تشخيص هويت بر مبناي تحليل تصاوير

  • معرفي روش هاي نوين بيومتري

    باز شناسي  هويت از طريق چشم بيومتريك تكنولوژي نويني براي تشخيص خودكار هويت افراد است. در اين روش از ويژگي هاي منحصر به فردي از قبيل اثر انگشت، كف دست، امضاء، هندسه دست، سياهرگ مچ دست، صوت، چهره، عنبيه، شبكيه چشم و ... استفاده مي شود. همچنين بيومتريك راه حلي براي افزايش امنيت جوامع اطلاعاتي نسبت به امنيت حاصله از روش هاي تشخيص هويت جاري از قبيل كلمه عبور، شماره شناسايي شخصي و كارت هاي نوار مغناطيسي است. در اين شماره به معرفي ساير روش هاي بيومتريك خواهيم پرداخت.در زنگ تحقيق شماره قبل  تعدادي از روش هاي بيومتريك مورد بررسي قرار گرفت و ويژگي هاي اين روش ها به طور كامل ذكر شد. در اين شماره تعدادي از روش هاي ديگر در زمينه بيومتريك بررسي مي شود و مزايا و معايب تمامي روش هاي مبتني بر بيومتريك مورد مقايسه قرار مي گيرد. همچنين كاربرد شبكه هاي عصبي مصنوعي در زمينه تشخيص هويت بيان شده و اهميت هر شبكه در  استفاده از روش هاي بيومتريك خاص بيان مي شود. مزاياي تكنولوژي بيومتريك نسبت به روش هاي تشخيص هويت قديمي عبارتند از:1- ضرورت حضور فيزيكي فرد در محل شناسايي2- عدم نياز به يادآوري كلمه عبور،  PIN يا حمل كارت شناسايي3- كاهش شديد امكان تقلب و دسترسي غيرمجاز و صرفه جويي ميلياردي در اقتصادسيستم هاي بيومتريك شامل خوانده يا وسيله اسكن عضو مورد نظر، نرم افزار تبديل‌كننده اطلاعات جمع آوري شده به شكل ديجيتال و پايگاه داده كه داده هاي بيومتريك را براي مقايسه با موارد از پيش ضبط شده فراهم مي كند . انواع سيستم هاي بيومتريكهر سيستم بيومتريك داراي قوت و ضعف خاص خودش است و انتخاب هر روش خاص بسته به كاربرد آن است. هيچ روش بيومتريك به تنهايي انتظار نمي رود كه به صورت كاملا موثر نيازهاي يك كاربرد را برآورده سازد. به عبارت ديگر هيچ بيومتريكي بهينه نيست. در شكل1 تعدادي از روش هاي مختلف بيومتريك نشان داده شده است.  شكل a‌-1، بيومتريك از طريق DNA  b‌-1 بيومتريك  توسط گوش،  c‌-1 بيومتريك با استفاده از چهره،  d‌-1 بيومتريك  از طريق گرماي صورت،  e‌-1 بيومتريك  توسط گرماي دست،  f‌-1 بيومتريك  با استفاده از رگ دست،  g‌-1 بيومتريك  از طريق اثر انگشت،  h‌-1 بيومتريك با استفاده از راه رفتن،  i‌-1 بيومتريك  توسط هندسه دست،  j‌-1 بيومتريك از طريق عنبيه،  k‌-1 بيومتريك اثر كف دست،  l‌-1 بيومتريك شبكيه،  m‌-1 بيومتريك امضاء،  n‌-1 بيومتريك با استفاده از روش صوت را نشان مي دهد. 1- باز شناسي  هويت با استفاده از شبكيهتحقيقات در زمينه تشخيص هويت از طريق چشم از سال 1935 آغاز شد. در همان سال مقاله اي منتشر شد و اين مطلب را بيان كرد كه شبكيه افراد مختلف ...



