دانلود انواع فایل

مقاله تحقیق پروژه دانش آموزی و دانشجویی

دانلود انواع فایل

مقاله تحقیق پروژه دانش آموزی و دانشجویی

مطالعه و بررسی روش های مختلف رمزنگاری در بالابردن امنیت شناسایی هویت بر اساس چهره

امروزه شناسایی چهره در کاربردهای مختلف مرتبط با امنیت مورد استفاده واقع شده است مثل نظارت ،‌محکومیت ،‌پاسپورت و کنترل دستیابی. علی رغم پیشرفت های اخیر آن، اهمیت پنهانی(پوشیدگی) یکی از چند موضوعی است که از بکار گیری گسترده تر آن جلوگیری می کند . در این پروژه ما ابتدا به مطالعه و بررسی رمزنگاری و چهره نگاری در دو بخش مجزا می پردازیم سپس در ادامه اهمیت پنهانی و امنیت تشخیص صورت را از طریق ترکیب تشخیص صورت با یک طرح رمز گذاری سادة بیومتریک بنام سیستم کمک کنندة داده ها بیان می کنیم . این سیستم ترکیبی به طور جزئی با تمرکز بر روش پیوند کلیدی توصیف می شود . نتایج تجربی نشان می دهند که سیستم پیشنهادی مدل رمز گذاری بیو -متریک به طرز چشمگیری میزان پذیرش اشتباه را کاهش می دهد در حالیکه میزان رد اشتباه را افزایش می دهد .

