پایان نامه کارشناسی رشته کامپیوتر با عنوان روش‌های تشخیص هویت بیومتریک به همراه پاورپوینت کامل

پایان نامه کارشناسی رشته کامپیوتر با عنوان روش‌های تشخیص هویت بیومتریک به همراه پاورپوینت کامل روش‌های تشخیص هویت بیومتریک تشخیص هویت روش‌های تشخیص هویت پایان نامه کارشناسی خرید پایان نامه کامپیوتر پایان نامه کامپیوتر سنسورهای اثر انگشت کارت شناسایی بیومتریک چیست؟ سیستهای تشخیص هویت

دانلود

 پایان نامه کارشناسی رشته کامپیوتر با عنوان روش‌های تشخیص هویت بیومتریک به همراه پاورپوینت کامل   *  قابل ذکر است که پاور پوینت این پایان نامه 52 اسلاید میباشد که به صورت حداگانه همراه فایل ضمیمه شده است .   *با تشکر از آقای سید محمد تقوی که پایان نامه خود را بدون هیچ چشم داشتی برای استفاده دیگران در سایت به اشتراک گذاشتند.   چکیده این پروژه به معرفی سیستمهای تشخیص هویت که مهمترین و دقیق ترین آنها بیومتریک است خواهد ‏پرداخت . پس از تعریف بیومتریک به تعریف معماری سیستمهای بیومتریک می پردازیم  و در می یابیم ‏که هر سیستم بیومتریک با چه معماری کار می کند. در این پروژه همچنین در مورد چند تکنولوی مهم ‏توضیح داده می شود مانند اثر انگشت، عنبیه چشم، نحوه راه رفتن، چهره و … اما به دلیل اینکه سیستم اثر ‏انگشت از اهمیت بیشتری نسبت به سلیر سیستم ها برخوردار است بیشتر به تجزیه و تحلیل این سیستم ‏خواهیم پرداخت و ابتدا به معرفی خطوط و نقاط مشخصه انگشت که در اصطلاح به آنها ریزه کاری گفته ‏می شود می پردازیم و سپس روش های پردازش این نقاط برای رسیدن به الگویی برای شناسایی هویت ‏را بیان خواهیم نمود. پس از آن سنسورهای مختلف که همگی همراه با شکل برای فهم بیشتر مطرح شده ‏اند مورد بحث قرار خواهند گرفت و سپس این سنسورها با هم مقایسه می شوند ومزیت هر یک بیان می ‏شود. سپس به معرفی سایر سیستم ها خواهیم پرداخت و در انتها به معرفی مفهوم ترکیبات بیومتریک و ‏روشهای متنوع آن خواهیم پرداخت . استفاده از روش ترکیب بیومتریک کارایی، امنیت، دقت سیستم را ‏افزایش می دهد.‏       کلمات کلیدی:   روش‌های تشخیص هویت بیومتریک  تشخیص هویت روش‌های تشخیص هویت       مقدمه :  از دیر باز انسان برای بقاء نیاز به تشخیص دوست از دشمن داشته است و تشخیص هویت برای وی ‏امری حیاتی بوده و هست، لذا امروزه سعی در مکانیزه سازی سیستمهای شناسایی بت تشخیص هوینت ‏شده است.” این پیشرفتها دلیل بر نیاز جامعه و جهان است”. نیازی که پیشرفت در آن باعث کاهش ‏تخلفات، افزایش امنیت، تسریع در امور روزمره و … شده است. در گذشته جهت شناسایی جرم و ‏جنایتکار از روال  شناسایی اثر انگشت و چهره نگاری استفاده می شده، اما اکنون سیستمهای مکانیزه ‏ایجاد شده است.‏             فهرست مطالب :    چکیده ‏8‏ مقدمه ‏9‏ فصل اول ‏10‏ ‏1-1-سیستهای تشخیص هویت ‏10‏ ‏2-1- بیومتریک چیست؟ ‏11‏ ‏3-1- انواع بیومتریکها ‏13‏ ‏1-3-1- بیومتریکهای فیزیولوژیکی ‏13‏ ‏2-3-1- بیومتریکهای رفتاری ‏14‏ ‏4-1- پارامترهای مهم در سیستم های بیومتریک ‏16‏ ‏5-1- تکنولوژی های بیومتریک ‏17‏ ‏6-1- ترکیبات بیومتریک ‏17‏ ‏7-1- کاربردهای بیومتریک ‏18‏ ‏1-7-1- شناسایی مجرمان ‏18‏ ‏2-7-1- خرده فروشی/خودپردازها/پایانه های فروش ‏19‏ ‏3-7-1- دسترسی به حسابها ‏20‏ ‏4-7-1- خودپردازها ‏20‏ ‏5-7-1- تجارت الکترونیک / تلفنی ‏21‏ ‏6-7-1- دسترسی به رایانه/شبکه ‏21‏ ‏7-7-1- دسترسی فیزیکی/زمانی و کنترل حضور و غیاب ‏22‏ ‏8-7-1- شناسایی شهروندان ‏23‏ ‏1-8-7-1- شناسایی ملی ‏23‏ ‏2-8-7-1- مدیریت بحرانهای بزرگ شهری ‏24‏ ‏3-8-7-1- رأی گیری ‏25‏ ‏4-8-7-1-گواهینامه رانندگی ‏25‏ ‏5-8-7-1- توزیع امکانات عمومی ‏25‏ ‏8-1- امنیت در سیستم های بیومتریک:‏ ‏26‏ ‏9-1- رمزگذاری بیومتریک ‏27‏ ‏10-1- کارت شناسایی بیومتریک چیست؟ ‏28‏ ‏11-1- مزایای کارت های شناسایی بیومتریک ‏29‏ ‏12-1- کارت های شناسایی بیومتریک چگونه کار می کنند؟ ‏30‏ ‏13-1- فرآیند ایجاد کارت شناسایی بیومتریک ‏30‏ ‏14-1-بررسی صحت کارت شناسایی بیومتریک ‏33‏ ‏15-1- بیومتریک؛ عبور بدون رمز ‏34‏ ‏16-1- برای وسایل بیومتریک دو نوع کاربرد امنیتی تعریف می شود:‏ ‏34‏ ‏17-1- خطاهای سیستم بیومتریک ‏35‏ فصل دوم ‏39‏ تکنولوژیهای بیومتریکی ‏39‏ ‏1-1-2- اثر انگشت(‏finger Print‏).‏ ‏39‏ ‏3-1-2- طرز حرکت (‏Gait‏)‏ ‏41‏ ‏5-1-2- چگونگی تایپ با کیبورد(‏KeyStroke‏)‏ ‏43‏ ‏6-1-2- گوش(‏Ear‏)‏ ‏44‏ ‏8-1-2- ورید و رگ‌ها (‏Vein‏ & ‏Vascular Patterns‏)‏ ‏46‏ ‏9-1-2- لب ها (‏Lips‏)‏ ‏46‏ ‏10-1-2- تشخیص چهره( ‏Face recognition‏).‏ ‏47‏ ‏15-1-2- دست خط و امضا(‏Handwriting‏ & ‏Signature‏)‏ ‏51‏ ‏16-1-2-  ‏DNA ‏52‏ ‏2‏ ‏53‏ فصل سوم ‏55‏ ‏1-3- شناسایی از طریق اثرانگشت ‏55‏ ‏2-3- مراحل پردازش تصویر در شناسایی بر اساس اثر انگشت ‏56‏ ‏3-3- سنسورهای اثر انگشت ‏59‏ ‏1-3-3- از نظر دریافت تصویر به دو نوع تقسیم می شوند:‏ ‏60‏ ‏2-3-3- مزایا و معایب سنسورهای خازنی:‏ ‏60‏ ‏3-3-3- مزایا و معایب سنسورهای نوری:‏ ‏60‏ ‏4-3-3- مزایا و معایب سنسورها از نظر عملکرد داخلی(نوع اول)‏ ‏61‏ ‏4-3- زنده بودن اثر انگشت و تتشخیص هویت ‏62‏ ‏5-3- تشخیص اثرانگشت تقلبی ‏64‏ ‏6-3- در سال 2005، ‏Biolab‏ دو روش جدید برای تشخیص انگشت جعلی:‏ ‏65‏ ‏7-3- اثرانگشت ‏65‏ ‏8-3- اشتباهات در انگشت نگاری ‏71‏ ‏8-3- الگوی دمایی نوک انگشت:‏ ‏73‏ ‏9-3- تشخیص از طریق تعرق بافت انگشت:‏ ‏73‏ ‏10-3- روش های اندازه گیری دمای بافت:‏ ‏74‏ ‏11-3- ایجاد گرما در محل قرارگیری انگشت:‏ ‏74‏ ‏12-3- تشخیص زنده بودن اثرانگشت بر پایه آنالیز ویولت:‏ ‏75‏ ‏13-3- آنالیز ‏Curvelet ‎‏ و ‏Curvelet Co-occurrence‏ جهت تشخیص ‏حمله های اثرانگشت جعلی به سیستم بیومتریک ‏76‏ ‏14-3- استفاده از آنالیز خطوط برآمدگی انگشت توسط نورهای تابیده شده ‏77‏ ‏15-3- استفاده از آنالیز ‏Time-Series ‏77‏ ‏16-3- استفاده از آنالیزهای فرکانسی ‏78‏ ‏17-3- تشخیص بر پایه مدل فیلتر گبور ‏78‏ ‏18-3- تشخیص توسط آنالیز بویایی ‏79‏ ‏19-3- تشخیص بر پایه آنالیز اعوجاج سطح پوست ‏79‏ ‏20-3- ویژگی های استاتیک چندگانه ‏79‏ ‏21-3- قابلیتهای سیستم تشخیص اثرانگشت(‏Hamster‏):‏ ‏80‏ ‏22-3- نقاط مشخصه ‏81‏ ‏1-22-3- بخشی که مسئول تهیه تصویر از اثر انگشت است ‏81‏ ‏2-22-3- بخشی که مسئول استخراج نقاط مشخصه است ‏81‏ ‏3-22-3-  بخشی که مسئول تطابق اثر انگشت جاری با نمونه های موجود در پایگاه داده است ‏83‏ ‏23-3- حسگر ها :‏ ‏84‏ ‏24-3- موارد کاربرد:‏ ‏86‏ ‏25-3- مزایای سیستم تشخیص اثرانگشت: (‏Hamster‏)‏ ‏87‏ ‏26-3- کاستی های فناوری بیومتریک:‏ ‏87‏ ‏27-3- چشم