پیوند ها
سیستم¬عامل¬های متن¬باز و بیومتریک
توجه داشته باشید: درصورتی که شما صاحب اثر این فایل می باشید یا به هر دلیلی نسبت به فایل تحقیقاتی مذکور در این پست مالکیت معنوی دارید و درخواست حذف آن را دارید، در واتس آپ به شماره 09100636002 پیام دهید تا ظرف 24 ساعت نسبت به حذف فایل از روی سایت دانشجوسرا اقدام شود. در صورت تمایل و درخواست، دو مقاله به صورت رایگان (به نام پژوهشگر و دانشجو) در مجلات علمی معتبر پذیرش شده و چاپ می گردد. ((حفظ حقوق معنوی صاحب اثر در اولویت فعالیت سایت دانشجوسرا می باشد))
مقدمه
در بين اجزاء تشكيل دهنده صنعت فناوري اطلاعات اعم از سخت افزار، نرمافزار و شبكه، سيستمعامل نقش "روح" در پيكر را دارد. در واقع سيستمعامل يك نرمافزار پايه و مبنايي است كه به عنوان يك محصول كاربردي همراه با سختافزار در اختيار استفادهكنندگان قرار ميگيرد. در نتيجه به تعداد كليه كامپيوترهاي موجود در بستر فناوري اطلاعات نسخهاي از سيستمعامل وجود خواهد داشت. با توجه به رشد جدي كاربران شبكههاي اطلاعرساني و اينترنت در كشورها، ايجاد و توسعه سيستمعاملهای بومي، مسئلهاي استراتژيك است.
امروزه "لينوكس" به عنوان سيستمعامل پيشرو در شبكههاي كامپيوتري شناخته ميشود كه با توجه به قابليتهاي امنيتي، اجتماعي و استراتژيكي كه دارد مورد اقبال دولتها در سراسر جهان قرار گرفته است. در دسترس بودن كد منبع اين سيستمعامل، آزادي هميشگي در استفاده از نرمافزارهاي اختصاصي را به ارمغان خواهد آورد. در حال حاضر بسياري از كشورهاي جهان از قبيل آلمان، انگلستان، چين، كره ، ژاپن، هند، هلند و جمهوری ویتنام در حال انتقال سيستمعاملهاي خود به لينوكس هستند. آنها استفاده از لينوكس را در مدارس خود گسترش داده و با برنامهاي مشخص به تربيت افراد آشنا با اين سيستمعامل مشغولاند. همانطور که میدانید روز به روز بر ميزان استفاده از سیستمعاملها و نرمافزارهای متنباز در سازمانهای تجاری و دولتی سرتاسر دنیا افزوده میشود. اینگونه سیستمعاملها و نرمافزارها کمکم جای خود را در دنیای نرمافزارها و در کنار نمونههای تجاری باز میکنند.
بسیاری تصور میکنند که استفاده از نرمافزارهای متنباز و احتمالا رایگان (با توجه به گواهینامه متنباز نرمافزار) تنها به دلیل هزینه کم اینگونه نرمافزارها است اما حقیقت این است که هزینه کم تنها یکی از دلایل روی آوردن سازمانهای مختلف به استفاده از نرمافزارهای متنباز است. البته قیمت پایین و حتی رایگان بودن این نرمافزارها میتواند یکی از مهمترین دلایل این گرایش باشد. اما اگر تنها مساله مالی مدنظر شرکتها و سازمانها بود مطمئنا این سازمانها پس از پشت سر گذاشتن رکود اقتصادی دوباره به استفاده از نرمافزارهای تجاری متوسل میشدند و از طرف دیگر مشخص است که سازمانهای بزرگ به هیچ وجه حاضر نیستند تمام تلاشهای چند ساله خود را فدای صرفهجویی در هزینه تمام شده نرمافزارهای مورد نیاز بکنند.
