تحقیق سیستم اثر انگشت هوشمند حضور و غیاب و استفاده از علم بیومتریک

Word 516 KB 32793 12
مشخص نشده مشخص نشده حقوق - فقه
قیمت قدیم:۷,۱۵۰ تومان
قیمت با تخفیف: ۵,۰۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • سنسور های اثر انگشت

     

    از نظر دریافت تصویر به دو نوع تقسیم میشوند :
    سنسورهای خازنی
    سنسورهای نوری
    از نظر عملکرد داخلی به دو نوع تقسیم میشوند :
    سنسورهای با قابلیت دریافت,ذخیره,مقایسه ,پردازش تصویر
    سنسورهای با قابلیت فقط دریافت تصویر از اثر انگشت
    مزایا و معایب سنسورهای خازنی :
    سرعت بالا
    قابلیت روشن بودن بدون ارسال هر بار Request
    خش برداشتن در مدت زمان کوتاه
    مزایا و معایب سنسور های نوری :
    سرعت متوسط
    برای هر بار دریافت تصویر باید عمل Request انجام شود
    مقاوم در برابر خش
    مزایا و معایب سنسورها از نظر عملکرد داخلی (نوع اول)
    دارای حافظه داخلی (مزیت)
    نگهداری اطلاعات بصورت محلی (عیب)
    سرعت بالا به دلیل پردازش تصویر بصورت داخلی(مزیت)
    مزایا و معایب سنسورها از نظر عملکرد داخلی (نوع دوم)
    گرفتن اطلاعات و ارسال آن به بیرون از سنسور(مهمترین مزیت)
    حافظه داخلی ندارند(عیب)
    سرعت به الگوریتم جستجوی نوشته شده توسط برنامه نویس بستگی دارد.(هم میتواند مزیت باشد هم از معایب)
     
    حضور و غیاب
    دستگاه کارت خوان
    کارت خوان
    ساعت حضور و غیاب
    ساعت حضور و غیاب انگشتی
    کارتخوان دوربین دار  
    سیستم  حضور و غیاب
    دستگاه حضور و غیاب
    کارتخوان کارتی
     دستگاه کنترل تردد کارمندان
     اثرانگشت
    کارتی
     دوربین دار
    رمزی
    در بازکن
    کنترل تردد
    سیستم کنترل تردد
    اثر انگشتی
    کارتی
    کدی                                      دوربین دار                                            سیستم کنترل تردد اثر انگشتی
     
    زنده بودن اثر انگشت و تشخیص هویت

    از سال‌ها پیش از اثر انگشت افراد در جرم ‌شناسی استفاده می شد و امروزه در علم بیومتریک نیز از آن استفاده ‌می شود. مانند تمام دیگر اعضای بدن DNA های هر شخصی الگوی ساخت این خطوط را دارا هستند و در واقع DNA های هر شخص نیز کاملا منحصر به فرد است و این موضوع تقریبا در مورد دیگر اعضای بدن صادق اند. اثر انگشت از قدیمی‌ترین روش های تشخیص هویت است که با پیشرفت تکنولوژی به تنوع آن افزوده شده است. اگر چه قبلا اثر انگشت تنها در زمینه جرم قابل بحث بوده، تحقیقات در بسیاری کشورها سطحی از پذیرش را نشان می دهد که به این روش اجازه استفاده در برنامه های عمومی را می‌دهد.خطوطی که بر روی سر انگشتان همه انسان ها نقش بسته از دیرباز مورد توجه همه بوده است، این خطوط نقش های مختلفی دارند، یکی از این وظایف ایجاد اصطکاک بین سر انگشتان و اشیاء متفاوت است مانند قلم که با استفاده از این اصطکاک می توانیم اشیا را برداریم ، بنویسیم یا لمس کنیم. از سوی دیگر این خطوط برای هر شخص منحصر به فرد است.

