موضوع پروژه : تشخیص هویت بر اساس اثر انگشت

Slides:



Advertisements
Similar presentations
Biometrics Kayla Burke.
Advertisements

BIOMETRIC VOTING SYSTEM
Biometric Onno W. Purbo Biometric Measurable physiological and / or behavioural characteristics that can be utilised to verify the identity.
BIOMETRICS By Lt Cdr V Pravin 05IT6019. BIOMETRICS  Forget passwords...  Forget pin numbers...  Forget all your security concerns...
(Biometrics Consortium)
Using Biometrics in Crime Prevention Presented by American Crime Prevention Institute.
AN OVERVIEW OF BIOMETRIC ATMs. WHY ? CONVENTIONAL ATMs -> BIOMETRIC ATMs Environmental Concerns Environmental Concerns Security Concerns Security Concerns.
Section – Biometrics 1. Biometrics Biometric refers to any measure used to uniquely identify a person based on biological or physiological traits.
What is Biometrics?  Biometrics is referred as an authentication system that measures the physiological and individual characteristics of a human being.
By: Monika Achury and Shuchita Singh
Department of Electrical and Computer Engineering Physical Biometrics Matthew Webb ECE 8741.
1 November Applicability of Biometrics As a Means of Authentication Scholarship for Service William Kwan.
Introduction to Biometrics Dr. Pushkin Kachroo. New Field Face recognition from computer vision Speaker recognition from signal processing Finger prints.
George Turner Effectiveness of Biometric Security CS591 Semester Project
Biometrics Austen Hayes and Cody Powell. Overview  What is Biometrics?  Types of Biometric Recognition  Applications of Biometric Systems  Types of.
Biometrics Kyle O'Meara April 14, Contents Introduction Specific Types of Biometrics Examples Personal Experience Questions.
Security-Authentication
Karthiknathan Srinivasan Sanchit Aggarwal
Zachary Olson and Yukari Hagio CIS 4360 Computer Security November 19, 2008.
Biometrics. Outline What is Biometrics? Why Biometrics? Physiological Behavioral Applications Concerns / Issues 2.
By Alvaro E. Escobar 1 Biometrics Agenda I. Video II. Biometric Overview III. Biometric Technologies IV. Accuracy Metrics V. BioPrivacy Concerns.
Biometrics Investigating Facial and Fingerprint Scanning Technologies prepared by Group
1 Biometrics and the Department of Defense February 17, 2003.
N ew Security Approaches Biometric Technologies are Coming of Age ANIL KUMAR GUPTA & SUMIT KUMAR CHOUDHARY.
BTEC NAT Unit 15 - Organisational Systems Security ORGANISATIONAL SYSTEMS SECURITY Unit 15 Lecture 6 BIOMETRICS.
BIOMETRICS. BIOMETRICS BIOMETRICS  Forget passwords...  Forget pin numbers...  Forget all your security concerns...
BIOMETRICS By: Lucas Clay and Tim Myers. WHAT IS IT?  Biometrics are a method of uniquely identifying a person based on physical or behavioral traits.
Biometric Authentication in Infrastructure Security By: John Armington, Purdy Ho, Paul Koznek and Richard Martinez G. Davida, Y. Frankel and O. Rees (Eds.):
Identification and Biometrics By Jay Eichler. Introduction What is biometrics? What is biometrics? Types of biometrics Types of biometrics Controversy.
CS 6v Privacy Absolute Identification Dr.Murat Kantarcioglu Presentation based on “Database Nation”
BIOMETRICS FOR RECOGNITION. Presentation Outlines  Traditional methods of security  Need for biometrics  Biometrics recognition techniques  How biometrics.
Biometrics Authentication Technology
Biometrics.
Power Point Project Michael Bennett CST 105Y01 ONLINE Course Editor-Paulette Gannett.
 Biometrics refers to the identification of humans by their characteristics or traits. Biometrics is used in computer science as a form of identification.
TECHNICAL SEMINAR PRESENTATION BIOMETRICS:THE MAGIC OF IDENTIFICATION.
PRESENTATION ON BIOMETRICS
Iris Technology Presented By: D.SRIKANTH Biometrics Identifying individuals using their distinct physical or behavior characteristics. Features measured.
Biometric Technologies
BIOMETRICS.   technology/9742-1_ html.
Biometrics Group 3 Tina, Joel, Mark, Jerrod. Biometrics Defined Automated methods or recognizing a person based on a physiological and behavioral characteristics.
By Diana Liwanag. Overview The problem What are biometrics? –What are the different types? Short video of a system with a fingerprinting device. Identifying.
Biometric Devices Biometric devices use secure identification and authentication in order for someone to use the device. These devices use automated.
Biometrics Ryan Epling. What Are Biometrics? “Automated methods of verifying or recognizing a living person on the basis of some physiological characteristics,
BIOMETRICS.
Biometric Technology Jordan Seaton CIS 320 WKU. Essay Questions Which industries would find biometric technology the most useful? Why?
Biometric Authentication in Infrastructure Security John Armington, Purdy Ho, Paul Koznek, and Richard Martinez INFRASEC Bristol, UK, 1 st – 3 rd Oct.
What does it mean to us?.  History  Biometrics Defined  Modern Day Applications  Spoofing  Future of Biometrics.
DEFEATING BIOMETRIC AUTHENTICATION SYSTEMS Colin O’Hanlon COSC 480 April 11, 2012.
Biometrics Dr. Nermin Hamza
Michael Carlino. ROADMAP -Biometrics Definition -Different types -Future -Advantages -Disadvantages -Common Biometric Report -Current Issues.
Global Biometrics Market - Opportunity and Forecast,
Biometrics Security in Banking Systems Image processing in ATM
Diane DiLorenzo Cosc 101 section 7
MANAGEMENT of INFORMATION SECURITY, Fifth Edition
Biometrics.
Biometrics Reg: AMP/HNDIT/F/F/E/2013/067.
Global Biometric System Market : Trends, Forecast, and Opportunity Analysis 1.
Seminar Presentation on Biometrics
Biometrics.
Margaret Brown 3rd period October 14, 2007
Biometric technology.
Presentation Outlines
A SEMINAR REPORT ON BIOMETRICS
BIOMETRICS By Lt Cdr V Pravin 05IT6019.
Biometrics , Computer & Network Security 1
Biometrics and Standards ITU-T Technology Watch Report December 2009.
Examples of biometric traits.
BY: Michael Etse and Maverick Fermill
The future of technology ‘’BIOMETRICS’’. INTRODUCTION Get rid of !!! Keys Passwords Pin codes.
Presentation transcript:

