امروزه در امور مربوط به امنیت اماکنی مانند دانشگاه ها، فرودگاه ها، وزارتخانه ها و حتی شبکههای کامپیوتری استفاده از روش های بیومتریک در تشخیص هویت یا تایید هویت افراد بسیار متداول شده است. سیستمهای پیشرفته حضور و غیاب ادارات، سیستمهای محافظتی ورود خروج اماکن خاص، نوتبوکهای مجهز به Finger Print و ... از روشهای مختلف تشخیص هویت بیومتریک استفاده میکنند. در این بخش سعی میکنیم مختصری ، مروری بر بیومتریک داشته باشیم.
فصل 1- مقدمه (بیومتریک). 9
1-1- پیشگفتار 9
1-2- باز شناسی هویت از طریق اثر انگشت... 11
1-2-1- اصول کلی در سیستمهای تشخیص اثر انگشت: 13
1-2-2- استخراج سایر ویژگی ها: 17
1-2-3- نحوه به دست آمدن تصویر اثر انگشت: 19
1-2-4- نحوه استخراج ویژگی ها: 22
1-3- باز شناسی هویت از طریق شبکیه. 24
1-3-1- تاریخچه 24
1-3-2- آناتومی و یکتایی شبکیه. 25
1-3-3- تکنولوژی دستگاههای اسکن.. 26
1-3-4- منابع خطاها 28
1-3-5- استانداردهای عملکردی روشهای تشخیص هویت... 29
1-4- باز شناسی هویت با استفاده از عنبیه: 31
1-4-1- تاریخچه: 31
1-4-2- کاربردهای شناسایی افراد بر اساس عنبیه: 35
1-4-3- مزایا و معایب عنبیه برای شناسایی افراد: 36
1-4-4- علم عنبیه: 38
1-4-5- خصوصیات بیومتریک ژنتیکی و اکتسابی: 39
1-4-6- مقایسه بین الگوهای عنبیه مساوی از نظر ژنتیکی: 39
1-5- باز شناسی هویت از طریق چهره 40
1-5-1- مقدمه: 40
1-5-2- مشکلات اساسی در بازشناخت: 41
1-5-3- روشهای استخراج خصوصیات از چهره: 42
1-5-4- روش اخذ تصاویر و تهیه بانک تصویر. 44
1-5-5- تغییرات اعمال شده بر روی تصاویر: 45
1-5-6- مدل سیستم بازشناخت: 45
1-5-7- پارامترهای مهم در تعیین نرخ بازشناخت: 46
1-6- باز شناسی هویت از طریق DNA.. 48
1-6-1- باز شناسی DNA : 49
1-7- باز شناسی هویت از طریق گفتار 52
1-7-1- مقدمه: 52
1-7-2- روشهای پیاده سازی سیستم های تصدیق گوینده: 54
1-7-3- معرفی برخی از روشهای بازشناسی گفتار: 57
1-8- باز شناسی هویت از طریق امضا 58
1-8-1- طبیعت امضای انسان.. 58
1-8-2- انواع جعل امضا 59
1-8-3- نگاهی به روش های استاتیک و دینامیک بازشناسی امضا: 60
1-8-4- انواع ویژگی های موجود در یک امضا: 61
1-9- فهرست مراجع: 66
فصل 2- تشخیص هویت در هوش مصنوعی.. 67
2-1- انگشت نگاری ژنتیکی.. 67
2-2- تشخیص افراد با استفاده از صدا 71
2-3- تشخیص انسان ها با استفاده از شکل رگ ها 72
2-4- تشخیص انسانها با استفاده از شکل دست... 74
2-5- تشخیص هویت از روی دستخط... 75
2-6- دسته کلیدی که گم نمی شود. 77
2-7- سیستم های تشخیص هویت... 79
2-8- سیستم های تشخیص هویت... 80
2-9- شناسایی از طریق فرکانس رادیویی (RFID) 82
2-10- به جای انگشت نگاری پلک بزنید. 85
2-11- ساختار فیزیولوژیک عنبیه. 85
2-12- ● مراحل پیاده سازی سیستم تشخیص عنبیه. 90
2-13- اطمینان از واقعی بودن عنبیه. 91
2-14- مکان یابی مردمک و عنبیه. 92