انداز فعالیت در زمینه فناوری بیومتریک:‏ ‏88‏ فصل چهارم ‏92‏ ‏1-4- بهبود کیفیت تصاویر اثر انگشت به منظور بکارگیری در سیستمهای تأیید هویت ‏92‏ ‏2-4- در تصاویر اثر انگشت نواحی مورد نظر میتوانند به سه دسته تقسیم شوند:‏ ‏94‏ ‏3-4- آشنایی با تبدیل موجک ‏97‏ ‏4-4- بهبود کیفیت تصویر اثر انگشت با استفاده از تبدیل موجک ‏101‏ ‏5-4- نرمال سازی ‏104‏ ‏6-4- تجزیۀ موجک ‏105‏ ‏7-4- فیلتر سراسری بافت ‏107‏ ‏8-4- جبران جهت محلی ‏110‏ ‏9-4- دوسطحی کردن تصویر ‏112‏ ‏10-4- نتایج‎ ‎بدست‎ ‎آمده‎ ‎از‎ ‎پیادهسازی ‏113‏ منابع ‏115‏     فهرست اشکال و نمودارها :    فصل اول شکل (1): مراحل تولید بردار ‏27‏ شکل (2): مراحل ایجاد کارت ‏32‏ شکل (3): مراحل بررسی کارت ‏33‏ شکل (4): توزیع هندسی مقادیر ‏35‏ شکل(5): عملکرد سیستم ‏36‏   فصل دوم شکل 1 : تصویری دیجیتالی از اثر انگشت ‏38‏ شکل2 : اثر کف دست و اثر کف پا ‏39‏ شکل 3 : تصویر‌برداری از عنبیه ‏40‏ شکل 4 : بررسی نحوه حرکت اندام های مختلف بدن هنگام راه رفتن ‏41‏ شکل 5 : ساختار رگ‌های پشت شبکیه ‏42‏ شکل 6 : شکل و ساختار لاله گوش ‏43‏ شکل7 : اکوی صدای خروجی از کانال گوش ‏43‏ شکل (8): ایجاد گرما  در نوک انگشت ‏74‏ شکل 9: تصویر‌برداری از رگ های زیر پوست ‏45‏ شکل 10 : تحلیل مشخصات فیزیکی صورت مانند مکان چشم، بینی، لب و …‏ ‏46‏ شکل11: بررسی چین و چروک های صورت ‏47‏ شکل 12 : سمت چپ فرد حالت عادی و سمت راست حالت عصبی دارد ‏48‏ شکل 13 : میزان جذب و انعکاس نور پوست هر فرد متفاوت با دیگران است ‏50‏ شکل 14 : صدای هر فرد در حالت عادی دارای دامنه های خاصی از فرکانس های مختلف است.‏ ‏50‏ شکل 15 : ‏DNA‏ یکی از مطمئن‌ترین روش های تایید هویت است ‏51‏   فصل سوم   شکل(1): خطوط انگشت ‏54‏ شکل(2): سنسورهای اثر انگشت ‏58‏ شکل(3): تشخیص اثر انگشت ‏63‏ شکل(4): قسمتهای مختلف اثر انگشت ‏65‏ شکل (6):  الگوی دمای انگشت ‏72‏ شکل(7): اندازه گیری دمای بافت ‏73‏ شکل (8): ایجاد گرما  در نوک انگشت ‏74‏ شکل (9): اثر انگشت در آنالیز ‏Curvelet ‏75‏ شکل (10): آنالیز خطوط نورهای تابیده شده ‏76‏ شکل(11): بلوک دیاگرام سنسور خازنی ‏84‏ شکل(12): بلوک تکنولوژیهای فعلی در زمینه  ‏MEMS ‏85‏ فصل چهارم شکل ( 1): انواع نقاط کلیدی در اثر انگشت ‏92‏ شکل‎: ( 2) ‎‏ تصویر‎ ‎اثر‎ ‎انگشت‎ ‎با‎ ‎کیفیت‎ ‎نامناسب‎[ 2 ]‎ ‏93‏ شکل ( 3): شکل موجک و شکل موج سینوسی[ 5 ‏‎[‎ ‏97‏ شکل ( 4): ساختار بانک فیلتر جهت پیادهسازی تبدیل موجک گسسته[ 14‏‎[‎ ‏100‏ شکل ( 5): تصویر اولیه و تقطیع شده ‏101‏ شکل ( 6): فلوچارت الگوریتم افزایش کیفیت اثر انگشت ‏103‏ شکل(7): اندازه گیری دمای بافت ‏73‏ شکل‎ ‎‏(‏‎ ‎‏8‏‎ ‎‏)نحوة‎ ‎استفاده‎ ‎از‎ ‎‏9‏‎ ‎همسایگی‎ ‎اطراف‎ ‎پیکسل‎ ‎مرکزی ‏109‏ شکل‎ ) ‎‏9‏‎:( ‎نمونه هایی‎ ‎از‎ ‎شانزده‎ ‎ماسک‎ ‎جهتدار‎ ‎از‎ ‎پیش‎ ‎تعیین‎ ‎شده ‏111‏ شکل‎ ‎‏(‏‎ ‎‏10‏‎:( ‎نتایج‎ ‎بدست‎ ‎آمده‎ ‎ار‎ ‎اعمال‎ ‎الگوریتم‎ ‎پیشنهادی ‏112‏  
  • پاورپوینت رستورانهای زنجیره ای مک دونالد
  • پاورپوینت رستورانهای زنجیره ای مک دونالد دانلود دانلود پاورپوینت رستورانهای زنجیره ای مک دونالد جهت رشته آموزشی در قالب 31 اسلاید و با فرمت pptx بصورت کامل و جامع و با قابلیت ویرایش       چند شركت محدود تجاری…

