شناسایی کاربران کامپیوتربکمک ریتم کلیدزنی

سال انتشار: 1382
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,394

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICEE11_026

تاریخ نمایه سازی: 18 تیر 1391

چکیده مقاله:

این پژوهش تحقق پذیری تشیخص هویتکاربران سیستمهای کامپیوتری را از طریق نظارت برریتم کلیدزنی انها مورد بررسی قرارمیدهد دراین راستا ریتم کلیدزنی هشت کاربر به مدت ده هفته جمع آوری و ثبت گردیدها ست از شرکت کنندگان درازمایش درهر روز حداقل دردو نوبت نمونه برداری می شد بدین ترتیب به نظر می رسید که اثرات وضعیت روانی افراد درنمونه های اخذ شده مستتر گردد همچنین همه کاربران از یک صفحه کلید استفاده می کردند که اثرات نویز کم رنگ تر گردد بمنظور شناسایی کاربران از روی داده های حمع آوری شده کلاس بندهای متعددیکه عموما مبتنی برشبکه های عصبی مصنوعی بودندمورد آزمایش واقع شدند. ماحصل این پژوهش ارایه یک استراتژی تصمیم گیری موسوم به سیستمهای همیار می باشد خطای مشاهده شده ناشی از اعمال این استراتژی بروی هشتادوهشت الگوی ازمایش 1.1%FAR بوده است که با توجه به اینکه درپروسه تشخیص هویت هیچگونه اظهار هویتی صورت نمی گیرد به نظر می رسد نتایج قابل توجه باشند.

کلیدواژه ها:

تشخیص هویت - ریتم کلیدزنی - سیستمهای همیار - شبکه عصبی مصنوعی

نویسندگان

روح الله حسینی

دانشگاه شهید رجایی

مرتضی آنالویی

دانشگاه علم و صنعت ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • M. S. Obaidat, B. Sadoun, : Verification of computer Users ...
  • J. A. Robinson, V. M. Liang, J. A. Chambers, C. ...
  • S. Haider, A Abbas, A. K. Zaidi, _ Multi-Technique Approach ...
  • S. Bleha, C. Slivinsky, B. Hussien. -Com puter-Acces Security Systems ...
  • S. Bleha, _ Gillespie, :Computer User Identification Using The Mean ...
  • M. Brown, S. J. Rogers. :A Practical Approach to User ...
  • S. Bleha, M.S. Obadiat, "Computer user Verification using the perceptron ...
  • Z. Changshui, 0AR mode for keystroke verification", IEEE, IS SN#0-7803 ...
  • L. K. Maisuria, _ Comparison of Artificial Neural Networks and ...
  • M. S. Obaidat, D. T. Macchairolo, _ Multilayer Neural Network ...
  • S. Huopio, "Biometric [dentification", seminar on network security: Authorization and ...
  • S. Haykin. -Neural Netorks", Prentice Hall International, Inc., second edition. ...
  • S. Bleha, M. S. Obaidat, "Dimensionality Reduction and Feature Extraction ...
  • th ICEE, May 2003, Vol. 1 ...
  • th ICEE, May 2003, Vol. 1 _ ...
  • نمایش کامل مراجع