  • روش76- روش هاي نوين بيومتري

    PDF متن کامل روش شما را از تپش هاي قلبتان مي شناسند! معرفي روش هاي نوين بيومتري باز شناسي  هويت از طريق چشم بيومتريك تكنولوژي نويني براي تشخيص خودكار هويت افراد است. در اين روش از ويژگي هاي منحصر به فردي از قبيل اثر انگشت، كف دست، امضاء، هندسه دست، سياهرگ مچ دست، صوت، چهره، عنبيه، شبكيه چشم و ... استفاده مي شود. همچنين بيومتريك راه حلي براي افزايش امنيت جوامع اطلاعاتي نسبت به امنيت حاصله از روش هاي تشخيص هويت جاري از قبيل كلمه عبور، شماره شناسايي شخصي و كارت هاي نوار مغناطيسي است. در اين شماره به معرفي ساير روش هاي بيومتريك خواهيم پرداخت.در زنگ تحقيق شماره قبل  تعدادي از روش هاي بيومتريك مورد بررسي قرار گرفت و ويژگي هاي اين روش ها به طور كامل ذكر شد. در اين شماره تعدادي از روش هاي ديگر در زمينه بيومتريك بررسي مي شود و مزايا و معايب تمامي روش هاي مبتني بر بيومتريك مورد مقايسه قرار مي گيرد. همچنين كاربرد شبكه هاي عصبي مصنوعي در زمينه تشخيص هويت بيان شده و اهميت هر شبكه در  استفاده از روش هاي بيومتريك خاص بيان مي شود. مزاياي تكنولوژي بيومتريك نسبت به روش هاي تشخيص هويت قديمي عبارتند از:1- ضرورت حضور فيزيكي فرد در محل شناسايي2- عدم نياز به يادآوري كلمه عبور،  PIN يا حمل كارت شناسايي3- كاهش شديد امكان تقلب و دسترسي غيرمجاز و صرفه جويي ميلياردي در اقتصادسيستم هاي بيومتريك شامل خوانده يا وسيله اسكن عضو مورد نظر، نرم افزار تبديل‌كننده اطلاعات جمع آوري شده به شكل ديجيتال و پايگاه داده كه داده هاي بيومتريك را براي مقايسه با موارد از پيش ضبط شده فراهم مي كند . انواع سيستم هاي بيومتريكهر سيستم بيومتريك داراي قوت و ضعف خاص خودش است و انتخاب هر روش خاص بسته به كاربرد آن است. هيچ روش بيومتريك به تنهايي انتظار نمي رود كه به صورت كاملا موثر نيازهاي يك كاربرد را برآورده سازد. به عبارت ديگر هيچ بيومتريكي بهينه نيست. در شكل1 تعدادي از روش هاي مختلف بيومتريك نشان داده شده است.  شكل a‌-1، بيومتريك از طريق DNA  b‌-1 بيومتريك  توسط گوش،  c‌-1 بيومتريك با استفاده از چهره،  d‌-1 بيومتريك  از طريق گرماي صورت،  e‌-1 بيومتريك  توسط گرماي دست،  f‌-1 بيومتريك  با استفاده از رگ دست،  g‌-1 بيومتريك  از طريق اثر انگشت،  h‌-1 بيومتريك با استفاده از راه رفتن،  i‌-1 بيومتريك  توسط هندسه دست،  j‌-1 بيومتريك از طريق عنبيه،  k‌-1 بيومتريك اثر كف دست،  l‌-1 بيومتريك شبكيه،  m‌-1 بيومتريك امضاء،  n‌-1 بيومتريك با استفاده از روش صوت را نشان مي دهد. 1- باز شناسي  هويت با استفاده از شبكيهتحقيقات در زمينه تشخيص هويت از طريق چشم از سال 1935 آغاز شد. در همان ...

