Logo BSU

Please use this identifier to cite or link to this item: https://elib.bsu.by/handle/123456789/341208
Full metadata record
DC FieldValueLanguage
dc.contributor.authorЕрмакович, В. А.
dc.contributor.authorЗавалей, В. А.
dc.contributor.authorБаяк, Е. И.
dc.date.accessioned2026-02-05T11:05:11Z-
dc.date.available2026-02-05T11:05:11Z-
dc.date.issued2025
dc.identifier.citationИнформационные системы и технологии = Information Systems and Technologies : материалы XI Междунар. науч. конгр. по информатике (CSIST-2025), Респ. Беларусь, Минск, 29–31 окт. 2025 г. В 2 ч. Ч. 2 / Белорус. гос. ун-т ; редкол.: С. В. Абламейко (гл. ред.) [и др]. – Минск : БГУ, 2025. – С. 51-57.
dc.identifier.isbn978-985-881-851-7
dc.identifier.isbn978-985-881-853-1 (ч. 2)
dc.identifier.urihttps://elib.bsu.by/handle/123456789/341208-
dc.descriptionРаздел I. Компьютерное зрение и графика
dc.description.abstractВ статье представлено описание двух видов биометрической аутентификации в системах безопасности с использованием компьютерного зрения: распознание человека по лицу и радужке глаза. Представлено в статье подробное описание этапов построения таких систем, а также особенности их проектирования. Описаны примеры использования таких методов в различных устройствах для сохранения персональных данных и в зданиях для обеспечения безопасности жизни человека
dc.language.isoru
dc.publisherМинск : БГУ
dc.rightsinfo:eu-repo/semantics/openAccess
dc.subjectЭБ БГУ::ЕСТЕСТВЕННЫЕ И ТОЧНЫЕ НАУКИ::Кибернетика
dc.titleБиометрическая аутентификация в системах безопасности с использованием компьютерного зрения
dc.title.alternativeBiometric authentication in security systems using computer vision / V. A. Ermakovich, V. A. Zavalei, E. I. Bayak
dc.typeconference paper
dc.description.alternativeThe article describes two types of biometric authentication in security systems using computer vision: recognition of a person by face and iris. The article provides a detailed description of the stages of building such systems, as well as the design features. Examples of the use of such methods in various devices for storing personal data and in buildings to ensure the safety of human life are described
Appears in Collections:2025. Информационные системы и технологии

Files in This Item:
File Description SizeFormat 
51-57.pdf588,61 kBAdobe PDFView/Open
Show simple item record Google Scholar



Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.