Logo BSU

Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот документ: https://elib.bsu.by/handle/123456789/341208
Полная запись метаданных
Поле DCЗначениеЯзык
dc.contributor.authorЕрмакович, В. А.
dc.contributor.authorЗавалей, В. А.
dc.contributor.authorБаяк, Е. И.
dc.date.accessioned2026-02-05T11:05:11Z-
dc.date.available2026-02-05T11:05:11Z-
dc.date.issued2025
dc.identifier.citationИнформационные системы и технологии = Information Systems and Technologies : материалы XI Междунар. науч. конгр. по информатике (CSIST-2025), Респ. Беларусь, Минск, 29–31 окт. 2025 г. В 2 ч. Ч. 2 / Белорус. гос. ун-т ; редкол.: С. В. Абламейко (гл. ред.) [и др]. – Минск : БГУ, 2025. – С. 51-57.
dc.identifier.isbn978-985-881-851-7
dc.identifier.isbn978-985-881-853-1 (ч. 2)
dc.identifier.urihttps://elib.bsu.by/handle/123456789/341208-
dc.descriptionРаздел I. Компьютерное зрение и графика
dc.description.abstractВ статье представлено описание двух видов биометрической аутентификации в системах безопасности с использованием компьютерного зрения: распознание человека по лицу и радужке глаза. Представлено в статье подробное описание этапов построения таких систем, а также особенности их проектирования. Описаны примеры использования таких методов в различных устройствах для сохранения персональных данных и в зданиях для обеспечения безопасности жизни человека
dc.language.isoru
dc.publisherМинск : БГУ
dc.rightsinfo:eu-repo/semantics/openAccess
dc.subjectЭБ БГУ::ЕСТЕСТВЕННЫЕ И ТОЧНЫЕ НАУКИ::Кибернетика
dc.titleБиометрическая аутентификация в системах безопасности с использованием компьютерного зрения
dc.title.alternativeBiometric authentication in security systems using computer vision / V. A. Ermakovich, V. A. Zavalei, E. I. Bayak
dc.typeconference paper
dc.description.alternativeThe article describes two types of biometric authentication in security systems using computer vision: recognition of a person by face and iris. The article provides a detailed description of the stages of building such systems, as well as the design features. Examples of the use of such methods in various devices for storing personal data and in buildings to ensure the safety of human life are described
Располагается в коллекциях:2025. Информационные системы и технологии

Полный текст документа:
Файл РазмерФормат 
51-57.pdf588,61 kBAdobe PDFОткрыть
Показать базовое описание документа Статистика Google Scholar



Все документы в Электронной библиотеке защищены авторским правом, все права сохранены.