موضوع پروژه : تشخیص هویت بر اساس اثر انگشت موضوع پروژه : تشخیص هویت بر اساس اثر انگشت

فهرست : مقدمه درباره فناوری بیومتریک تعاریف اولیه مزایای کاربری انواع بیومتریک ها تکنولوژی اثر انگشت ) نگاه اجمالی) اثر انگشت هک کردن سیستم اسکن اثر انگشت انواع روشهای ثبت اثر انگشت انواع روشهای تشخیص اثر انگشت تشخیص هویت از روی اثر انگشت در بیومتریک با نرم افزار نتیجه

مقدمه : کلمه بیومتریک از کلمه یونانی بیو به معنای زندگی و کلمه متریک به معنای اندازه گیری تشکیل شده است . همه ما مي دانيم كه ما براي شناسايي همديگر از يك سري ويژگي هايي استفاده مي كنيم كه براي هر شخص به طور انحصاري است و از شخصي به شخص ديگر فرق مي كند كه از آن جمله مي توان به صورت و گفتار و طرز راه رفتن مي توان اشاره كرد.

درباره فناوری بیومتریک ) تشخیص هویت Identification) فرايند نسبت دادن يك شناسه به يك فرد خاص است مثل نام. بطور مثال هويت هر دانش آموز در مدرسه با نام و نام خانوادگی او تشخيص داده می شود يا به بيان ساده تر هر کس را با نام و نام خانوادگی او می شناسد .

تصديق اصالت (Authentication) فرايند اطمينان از شناسايی درست كاربر است. يعنی وقتی دانش آموزی در جلسه امتحان حاضر شد و نامی را روی برگه نوشت، مطمئن باشيم که واقعا خود اوست. بطور مثال در امتحانات نهايی يا کنکور برای اطمينان از اين موضوع( يا به عبارت علمی برای تصديق اصالت افراد) کارت هايی صادر می شود که دارای عکس است و با مقايسه چهره فرد با عکس روی کارت تصديق اصالت انجام می شود. تصديق اصالت براساس سه ديدگاه بنا شده است:

:از طريق دانش ( what you know) در اين روش ،شناسايي كننده اطلاعاتي در مورد هويت مدعي دارد كه فقط خود مدعی آنها را می داند مثل پسورد یا شماره شناسایی شخص . از طریق دارایی ها : (what you have) در اين روش مدعي از طريق داشتن يك شيئي مجاز شمرده مي‌شود (مثل كارت مغناطيسي، كارت هوشمند ياكارت نوري)مثل کارت کتابخانه برای .ورود به کتابخانه دانشگاه

از طریق خاصیت ها :(what you are ) در اين روش يكسري خصوصيات انساني و فردي مدعي مستقيماً اندازه گيري مي شود مثل اثر انگشت.(ادامه بحث به اين ديدگاه سوم مربوط می شود) هر كدام از گزينه هاى بالا مزايا و معايبى دارند. كلمات عبور ممكن است حدس زده شوند يا لو بروند، اما به كاربر اجازه مى دهد كه قدرت خود را در اختيار شخص دلخواه ديگرى قرار دهد. به علاوه، بسيارى از افراد به سادگى كلمات عبور را فراموش مى كنند، مخصوصاً اگر به ندرت از آنها استفاده كنند

چيزهايى كه كاربران دارند مى توانند گم يا دزديده شوند، اما مى توانند در صورت لزوم به شخص ديگرى منتقل يا قرض داده شوند. مشخصات فيزيكى انعطاف ندارند و براى نمونه، نمى توان آنها را از طريق تلفن به شخص يا جاى ديگرى منتقل كرد. تعاریف اولیه امنیت اطلاعات (Information Security) امنيت اطلاعات به معني محافظت از سيستم هاي اطلاعاتي در مقابل تلاش هاي افراد غير مجاز براي دسترسي به اطلاعات يا دستكاري اطلاعات مي باشد.

تكنولوژي بیومتریک استفاده از خصوصيات فيزيولوژيكي و يا رفتاري فرد و تحليل آن به منظور شناسايي فرد است. سيستم هاي بيومتريك داده هايي از كاربر را ذخيره مي كنندو هر بار كه لازم شد براي تعيين هويت و تصديق اصالت فرد اين داده ها را مقايسه مي كنند. سال ها پيش فرانسه سيستمي ابداع كرد بنام سيستم برتيلون كه براي تعيين هويت از تحليل اثرانگشت استفاده مي‌كرد

سامانه بیومتریکی یک سامانه بیومتریکی اساساً یک سامانه تشخیص الگو ست که هویت اشخاص را با استفاده از اطلاعات بیومتریکی آنها، تعیین یا تأیید می نماید. اولين قدم در راه استفاده از اين سامانه ها ثبت اطلاعات بيومتريكي فرد در بانك داده سامانه مي باشد كه پس از ثبت اطلاعات افراد در اين سامانه، دو نوع خدمت از سامانه بيومتريكى در خواست مى شود: تأييد هويت و تعيين .هويت در سامانه، بيومتريك شامل سه گام است: ثبت مشخصات(بیومتریک)، آزمایش زیست سنجی و مقایسه

تأیید هويت در تأیید هویت، در ابتدا فرد از طریق ذکر نام یا وارد نمودن رمز عبور و یا ارائه مدرک شناسایی (و یا از هر طریق متداول و مرسوم غیر بیومتریکی دیگر) وجود هویت خاصی را ادعا می نماید. سپس سامانه به مقايسه داده هاي بيومتريکي مدعي با داده هاي ثبت شده درمرجع طبق مشخصات ارائه شده توسط فرد مي پردازد و ادعای وی مورد بررسی قرار می گیرد و نتیجه به نحو مقتضی اعلام می گردد. تأیید هویت در واقع پاسخ به اين سؤال است که " آيا او همان فردي است که ادعا می نماید؟ "

تعيين هويت در تعیین هویت ، سامانه پس از دریافت داده های بیومتریکی ارائه شده توسط فرد یا کاربر سامانه به مقایسه داده ها با کلیه اطلاعات ثبت شده در مرجع یا بانک اطلاعاتی می پردازد. در این حالت فرض بر این است که اطلاعات فرد در سامانه وجود دارد . به این ترتیب نیازی نیست که کاربر قبل از مقایسه داده های بیومتریکی اش ادعای هویت خاصی را داشته باشد . در واقع تعیین هویت پاسخ به این سئوال است که "او چه کسی است" لازم به ذکر است که تعیین هویت به دو صورت اجرا می شود ؛ تعیین هویت مثبت و تعیین هویت منفی .

در تعیین هویت مثبت سامانه جهت اثبات وجود یک داده بیومتریکی در بانک اطلاعاتی ، عمل مقایسه و جستجو را انجام می دهد در این حالت هدف اجازه یافتن برای ورود در سامانه است . یک سامانه با تعیین هویت مثبت امکان استفاده چندین نفر از یک هویت مشترک را از بین می برد . در تعيين هويت منفي، نبود داده بيومتريكي در سامانه- مشابه الگوي ارائه شده توسط كاربر - بررسي مي شود و منظور از آن جلوگيري از ورود فرد غير مجاز به سامانه است. يك سامانه با تعيين هويت منفي امكان استفاده از چند هويت توسط يك نفر را از بين مي برد.

عموماً سامانه‌هاي تأييد هويت سريع تر و صحيح تر از سامانه‌هاي تعيين هويت عمل مي كنند. چرا که به جاي انجام مقايسه ی داده ي ورودي با هزاران داده ي موجود در سامانه (تعيين هویت)، فقط مقايسه ی داده هاي فرد با داده هاي مربوط به هويت ادعا شده (تأیید هویت) صورت مي گيرد

مزايای کاربری بيومتريکها بسته به نوع کاربردشان در امور امنيتي و کنترلي نسبت به اسلاف خویش (کد ها وکارت های شناسایی و علامت ها) مزیت های فراوانی دارند که در زير به برخی از آنها اشاره می‌شود: غیر قابل حدس زدن غیر قابل فراموشی و غیر قابل سرقت عدم نیاز به نگهداری ویژه سهولت استفاده سرعت استفاده کاهش هزینه های امنیتی در خصوص بکارگیری نیروی انسانی ورزیده

کاهش زیانهای ناشی از تقلب، سرقت و کاهش زیانهای ناشی از تقلب، سرقت و ... امکان تعیین هویت اصلی و واقعی افراد • تشخیص مظنونین • مبارزه با تروریسم • ممانعت از فرار از قانون • جلوگیری از مهاجرتهای غیر قانونی امروزه تكنولوژي هاي بيومتريك مختلفي مورد استفاده قرار مي گيردو هر كدام مبتني بر يك خصوصيت فيزيولوژيكي يا رفتاري افراد هستند

خصوصيتي كه براي سيستم هاي بيومتريك مورد استفاده قرار مي گيرد بايد دو خاصيت داشته باشد: براي هر فرد منحصر به فرد باشد براي هر فرد تكرار پذير باشد. تكنولوژي هاي بيومتريك به 2 دسته كلي تقسيم مي شوند كه در هر گروه چند تكنولوژي جاي مي گيرد:

انواع بيومتريکها فيزيولوژيکي    physiological عنبيه نگاري   Iris –Scan شبکیه نگاری Scan - Retina انگشت نگاري  Finger -- Scan سيستم خودکارتشخيص اثرانگشت(AFIS) System Automated Fingerprint Identificatio چهره نگاري Facial-Scan هندسه دست Hand - Scan صوت Scan - Voice

:رفتاري Behavioral امضاء Scan - Signature نحوه تايپ کردن Stroke - Scan Key بیومتریک های دیگر - (نحوه راه رفتن - الگوی رگهای پشت دست - خطوط کف دست - شکل گوش - (DNA - بوی الگوی بافتهای زیر پوستی دست

تکنولوژی اثر انگشت : نگاه اجمالی اگر به قسمت کف انگشت شصت و سایر انگشتان بنگرید، خواهید دید که از یک عده خطوطی که بارتفاع 0.1 تا 0.4 میلیمتر می‌باشند تشکیل شده است. طرز آرایش این خطوط در اشخاص مختلف متفاوت می‌باشد و تاکنون مشاهده نشده است که خطوط یک نفر با نفر دیگر یکسان باشد. از این جهت است که برای شناسایی اشخاص ، شکل خطوط انگشت آنها را ضبط می‌نمایند و شکل این خطوط از زمانی که شخص در گهواره است تا زمانیکه می‌میرد، تغییر نمی‌نماید.

اثر انگشت : برای استفاده از اثر انگشت از اسکنرهای مخصوصی استفاده می شود این اسکنرها انواع متفاوتی دارند بعد از اینکه انگشت روی صفحه اسکنر قرار گرفت، بسته به نرم افزار استفاده شده، اثر انگشت اسکن شده و نقاط کلیدی آن تعیین شده و با الگوی اولیه تطبیق داده می شود .

البته با توجه به اینکه زمان مقایسه بعد از مدتی که حجم مقایسات زیادشد ،بالا میرود و برای کمتر کردن این زمان، ابتدا نقاطی را به عنوان نقاط کلیدی برای دسته بندی اسکن های موجود استفاده می کنیم و در زمان انطباق از همین کلیدها استفاده کرده و زمان مقایسه را پایین می آوریم. هر چند که تحلیل اثر انگشت بعضی از افراد مانند کارگرانی که کارهای سخت با دستهای خود انجام می دهند یا افراد معتاد مشکل است ولی در کل در بسیاری از موارد از اثر انگشت استفاده های موفقی انجام شده.

امروزه این اسکنرها نه تنها در ادارات پلیس بلکه در روی صفحه کلیدها و حتی موش واره ها وجود دارند و از آنها در موارد متفاوتی استفاده میشود ، مثلا میتوان با استفاده از امکانات نرم افزاری کامپیوتر را قفل کنیم و در صورتی سیستم کامپیوتری قفل را باز کند که اثر انگشت شما را روی صفحه اسکنر خود اسکن کند.

سیستمها میتوانند جزئیاتی از اثر انگشت (نقاطی مانند تقاطعها یا کناره های برجستگیها) یا کل تصویر را بگیرند. الگوهای مرجع که برای حفظ این جزئیات بکار میرود در حدود ۱۰۰ بایت هستند که در مقایسه با تصویر کاملی که از اثر انگشت با حجم ۵۰۰ تا ۱۵۰۰ بایت میباشد بسیار کوچکتر هستند.

بعد از ساخته شدن الگو، تصوير نگه داشته نمي‌شود البته بايد گفت از روي الگو نمي توان تصوير اوليه را بازسازي كرد. شكل و هندسه اثرانگشت براي هر فرد مجزا است و با رشد بدن تغيير نمي كند. طبقه بندي اثر انگشت ها براساس يك سري ويژگي ها انجام مي شود مثل حلقه ها و يا پيچ هاي اثرانگشت.

مطابق شكل يك سري اثر انگشت را مي‌توان شناسايي كرد هر اثر انگشت در قسمت هاي مختلف با ويژگي هايي مشخص مي شود ويژگي هاي متمايز اثر انگشت موارد مقابل هستند: محل و جهت شاخه ها، مرزها، تقاطع ها و ... در حال حاضر اثر انگشت خوانهای زیادی در دامنه وسیعی وجود دارند که به همراه بعضی کارتخوانهااستفاده میشوند. اگرچه در حال حاضر قیمت آنها چندان پایین نیست اما میزان عرضه آنان در فروشگاههای کامپیوتر عادی باعث افت سریع قیمت آنان خواهد شد

هك كردن سيستم اسكن اثر انگشت براي هك كردن اين سيستم از ساخت قالب استفاده مي شود . ابتدا يك قطعه پلاستيك مناسب از نظر اندازه را با گذاشتن در مايكرويو يا آب داغ ، نرم و منعطف مي كنيم . سپس در حالي كه خيلي داغ نباشد ، انگشت خود را بدون ايجاد حركت اضافي يا زاويه نا مناسب ، بر روي پلاستيك نرم شده فشار مي دهيم تا جاي اثر انگشت بر روي پلاستيك بماند . سپس اجازه مي دهيم تا اين قالب پلاستيكي كاملاً سرد شود . سپس ژلاتين سفت را با آب جوش مخلوط كرده تا يك مخلوط روان ايجاد شود . مخلوط فوق را در قالب ريخته و اجازه مي دهيم تا خنك شود . بعد از خنك شدن آن را از قالب جدا كرده و حالا يك اثر انگشت كامل در اختيار داريم .

انواع روشهای ثبت اثر انگشت شعله یک شمع را در زیر یک صفحه شیشه‌ای طوری حرکت می‌دهیم که شعله با شیشه تماس پیدا نماید. در نتیجه یک قشر نازکی از دود روی شیشه می‌نشیند. پس از سرد شدن با انگشت روی دود فشار می‌آوریم و در نتیجه اثر انگشت در روی شیشه آشکار می‌گردد. حال اگر با همین انگشت دوده‌ای روی کاغذ سفید فشار بیاوریم، اثر انگشت بطور واضح روی کاغذ هم نمایان خواهد شد.

نوک انگشت خود را در یک محلول اسید سولفوریک %20 می‌زنیم و با آن در چند جای یک کاغذ سفید ، فشار می‌آوریم. حال اگر این کاغذ را در روی یک شعله کوچک نگاه داریم و گرم نماییم، اثر انگشت بصورت خطوط ریزی نمایان می‌گردد. علت خطوط سیاه این است که: اسید سولفوریک موجود روی خطوط انگشت که بر روی کاغذ متصل شده است، کاغذ را بر اثر حرارت تبدیل به خاکستر می‌کند. خطوط سیاهی که خطوط انگشت را نشان می‌دهد، همان محلهای زغال شده کاغذ می‌باشد

یک گرم فروسیانور پتاسیم را در 100 گرم آب حل کرده ، یک محلول یک در هزار کلرو فریک درست می‌نمائیم. پس از خشک شدن کاغذ ، انگشت خود را در محلول کلرو فریک می‌زنیم و با آن در چند جای کاغذ فشار می‌آوریم. بدین ترتیب اثر انگشت به رنگ آبی روی کاغذ نمایان می‌شود.

انواع روشهای تشخیص اثر انگشت روش گرد آلومینیم با انگشت خود که با صابون شسته‌ایم، روی چند جای یک کاغذ سفید و صاف فشار وارد می‌کنیم و چون به کاغذ نگاه کنیم، معمولا اثر از جای انگشت نیست. دور جای انگشت را با مداد مشخص می‌کنیم و روی آن گرد آلومینیم پخش می‌نماییم و با فوتی آنها را رد می‌کنیم. ذراتی از آلومینیم که پس از فوت کردن هنوز روی کاغذ چسبیده و باقی مانده‌اند، اثر خطوط انگشت دست را نمایان می‌سازند.

:روش مرکب با انگشت پاک خود روی یک کاغذ فشار می‌آوریم و دور جای انگشت را با مداد مشخص می‌کنیم، سپس یک کاغذ را در داخل مرکب معمولی زده ، روی جای انگشت می کشیم. پس از چند ثانیه با آب ، مرکب را می‌شوئیم. اگر مرکب آبی رنگ باشد، جای انگشت به رنگ آبی روشن نمایان می‌شود.

روش دمیدن : اگر روی یک شیشه معمولی که با ناخن ، اسم خود را روی آن نوشته‌ایم، با دهان بدمیم، خط نمایان می‌شود. زیرا بخار آب روی محل نوشته شده ، مایع می‌شود. اگر با یک تکه چوب روی کاغذ صاف و معمولی بنویسیم، خطی نمایان نخواهد بود. ولی اگر مقداری ید جامد کنار کاغذ در زیر یک جام قرار دهیم، ید بخار می‌شود و بسته به دمای اتاق پس از چند دقیقه خط به رنگ قهوه‌ای نمایان می‌گردد. برای تعیین اثر انگشت هم از همین اصل استفاده می‌شود. با این روش می‌توان اثر انگشتی را که ده سال از تاریخ آن گذشته است، نمایان ساخت.

تشخیص هویت از روی اثر انگشت در بیومتریک با نرم افزار معرفي نرم افزار: سيستم هاي تشخيص اثر انگشت به منظوربرقراري امنيت سيستم هاي اطلاعاتي دولتي ، نظامي و غيره ايجاد گشته است . اين سيستم با انجام عمليات پردازش که ترکيبي از الگوريتم هاي پيچيده پردازش تصوير مي باشد، روي الگوهاي اثر انگشت افرادي که مايل به دسترسي به اطلاعات هستند ، دسترسي هاي مجاز را کنترل مي کند.

:کاربردهاي نرم افزار کنترل هاي امنيتي سيستم هاي بانکي و صندوق هاي مالي ،کنترل دفترهاي دارايي ، سيستم هاي سفارش و خريد ،حساب هاي پرداختي حساب هاي دريافتي و ...

خصوصيات نرم افزار نمونه گیری از اثر انگشت شخص : -1 ورودي اين قسمت عکسي از اثر انگشت شخص در فرمت بیت مپز است و خروجي آن مجموعه اي از خصيصه هاي اثر انگشت اشخاص مي باشد 2- تطبيق خصوصيات اثر انگشت شخص با خصوصيات اثر انگشت هاي :معتبرموجود در سیستم اين قسمت مجموعه اي از ويژگيهاي اثر انگشت را به عنوان ورودي دريافت مي کند و پس از انجام عمليات تطابقي جواب نهايي را مبني بر انطباق کامل اثر انگشت کاربر توليد مي کند.

مشخصات نرم افزار: قابليت کار با انواع سنسورهاي اثر انگشت قابليت جستجوي سريع اثر انگشت در تعداد نامحدود اثر انگشت قابليت کار تحت وب داراي رابط برنامه نويسی براي محيطهاي و ... VB و VC++ . و NET

نتیجه : بیومتریک روشهای قابل اطمینان و غیر قابل جعل یا کپی برداری را ارائه می دهد ، مخصوصا در مواردی که اطلاعات حیاتی است مانند اطلاعات تجاری مربوط به یک شرکت ویا حسابهای بانکی این روشها بسیار موفق است . امروزه در بعضی ادارات و ساختمانها از چک کردن اثر انگشت به همراه شماره پرسونلی برای ثبت ساعات ورود و خروج کارمندان استفاده . می شود.از این روشها می توان در انتخابات الکترونیک نیز بهره جست

پایان