  • مروري بر فناوري تصديق هويت و ارائه روشي نو در جهت تسهيل روند اجرايي

    1-   مقدمه تشخيص و تصديق هويت ، مکانيزمي براي سنجش ادعاي يک فرد يا يک سيستم در مورد هويت خود است . تصديق هويت اولين مرحله از فرايند کنترل دسترسي به منابع است. عوامل تصديق هويت براي انسان بصورت زير دسته بندي مي شوند : - چيزهايي که يک فرد مي داند (کلمه عبور (Password) ،  شماره شناسايي شخصي (PIN) ، ... ) - چيزهايي که يک فرد دارد ( Smart Card , USB Token) - چيزهايي که در يک فرد وجود دارد (خصوصيات شبکيه و عنبيه ، اثر انگشت وDNA  ، ... ) در اين ميان روشهاي به کار رفته در بيومتريک متنوع بوده و روز به روز توسعه بيشتري مي يابند ، يکي از روش ها استفاده از شبکه هاي عصبي مصنوعي مي باشد که در انواع مختلف بيومتريک مورد استفاده قرار مي گيرند . بيومتريک که يک تکنولوژي نوين براي تشخيص هويت افراد مي باشد، راه حلي براي افزايش امنيت جوامع اطلاعاتي نسبت به امنيت حاصله از روش هاي تشخيص هويت جاري از قبيل کلمه عبور يا کارت هاي نوار مغناطيسي مي باشد . مزاياي تکنولوژي بيومتريک نسبت به سایر روش هاي تشخيص هويت  مي تواند موارد زير باشد : - کاهش شديد امکان تقلب و دسترسي غير مجاز . - صرفه جويي در اقتصاد . - عدم نياز به ياد آوري کلمه عبور و يا حمل کارت شناسايي. - ضرورت حضور فيزيکي فرد در محل شناسايي که در اکثر مواردِ تشخيص و تصديق هويت مسئله مهمي مي باشد .   2-   تکنولوژي هاي تصديق هويت مبتني بر رمزنگاري تکنولوژي هاي تصديق هويت مبتني بر رمزنگاري روش هاي مبتدي تصديق هويت مبتني بر اين تکنولوژي هستند که مهمترين آنها عبارتند از : 2-1-       کلمه عبور (  Password) استفاده از کلمه عبور يکي از قديمي ترين و متداول ترين روشهاي تصديق هويت است. امروز کلمات عبور با استفاده از توابع رمز يک طرفه ( Hash Function ) و از طريق مکانيزم Challenge-Response هويت کاربران را تصديق مي کنند . کلمه عبور به عنوان کليد رمز نگاري براي رمز کردن يک رشته تصادفي از طريق تابع رمز يک طرفه استفاده شده و حاصل به عنوان Hash Value در سيستم ذخيره مي گردد . همين مسير در هنگام تصديق هويت طي شده و حاصل آن با مقدار ذخيره شده مقايسه مي شود . استفاده از کلمه عبور تکنيکي آسان و ارزان است . ولي از آنجا که کلمه عبور مي تواند با ديگران به اشتراک گذاشته شود و يا دزديده يا فراموش شوند ، تصديق هويت با استفاده از کلمه عبور تکنيکي ضعيف و غير قابل اعتماد است . 2-2-       Security Token يک Security Token ، سخت افزاري کوچک است که از آن جهت دسترسي به سرويس هاي شبکه اي استفاده مي شود. اين وسيله مي تواند به شکل يک Smart Card  و يا Key Fob  باشد . با استفاده از اين تکنيک مي توان تصديق هويت قوي تري ايجاد کرد که علاوه بر کلمه عبور اطلاعات ديگري وابسته به مالک را براي تصديق هويت ، در اختيار ...

  • موضوعات پیشنهادی پایان نامه کارشناسی ارشد سخت افزار و معماری کامپیوتر

     موضوعات پیشنهادی پایان نامه کارشناسی ارشد سخت افزار و معماری کامپیوتر بانک موضوعات پایان نامه های کارشناسی ارشد سخت افزار و معماری کامپیوتر به شرح زیر میباشد، ین موضوعات با توجه به پایان نامه های اخیر دانشگاه های معتبر ایران و جهان بیان شده است، شایان ذکر است که این موضوعات قبلا اتخاذ شده است، ارائه این موضوعات تنها جهت آشنایی شما دانشجویان عزیز در خصوص گستره موضوعات کار شده و محبوب در رشته سخت افزار و معماری کامپیوتر می باشد. شما عزیزان با مطالعه این موضوعات، با موضوعات و زمینه کاری دانشگاه های معتبر ایران و جهان آشنا شده و در پیدا کردن حیطه های مورد علاقه خود به جامعیت نسبی خواهید رسید. بعد از مطالعه این موضوعات، جهت آشننایی بیشتر، مشاوره رایگان و دریافت موضوعات جدید (ارائه نشده) در حیطه های مورد علاقه خود به بخش سفارش پایان نامه یا مشاوره پایان نامه رفته ویا با شماره زیر تماس حاصل فرمایید.بررسي فشرده‎سازي فراكتالي تصاوير و ارائة راه حلي جهت كاهش زمان فشرده‎سازي آنواضح سازي گفتار به روش پردازش فضاي برداري حاصل از سيگنال بر اساس مقادير تكينبررسي و طراحي شبكه مديريت ارتباطات‌ راه‌ دور(TMN)بررسي و پياده سازي تعدادي از سيستم هاي تعيين يا تأييد هوّيت بر اساس ارائه هاي مختلف اثرانگشتطراحي يك كنترلر PCI از نوع مقصد و شبيه سازي آنطراحي و پياده سازي سخت افزار يك تلفن اينترنتي بر اساس پروتكل SIP و بررسي كيفيت ارتباط ايجاد شده بوسيلة آنبكارگيري متد كدگذاري (SPIHT) با استفاده از موجكهاي مناسب براي فشرده سازي تصاوير اولتراساند و آنژيوروش سينک-کانولوشن جهت فشرده سازي و رمز نگاري تصاويرارائه روشي مبتني بر تصاوير بيتي جهت تثبيت تصاوير ديجيتالبررسي آرايه هاي تپشي و طراحي و پياده سازي يک مدار ضرب‌كننده سريال تپشي توسط VHDLطراحي آرايه اي با قابليت بازپيكربندي پويا براي كاربردهاي داراي محاسبات سنگين و موازيطراحي يك روش جديد كلاسبندي بسته‌هاي اينترنتيارائه روشي جهت تحليل بسته هاي پروتکل BlueTooth بصورت بر خطتجزيه و تحليل شبکه هاي اطلاعاتي صنعتي و طراحي کنترلر CAN با زبان VHDLارزيابي کارايي تست ضد تصادفي در تشخيص اشکالات سيستمهاي خود آزمايشي داخلياستخراج ويژگيهاي گفتار با استفاده از تبديل موجککاهش سربار پيكربندي در سيستمهاي با قابليت پيكربندي مجدد در زمان اجرا با استفاده از الگوريتم فشرده‌سازي LZFTIبررسي امنيت شيوه هاي پنهان نگاري اطلاعات در تصوير وارائه يک شيوه مناسبيادگيري رفتاري در محيط رباتهاي فوتباليستارائه روشي مناسب جهت تامين امنيت صحبت تحت پروتکل IPارائه روشي براي پيدا کردن کوتاهترين ...