     

    روش های تأیید هویت موجود با سه فاکتور تقسیم بندی می شوند:
    1- چیزهایی که کاربران می دانند( برای مثال رمز عبور،PIN)
    2- چیزهایی که کاربران به همراه دارند (کارت‌های خود پرداز، کارت های هوشمند)
    3- چیزهایی که مربوط به خود کاربران است (بیومتریک ها شامل:اثر انگشت، الگوی شبکیه، عنبیه) و…
    دسته سوم (بیومتریک ها) امن ترین و ساده‌ٍترین فاکتور تأیید هویت در دنیای اطلاعات و ارتباطات  هستند. بیومتریک به روش های خودکار تشخیص یا تایید هویت یک شخص زنده از طریق اندازه گیری مشخصه های فیزیولوژیک یا رفتاری وی اطلاق می شود.  بدین ترتیب بیومتریک یک مجموعه فناوری محسوب می شود. 

    انواع بیومتریک ها :

     

     بیومتریک های فیزیولوژیک: عنبیه نگاری  ، شبکیه نگاری، انگشت نگاری، چهره‌نگاری، دست نگاری، صوت نگاری
     

     

     

    بیومتریک های رفتاری: امضا نگاری ، نحوه تایپ کردن

     

    سایر بیومتریک ها: پارامترهای دیگری هم اخیرا مورد استفاده قرار گرفته است که به علل مختلف هنوز کاربرد وسیعی ندارند. از جمله می توان به بیومتریک های نظیر DNA،  نحوه راه رفتن، الگوی رگ های پشت دست، خطوط کف دست، شکل گوش، بوی بدن و الگوی بافت های زیر پوستی دست اشاره کرد.
    راه حل نهایی جهت فایق آمدن بر مشکلاتی که بعضا هر فناوری بیومتریک به همراه دارد استفاده همزمان از چند بیومتریک مختلف در یک سیستم است. به این روش اصطلاحا سیستم چند لایه گفته می شود.

     

    امنیت در سیستم های بیومتریک :
    سیستم های بیومتریک همواره به روش های مختلف مورد هجوم قرار می گیرند. این نوع حملات شامل : حمله به دیتابیس ، حمله به پورت های ورودی سیستم و حمله به سیستم تشخیص هویت از طریق بیومتریک های جعلی است. 
    سارقان معمولا جهت فریب سیستم های تشخیص هویت از روش های مختلفی بهره می برند، از جمله استفاده از عکس چهره یا عنبیه فرد مقابل دوربین ، ضبط با کیفیت صدای شخص در سیستم های بیومتریک صوتی ، استفاده از اثر انگشت ژلاتینی و حتی استفاده از لاشه انگشت! توسط سارقان جهت ورود به سیستم.
    فرایند تشخیص هویت می تواند هم از طریق نرم افزاری (خواندن و پردازش اطلاعات بیومتریک) باشد و هم از طریق سخت افزارهایی که در امر تشخیص به ما کمک می کنند . 
    در روش سخت افزاری از ابزار های مختلفی استفاده می شود : سنسور دما ، پالس اکسی متری انگشت ، هدایت الکتریکی بافت ،  ECG، Match کردن صدای فرد و حرکت لب با تصویر برداری‌،  استفاده از اسکن سه بعدی التراسوند و ...
    در روش نرم افزاری مولفه های مختلفی مورد بررسی قرار می گیرد.  در صورت: جابجابی سر‌، در عنبیه: جابجایی مردمک 
    در روش تشخیص زنده بودن انگشت از روش های مختلفی استفاده می شود که در ادامه به بررسی آن ها خواهیم پرداخت.
  • فهرست:

    ندارد.
     

