نتایج جستجو برای: احراز هویت بیومتریک
تعداد نتایج: 15070 فیلتر نتایج به سال:
امروزه سامانههای شناسایی با امواج رادیویی (rfid) عمدتاً در زندگی روزمره اشخاص استفاده میشود. این سامانهها در زمینههایی نظیر پزشکی، نظامی و تشخیص هواپیماهای خودی از دشمن کاربرد دارد. از حیث اهمیت امنیت این سامانهها، پروتکلهای متفاوتی برای احراز هویت پیشنهاد شده است. آقای پنگ و همکاران، یک پروتکل احراز هویت مبتنی بر استاندارد epc c-1 g-2 ارائه دادند. طراحان آن ادعا کردند که از لحاظ امنیتی و...
احراز هویت پیام های همه پخشی در شبکه های حسگر بی سیم، یک مکانیزم امنیتی حیاتی است که اجازه می دهد کاربران مجاز و قانونی به شبکه متصل شده و پیام های خود را در داخل شبکه به صورت پویا همه پخشی کنند. از آن جایی که ارسال اطلاعات در شبکه های حسگر بی سیم به صورت کانال باز صورت می گیرد، در نتیجه، یک گره متخاصم به راحتی می تواند مابین گره های سالم قرار گرفته و داده ها را به راحتی شنود کرده و همچنین داده...
شبکه های حسگر بی سیم از انواع شبکه های بی سیم با گره های حسگری که دارای توانایی محدودی در محاسبات و ارتباطات هستند تشکیل شده است. دو نوع بسیار مهم از پروتکل های ارتباطی امن در این نوع شبکه ها، پروتکل های همه پخشی امن و پروتکل های برقراری کلید دوبه دو می باشند. در این پایان نامه هر دو نوع از این پروتکل ها مدنظر می باشند. ابتدا به پروتکل های همه پخشی امن می پردازیم، که این کار با ارائه دو پروتکل ...
چکیده :در شبکه های حسگر بی سیم بی ملازم، داده های جمع آوری شده در گره های شبکه برای مدت نسبتا طولانی ذخیره می شوند تا آنکه گیرنده آن ها را جمع آوری کند. از آنجا که ممکن است یک یا چند گره شبکه به طور اتفاقی خراب شوند و یا آنکه دشمن سیار آنها را تسخیر نماید، چالش اصلی این شبکه ها، نگهداری اطلاعات و ارسال آن به گیرنده به صورت کامل و صحیح است. علاوه بر این باید کارایی ارتباط و حافظه لازم برای دست ی...
هدف از این تحقیق ارائه ی روشی دیگر برای شناسایی های مبتنی بر بیومتریک است. هندسه دست بیومتریکی است که جایگاه خود را در بین بیومتریک ها چه در بخش تائید و چه در بخش تعیین هویت به اثبات رسانده است. هزینه جمع-آوری اطلاعات نسبتا پائین، مقبولیت و قابلیت اطمینان بالا از شاخص های این بیومتریک است. در این تحقیق تصاویر ورودی از پایگاه iitd و از دست چپ(266نمونه از 60 نفر)می باشد.ابتدا یک مرحله پیش پردازش...
در این رساله یک روش جدید برای تشخیص هویت افراد بکمک تصاویر چشم آن ها و استخراج تصویر عنبیه ارائه می شود. برای انجام این کار در ابتدا توسط یک الگوریتم کاملا مطمئن و تبدیل هاف دایروی مرز دایروی مردمک استخراج می شود. پس از این دو روش مختلف مورد استفاده و با هم مقایسه می شوند. در روش اول ابتدا مرز منحنی جداکننده پلک های بالا و پایین با تقریب منحنی درجه دو و تبدیل هاف استخراج می شوند. سپس نویزهای نا...
در سامانه های امنیتی برای ساخت کلیدهای رمزنگاری متفاوت برای کاربران مختلف، عموماً از گذرواژه ای که کاربر انتخاب می کند، استفاده می شود. امّا معمولاً گذرواژه های کاربران ضعیف، کوتاه و قابل حدس هستند؛ از این رو کلید حاصله از چنین گذرواژه هایی نیز چندان قدرتمند نخواهد بود. از سوی دیگر امکان دارد این گذرواژه ها فراموش شوند و یا لو بروند. روش دیگر برای ساخت کلیدهای رمزنگاری مختلف تولید گذرواژه هایی طوی...
شناسایی اشخاص مبتنی بر بیومتریکها به عنوان یک روش موثر برای شناسایی اتوماتیک با ضریب اطمینان بالا مد نظر قرار گرفته است. سیستمهای بیومتریک چندگانه تصاویر دریافتی از سنسورهای مختلف را ترکیب می نمایند و در مقابل سیستمهای بیومتریک تکی از میزان دقت و امنیت بیشتری برخوردار هستند. به همین منظور در این مقاله، ترکیبی از مشخصه های چهره، کف دست و گوش افراد را برای تصدیق هویت به کار بردیم. ویژگیهای استخرا...
امروزه مسأله تأیید هویت به یکی از مهم ترین بخش های زندگی بشر تبدیل شده است. با ظهور دانش بیومتریک روش های متداول تأیید هویت دچار دگرگونی شده و در حال جایگزینی با روش های بر پایه علائم حیاتی می باشند. سیستم های بیومتریکی مبتنی بر تصاویر چهره و یا سیگنال گفتار عملکرد موثری در این زمینه از خود نشان داده اند ولی کیفیت عملکرد آن ها به سادگی با به وجود آمدن عدم تطابق میان شرایط آموزش و آزمایش به مخاط...
سیستمهایبیومتریکتکی،کهتنهااز یکویژگیبرایتشخیصاستفادهمیکنندمیتوانندمشکلاتینظیردادههاینویزی،تمایزا...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید