Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник(Семенова).doc
Скачиваний:
13
Добавлен:
26.08.2019
Размер:
9.15 Mб
Скачать

На основе простейшего алгоритма

Как отмечалось выше, в качестве исходных данных при идентификации пользователя на основе алгоритма могут использоваться и строковые данные. Приведем соответствующий пример, когда на экран выводится три слова.

  1. В результат в качестве первого символа запишите букву, которая в алфавите стоит следом за буквой, являющейся первым символом первого слова, выведенного на экран. Если это буква «я» - запишите «а».

  2. В результат в качестве второго символа запишите букву, которая в алфавите стоит перед буквой, являющейся последним символом второго слова, выведенного на экран. Если это буква «а» - запишите «!».

  3. Если третье слово содержит нечетное количество символов, то в результат в качестве третьего символа запишите букву, которая в алфавите стоит следом за буквой, являющейся средним символом третьего слова, выведенного на экран. Если это буква «я» - запишите «а». Если третье слово содержит четное количество символов (в самой середине слова – два символа), то в результат в качестве третьего символа запишите букву, которая в алфавите стоит перед буквой, являющейся первым из двух средних символов третьего слова, выведенного на экран. Если это буква «а» - запишите «я».

  4. В результат в качестве четвертого символа запишите букву, которая в алфавите стоит на месте, соответствующем числу символов в первом и втором словах. Если найденная сумма символов в этих словах больше 33, то найдите остаток от деления этого числа на 33 и в результат в качестве четвертого символа запишите букву, которая в алфавите стоит на месте, соответствующем полученному числу.

  5. Ввести получившийся результат.

Пусть на экран выведены следующие три слова:

НАДЕЖНОСТЬ

ПРЕОБРАЗОВАНИЕ

ВАРИАТИВНЫЙ

Тогда в соответствии с отдельными шагами алгоритма получаем:

  1. Результат= «О». (Первая буква первого слова – «Н», в алфавите за буквой «Н» следует буква «О»)

  2. Результат= «ОД» (Последняя буква второго слова – «Е», в алфавите перед буквой «Е» стоит буква «Д»)

  3. Результат= «ОДУ» (Средняя буква третьего слова – «Т», в алфавите за буквой «Т» следует буква «У»)

  4. Результат= «ОДУЦ» (Всего в первом и втором слове 24 символа, в алфавите на 24 месте стоит буква «Ц»).

Если же задана следующая тройка слов: «СКЛЕРОЗ», «СКОЛИОЗ», «ПАРОДОНТОЗ», то получаем:

1. Результат= «Т».

2. Результат= «ТЖ»

3. Результат= «ТЖГ»

4. Результат= «ТЖГН»

Следует заметить, что при другой последовательности этих же слов результат получится иным. Так, например, если слова были выданы в следующей последовательности: «ПАРОДОНТОЗ», «СКЛЕРОЗ», «СКОЛИОЗ», то Результат = «РЖМП».

Таким образом, результат зависит не только от того, какие слова используются в качестве исходных данных, но и от того, в какой последовательности они заданы.

Рис. 5. Блок-схема процедуры идентификации

И аутентификации пользователя

В общем виде процедура идентификации и аутентификации может быть реализована в соответствии со схемой [4, 45], представленной на рисунке 5.

Среди перспективных методов идентификации пользователей и их аутентификации, методы ориентированные на развитие, прежде всего аппаратного и связанного с ним программного обеспечения. Созданы и апробируются системы, идентифицирующие пользователя на основе считывания графической информации (радужная оболочка глаза, отпечатки пальцев, форм руки и других индивидуальных характеристик человека). В настоящее время начали использоваться возможности распознавания пользователей, основанные на анализе их голосов - аудиограмм (на основе использования звуковой информации). Эти устройства отличаются высокой надежностью исполнения функций идентификации, однако являются достаточно сложными для исполнения и дорогостоящими. Есть и еще один серьезнейший недостаток использования подобных средств, на который указывает В.В. Мельников. Он считает, что антропометрические и физиологические данные человека (пользователя ИС) сами по себе являются конфиденциальными данными и подлежат защите. Поэтому системы идентификации и аутентификации, основанные на подобных данных фактически предполагающие их хранение на физических носителях, могут предоставить бесконтрольный доступ к такой конфиденциальной информации [33].