فهرست مطالب

چکیده:1

فصل اول : رمزنگاری

1-1-مقدمه :2

1-2-تعریف رمزنگاری... 3

1-3-الگوریتم‌های رمزنگاری... 4

1-3-1-رمزنگاری کلید عمومی (نامتقارن) 5

1-3-1-1-انواع مدل رمزنگاری کلید عمومی.. 7

1-3-1-2-ویژگی مدل رمزنگاری کلید عمومی.. 7

1-3-2-رمزنگاری کلید خصوصی (متقارن) 8

1-3-2-1-ویژگی مدل رمزنگاری کلید خصوصی.. 9

1-3-3-مقایسه الگوریتم متقارن و الگوریتم نامتقارن ‌:9

1-4-روشهای رمزنگاری... 10

1-4-1-روش متقارن 10

1-4-2-روش نامتقارن 11

1-4-3-Key Agreement :11

1-5-کاربردهای رمزنگاری... 12

فصل دوم : چهره نگاری

2-1-مقدمه. 16

2-2-چهره نگاری... 18

2-3-فناوری های تشخیص هویت بیومتریک چگونه کار می کنند؟. 18

2-4-شناسایی چهره. 19

2-4-1-تشخیص دو بعدی چهره :20

2-4-2-تشخیص سه بعدی چهره :20

2-5-کلیات سیستم تشخیص چهره. 21

2-6-چرا تشخیص چهره دشوار است؟. 24

2-7-درک چهره :25

2-8-الگوریتم سیستم تشخیص چهره. 27

2-9-تشخیص چهره طی روند پیری... 27

فصل سوم : بررسی روش های رمزنگاری در بالابردن امنیت شناسایی بر اساس چهره

3-1-مقدمه:29

3-2-رمز نگاری به کار رفته در چهره بر اسا سHDS برای بالا بردن امنیت:31

3-2-1-بازنگری سیستم :31

3-2-2- پیش پردازش تصویر صورت و استخراج خصوصیات:34

3-2-3-الگوی کلید رمزنگاری ، عملکرد ترکیب رمزنگاری و الگوی کد تصحیح خطا:34

3-2-4-الگوی پیوند کلیدی براساس HDS:34

3-2-5-تخصیص بیت :37

3-2-6-رمز گذاری گری :37

3-2-7-نیازهای آموزشی :38

3-3-نتایج تجربی در مورد رمزنگاری به کار رفته در چهره. 38

3-3-1- عملکرد خط اصلی بدون رمز نگاری به کار رفته در چهره:38

3-3-2-عملکر سیستم رمز نگاری به کار رفته در چهره بر اساس HDS:39

نتیجه گیری:42

منابع :43

فهرست جداول

جدول 2-1 مقایسه تصاویر دو بعدی و سه بعدی را نشان می دهد :21

جدول 3-1 : عملکرد تشخیص سیستم رمزنگاری بیومتریک براساس HDS.. 40

جدول 3-2 : عملکرد کلی شناسایی لیست نظارت.... 41

فهرست اشکال

شکل 1-1 : فرایند رمزنگاری مبتنی بر کلید عمومی بین دو کاربر.. 7

شکل 2-1 : نمای کلی یک سیستم معمول تشخیص چهره. 23

شکل 3-1 : سیستم تشخیص صورت و رمزنگاری بیومتریک براساس HDS.. 32

شکل 3-2: شکل سیستم رمزنگاری بیومتریک براساس HDS برای ثبت و تایید.. 33

شکل 3-3 : فرایند ارتباط کلیدی... 35

شکل 3-4 : فرایند آزادی کلید.. 36



خرید فایل



لینک منبع :مطالعه و بررسی روش های مختلف رمزنگاری در بالابردن امنیت شناسایی هویت بر اساس چهره

