نتایج جستجو برای: احراز هویت بیومتریک
تعداد نتایج: 15070 فیلتر نتایج به سال:
در این پایان نامه مدل تهدید در سیستم های تشخیص اثر انگشت تحلیل شده و بر اساس آن معماری تطبیق الگوی اثر انگشت روی توکن پیشنهاد می گردد. با توجه به نتایج پیاده سازی انجام شده برای الگوریتم های مختلف بهترین روش برای سیستم تطبیق روی توکن روش مبتنی بر فیلترینگ گابور و تعیین میزان فاصله الگوهای ورودی و ثبت نامی شناخته شد و تحت پیاده سازی سخت افزاری قرار گرفت. انتخاب الگوریتم مناسب بر پایه محدودیت های...
استفاده از سامانه های بیومتریک جهت تشخیص و یا تأیید هویت افراد در سیستم های امنیتی بسیار مورد توجه می باشد. از آن جایی که کارت ها و یا کلمات عبور قابل دزدیده شدن و مشاهده شدن و فراموشی می باشند، سیستم های بیومتریک به عنوان یک روش قدرتمند در زمینه تشخیص و تایید هویت پدیدار شده اند. سامانه های بیومتریکی از ویژگی های فیزیکی و رفتاری مختلف جهت تشخیص و تایید هویت خودکار استفاده می کنند که از آن جمله...
ارزشیابی اساتید از سوی دانشجویان، یکی از روشهای شناخته شده ارزیابی کیفیت آموزشی در محیطهای آموزش عالی است. پیادهسازی این امر به دو صورت سنتی (کاغذی) و الکترونیکی امکانپذیر است. پیادهسازی الکترونیکی دارای مزایای بسیاری است که برگزارکنندگان نظرسنجیها را به سمت استفاده از این روش سوق میدهد؛ اما از طرف دیگر، به دلیل ورود اطلاعات پرسنلی دانشجویان برای ورود به سیستم، اعتماد آنها را نسبت به ناش...
امروزه تشخیص هویت فردی مبتنی بر سیستم های بیومتریک، نقش مهمی را در زندگی روزمره انسان ها ایفا می کند. از میان رویکردهای مبتنی بر شناسایی بیومتریک، روش های مبتنی بر بیومتریک دست توجه بسیاری را به خود جلب نموده اند. به طور کلی، سیستم های بیومتریک دست شامل دو دسته کلی هستند: بیومتریک های مبتنی بر هندسه دست و کف دست. از میان رویکردهای مبتنی بر کف دست، رویکردهای مبتنی بر بافت به دلیل دارا بودن ویژگی...
شبکه ی حسگر بی سیم دور از چاهک نوع خاصی از شبکه ی حسگر بی سیم است که حضور چاهک در آن دائمی نیست. چاهک گهگاهی در این شبکه حضور می یابد و به گردآوری داده های موجود در حافظه ی حسگرها می پردازد. حضور یک مهاجم قدرتمند هنگام غیبت چاهک، بزرگ ترین چالش امنیتی در این نوع از شبکه ی حسگر است. ما دو دسته ی کلی راه حل برای حفظ امنیت داده های این شبکه ارائه کرده ایم: راه حل غیررمزی و راه حل رمزی. راه حل غیرر...
محاسبات ابری، اخیراً بعنوان یکی از مهمترین موضوعات در زمینه تکنولوژی اطلاعات معرفی شده است و مزایای فرآوانی از جمله کاهش هزینه و سهولت در استفاده دارد اما، به دلیل اینکه در فضای مجازی اینترنت ارائه می شود و اینترنت مکانی نیست که بتوان کنترل کاملی بر روی آن داشت با مسائل بحرانی بسیاری روبرو است که مهمترین آنها امنیت می باشد. نگرانی در مورد امنیت داده ها، اصلی ترین عامل محدودیت توسعه محاسبات ا...
امنیت بیومتریک روشی کامپیوتری شده است که هویت یک شخص را بر اساس بدن یا مشخصه های فیزیکی آن فرد تأیید می کند. گونه های مختلفی از امنیت بیومتریک وجود دارد که شامل اثر انگشت، تشخیص عنبیه چشم، تشخیص صدا، تشخیص ضربان قلب و تأیید امضاء می باشد. از جمله مزیتهای تأیید امضاء در مقابل سایر روشهای بیومتریک کاربرد وسیع آن در بسیاری از زمینههای تجاری معمول نظیر تجارت الکترونیک که شامل معاملات بانکی اینترنتی...
در این پروژه (تا حد امکان) سعی شده به کمک سخت افزارهای موجود بر روی برخی از رایانههای شخصی، سیستمی با کارایی و امنیت بالا، مبتنی برادغام در سه پارامتر اثرانگشت، صدا و چهره ی کاربران برای کاربردهای آنلاین ارائه شود
بهینه سازی الگوریتم mfcc در تشخیص هویت گوینده با استفاده از سیستم فازی
چکیده هویت شناسی از روی دست خط از موضوعات قابل توجه و یکی از عناوین جالب در زمینه تشخیص ? اخیراهویت نویسنده می باشد. پیشرفت های اخیر در تکنولوژی اطلاعات و همچنین نیاز روزافزون به امنیت بیشتر منجر به توسعه سریع سیستم های هوشمند تشخیص هویت بر اساس خصوصیات بیومتریک انسان شده است. اگرچه هویت شناسی از روی دست خط در مقایسه با خصوصیات بیومتریک نظیر چهره و اثرانگشت از بازده کمتری بهره مند است اما می ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید