ما در این تحقیق راجع به علم بیومتریك و دلایل ایجاد آن و امنیت اطلاعات توسط سیستم‌های بیومتریك صحبت خواهیم كرد و تكنولوژی بیومتریك شامل شناسایی انسان‌ها از طریق اثر انگشت، هندسه دست، چهره، چشم، اعضا، صدا، دستخط، رایحه بدن را به طور گسترده بررسی می‌كنیم
دسته بندی امنیت
بازدید ها 160
فرمت فایل doc
حجم فایل 159 کیلو بایت
تعداد صفحات فایل 65
قیمت: 9,900 تومان
نقش امنیتی سیستمهای بیومتریک درفناوری اطلاعات

فروشنده فایل

کد کاربری 3069
کاربر

عنوان پایان نامه:نقش امنیتی سیستمهای بیومتریک در فناوری اطلاعات

فرمت فایل: word

تعداد صفحات: 65

شرح مختصر:

ما در این مقاله راجع به علم بیومتریك و دلایل ایجاد آن و امنیت اطلاعات توسط سیستم‌های بیومتریك صحبت خواهیم كرد و تكنولوژی بیومتریك شامل شناسایی انسان‌ها از طریق اثر انگشت، هندسه دست، چهره، چشم، اعضا، صدا، دستخط، رایحه بدن را به طور گسترده بررسی می‌كنیم

همچنین كاربردهای بیومتریك و امكاناتی كه برای امنیت هرچه بیشتر اطلاعات در اختیار جامعه تجاری و كاربران خود می‌گذارد را شرح خواهیم داد.

فهرست مطالب

فصل اول:آشنایی با سیستم های بیومتریک...............

1-1- آشنایی با سیستم های بیومتریک:.................

1-2- مراحل اصلی سیستم های بیومتریک:................

1-3- بیومتریک چیست؟................................

1-3-1- سیستم های تشخیص هویت1.......................

1-3-2- سیستم های تشخیص هویت ۲......................

فصل دوم: طبقه بندی متدهای بیومتریک.................

2-1- طبقه بندی متدهای بیومتریک:....................

2-2- معماری سیستمهای بیومتریک:.....................

2-3- پارامترهای مهم در سیستم‌های بیومتریک:..........

فصل سوم: تکنولوژیهای بیومتریک......................

3-1- تکنولوژیهای بیومتریک:.........................

3-1-1- شناسایی انسان‌ها از طریق اثر انگشت:..........

3-1-1-1- مراحل پردازش تصویر در شناسایی بر اساس اثر انگشت:

3-1-1-2- مزایای سیستم‌های اندازه گیری اثر انگشت:....

3-1-1-3- اشتباهات در انگشت‌نگاری:...................

3-1-2- شناسایی از طریق شکل دست:....................

3-1-3- شناسایی انسان ها از طریق شکل رگ ها:.........

3-1-4- شناسایی انسان ها از طریق چهره:..............

3-1-5- شناسایی انسان ها از طریق چشم................

3-1-5-1- شناسایی از روی شبکیه چشم.................

3-1-5-2- شناسایی از روی عنبیه چشم..................

3-1-5-3- تاریخچه استفاده از اسکن عنبیه.............

3-1-6- شناسایی انسان ها از طریق امضا...............

3-1-7- شناسایی انسان ها از طریق صدا...............

3-1-8- شناسایی انسان ها از طریق دستخط.............

3-1-9- شناسایی انسان ها از طریق الگوی تایپ.........

3-1-10- شناسایی انسان ها از طریق نمودار حرارتی چهره

3-1-11- شناسایی انسان ها از طریق نحوه راه رفتن.....

3-1-12- شناسایی انسان ها از طریق هندسه دست.........

3-1-13- شناسایی انسان ها از طریق رایحه ی بدن.......

3-1-13-1- اهمیت حس بویایی .........................

3-1-13-2- مدل بویایی انسان.........................