چکیده
امروزه به علت اهمیت روز افزون اطلاعات و تمایل افراد به امنیت بیشتر اطلاعات مخصوصا در Internet، ابزارهای قدیمی مانند استفاده از Passwordبه تنهایی جوابگو و قابل اعتماد نمیباشد، خصوصا با ایجاد تجارت الکترونیک و خرید و فروش اینترنتی مسئله امنیت نه تنها برای شرکتها و بانکها بلکه برای عموم افراد مهم شدهاست. بنابراین متخصصین به دنبال راههایی مطمئنتر میگردند یکی از موفقترین راههای یافته شده استفاده از علم Biometricاست.در این مقاله در مورد علم Biometricو دلایل ایجاد آن و انواع آن بحث خواهیم کرد و نقاط ضعف و قدرت آنها را شناسایی خواهیم کرد و در پایان کارتهای شناسایی بیومتریک Biometric ID Cardمورد بحث قرار خواهد گرفت و در پایان پیشنهادی در مورد امنیت در انتخابات الکترونیک داده خواهد شد.
فهرست مطالب
عنوانصفحه
فصل اول : نگاهی به سیستم عامل های متن باز
مقدمه........................................................................................................................................6
1-1 متنباز ؛Open Sourc چيست
1-2 ............................................................................................8
1- 2 دلایل قانع کننده برای استفاده از سیستم عامل ها و نرمافزار های متن باز.....................................11
1-3 لینوکس محور اصلی کشورها جهت مهاجرت به فناوری متن باز.........................................14
1-4 کار با ديسکها و ابزارها در لينوکس (کار با پارتيشنها و فايل سيستمها).........................................18
1-5 بررسي هسته لينوکس در مقايسه با ديگر هستهها....................................................................31
1-6 ساختار سیستم عامل Solaris به عنوان یک سیستم عامل متن باز...........................................40
1-7 استانداردهاي باز و نرمافزارهاي متنباز- شباهتها و تفاوتها..................................................46
1-8 شباهتها و تفاوت ها در ویندوز و لینوکس....................................................................51
فصل دوم : بیومتریک ( شناسایی هویت انسان از طریق خصوصیات فیزیکی و رفتاری )
پیشگفتار..................................................................................................................................................58
مقدمه ................................................................................................................................................60
2- 1 علم بیومتریک..........................................................................................................63
2-1-1 بازشناسی هویت از طریق اثر انگشت..............................................................63
2-1-2 بازشناسی هویت از طریق چشم.......................................................................................68
بازشناسی هویت با استفاده از شبکیه
مزایا و معایب تشخیص هویت از طریق شبکیه
بازشناسی هویت با استفاده از عنبیه
مزایا و معایب عنبیه برای شناسایی افراد
2-1-3 بازشناسی هویت از طریق چهره.............................................................................................78
2-1-4 بازشناسی هویت از طریق گفتار....................................................................80
2-1-5 بازشناسی هویت از طریق امضاء.....................................................................................................................................................82
مزایا و معایب تشخیص هویت از طریق امضاء
2- 1-6 بازشناسی هویت از طریق تایپ کردن........................................................................................................................................87
2- 1-7 سایر بیومتریک ها..........................................................................................................................................................................87
2- 2 سیستم های بیومتریک.........................................................................................................................................................................99
2- 2-1 اصول کلی در سیستم های تشخیص اثر انگشت...................................................................................................................105
2- 2-2 اصول کلی در سیستم های تشخیص چشم.........................................................................................................................115
2- 2-3 اصول کلی در سیستم های تشخیص چهره...........................................................................................................................118
2- 2-4 اصول کلی در سیستم های تشخیص صدا............................................................................................................................122
2- 2-5 اصول کلی در سیستم های تشخیص امضاء........................................................................................................................125