    منبع:


    [1] A. Maltoni, D. Maio, A.K. Jain, S. Prabhakar, Handbook of  Fingerprint  Recognition, Springer, New York, 2003, ISBN 0-387-95431-7.
    [2] T. Putte, J. Keuning, "Biometrical Fingerprint Recognition: Don't Get Your Finger Burned", Proceedings of 4th Working Conference on Smart Card Research and Advanced Applications, ACM, Bristol, UK, 2002, pp. 289-303, ISBN 0-7923-7953-5.
    [3] S. Shuckers, L. Hornak, T. Norman, R. Derakhshani, S. Parthnasardi, "Issues for Liveness Detection in Biometrics", CEMR LDCSEE, West Virginia University, USA, 2006, p. 25.
    [4] M. Kluz, "Liveness Testing in Biometric Systems", Master thesis, Brno, Masaryk University, Faculty of Informatics, Brno, CZ, 2005, p. 57.
    [5] A. Franco and D. Maltoni, "Fingerprint Synthesis and Spoof Detection", in N.K. Ratha, V. Govindaraju, Advances in Biometrics: Sensors, Algorithms and Systems, Springer, 2008
     [6] A. Antonelli, R. Cappelli, D. Maio and D. Maltoni, "Fake Finger Detection by Skin Distortion Analysis", IEEE Transactions on Information Forensics and Security, vol.1, no.3, pp.360-373, September 2006
     [7] J. Galbally, R. Cappelli, A. Lumini, G Gonzalez-de-Rivera, D. Maltoni, J. Fierrez-Aguilar, J. Ortega-Garcia and D. Maio, "An Evaluation of Direct Attacks Using Fake Fingers Generated from ISO Templates", to appear on Pattern Recognition Letters Special issue on ICPR08
    [8] Shankar Bhausaheb Nikam and Suneeta Agarwal , " Gabor Filter-Based Fingerprint Anti-spoofing " , J. Blanc-Talon et al. (Eds.): ACIVS 2008, LNCS 5259, pp. 1103-1114, 2008. © Springer-Verlag Berlin Heidelberg 2008
    [9]  K.-H. Nam and G. Rhee ," A Novel Region Based Liveness Detection Approach for Fingerprint Scanners "(Eds.): ICISC 2007, LNCS 4817, pp. 168-179, 2007. © Springer-Verlag Berlin Heidelberg 2007
    [10]  Brian DeCann, Bozhao Tan, and Stephanie Schuckers , " A Novel Region Based Liveness Detection Approach for Fingerprint Scanners ", M. Tistarelli and M.S. Nixon (Eds.): ICB 2009, LNCS 5558, pp. 627-636, 2009.c Springer-Verlag Berlin Heidelberg 2009
    [11]  Y.S. Moon, J.S. Chen, K.C. Chan, K. So and K.C. Woo , "Wavelet based ?ngerprint liveness detection" ELECTRONICS LETTERS 29th September 2005 Vol. 41 No. 20
    [12]  Denis Baldisserra, Annalisa Franco, Dario Maio, and Davide Maltoni و Fake Fingerprint Detection by Odor Analysis , D. Zhang and A.K. Jain (Eds.): ICB 2006, LNCS 3832, pp. 265 - 272, 2005. © Springer-Verlag Berlin Heidelberg 2005
    [13] Heeseung Choi, Raechoong Kang, Kyungtaek Choi, and Jaihie Kim , " Aliveness Detection of Fingerprints using

سنسور هاي اثر انگشت از نظر دريافت تصوير به دو نوع تقسيم ميشوند : سنسورهاي خازني سنسورهاي نوري از نظر عملکرد داخلي به دو نوع تقسيم ميشوند : سنسورهاي با قابليت دريافت,ذخيره,مقايسه ,پردازش تصوير سنسورهاي با قابليت فقط دريافت تصوير از اثر

اشاره : یکی از مباحث مهم در جامعه امروزی که دغدغه بسیاری از کارشناسان و همچنین کاربران می‌باشد بحث امنیت و تشخیص و تایید هویت است. امروزه در امور مربوط به امنیت اماکنی مانند دانشگاه ها، فرودگاه ها، وزارتخانه ها و حتی شبکه‌های کامپیوتری استفاده از روش های بیومتریک در تشخیص هویت یا تایید هویت افراد بسیار متداول شده است. سیستم‌های پیشرفته حضور و غیاب ادارات، سیستم‌های محافظتی ورود ...

