پایان نامه IT

مقدمه

  ای تی برای اداره کردن تبادلات، اطلاعات و دانش مورد نیاز برای شروع و ادامه فعالیتهای اجتماعی و اقتصادی لازم و ضروری است. این فعالیتها تمامی نهادهایی که بطور یکپارچه با یکدیگر فعالیت می‌کنند را در بر می‌گیرد برای اینکه موفق باشند. در بسیاری از سازمانها، IT برای پشتیبانی، حفظ و نگهداری و رشد تجارت، اساسی است. زمانیکه بسیاری از سازمانها تشخیص دادند و درک کردند مزایای بالقوه‌ای را که تکنولوژی می‌تواند داشته باشد، یکی از سازمانهای موفق، ریسک‌های موبوط به اجرای تکنولوژی‌های جدید را شناسایی و مدیریت کرد. در این میان چالشهای سازمان عبارتند از : تطابق استراتژی IT با استراتژی تجارت. تنظیم و ایجاد استراتژی و اهداف در داخل سازمان ایجاد ساختارهای سازمانی که اجرا و پیاده سازی اهداف و استراتژی را تسهیل می‌کند. تکیه بر یک چارچوب کنترل IT برای ارزیابی عملکرد IT تایید و بکار برده شود. وجود معیارهای اندازه‌گیری به موقع و موثر نشان می‌دهد که بدلیل وجود نگرانیهای مدیریت ارشد، لایه‌های نظارت و مدیرت یک سازمان لازم است توسعه داده نشود. بنابراین، هیئت مدیره و مدیریت اجرایی باید مدیرت را که قبلا در سراسر سازمان برای IT از طریق یک چارچوب مدیریتی موثر IT اجرا نشده، توسعه دهند که این چارچوب، تعیین استراتژی سازمان ارزیابی عملکرد، مدیریت ریسک، انتقال ارزش (کسب اعتبار سازمان از طریق اجرا و مدیریت IT) و مدیریت منابع را در برمی‌گیرد. مدیریت IT و بکارگیری موثر یک چارچوب مدیریت IT، مسئولیت هیئت‌مدیره و مدیران اجرایی می‌باشد. مدیریت IT یک پخش جدایی ناپذیر مدیریت سازمان است و شامل ساختارهای سازمانی و رهبری و فرایندها می‌باشد برای اینکه اطمینان حاصل نماید از اینکه IT سازمان استراتژی‌‌های و اهداف سازمان را پشتیبانی می‌کند و توسعه می‌دهد. یک چارچوب مدیریت IT مثل COBIT می‌تواند عنصر مهمی برای اطمینان یافتن از مدیریت و کنترل مناسب تمامی اطلاعات و سیستم‌هایی که اطلاعات را ایجاد، ذخیره، کنترل و بازیابی می‌کند.

اهداف مدیریت IT اهداف کلی فعالیتهای مدیریت IT درک مباحث IT و اهمیت استراتژیک IT برای اطمینان یافتن از اینکه سازمان می‌تواند عملیاتش را حفظ کند و ادامه دهد و می‌تواند استراتژی‌های مورد نیاز برای توسعه فعالیت‌‌‌‌‌‌‌هایش درآینده را اجرا نماید. فعالیتهای مدیریت IT در جهت اطمینان یافتن از اینکه به انتظارات و پیش‌بینی های در نظر گرفته شده برای IT نائل شده است، عملکرد IT ارزیابی شده است، منابع آن مدیریت شده است و ریسک‌های آن کاهش یافته است، انجام می‌گیرد.

فرآیند مدیریت IT فرایند مدیریت IT با تنظیم اهداف برای IT سازمان و ایجاد مسیر اولیه آغاز می‌گردد. سپس یک حلقه پیوسته ایجاد شده است. عملکرد ارزیابی نشده و با اهداف مقایسه شده است، در نتیجه تعیین مجدد فعالیتها در جائیکه لازم باشد و تغییر اهداف در جائیکه مناسب باشد، انجام می‌گردد. از آنجاییکه تعیین اهداف اصولاً مسئولیت هیئت‌‌مدیره است و عملکرد توسط مدیریت ارزیابی می‌گردد، بدیهی است که عملکرد می‌بایست هماهنگ با اهدافی که قابل دستیابی هستند توسعه داده شود و این عملکرد ارزیابی گردد برای اینکه اهداف را به درستی ارائه نماید. برا اساس دستورالعمل دریافت شده، فعالیت IT نیاز دارد که روی تحقق بخشیدن مزایا، با افزایش اتوماسیون و اثر بخش‌تر شدن سازمان و کاهش هزینه‌ها و کارامدتر شدن سازمان و کنترل ریسک‌ها (امنیت، قابلیت اطمینان و مطلوبیت)، تمرکز کند. چاچوب مدیریت IT بصورت زیر می‌تواند کامل شود. هدف از ایجاد مدیریت IT هدف از ایجاد مدیریت IT هدایت تلاشهای IT است برای اطمینان یافتن از اینکه عملکرد IT می‌تواند به اهداف زیر دست یابد: IT هماهنگ با سازمان باشد و مزایای وعده داده شده تحقق یابد. IT سازمان را برای استفاده کردن از فرصت‌ها و حداکثر نمودن مزایا، توانا سازد. منابع IT به طور مناسب بکار گرفته شود. ریسک‌های مرتبط با IT بطور مناسب کنترل شود. مطالب فوق مروری بر مدیریت IT بود که برای آشنایی خواننده با موضوع طرح شده است. در این پروژه ابتدا وضعیت سازمانهای IT را بررسی می‌کنیم و سپس بطور عمیق‌تر مفاهیم مدیریت IT مطرح شده است. در فصل بعد مطالب مطالعات موردی در این زمینه برای درک بهتر مطالب ذکر شده و بعد نحوه اجرا و پیاده سازی مدیریت IT توضیح داده شده است و در آخر هم چگونگی ممیزی مدیریت IT به تفصیل بیان شده است. وضعیت سازمان IT در قرن 21 «حرکت به سمت فرایندگرایی» وقتیکه ما حرکت می‌کنیم به سمت هزار سال بعد، دید مدیریت شرکت روی فرایندها و قابلیت‌های اصلی شرکت متمرکز می‌شود. فناوری اطلاعات یک عامل توانایی مهم برای این ابتکارات می‌باشد. برای مثال، محرک رایج اجرا و پیاده‌سازی راه‌حل‌های ERP معمولاً تمایل به استاندارد کردن و یکپارچه سازی فرایندهای سازمانی می‌باشد. دانش و آموزش سازمانی معمولاً در ابتکارات جدید شامل IT جدید در شکل‌گیری اینترنت، ابزار گروهی، ابزارهای داده کاوی و سیستم‌های پشتیبانی عملکرد، سهیم هستند. و تجارت الکترونیک نمونه‌ای بر مبنای IT می‌باشد که الگوهای تجاری جدیدی را ایجاد می‌کند. [1] سازمانهایی که می‌کوشند که تمرکز روی مشتری داشته باشند بیشتر فرایندگرا هستند آن‌ها ممکن است شکل‌های ساختاری مختلف مثل عملیاتی، ماتریسی و یکپارچه را در نظر بگیرند و ممکن است که به مکانیزم‌های مختلف مدیریتی برای انجام دادن فعالیت‌ها به خاطر پاسخگویی سریعتر به خواسته‌های مشتری، تکیه کنند. اطلاعات و فناوری اطلاعات، برای توانمند کردن فرایندهای بین بخشی، اهمیت دارد، اما نقش واحد IT در پشتیبانی شرکت‌های فرایند گرا واضح نیست. ما می‌دانیم که سازمان‌های IT فعلی شکل‌های مختلف ساختاری‌شان را شامل متمرکز، غیر متمرکز، فدرال (متحد) و مرکب نشان داده‌اند. ما همچنین می‌دانیم مدیران IT مکانیزم‌هایی را برای ایجاد سرمایه‌های و داراش استراتژیک IT و قابلیت‌های اصلی IT با ما سهیم شدند در مورد اینکه چطور آنها در حال تغییر و رشد سازمان‌هایشان هستند به روشهایی که به آنها اجازه می‌دهد یاد بگیرند که چگونه شرکت‌های فرایند‌گرا را پشتیبانی نمایند. در این گزارش تحقیقاتی ما یک دید کلی در مورد اینکه سازمان IT فردا چگونه خواهد بود، را بر اساس چشم انداز و دیدگاه 12 نفر از خبررسانانمان ارائه نموده‌ایم. ما با شرح تعدادی از انحرافات مهم سازمانی شروع کرده‌ایم و سپس چهار فرایند اصلی IT و شش اصول IT را که برای نقش جدید IT لازم و ضروری است را نشان داده‌ایم.