2-15- تبدیل مختصات کارتزین به قطبی.. 92
2-16- ▪استخراج و انطباق ویژگی ها 93
2-17- ▪ انطباق کدهای عنبیه و مقایسه آنها با یکدیگر. 94
2-18- ● محصولات LG.. 94
2-19- ▪ محصول IrisGuard. 95
2-20- ▪ محصول Securimetrics 95
2-21- ● چند بررسی موردی از سیستم های تشخیص عنبیه. 96
2-22- ▪ سازمان ملل، پاکستان.. 96
2-23- ▪ فرودگاه ملک عبدالعزیز، عربستان سعودی.. 97
2-24- ▪ کنترل مرزی، امارات متحده عربی.. 97
2-25- شناسایی افراد با هندسه رگها 98
2-26- دست خط 99
2-27- اثر انگشت و شکل دست... 100
2-28- صدا 101
2-29- اسکن عنبیه. 102
2-30- حالت هندسی رگها 104
فصل 3- تشخیص هویت به کمک عنبیه. 106
3-1- مقدمه: 106
3-2- عنبیه چیست؟. 108
3-3- آناتومی قرنیه. 111
3-4- اجزای سیستمهای تشخیص عنبیه. 112
3-5- واحد ثبت 114
3-6- واحد تفکیک.... 114
3-7- واحد نرمالسازی.. 115
3-8- واحد کدگذاری.. 116
3-9- واحد تطبیق.. 117
3-10- تشخیص چند طیفی.. 119
3-11- چالشهای پیش روی تحقیقات... 122
3-12- تعیین محل عنبیه. 122
3-13- پردازش عنبیههای غیر ایدهآل.. 123
3-14- اثبات هویت... 123
3-15- ترکیب خصیصههای بصری.. 124
3-16- اطمینان از امنیت و حریم خصوصی.. 124
3-17- منابع 125
فصل 4- تأیید هویت افراد با استفاده از خطوط موجود در یک ناحیه دایره ای کف دست... 127
4-1- مقدمه. 127
4-2- پایگاه تصاویر. 129
4-3- روشهای تقطیع.. 130
4-4- روش مبتنی بر مربع.. 130
4-5- روش پیشنهادی: روش مبتنی بر ناحیه دایره ای.. 133
4-6- مقایسه دو روش تقطیع.. 135
4-6-1- بررسی میزان دّقت... 135
4-6-2- بررسی پایداری در برابر تصاویری با کیفیتهای مختلف... 137
4-6-3- مقایسه اندازه زیر تصاویر. 139
4-7- ارائه خطوط کف دست و شناسایی مبتنی بر آن.. 139
4-7-1- استخراج ویژگی.. 139
4-8- انطباق خطوط کف دست... 141
4-9- مراجع.. 143
عنوان پروژه :پردازش تصویر اثر انگشت در فناوری بیومتریک
پروژه برای دریافت درجه کاردانی در رشته کامپیوتر گرایش نرم افزار
شامل : عنوان پایان نامه و متن تقدیمی ، فهرست مطالب، چکیده ، متن اصلی
فهرست مطالب
1 - 1 مقدمه.
1 - 2 بیومتریک (Biometric ) چیست؟.
1 - 3 سیستم های تشخیص هویت..
1 - 4 اصول کلی سیستم های بیومتریک...
1 - 5 بیومتریک های متداول.
1 - 6 ارزیابی ویژگیهای بیومتریک انسان.
1 - 7 سیستمهای بیومتریک...
1 - 8 ماژول های سیستم بیومتریک...
1 - 9 طبقه بندی متدهای بیومتریک...
1 - 10 پارامترهای مهم در سیستمهای بیومتریک...
1 - 11 تکنولوژیهای بیومتریک...
1 - 12 متدهای امروزی در بیومتریک...
1 - 1 - 12 تشخیص هویت با اثر انگشت..
1 - 13 باز شناسی هویت از طریق اثر انگشت..
1 - 14 اصول کلی در سیستمهای تشخیص اثر انگشت..
1 - 1 - 14 استخراج سایر ویژگی ها :
1 - 15 نحوه به دست آمدن تصویر اثر انگشت..
1 - 1 - 15 نحوه استخراج ویژگی ها:
1 - 16 شکل هندسی دستها و انگشتان.