3-1-13-3- مدل بینی الکترونیک .....................

3-1-13-4- تشخیص رایحه انسان .......................

3-1-13-5- بینی الکترونیکی در مقایسه با بینی انسان:.

3-1-13-6- بینی الکترونیکی چگونه کار می کند؟ .......

3-1-13-7- سایر موارد...............................

3-1-13-8- ترکیبات بیومتریک.........................

فصل چهارم:کارت های شناسایی بیومتریک...............

4-1- کارتهای شناسایی بیومتریک......................

4-1-2- فرآیند ایجاد کارت شناسائی بیومتریک........

4-1-3- بررسی صحت کارت شناسائی بیومتریک :..........

4-1-4- مزایای کارت های شناسائی بیومتریک:...........

4-2- بیومتریک و تجهیزات مربوطه.....................

4-3- زیست سنجی و کارتها............................

فصل پنجمکاربردهای بیومتریک........................

5-1- کاربردهای بیومتریک............................

5-1-1- شناسایی مجرمان.............................

5-1-2- خرده فروشی/ خودپردازها/ پایانه های فروش....

5-1-2-1- دسترسی به حسابها..........................

5-1-2-2- خودپردازها................................

5-1-3- تجارت الکترونیک / تلفنی:....................

5-1-4- دسترسی به رایانه/ شبکه......................

5-1-5- دسترسی فیزیکی/ زمانی و کنترل حضور و غیاب ...

5-1-6- شناسایی شهروندان...........................

5-1-6-1- شناسایی ملی...............................

5-1-6- 2- مدیریت بحرانهای بزرگ شهری................

5-1-6-3- رأی گیری..................................

5-1-6-4- گواهینامه رانندگی.........................

5-1-6-5- توزیع امکانات عمومی.......................

5-1-7- نظارت.......................................

5-1-8- تعاریف و اصطلاحات رایج.......................

5-1-9- سامانه بیومتریکی............................

5-1-9-1- تأیید هویت................................

5-1-9-2- تعیین هویت................................

نتیجه‌گیری..........................................

فایل های مرتبط ( 15 عدد انتخاب شده )
پاورپوینت عملیات روانی و مروری بر جنگ نرم
پاورپوینت عملیات روانی و مروری بر جنگ نرم

سیـستم های تشخیـص نـفوذ (IDS)
سیـستم های تشخیـص نـفوذ (IDS)

امنیت محاسبات ابری؛ چالشها و راهکارها
امنیت محاسبات ابری؛ چالشها و راهکارها

مطالعه و بررسی روش های مختلف رمزنگاری در بالابردن امنیت شناسایی هویت بر اساس چهره
مطالعه و بررسی روش های مختلف رمزنگاری در بالابردن امنیت شناسایی هویت بر اساس چهره

پاورپوینت آموزش نرم افزار Nmap win
پاورپوینت آموزش نرم افزار Nmap win

فایروال ( FireWall )
فایروال ( FireWall )

تحقیق هکرها
تحقیق هکرها

امنیت اطلاعات شبکه های کامپیوتری 2016
امنیت اطلاعات شبکه های کامپیوتری 2016

پاورپوینت نگاهی بر امنیت شبکه
پاورپوینت نگاهی بر امنیت شبکه

پاورپوینت امضای دیجیتال
پاورپوینت امضای دیجیتال

پاورپوینت ابزارهای بازگردانی اطلاعات
پاورپوینت ابزارهای بازگردانی اطلاعات

امنیت شبكه های كامپیوتری
امنیت شبكه های كامپیوتری

تحلیل آشکارپذیری روش MOD4 نهان نگاری اطلاعات در تصاویر JPEG
تحلیل آشکارپذیری روش MOD4 نهان نگاری اطلاعات در تصاویر JPEG

امنیت شبکه
امنیت شبکه

امنیت در وب
امنیت در وب

پشتیبانی از تمامی بانک ها-فایل ناب

بالا