Show simple item record

dc.contributor.advisorMizniks, Ilvarsen_US
dc.contributor.authorLisovskis, Gundarsen_US
dc.contributor.otherLatvijas Universitāte. Datorikas fakultāteen_US
dc.date.accessioned2015-03-24T08:42:23Z
dc.date.available2015-03-24T08:42:23Z
dc.date.issued2012en_US
dc.identifier.other33522en_US
dc.identifier.urihttps://dspace.lu.lv/dspace/handle/7/25076
dc.description.abstractPastāv ļoti daudz un dažādas sistēmas, kuras nodrošina to, ka šo sistēmu pakalpojumi ir pieejami tikai to likumīgajiem lietotājiem un nevienam citam. Piemēri šādām sistēmām ietver drošu piekļuvi ēkām, dažādas datorsistēmas, mobilos telefonus, bankomātus utt. Šķiet, ka nav tādas nozares, kurā nebūtu nepieciešama kaut kāda veida drošība (atslēga, parole vai tml.). Gandrīz visu drošības sistēmu mīnuss ir tāds, ka paroles, atslēgas, elektroniskās kartes un tml. ir iespējams gan pazaudēt, gan arī tās var tikt nozagtas. Lietojot biometrisko atpazīšanu, šādas problēmas nerodas, jo tā balstās uz automātisku personas atpazīšanu, pamatojoties uz to fizioloģiskajām īpašībām, kas katram cilvēkam ir atšķirīgas. Šādā veidā ir iespējams izveidot personas identitāti, balstoties uz to, kas ir šī persona, nevis, piemēram, kas tai pieder (identifikācijas karte, parole). Darbā tika apskatīta biometriskā atpazīšana un tās veidi, izpētīti biometriskie skeneri, to veidi un veikts to salīdzinājums, tika apskatīti biometriskās atpazīšanas algoritmi, noteikti apskatīto algoritmu plusi un mīnusi, kā arī tika veikts ieskats sistēmā, kas darbojas ar biometrisko atpazīšanu un šī sistēma tika salīdzināta ar līdzīgām sistēmām.en_US
dc.description.abstractThere are many different systems that are preventing unauthorised access to the its functions. As an example I can mention access to buildings, computer systems, mobile phones, automated teller machines (ATM) etc. It seems that there is no industry where at least some sort of security is not required (a key or a password for example). Almost every security system has its flaws – keys, keycards etc. can be stolen or lost. By using biometric recognition, these issues no longer exist, because it is based on automatic person recognition by verifying its physical characteristics which are unique for each person. In this way it is possible to determine person’s identity and grant access only if it is the right person, not only using right password or keycard. In this thesis I examined different types of biometric recognition, examined and compared different biometrical scanners and diferent biometrical recognition algorithms. I also determined pros and cons for these algorithms as well as had an insight into a system that works with biometrical recognition. This system was also compared with other similar systems.en_US
dc.language.isoN/Aen_US
dc.publisherLatvijas Universitāteen_US
dc.rightsinfo:eu-repo/semantics/openAccessen_US
dc.subjectDatorzinātneen_US
dc.titleBiometriskā atpazīšanaen_US
dc.title.alternativeBiometric recognitionen_US
dc.typeinfo:eu-repo/semantics/bachelorThesisen_US


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record