فرمت ورد تعداد صفحات 215



خرید و دانلود پایان نامه IT


پایان نامه سیستم های امنیتی مبتنی بر پردازش تصویر و اثر انگشت

پایان نامه سیستم های امنیتی مبتنی بر پردازش تصویر و اثر انگشت

چکیده

در سیستم های امنیتی، تعیین هویت افراد یکی از مهمترین مسائل می شود برخی سیستم ها با روش هایی همچون رمز عبور هویت افراد را تعیین می نمایند. اما با توجه به احتمال به سرقت رفتن یا فراموش شدن رمز عبور مشخصه های بیومتریکی همچون اثر انگشت از قابلیت و توانایی های بیشتر برخوردار می باشد برای به کارگیری تصاویر اثر انگشت به عنوان یک مشخصه بیومتریک در فرآیند تصدیق هویت سیستم های امنیتی روش های گوناگونی وجود دارد. به منظور ارتقای دقت و کاهش خطا در فرآیند مذکور باید مناسب ترین روش انتخاب شود. در مقاله حاضر ابتدا تاریخچه ی علم بیومتریک بیان می شود، سپس به طبقه بندی سیستم های بیومتریک می پردازیم. در فصل سوم نکات مربوط به پردازش تصویر و اثر انگشت بیان می شوند و در نهایت در فصل چهارم به تجزیه و تحلیل پوست در سیستم های تشخیص چهره می پردازیم. فناوری باعث افزایش ضریب امنیت، سرعت و سهولت، کاهش هزینه ها و اطمینان خاطر در تجارت الکترونیک، افزایش اعتماد و هزاران اتفاق خوب دیگر می شود.

آشنایی با مفهوم بیومتریک

از کلید برای ورود به خانه یا اتومبیل خود استفاده می کنید، با نام کاربری 1و کلمه ورود2وارد کامپیوتر شخصی تان میشوید و احتمالا تا کنون اضطراب ناشی از گم شدن کلید و یا فراموش کردن کلمه رمز را تجربه کردید. اگر کلیدتان را گم کنید و یا کلمه رمز را روی یک تکه کاغذ بنویسید شخص دیگری می تواند آن را پیدا و به راحتی از آن استفاده کند، به طوری که انگار خود شما است. این مسئله و مشکلات امنیتی این روش ها باعث شده در مکان هایی که نیازمند امنیت بالا هستند، به سیستم های بیومتریکی رو بیاوریم. بیومتریک علم شناسایی افراد از طریق مشخصات انسانی اوست که شامل اثر انگشت، کف دست، صورت، امضاء، دست خط ،اسکن عنبیه و شبکیه، صدا و غیره است. در علم بیومتریک اعضایی از بدن مورد توجه قرار گرفته که استفاده از آنها راحت تر و کم ضرر تر باشد. هر کدام از روشهای مورد استفاده دارای نقاط ضعف و قدرتی هستند که با ترکیب آنها با یکدیگر روشهای امنیتی می توان ضعف های موجود را از بین برد. این سیستم طوری طراحی شده که به جای استفاده از چیزی که شما میل دارید مثل یک کلید ویا چیزی که شما می دانید مثل رمز از آنچه که وجودتان را ساخته استفاده می کنید یعنی ویژگی های فردی شما، چیز هایی که هیچ گاه گم، دزدیده و یا فراموش نمی شوند. همیشه و همه جا همراهتان هستند و خیلی دشوار است که بتوان از آنها کپی گرفت. به همین دلیل کارشناسان این شیوه شناسایی را بسیار ایمن تر و مطمئن تر از هر روش دیگری می دانند.

