та радіотехніка

Arxius per aquest ítem:
Arxiu Descripció MidaFormat 
Березовський_В_І_РАм-51.pdf3,14 MBAdobe PDFVeure/Obrir


Els ítems de DSpace es troben protegits per copyright, amb tots els drets reservats, sempre i quan no s’indiqui el contrari.

Eines d'Administrador