مطالعه و بررسی روش های مختلف رمزنگاری در بالابردن امنیت شناسایی ... atelieahjam.filenab.com/product-50761-aa.aspx‎Cachedمطالعه و بررسی روش های مختلف رمزنگاری در بالابردن امنیت شناسایی هویت بر اساس چهره. مطالعه و بررسی روش های مختلف رمزنگاری در بالابردن امنیت شناسایی هویت بر ... پایان نامه مطالعه و بررسی روش های مختلف رمزنگاری در بالابردن امنیت ... prozhe1.com/show-6359.xhtml‎Cached Similarپایان نامه کارشناسی رشته مهندسی کامپیوتر. مطالعه و بررسی روش های مختلف رمزنگاری در بالابردن امنیت شناسایی هویت بر اساس چهره ... امنیت اطلاعات - ویکی‌پدیا، دانشنامهٔ آزاد https://fa.wikipedia.org/wiki/امنیت_اطلاعات‎Cached Similarاین تفاوت‌ها در درجه اول در رویکرد به موضوع امنیت اطلاعات، روش‌های استفاده شده برای ... داده‌ها، تست امنیت، حسابرسی و بررسی سیستم‌های اطلاعاتی، برنامه ریزی تداوم تجارت و .... اساس مکانیزم‌های کنترل دسترسی بر دو مقوله احراز هویت و تصدیق هویت است. ... کارمند بانک عکس روی کارت شناسایی با چهره «علی» مطابقت می‌دهد تا مطمئن شود که ... مطالعه و بررسی روش های مختلف رمزنگاری در بالابردن - بیشتر... ejtemaye.entrance.ir/مطالعه-و-بررسی-روش-های-مختلف-رمزنگاری-در-بالابردن.html‎Cachedمطالعه و بررسی روش های مختلف رمزنگاری در بالابردن … مطالعه و بررسی روش های مختلف رمزنگاری در بالابردن امنیت شناسایی هویت بر اساس چهره ... بیشتر. [PDF] داﻧﺸﮕﺎه ﺻﻨﻌﺘﻲ ﺷﺮﻳﻒ ﻫﺎی رﻣﺰﻧﮕﺎری ﻳﺎﺑﻲ ﭘﺮوﺗﻜﻞ ﻫﺎی ﺻﻮر people.inf.ethz.ch/torabidm/msc-thesis.pdf‎Cached Similarﺑﻪ ﻧﻈﺮ ﻣﻲ. رﺳﺪ روش. ﻫﺎی ﺻﻮری. اﺑﺰار ﻣﻨﺎﺳﺐ ﺑﺮای درﺳﺘﻲ. ﻳﺎﺑﻲ وﺟﻪ واﻛﻨﺸﻲ از اﻣﻨﻴﺖ. ﭘﺮوﺗﻜﻞ. ﻫﺎ ﻫﺴﺘﻨﺪ ... ﺻﻮری ﭘﺮوﺗﻜﻞ. ﻫﺎی رﻣﺰﻧﮕﺎری را ﻣﻄﺎﻟﻌﻪ ﻛﺮده و در اداﻣﻪ ﻣﺮوری ﺑﺮ روﻳﻜﺮدﻫﺎی ﻣﻮﺟﻮد ﺑﺮای ﺣﻞ. اخبار - چهارمین کنفرانس بین المللی پژوهش های کاربردی در مهندسی ... cesp.ir/fa/news.php?rid=13 با توجه به اینکه گواهی پذیرش مقالات بر اساس اطلاعات موجود در پنل کاربری شرکت .... بخش بندی بازار در صنعت تولید لباس : بررسی روشهای مختلف داده کاوی وارائه شیوه ..... شناسایی چهره با استفاده از ترکیب ماشین های بردار پشتیبان و یک روش داده کاوی .... پیاده‌سازی الگوریتم رمزنگاری RPK جهت بالا بردن امنیت کارت‌های هوشمند در ... بیومتریک چیست ؟ - شرکت مهندسی رایان - حضور و غیاب رایان rayansara.com/content/9-بیومتریک-چیست‎Cached Similarبیومتریک ارایه شد که ورود و خروج اطلاعات بر اساس مشخصات فردی انجام میشود.مثلا با استفاده از صدا و اثر انگشت و چهره که در این روش امنیت به طور چشم گیری بالا میرود. ... به طور کلی میتوان گفت در هر دوره ای بیشرفت های حاصل شده در روشهای شناسایی در .... با استفاده از کارت شناسائی ، هویت افراد بررسی و پس از تائید ، امکان ارائه ... سومین کنفرانس بین المللی پژوهشهای کاربردی در مهندسی کامپیوتر و ... www.symposia.ir/CITCONF03.html‎Cachedتشخیص حالات چهره براساس ویژگیهای SIFT و روش انتخاب ویژگی PCA · ارائه روش ... بررسی و مقایسه روشهای مکانیابی در شبکه های حسگر بیسیم · اموزش شبکه ... تشخیص هویت نویسنده با الگوریتم K نزدیکترین همسایه مبتنی بر خوشهبندی · سطوح حریم .... بررسی امنیت داده ها در محاسبات ابری با استفاده از روش رمزنگاری بیضوی. مقاله بررسی و مقایسه رمزنگاری الگوریتم های متقارن و الگوریتم های ... www.civilica.com/Paper-TACEIT01-TACEIT01_013=بررسی-و-مقایسه-رمزنگاری-الگوریتم-های-متقارن-و-الگوریتم-های-نامتقارن.html‎Cachedمقاله بررسی و مقایسه رمزنگاری الگوریتم های متقارن و الگوریتم های نامتقارن, در اولین ... پیشرفت علم رمزنگاری موجب به وجود آمدن روشهای تحلیل مختلف شده است به گونه ای ... مخابراتی و شبکه های کامپیوتری مباحث مربوط به محرمانگی و احراز هویت را تحت ... مقالات فوق بر اساس داده کاوی مقالات مطالعه شده توسط پژوهشگران محاسبه شده است. دسته‌بندی مقالات - فناوریهای شناسایی و ردیابی www.traceability.ir/category/cat-11/page/5‎Cached Similarفناوریهای شناسایی و ردیابی - بارکد ، RFID ، شناسایی با امواج رادیویی ، ردیابی ... این پیاده سازی از این نظر که هر دو مولفه رمزنگاری و رمزگشایی را باهم در یک معماری ... به امنیت بیشتر، منجر به توسعه سریع سیستم های هوشمند تشخیص هویت بر اساس ... همچنین تشخیص چهره و تشخیص صوت در 25 سال اخیر به طور وسیعی مورد مطالعه قرار ...