کلمه بیومتریک از کلمه یونانی bios به معنای زندگی و کلمه metrikos به معنای اندازه گیری تشکیل شده است. همه ما میدانیم که برای شناسایی همدیگر از یک سری به شخص دیگر فرق می کند که از آن جمله می توان به صورت و گفتار و طرز راه رفتن اشاره کرد. امروزه در زمینه های فراوانی ما به وسایلی نیاز داریم که هویت اشخاص را شناسایی کند و بر اساس ویژگیهای بدن اشخاص آن ها را باز شناسی کند و این زمینه هر روز بیشتر و بیشتر رشد پیدا میکند و علاقه فراوانی را پیدا کرده است. علاوه بر این ها امروزه password  وid  کارت هایی که بکار برده می شوند دسترسی را محدود می کنند ،اما این روشها به راحتی می توانند شکسته شوند و لذا غیرقابل اطمینان هستند. بیومتری را نمی توان امانت داد یا گرفت، نمی توان خرید یا فراموش کرد و جعل آن هم عملا غیر ممکن است. در سالهای اخیر به لحاظ پیشرفتهای قابل توجه در صنایع رایانه و ارتباطات این فرصت فراهم شده است تا فناوری بیومتریک فعالیت بیشتری یابد

 

تعداد صفحات 107 word

 

