شناسایی کاربران کامپیوتربکمک ریتم کلیدزنی

Publish Year: 1382
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,381

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICEE11_026

تاریخ نمایه سازی: 18 تیر 1391

Abstract:

این پژوهش تحقق پذیری تشیخص هویتکاربران سیستمهای کامپیوتری را از طریق نظارت برریتم کلیدزنی انها مورد بررسی قرارمیدهد دراین راستا ریتم کلیدزنی هشت کاربر به مدت ده هفته جمع آوری و ثبت گردیدها ست از شرکت کنندگان درازمایش درهر روز حداقل دردو نوبت نمونه برداری می شد بدین ترتیب به نظر می رسید که اثرات وضعیت روانی افراد درنمونه های اخذ شده مستتر گردد همچنین همه کاربران از یک صفحه کلید استفاده می کردند که اثرات نویز کم رنگ تر گردد بمنظور شناسایی کاربران از روی داده های حمع آوری شده کلاس بندهای متعددیکه عموما مبتنی برشبکه های عصبی مصنوعی بودندمورد آزمایش واقع شدند. ماحصل این پژوهش ارایه یک استراتژی تصمیم گیری موسوم به سیستمهای همیار می باشد خطای مشاهده شده ناشی از اعمال این استراتژی بروی هشتادوهشت الگوی ازمایش 1.1%FAR بوده است که با توجه به اینکه درپروسه تشخیص هویت هیچگونه اظهار هویتی صورت نمی گیرد به نظر می رسد نتایج قابل توجه باشند.

Keywords:

تشخیص هویت - ریتم کلیدزنی - سیستمهای همیار - شبکه عصبی مصنوعی

Authors

روح الله حسینی

دانشگاه شهید رجایی

مرتضی آنالویی

دانشگاه علم و صنعت ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • M. S. Obaidat, B. Sadoun, : Verification of computer Users ...
  • J. A. Robinson, V. M. Liang, J. A. Chambers, C. ...
  • S. Haider, A Abbas, A. K. Zaidi, _ Multi-Technique Approach ...
  • S. Bleha, C. Slivinsky, B. Hussien. -Com puter-Acces Security Systems ...
  • S. Bleha, _ Gillespie, :Computer User Identification Using The Mean ...
  • M. Brown, S. J. Rogers. :A Practical Approach to User ...
  • S. Bleha, M.S. Obadiat, "Computer user Verification using the perceptron ...
  • Z. Changshui, 0AR mode for keystroke verification", IEEE, IS SN#0-7803 ...
  • L. K. Maisuria, _ Comparison of Artificial Neural Networks and ...
  • M. S. Obaidat, D. T. Macchairolo, _ Multilayer Neural Network ...
  • S. Huopio, "Biometric [dentification", seminar on network security: Authorization and ...
  • S. Haykin. -Neural Netorks", Prentice Hall International, Inc., second edition. ...
  • S. Bleha, M. S. Obaidat, "Dimensionality Reduction and Feature Extraction ...
  • th ICEE, May 2003, Vol. 1 ...
  • th ICEE, May 2003, Vol. 1 _ ...
  • نمایش کامل مراجع