  • چارچوب نظری و پیشینه پژوهش طرحواره های ناسازگار اولیه
  • چارچوب نظری و پیشینه پژوهش طرحواره های ناسازگار اولیه کلمات کلیدی : مبانی نظری طرحواره پیشینه تحقیق طرحواره پیشینه داخلی طرحواره پیشینه خارجی طرحواره پیشینه پژوهش طرحواره چارچوب نظری طرحواره فصل دوم پایان نامه طرحواره مبانی نظری طرحواره های ناسازگار…

  • پاورپوینت توسعه آموزشهای مهارتی به روش الکترونیکی
  • پاورپوینت توسعه آموزشهای مهارتی به روش الکترونیکی دانلود دانلود پاورپوینت معماری کاوشگر های وب جهت رشته گوناگون در قالب 21 اسلاید و با فرمت pptx بصورت کامل و جامع و با قابلیت ویرایش     فهرست : شایستگی های پایه…

  • پرسشنامه بررسی تعهد سازمانی، تنش نقش و حالت عاطفی در جامعه حسابرسان
  • پرسشنامه بررسی تعهد سازمانی، تنش نقش و حالت عاطفی در جامعه حسابرسان پرسشنامه عاطفه مثبت پرسشنامه عاطفه منفی پرسشنامه ابهام نقش پرسشنامه تعارض نقش پرسشنامه تعهد عاطفی دانلود دانلود پرسشنامه پایان نامه رشته مدیریت پرسشنامه بررسی تعهد سازمانی، تنش نقش و حالت عاطفی در…

  • دانلود تحقیق راهبرهای فراشناخت با فرمت ورد
  • دانلود تحقیق راهبرهای فراشناخت با فرمت ورد دانلود هدف از این تحقیق بررسی راهبرهای فراشناخت با فرمت docx در قالب 22 صفحه ورد بصورت کامل و جامع و با قابلیت ویرایش می باشد       فهرست مطالب 2-1تعریف فراشناخت…

  • پاورپوینت ماشین آلات راهسازی و ساختمانی - کلامشل ( بیل منقاری)‬‎
  • پاورپوینت ماشین آلات راهسازی و ساختمانی - کلامشل ( بیل منقاری)‬‎ دانلود در این پروژه پاورپوینت ماشین آلات راهسازی و ساختمانی - کلامشل ( بیل منقاری) در 36 اسلاید به طور کامل و جامع همراه با شکل و تصاویر طبق موارد زیر…

    دیدگاهی بنویسید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *