В статье описывается разработанная функциональная модель в нотации IDEF0 процесса аутентификации сотрудника на КПП, на основе анализа которой отмечаются недостатки бумажных пропусков. Для повышения уровня информационной безопасности и пропускной способности предлагается усовершенствованная модель процесса аутентификации сотрудника на основе биометрии лица.
методология IDEF0, модель «AS-IS», модель «TO-BE», идентификация, аутентификация, биометрические признаки
1. Новикова, Т.П. Разработка алгоритма и модели функционирования информационной системы для платного отделения стоматологической поликлиники / Т.П. Новикова, А.А. Бодин, С.А. Евдокимова // Моделирование систем и процессов. – 2021. – Т. 14, № 1. – С. 51-58. DOI: https://doi.org/10.12737/2219-0767-2021-14-1-51-58; EDN: https://elibrary.ru/LFGDRW
2. Выбор критерия оптимальности при принятии управленческих решений в сложных технических системах / А.В. Скрыпников [и др.] // Моделирование систем и процессов. – 2024. – Т. 17, № 1. – С. 120-128. DOI: https://doi.org/10.12737/2219-0767-2024-17-1-120-128; EDN: https://elibrary.ru/MMIAIH
3. Новикова, Т.П. Математическая модель интермодальных грузовых перевозок / Т.П. Новикова, С.А. Евдокимова, А.И. Новиков // Моделирование систем и процессов. – 2024. – Т. 17, № 2. – С. 62-70. DOI: https://doi.org/10.12737/2219-0767-2024-17-2-62-70; EDN: https://elibrary.ru/ERRGGK
4. Высоцкая, И.А. Обоснование информационно-интеллектуальной поддержки принципов действия технических систем / И.А. Высоцкая // Моделирование систем и процессов. – 2024. – Т. 17, № 1. – С. 19-26. DOI: https://doi.org/10.12737/2219-0767-2024-17-1-19-26; EDN: https://elibrary.ru/DCEATL
5. Developing a risk management process for infrastructure projects using IDEF0 / H.-P. Tserng, I.-C. Cho C.-H. Chen, Y.-F. Liu // Sustainability (Switzerland). – 2021. – Vol. 13(12). – C. 6958. DOI: https://doi.org/10.3390/su13126958; EDN: https://elibrary.ru/GFDUTX
6. Новикова, Т.П. Разработка алгоритма и модели функционирования информационной системы для обучения и тестирования операторов CIP-мойки / Т.П. Новикова, А.В. Данилов, А.И. Новиков // Моделирование систем и процессов. – 2019. – Т. 12, № 2. – С. 72-78. DOI: https://doi.org/10.12737/10.12737/article_5db1e3e62ee460.57953599; EDN: https://elibrary.ru/KKCVNC
7. Сравнение нотаций DFD, IDEF0, IDEF3, EPC и BPMN с нотацией УФО-анализа / О.А. Зимовец, Е.В. Малкуш, С.И. Маторин, Н.И. Корсунов // Экономика. Информатика. – 2024. – Т. 51, № 4. – С. 936-945. DOI: https://doi.org/10.52575/2687-0932-2024-51-4-936-945; EDN: https://elibrary.ru/VCDDYH
8. Функциональное моделирование формализации тактик реализации вредоносного программного обеспечения / И.И. Корчагин [и др.] / Безопасность информационных технологий. – 2024. – Т. 31, № 4. – С. 87-98. DOI: https://doi.org/10.26583/bit.2024.4.05; EDN: https://elibrary.ru/KUEMJO



