لمشاكل التسجيل ودخول المنتدى يرجى مراسلتنا على الايميل liilasvb3@gmail.com






العودة   منتديات ليلاس > قسم البرامج والعاب الكمبيوتر > التقنيات الالكترونية والهندسية > فروع الهندسة الاخرى
التسجيل مشاركات اليوم اجعل كافة الأقسام مقروءة

بحث بشبكة ليلاس الثقافية

فروع الهندسة الاخرى فروع الهندسة الاخرى


كاشف البصمات

السلام عليكم كاشف البصمات إن الحاجة للأمن والخصوصية دفعت الإنسان دائما لتطوير وسائل لمنع الدخلاء من الإطلاع على محتويات النظام . وكانت كلمات السر Passwords من أول الطرق

 
نسخ الرابط
نسخ للمنتديات
 
LinkBack أدوات الموضوع انواع عرض الموضوع
Prev المشاركة السابقة   المشاركة التالية Next
قديم 08-03-08, 04:18 PM   المشاركة رقم: 1
المعلومات
الكاتب:
اللقب:
نوارة منتدى ليلاس


البيانات
التسجيل: Oct 2006
العضوية: 14564
المشاركات: 7,592
الجنس ذكر
معدل التقييم: JORDAN عضو على طريق الابداعJORDAN عضو على طريق الابداع
نقاط التقييم: 166

االدولة
البلدUnited_Kingdom
 
مدونتي

 

الإتصالات
الحالة:
JORDAN غير متواجد حالياً
وسائل الإتصال:

المنتدى : فروع الهندسة الاخرى
Fisheye كاشف البصمات

 



السلام عليكم

كاشف البصمات


إن الحاجة للأمن والخصوصية دفعت الإنسان دائما لتطوير وسائل لمنع الدخلاء من الإطلاع على محتويات النظام . وكانت كلمات السر Passwords من أول الطرق المستخدمة لدعم نظم الحفاظ على الأمن والخصوصية.

ولكن للنظام الذى يعتمد على كلمات السر الكثير من نقاط الضعف والتى من أهمها :

1- إمكانية نسيان تلك الكلمة
2- إمكانية سرقة تلك الكلمة

وللتغلب على نقاط الضعف تلك أستحدث نظام (الكروت الذكية Smart Cards) والتى يمكنها حفظ كلمات سر معقدة ومشفرة .

ولكن ظلت هناك مشكلة وهى التحقق من شخصية حامل الكارت (هل هو الشخص المصرح له باستخدامه أم لا ؟) .

فتم التفكير فى إستخدام تقنيات جديدة تختبر الإنسان ذاته مثل التعرف على بصمات صوته أو بصمات أصابعه أو بصمات قرنية عينه.

ولتطبيق تلك التقنيات يجب تنفيذ مرحلتين متتابعتين وهى:

1- الحصول على البيانات (صوت أو شكل البصمة).
2- تحليل تلك البيانات والتعرف عليها.

ونظرا لأن بصمة الأصبع هى علامة مميزة ينفرد بها كل شخص كما أنها صعبة المحاكاة أو التقليد فإنها تدعم نظام أمن أكثر وثوقية.

وتوجد ثلاث طرق أساسية مستخدمة للحصول على البيانات عند إستخدام التقنية التى تعتمد على بصمات الأصابع :



1- طريقة إستخدام المجال الكهربى (Electric-field)


وفيها يتم إمرار تيار كهربى بسيط داخل جلد الإصبع ثم يقاس المجال الكهربى المتولد والذى تتفاوت شدته تبعا لتضاريس البصمة وقرب تلك التضاريس من مصفوفة الحساسات . ثم تكبر الإشارات المقاسة وتحلل باستخدام كمبيوتر دقيق لتشكيل صورة رقمية للبصمة.
2- طريقة المكثفات (Capacitive)

إأى مكثف كهربى يتركب من سطحين موصلين بينهما مادة عازلة .وهذا ما اعتمدت عليه إحدى طرق الكشف عن البصمة حيث أعتبر جلد الأصبع الحى كأحد السطحين الموصلين أما الطبقة العازلة (والتى تتكون من الفجوات الهوائية التى تتركها الأجزاء المنخفضة من البصمة) فتتغير باقتراب سطح البصمة أو ابتعاده عن سطح الموصل الثانى (الموجود داخل جهاز القياس).