  • تحقیق در مورد سیستم تشخیص اثر انگشت و کاربرد های اثر انگشت

    با سلام به شما دوست عزيز:<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />

  • رابط مغز - كامپيوتر؛ نقطه تلاقي انسان و ماشين‌

    ترجمه: هومن تحويلداري‌ سال‌هاست كه محققان در مورد شاخه‌اي از پيوند انسان و ماشين مطالعه مي‌نمايند كه هيچ ارتباطي با داستان‌هاي علمي-‌تخيلي ندارد؛ موضوعي با نام Brain-Computer interface يا رابط مغز - كامپيوتري. BCIها با خواندن سيگنال‌هاي الكتريكي يا ديگر علائم مغزي و تبديل كردن آن‌ها به اطلاعات ديجيتال، اين اطلاعات را به گونه‌اي براي كامپيوتر، قابل درك، تفسير و پردازش مي‌نمايند تا با استفاده از آن‌ها بتوان اعمالي مانند به حركت درآوردن مكان‌نما يا روشن كردن تلويزيون را انجام داد. منبع: IEEE Computerامروزه بسياري از محققان صنعتي و دانشگاهي جهت تجاري‌ ساختن اين فناوري تلاش مي‌كنند و در همين راستا پروژه‌هاي فراواني با هدف دستيابي به نوآوري‌هاي جديد در زمينه BCI در سرتاسر جهان در جريان هستند. عمده اهداف اين پروژه‌ها دستيابي به محصولات و سرويس‌هاي متنوع و كاربردي در آينده‌اي نه‌چندان دور است. اين فناوري‌ها براي افرادي كه به دليل آسيب‌ديدگي‌هاي نخاعي يا ناتوانايي‌هايي همچون بيماري تصلب و تحليل عضلات ‌(ALS) يا اختلالات مغزي قادر به استفاده عادي از دست‌ها و بازوهاي خود نيستند، نويدبخش خبرهاي خوشحال‌كننده‌اي خواهد بود.استفاده از BCI حتي براي فعاليت‌هاي تحقيقاتي نيز فوايدي به همراه خواهد داشت. ايده‌هايي مطرح گرديده‌اند كه مي‌توانند نقطه شروعي براي رسيدن به تكنيك‌هايي همچون تأييد هويت بيومتريك و ديگر موارد امنيتي با استفاده از امواج مغزي باشند. نحوه عكس‌العمل مغز كاربر به برخي از محرك‌ها مي‌تواند تعيين‌كند كه آيا براي مثال، شخص اجازه ورود به يك ساختمان يا استفاده از يك رايانه را دارد يا خير.به همين خاطر، BCI به‌عنوان حركتي كه مي‌تواند موجب افزايش بازدهي در بازار شود، توجه‌ها را به خود جلب نموده است. البته تا فراگير شدن و استفاده گسترده از اين فناوري راه درازي در پيش است و اكنون نيز با مشكلاتي همچون عدم پذيرش از سوي كاربران و دقت پايين سيگنال روبه‌رو است. پيشينه BCIپژوهش‌ها در زمينه BCI بسيار وسيع است و شاخه‌هايي همچون نانوفناوري، زيست‌فناوري، فناوري اطلاعات، علوم روانشناختي، علوم كامپيوتري، مهندسي بيومديكال، عصب‌شناسي و رياضيات كاربردي، را در بر مي‌گيرد. تاريخچه دانشمندان از اوايل دهه 1970 ميلادي فعاليت‌هاي خود در زمينه BCI را آغاز نمودند. در آن زمان Jacques Vidal، پروفسور بازنشسته دانشگاه كاليفورنيا، هدايت پروژه «رابط مغز-كامپيوتر» را با پشتيباني دانشگاه در دست گرفت. در طول اين مدت، محققان با نصب حسگرهاي ساده BCI در بدن موش‌ها، ميمون‌ها و انسان آزمايش‌هايي را در اين زمينه انجام دادند.در ...

