Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Розробка нейромережевої технології та програмного продукту авторизації користувача

Реферат Розробка нейромережевої технології та програмного продукту авторизації користувача





82,993,253,754,65,661,472,012,442,572,753,013,374,034,7771,431,942,312,452,612,833,143,713,3281,411,892,242,362,512,7233,54,0391,391,862,192,372,452,632,93,363,83101,381,832,152,262,42,572,823,253,69121,361,82,092,162,332,492,723,113,49141,351,772,062,142,282,432,653,013,37211,331,731,992,092,192,332,532,853,15411,31,681,932,022,122,252,422,72,97?1,281,651,891,962,062,182,332,582,81

При обчисленні математичного сподівання контрольованого параметра може використовуватися звичайна формула [6]


. (1.3)


Основним недоліком (1.3) є те, що при навчанні доводиться пам'ятати значення всіх виміряних раніше параметрів. Ця проблема посилюється тим, що в невизначеному майбутньому може знадобитися донавчання біометричної системі і, отже, при використанні (1.3) доводиться зберігати всі даних навчанні невизначено довго. Більш зручним для реалізації є рекуррентное обчислення математичного очікування:


. (1.4)


При використанні (1.4) доводиться пам'ятати тільки загальне число вже використаних прикладів і поточне значення математичного очікування. На кожному наступному кроці з'явиться нове значення математичного сподівання і запам'ятовується число врахованих прикладів [17].

Аналогічна ситуація виникає і при обчисленні дисперсії контрольованих параметрів. Якщо зберігаються всі значення виміряних параметрів, то може бути використана звичайна форма обчислення:


. (1.5)


При необхідності економії пам'яті використовується рекуррентное обчислення дисперсії:


. (1.6)


Після того як сформований біометричний еталон, можлива реалізація процедур аутентифікації зареєстрованого користувача. При здійсненні процедур аутентифікації Свій користувач достатньо рідко помиляється і, відповідно, міра Хемминга виявляється малою. Інша справа при спробах аутентифицироваться Чужих. Для Чужого помилки виявляються набагато більш частими. Ця типова ситуація ілюструється малюнку 1.2, де наведено приклад гістограм Свій - Чужий біометричної системи контролю динаміки реєстрованого сигналу.


Рисунок 1.2 - Приклад гістограм розподілу значень заходи Хемминга


Гістограма отримана для міри Хемминга, побудованої на контролі 80 параметрів [1]. З малюнка 1.2 видно, що для «Свого» найбільш імовірним відхиленням є значення і зафіксоване значення заходи Хемминга не перевищує 5. Для «Чужого», що намагається підлаштувати динаміку сигналу, міра Хемминга приймає значення від 7 і вище. В якості розділяє порога областей «Свій» «Чужий» може бути прийнято непопадання в задані інтервали 6 контрольованих параметрів.

Цей приклад відповідає хорошому розділенню областей «Свій» і «Чужий» з досить примітивним вирішальним правилом. Для того щоб  задати поріг, що розділяє ці області, необхідно обчислити значення математичного сподівання заходи Хемминга для області «Свій», дисперсію для цієї ж області. Тоді можна скористатися наступними співвідношеннями [1]:


«Свій» якщо, (1.7)

«Чужий» якщо, (1.8)


де - коефіцієнти Стьюдента;- Число прикладів при навчанні;- Задана ймовірність помилки першого роду для системи в ціл...


Назад | сторінка 5 з 23 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Обчислення параметрів випадкового цифрового сигналу та визначення його інфо ...
  • Реферат на тему: Коригування бутстраповской інтервальної оцінки математичного сподівання рів ...
  • Реферат на тему: Аналіз діяльності будівельного підрядника &Свій дім&
  • Реферат на тему: Великі люди, що внесли свій внесок у розвиток класичної хореографії
  • Реферат на тему: Створення програми для обчислення значення функції