يکي از مباحث مهم در جامعه امروزي که دغدغه بسياري از کارشناسان و همچنين کاربران مي‌باشد بحث امنيت و تشخيص و تاييد هويت است. امروزه در امور مربوط به امنيت اماکني مانند دانشگاه ها، فرودگاه ها، وزارتخانه ها و حتي شبکه‌هاي کامپيوتري استفاده از روش هاي

پيدايش علوم و فنون جديد، جوامع بشري را با شکلهاي مختلفي از اطلاعات روبرو نموده است. سطح توسعه يک جامعه را مي توان با مقدار اطلاعات و دانش توليد شده در آن ارزيابي کرد. توليد فزاينده اطلاعات به شکلهاي مختلف صورت مي گيرد و با درجات متفاوتي از پيچيدگي ه

معرفي علم بيومتريک اين مقاله به معرفي سيستمهاي تشخيص هويت که مهمترين و دقيق‌ترين آنها بيومتريک است خواهد پرداخت. پس از تعريف بيومتريک به تعريف معماري سيستم‌هاي بيومتريک مي پردازيم و درمي يابيم که هر سيستم بيومتريک با چه معماري اي کار مي‌کند. در

فصل اول ظهور ياتاقان هاي مغناطيسي ياتاقان مغناطيسي که شافت را به جاي تماس مکانيکي با نيروي مغناطيسي به حالت تعليق در مي آورند، چند دهه است که در صنعت مورد استفاده قرار مي گيرند. ياتاقان هاي مغناطيسي مزاياي فراواني ، از جمله توانايي کار در

مقدمه: مجموعه عملیات و روش هایی که برای کاهش عیوب و افزایش کیفیت ظاهری تصویر مورد استفاده قرار می گیرد، پردازش تصویر نامیده می شود.حوزه های مختلف پردازش تصویر را می توان شامل بهبود تصاویر مختلف پزشکی مانند آشکار سازی تومور های مغز یا پهنای رگ های خونی و ... ، افزایش کیفیت تصاویر حاصل از ادوات نمایشی مانند تصاویر تلویزیونی و ویدیویی، ارتقا متون و شکل های مخابره شده در رسانه های ...

چکیده: شبکه‌های عصبی مصنوعی از مباحث جدیدی است که دانشمندان علوم کامپیوتر به آن علاقمند شده‌اند و برای پیشرفت هرچه بیشتر علوم کامپیوتر وقت و هزینه بسیاری را صرف آن کرده و می‌کنند. این موضوع با ایده گرفتن از سیستم عصبی بدن انسان و با هدف شبیه‌سازی هرچه بیشتر کامپیوتر به انسان شکل گرفت و تا حال به خوبی پیشرفته است. از جمله کاربردهای این بحث می‌توان از شناسایی الگوها, پردازش تصویر ...

چکیده این مقاله سیستم‌های اطلاعات مدیریت MIS را پوشش می‌دهد. از آنجا که MIS ترکیبی از سه پدیده سیستم، اطلاعات و مدیریت می‌باشد ابتدا این موارد را بررسی میکند. به علت تأثیرات قابل توجه سیستمهای اطلاعاتی بر روی MIS مبحث دیگر مقاله، درباره آن می‌باشد. متخصصان اطلاعاتی شامل تحلیل‌گر سیستمها، مدیران پایگاههای داده، متخصصان شبکه، برنامه‌نویس‌ها و اپراتورها در قسمت بعدی بررسی شده است. ...

چکیده » در هر صنعتی اتوماسیون سبب بهبود تولید می گردد که این بهبود هم در کمیت ومیزان تولید موثر است و هم در کیفیت محصولات.هدف از اتوماسیون این است که بخشی از وظایف انسان در صنعت به تجهیزات خودکار واگذار گردد. در یک سیستم اتوماتیک عملیات شروع،تنظیم و توقف فرایندبا توجه به متغیر های موجود توسط کنترل کننده سیستم انجام می گیرد. هر سیستم کنترل دارای سه بخش است: ورودی ، پردازش و خروجی ...

ثبت سفارش
تعداد
عنوان محصول