1- 17 روشهای تحلیل اثر انگشت..
1 - 1 - 17 اخذ تصویر.
1 - 18 طبقه بندی اثر انگشت..
1 - 19 تطبیق اثر انگشت..
1 - 20 چرا اثرانگشت به عنوان مهمترین روش تشخیص هویت استفاده می شود؟.
نتیجه :
فهرست متابع و مأخذ :
فهرست سایت ها :
فهرست اشکال
شکل 1 . ثبت اثر انگست..
شکل 2 . تایید اثر انگشت..
شکل 3 . هویت یابی اثر انگشت..
شکل 4 . متدهای بیومتریک...
شکل 5 . اثر انگشت همانند کدهای شناسایی منحصر به فرد برای هر کالا، برای شناسایی افراد مورد استفاده قرار می گیرد.
شکل 6 . نمونه یک دستگاه اسکنر اثر انگشت در کامپیوتر های بیومتریکی..
شکل 7 . ویژگی های مینوتا در اثر انگشت..
شکل 8 . پنج کلاس اصلی اثر انگشت..
شکل 9 . محل نقاط هسته و دلتا بر روی اثر انگشت..
شکل 10 . بلوک دیاگرام نحوه کد کردن اطلاعات اثر انگشت..
شکل12 . روش اسکن مستقیم نوری..
شکل 13 . شناسایی محل های برآمدگی اثر انگشت بوسیله سنسور LE.
شکل 14 . نحوه عملکرد سنسور LE با استفاده از نمودار نوار انرژی..
شکل 15 . نمونه هایی از اسکنر های اثر انگشت که به کامپیوتر متصل می گردند.
شکل 16 . نمونه ای از مدارات مجتمع برای پردازش اطلاعات اثر انگشت به دست آمده ازسنسور LE.
54صفحه
پسوند فایل : DocX
فایل قابل ویرایش
در این پژوهش ابتدا در مورد، ابتدا در مورد اثر انگشت و تاریخچه منطق فازی و همچنین شرح مختصری در مورد استفاده از منطق فازی در بیومتریک می پردازیم. در ادامه، کارهای که محققین در خصوص استفاده از روشهای فازی جهت شناسایی اثر انگشت انجام داده اند از جمله روش استفاده از منطق فازی در سیستم های اثر انگشت، معماری یک سیستم ترکیبی، و همچنین استفاده از رمز گذاری فازی برای نشان دادن ساختار ویژگی های برآمدگی های دوشاخه توضیحاتی را مطرح می کنیم، در نهایت مبانی تحقیقات مذکور بیان شده است.
فهرست :
چکیده
مقدمه
فصل اول: مقدمه
تاریخچه تئوری و کاربردهای فازی
منطق فازی چیست؟
طبقه بندی اثر انگشت
توضیح مختصری در مورد بیومتریک
به چه ثلت از منطق فازی در بیومتریک استفاده می کنیم
فصل دوم: مروری بر پژوهش ها
استفاده از منطق فازی در سیستم های بیومتریک
سیستم های بیومتریک ترکیبی
استخراج ویژگی ها
استفاده از رمز گزاری فازی
روش سیستم نناسایی اثر انگشت بر اساس رمزگزاری فازی
پردازش تصویر
تصاویر فازی
مراحل رمز گزاری فازی
فصل سوم
محاسبات نرم
پردازش سیگنال دیجیتالی
منطق فازی چیست؟
مراحل پردازش تصویر در نناسایی بر اساس اثر انگشت
پارامترهای مهم در سیستمهای بیومتریک
ترکیبات بیومتریک
نبکههای عصبی مصنوعی
تاریخچه نبکههای عصبی مصنوعی
سیستم های فازی چگونه سیستم هایی هستند؟
منابع
انواع بیومتریک
نناسایی در مقابل تشخیص
انواع منونیا
تصویری از تشخیص منونیا
توابع عضویت برای نشان دادن سطح امنیت
مراحل استفاده از منطق فازی در سیستم های بیومتریک
معمار سیستم های چند ترکیبی
توابع عضویتی برای فازی سازی اثر صدای ورودی
توابع عضویتی برای فازی سازی اثرانگشت ورودی
تابع ثضویتی برای در ه ویژگی های نرم ورودی
استخراج دوناخه
مراحل پردازش تصویر
نمونه تصویری با نقاط دوناخه،در
نمونه تصویری با نقاط دوناخه،در
پارامترها و مقادیر عضویت
تصویر فازی از ساختار دوناخه های اثر انگشت