2- 2-6 سایرسیستم ها................................................................................................................................................................................126
2- 3 مقایسه ای میان سیستم های بیومتریک........................................................................................................................................128
تشخیص هویت با اثر انگشت
تشخیص هویت با کف دست و رگ ها
تشخیص هویت با چهره و تپش قلب
تشخیص هویت با اسکن عنبیه و شبکیه
تشخیص هویت با صدا امضاء و حالت تایپ
فصل سوم : ساختار متن باز جاوا برای تشخیص هویت از راه دور (اینترنتی- مجازی)بر اساس BioAPI
مقدمه......................................................................................................................................................................................................................142
3-1 دستورالعمل های طراحی و پیاده سازی........................................................................................................................................144
3-2 یکپارچه سازی ساختار BioAPI درمعماری بیومتریک برای تصدیق هویت.......................................................................146
3-3 ساختار کلی سیستم BioAPI..........................................................................................................................................................149
3-4 جمع بندی و برنامه های آینده..........................................................................................................................................................152
3-5 اقداماتی که در پروتکل های احراز هویت انجام می شود..............................................................................................................153
نتیجه گیری............................................................................................................................................................................................................158
منابع و مأخذ..........................................................................................................................................................................................................159
فهرست جدولها، نمودارها و اشکال
فصل اول : نگاهی به سیستم عامل های متن باز
جدول 1-1: هر سطر نشان دهنده يک فايل سيستم سوار شدهاست.3
جدول 2-1: ساختار غیرمعمول یک سرور3
شکل 1-1 : ابزار پارتيشن بندي در وب مين.. 3
فصل دوم : بیومتریک ( شناسایی هویت انسان از طریق خصوصیات فیزیکی و رفتاری )
شكل 2-2 : نمونه يك دستگاه اسكنر اثرانگشت در كامپيوترهاي بيومتريكي.. 3
شکل 3-2 :هویت براساس بیومتریک اثرانگشت... 3
شکل 4-2: نشاندهنده شماي نزديکي از الگوي رگهاي خوني درون چشم ميباشد.3
شکل 5-2: الگویی از رگهای خونی درون چشم. 3
شکل 6-2: تفاوتهاي موجود در بافت عنبيه افراد. 3
شکل 8-2: باز شناسي هويت از طريق تایپ کردن.. 3
شكل 9-2 : ويژگيهاي مينوتا در اثر انگشت... 3
شكل 10-2 : محل نقاط هسته و دلتا بر روي اثر انگشت... 3
شکل 11-2 : بلوک دياگرام نحوه کد کردن اطلاعات اثر انگشت... 3
شکل 12-2 : نمونهاي از پردازش اوليه تصوير به دست آمده از اسکن اثر انگشت... 3
شكل 13-2 : روش اسکن مستقيم نوري.. 3
شكل 14-2 : شناسايي محل هاي برآمدگي اثر انگشت بوسيله سنسور LE.. 3
شكل 15-2 : نحوه عملكرد سنسور LE با استفاده از نمودار نوار انرژي.. 3
شكل 16-2 : نمونههايي از اسكنرهاي اثر انگشت كه به كامپيوتر متصل ميگردند.3
شكل 17-2: نمونهاي از مدارات مجتمع براي پردازش اطلاعات اثر انگشت به دست آمده ازسنسور LE.. 3
شكل 18-2 : شماي كلي يك سيستم تصديق گوينده3
شکل 19-2: یک نمونه کارت شناسایی.. 3
جدول 1-2: مهمترین روشهای شناسایی بیومتریک... 3
شکل 20-2: تشخيص اثر انگشت نوري و خازني.. 3
شکل 21-2: تشخيص اثر انگشت با روشهاي حرارتي.. 3
شکل 23-2: تشخیص هویت از روی ژئومتری دست... 3
شکل 26-2: شناسایی از روی عنبیه. 3
شکل 29-2: حسگرهای حرکت و فشار3
فصل سوم : ساختار متن باز جاوا برای تشخیص هویت از راه دور (اینترنتی- مجازی)بر اساس BioAPI
شکل 1-3 : ساختار بلوکی مدلBioApi در محیط سرویس دهنده –سرویس گیرنده3
شکل 2-3 : ساختار بلوکی شرح قابلیت ها و معماری کلیBioAPI. 3
شکل 3-3 : دیاگرام شناسایی هویت برای اجزای مختلف... 3
شکل 4-3 : شرح دیاگرام تطابق با استفاده از ماژولهای بیومتریک... 3
توجه داشته باشید: درصورتی که شما صاحب اثر این فایل می باشید یا به هر دلیلی نسبت به فایل تحقیقاتی مذکور در این پست مالکیت معنوی دارید و درخواست حذف آن را دارید، در واتس آپ به شماره 09100636002 پیام دهید تا ظرف 24 ساعت نسبت به حذف فایل از روی سایت دانشجوسرا اقدام شود. در صورت تمایل و درخواست، دو مقاله به صورت رایگان (به نام پژوهشگر و دانشجو) در مجلات علمی معتبر پذیرش شده و چاپ می گردد. ((حفظ حقوق معنوی صاحب اثر در اولویت فعالیت سایت دانشجوسرا می باشد))
مبلغ واقعی 18,000 تومان 50% تخفیف مبلغ قابل پرداخت 9,000 تومان
برچسب های مهم