وبقياس سعات المكثفات المتكونة عند العديد من النقاط يمكن الحصول على شكل رقمى للبصمة

3- الطريقة الضوئية (Optical)

وتتم بتصوير البصمة تصويرا ضوئيا وتحويل الصورة الضوئية إلى صورة رقمية لتدخل إلى المرحلة التالية (تحليل البصمة) .


تحليل البصمة :

الأشخاص الذين يمارسون عملا يدويا تتلف بصماتهم بسرعة ويصبح الحصول علي صورة لها مطابقة للأصل صعب جدا. لذا فإن الماسحات يجب أن تراعى تبدل العوامل المختلفة عند قراءة البيانات مثل : تغير المناخ و الرطوبة و تلف البصمات والتى تؤثر فى كفاءة الصورة الناتجة. ثم تعدل من أسلوب عملها لتستطيع تكوين صورة صحيحة من البيانات المشوشة.


وبعد تكوين الصورة .. يتم تنفيذ العديد من العمليات عليها :

أولا :
يتم وضع الصورة فى هيئة رقمية وإختصارها قدر الإمكان حتى يسهل مقارنتها مع الصور المخزنة .
ثانيا :
يتم التعرف على البصمة من خلال مقارنة بياناتها بمثيلاتها فى قاعدة البيانات . ولأن البصمة الحالية لن تكون مطابقة تماما للبصمة المخزنة فإنه يتحتم على المصمم وضع مجال للسماحية لكل نقطة. وهذه السماحية هى التى تحدد درجة الأمان للنظام.

و يوجد عاملان مهمان لتحديد نسبة الأمان فى النظام وهما
1- نسبة الرفض الخاطىء false-reject
حيث يرفض النظام أشخاص يحق لهم الدخول إليه
2- نسبة الموافقة الخاطئة false-accept
حيث يقبل النظام أشخاص ليس لهم صلاحية للدخول إليه

وهاتين النسبتين تتناسبان عكسيا مع بعضهما البعض فإذا زادت أحدهما قلت الأخرى والعكس .

وطبيعة النظام هى التى تحدد نسبة الأمان التى سنستخدمها . ففى النظم الأمنية الحساسة توضع نسبة الموافقة الخاطئة على الصفر فترتفع نتيجة لذلك نسبة الرفض الخاطىء والتى يتم التغلب عليها بالمحاولة عدة مرات حتى يتم القبول. حيث يصبح مقبولا أن يمرر الشخص أصبعه 15 مرة أمام الجهاز حتى يمر بدلا من أن يمر أشخاص ليس لديهم صلاحية.
بينما يمكن التنازل عن ذلك التشدد فى حالة مرور الشخص الواحد على أكثر من مرحلة لدخول النظام فالخطأ لن يتكرر مع المراحل المتعددة.

ثالثا :
يتم إستخدام معالج واحد لكل الماسحات الموجودة فى مبنى واحد وكذلك قاعدة بيانات واحدة وذلك لتقليل التكلفة . كما يتم نقل البيانات بين الحساس Sensor والمعالج بصورة مشفرة حتى لا يقوم أحدهم باستغلال الوصلات البينية لتمرير معلومات خاطئة لدخول النظام.
منقول للأمانة

 
 

 

عرض البوم صور JORDAN   رد مع اقتباس

 

مواقع النشر (المفضلة)
facebook



جديد مواضيع قسم فروع الهندسة الاخرى
أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة



الساعة الآن 05:28 AM.


 



Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
SEO by vBSEO 3.3.0 ©2009, Crawlability, Inc.
شبكة ليلاس الثقافية