چرخش اثر انگشت در ه در هت عقربه های ساثت
تصویر ساختار فازی اثر انگشتی که در ه در هت عقربه های ساعت چرخیده است
تابع تعلق برای ” بالا ” که محور افقی
فهرست مطالب:
- مقدمه
1- باز شناسی هویت از طریق اثر انگشت
2- باز شناسی هویت از طریق چشم
1-2- با استفاده از شبکیه
2-2- با استفاده از عنبیه
3- باز شناسی هویت از طریق چهره
4- باز شناسی هویت از طریق DNA
5- باز شناسی هویت از طریق گفتار
6- باز شناسی هویت از طریق امضا
مقدمه :
کلمه بیو متریک از کلمه یونانی biosبه معنای زندگی و کلمه metrikos به معنای اندازه گیری تشکیل شده است. همه ما می دانیم که ما برای شناسایی همدیگر از یک سری ویژگی هایی استفاده می کنیم که برای هر شخص به طور انحصاری است و از شخصی به شخص دیگر فرق می کند که از آن جمله می توان به صورت و گفتار و طرز راه رفتن می توان اشاره کرد. امروزه در زمینه های فراوانی ما به وسایلی نیاز داریم که هویت اشخاص را شناسایی کند و بر اساس ویژگیهای بدن اشخاص آن هارا بازشناسی کند و این زمینه هر روز بیشتر و بیشتر رشد پیدا می کند و علاقه مندان فراوانی را پیدا کرده است. علاوه بر این ها امروزه ID و password کارتهایی که بکار برده می شوند دسترسی را محدود می کنند اما این روشها به راحتی می توانند شکسته شوند و لذا غیر قابل اطمینان هستند. بیو متری را نمی توان امانت داد یا گرفت نمی توان خرید یا فراموش کرد و جعل آن هم عملا غیر ممکن است.
یک سیستم بیو متری اساساً یک سیستم تشخیص الگو است که یک شخص را بر اساس بردار ویژگی های خاص فیزیولوژیک خاص یا رفتاری که دارد باز شناسی می کند. بردار ویژگی ها پس از استخراج معمولا در پایگاه داده ذخیره می گردد. یک سیستم بیومتری بر اساس ویژگی های فیزیولوژیک اصولا دارای ضریب اطمینان بالایی است .سیستم های بیو متری می توانند در دو مد تایید و شناسایی کار کنند. در حالی که شناسایی شامل مقایسه اطلاعات کسب شده در قالب خاصی با تمام کاربران در پایگاه داده است ، تایید فقط شامل مقایسه با یک قالب خاصی که ادعا شده است را می شود. بنابراین لازم است که به این دو مسئله به صورت جدا پرداخته شود.
یک سیستم بیومتری ساده دارای چهار بخش اساسی است :
بلوک سنسور: که کار دریافت اطلاعات بیومتری را بر عهده دارد.بلوک استخراج ویژگیها: که اطلاعات گرفته شده را می گیرد و بردار ویژگی های آن را استخراج می کند.بلوک مقایسه: که کار مقایسه بردار حاصل شده با قالبها را بر عهده دارد.بلوک تصمیم: که این قسمت هویت را شنااسایی می کند یا هویت را قبول کرده یا رد می کند.هر خصیصه ای از انسان می تواند به عنوان یک ویژگی در بیو متری بکار برده شود به شرطی که شروط زیر را بر آورده کند :
عمومی بودن : هر شخصی آن خصیصه را داشته باشد.متفاوت بودن : در اشخاص ، متفاوت باشو و دو تا شبیه هم نباشد.دوام داشتن : در یک بازه زمانی ثابت باشد.قابل بدست آوردن باشد.در کاربردهای زندگی روزمره سه فاکتور دیگر نیز باید رعایت شود: کارایی(دقت ، سرعت)، دسترسی(برای کاربران بی ضرر باشد) امنیت بالا.
در این گزارش ما به معرفی تعدادی از عواملی که دربیو متری مورد استفاده قرار می گیرند می پردازیم.