فهرست مطالب

چکیده 7

مقدمه 8

فصل اول. 9

تاریخچه علم بیومتریک.. 9

1-1 تاریخچه 9

1-2-آشنایی با مفهوم بیومتریک.. 11

1-3-سامانه های بیومتریکی. 12

1-4-تعاریف و اصطلاحات رایج. 12

1-5- سیستم بیومتریک.. 12

1-6-ارزیابی ویژگی های بیومتریک انسان. 14

1-7-سیستمهای تشخیص هویت. 15

1-8-تایید هویت. 15

1-9-تعیین هویت. 15

1-10- روش های تصدیق هویت. 16

1-11-معماری سیستمهای بیومتریک.. 17

1-12-پارامترهای مهم در سیستم های بیومتریک.. 17

1-13-خطا در سیستم های بیومتریکی. 18

فصل دوم 19

طبقه بندی متدهای بیومتریک.. 19

2-1-طبقه بندی متدهای بیومتریک.. 19

2-2 بیومتریکهای فیزیولوژیکی. 20

2-3- بیومتریک های رفتاری. 27

2-4- شیمیایی. 29

2-5- روش های دیگر. 30

2-6- مقایسه میزان کاربرد متدها 30

2-7- ترکیبات بیومتریک.. 31

2-8- کارتهای شناسایی بیومتریک.. 32

2-9- مزایای کارت شناسایی بیومتریک.. 32

2-10- مراحل ایجاد یک کارت شناسایی بیومتریک.. 33

2-11- مراحل بررسی یک کارت بیومتریک.. 33

فصل  سوم 34

پردازش تصویر و اثر انگشت. 34

3-1مقدمه 34

3-2 تاریخچه 34

3-3 اثر انگشت. 38

3-4 انگشت نگاری. 39

3-5  طبقه بندی اثر انگشت. 40

3-6 خطوط پوستی دستها 41

3-7 علل به وجود آمدن خطوط برجسته سر انگشتان. 41

3-8 انواع خطوط. 42

3-9 خصوصیات اثر انگشت. 43

3-10 انواع روش های دستی تشخیص اثر انگشت. 43

3-11 استخراج ویژگی های موجود در اثر انگشت. 45

3-12 آشنایی با روش های مختلف شناسایی اثر انگشت. 47

3-12-1 روش های ساختاری. 47

3-12-5 روش های ترکیبی. 51

3-13 روش های تشخیص زنده بودن اثر انگشت از اثر انگشت های جعلی. 51

3-14 ویژگی های استاتیک چند گانه 54

3-15 قابلیت های سیستم تشخیص اثر انگشت: (Hamster) 55

3-16 موارد کاربرد 55

3-17 مزایای سیستم تشخیص اثر انگشت (Hamster) 55

3-18 اصول کلی در سیستم های تشخیص اثر انگشت. 56

3-19 سیستم تشخیص هویت اثر انگشت. 57

3-20 نحوه به دست آمدن تصویر اثر انگشت. 58

3-21 الگوریتم تشخیص اثر انگشت VeriFinger 58

3-22 انطباق اثر انگشت. 61

3-23 سنسورهای اثر انگشت. 68

3-24 انواع سنسورهای اثر انگشت. 69

3-24-2 سنسور خازنی. 69

3-25 سنسورها از نظر عملکرد داخلی. 71

3-26 اسکنرها 72

فصل چهارم 73

تجزیه و تحلیل بافت پوست در سیستم های تشخیص چهره 73

4-1مدل سازی پوست. 73

4-2 آنالیز تصویر- تشخیص لبه 74

4-3 فناوری های تشخیص هویت بیومتریک چگونه کار می کنند؟ 74

4-4 چرا تشخیص چهره دشوار است؟ 78

4-5  درک چهره 79

4-6 الگوریتم سیستم تشخیص چهره چگونه کار می کند؟ 80

نتیجه گیری. 82

منابع. 83

 


فهرست اشکال

 

شکل 1بخش های بنیادی در سیستم بیومتریک.. 7

شکل 2 طبقه بندی کلی متدهای بیومتریک.. 14

شکل 3تصویر برداری از عنبیه 15

شکل 4ساختار رگ های پشت شبکیه 16

شکل 5تصویری دیجیتالی از اثر انگشت. 17

شکل 6تحلیل مشخصات فیزیکی صورت مانند مکان چشم، بینی، لب و ... 18

شکل 7تحلیل و مقایسه طول و قطر انگشت ها، مکان مفاصل، شکل و سایز کف دست. 18

شکل 8تصویربرداری از رگ های زیر پوست. 19

شکل 9شکل و ساختار لاله گوش.. 19

شکل 10اکوی صدای خروجی از کانال گوش.. 20

شکل 11بررسی چین و چروک های صورت. 20

شکل 12سمت چپ فرد عادی و سمت راست حالت عصبی دارد 21

شکل 13تایپ کردن. 22

شکل 14بررسی نحوه حرکت اندام های مختلف بدن هنگام راه رفتن. 23

شکل 15DNA یکی از مطمئن ترین روش های تایید هویت است. 24

شکل 16یک نمونه کارت شناسایی بیومتریک.. 26

شکل 17مراحل ایجاد یک کارت شناسایی بیومتریک.. 27

شکل 18مراحل بررسی یک کارت شناسایی بیومتریک.. 27

شکل 19نمونه ی یک دستگاه اسکنر اثر انگشت در کامپیوتر های بیومتریکی. 34

شکل 20کلاس های اصلی اثر انگشت. 35

شکل 21کمانی. 36

شکل 22 کیسه ای. 37

شکل 23پیچی. 37

شکل 24الگوی دمایی نوک انگشت. 45

شکل 25اثر انگشت های جعلی. 47

شکل 26دستگاه اسکنر اثر انگشت. 49

 

فهرست جداول

 

جدول 1مقایسه میزان کاربرد متدها 26

جدول 2مقایسه میزان کاربرد متدها 26

جدول 3مقایسه برخی از ویژگی های متدهای بیومتریک.. 26

جدول 4مقایسه تصاویر دوبعدی و سه بعدی. 73

 




خرید و دانلود پایان نامه سیستم های امنیتی مبتنی بر پردازش تصویر و اثر انگشت