  • رابط مغز - كامپيوتر؛ نقطه تلاقي انسان و ماشين‌

    رابط مغز - كامپيوتر؛ نقطه تلاقي انسان و ماشين‌  سال‌هاست كه محققان در مورد شاخه‌اي از پيوند انسان و ماشين مطالعه مي‌نمايند كه هيچ ارتباطي با داستان‌هاي علمي-‌تخيلي ندارد؛ موضوعي با نام Brain-Computer interface يا رابط مغز - كامپيوتري. BCIها با خواندن سيگنال‌هاي الكتريكي يا ديگر علائم مغزي و تبديل كردن آن‌ها به اطلاعات ديجيتال، اين اطلاعات را به گونه‌اي براي كامپيوتر، قابل درك، تفسير و پردازش مي‌نمايند تا با استفاده از آن‌ها بتوان اعمالي مانند به حركت درآوردن مكان‌نما يا روشن كردن تلويزيون را انجام داد. منبع: IEEE Computerامروزه بسياري از محققان صنعتي و دانشگاهي جهت تجاري‌ ساختن اين فناوري تلاش مي‌كنند و در همين راستا پروژه‌هاي فراواني با هدف دستيابي به نوآوري‌هاي جديد در زمينه BCI در سرتاسر جهان در جريان هستند. عمده اهداف اين پروژه‌ها دستيابي به محصولات و سرويس‌هاي متنوع و كاربردي در آينده‌اي نه‌چندان دور است. اين فناوري‌ها براي افرادي كه به دليل آسيب‌ديدگي‌هاي نخاعي يا ناتوانايي‌هايي همچون بيماري تصلب و تحليل عضلات ‌(ALS) يا اختلالات مغزي قادر به استفاده عادي از دست‌ها و بازوهاي خود نيستند، نويدبخش خبرهاي خوشحال‌كننده‌اي خواهد بود.استفاده از BCI حتي براي فعاليت‌هاي تحقيقاتي نيز فوايدي به همراه خواهد داشت. ايده‌هايي مطرح گرديده‌اند كه مي‌توانند نقطه شروعي براي رسيدن به تكنيك‌هايي همچون تأييد هويت بيومتريك و ديگر موارد امنيتي با استفاده از امواج مغزي باشند. نحوه عكس‌العمل مغز كاربر به برخي از محرك‌ها مي‌تواند تعيين‌كند كه آيا براي مثال، شخص اجازه ورود به يك ساختمان يا استفاده از يك رايانه را دارد يا خير.به همين خاطر، BCI به‌عنوان حركتي كه مي‌تواند موجب افزايش بازدهي در بازار شود، توجه‌ها را به خود جلب نموده است. البته تا فراگير شدن و استفاده گسترده از اين فناوري راه درازي در پيش است و اكنون نيز با مشكلاتي همچون عدم پذيرش از سوي كاربران و دقت پايين سيگنال روبه‌رو است. پيشينه BCIپژوهش‌ها در زمينه BCI بسيار وسيع است و شاخه‌هايي همچون نانوفناوري، زيست‌فناوري، فناوري اطلاعات، علوم روانشناختي، علوم كامپيوتري، مهندسي بيومديكال، عصب‌شناسي و رياضيات كاربردي، را در بر مي‌گيرد. تاريخچه دانشمندان از اوايل دهه 1970 ميلادي فعاليت‌هاي خود در زمينه BCI را آغاز نمودند. در آن زمان Jacques Vidal، پروفسور بازنشسته دانشگاه كاليفورنيا، هدايت پروژه «رابط مغز-كامپيوتر» را با پشتيباني دانشگاه در دست گرفت. در طول اين مدت، محققان با نصب حسگرهاي ساده BCI در بدن موش‌ها، ميمون‌ها و انسان آزمايش‌هايي ...