لطفا برای استعلام قیمت و موجودی با شماره های 28426 و 09204301200 تماس بگیرید

راما سیستم

راما سیستم


محصولات

دسته بندی‌ها

دسته بندی 1

دسته بندی 2

دسته بندی 3

دسته بندی 4

دسته بندی 5

دسته بندی 6

بلاگ

آشنایی با اکسس کنترل های هوشمند

آشنایی با اکسس کنترل های هوشمند

<p>اکسس کنترل هوشمند، به عنوان یکی از حوزه‌های پیشرفته فناوری اطلاعات و ارتباطات، در دهه‌های اخیر توجه بسیاری را به خود جلب کرده است. از ابتدا تاکنون، تحولات فراوانی در این حوزه رخ داده است که نتیجه‌ای از تلاش‌ها و پژوهش‌های بسیاری برای بهبود عملکرد و امنیت این سیستم‌ها بوده است.</p><p><br></p><p>اکسس کنترل هوشمند، به عنوان یک سیستم مبتنی بر فناوری‌های نوین، قابلیت کنترل و مدیریت دسترسی به منابع فیزیکی یا دیجیتال را فراهم می‌کند. این فناوری در محیط‌های مختلفی مانند ساختمان‌های اداری، مراکز تجاری، بانک‌ها، بیمارستان‌ها و حتی خانه‌های هوشمند استفاده می‌شود. در سال‌های اخیر، تحولات چشمگیری در این حوزه رخ داده است که می‌توان آن‌ها را به عنوان پیشرفت‌های چشمگیر در فناوری اکسس کنترل هوشمند معرفی کرد.</p><p><br></p><p>یکی از تحولات اصلی در فناوری سیستم کنترل دسترسی هوشمند، استفاده از تکنولوژی شناسایی بیومتری است. با استفاده از این تکنولوژی، امکان شناسایی افراد بر اساس ویژگی‌های بیولوژیکی خاصی مانند اثر انگشت، چهره یا اسکن عینک قرار می‌گیرد. این روش، در مقایسه با روش‌های قدیمی مانند استفاده از کارت‌های هوشمند یا رمز عبور، دقت بالاتری در شناسایی افراد دارد و امنیت بیشتری را فراهم می‌کند.</p><p><br></p><p>تحول دیگری که در فناوری اکسس کنترل هوشمند به وجود آمده است، استفاده از اینترنت اشیاء (IoT) است. با اتصال دستگاه‌ها و سیستم‌های مختلف به یکدیگر و به شبکه اینترنت، امکان کنترل و مدیریت هوشمندانه‌تر دسترسی به منابع فراهم می‌شود. به عنوان مثال، در یک ساختمان هوشمند، از طریق دستگاه‌های متصل به اینترنت می‌توان دسترسی به اتاق‌ها، درب‌ها، سیستم‌های روشنایی و حتی سیستم‌های امنیتی را کنترل کرد.</p><p><br></p><p>اگر به دنبال یک توضیح مفصل و جذاب هستید، می‌توانید به مقاله اکسس کنترل چیست مراجعه کنید.</p><p><br></p><p>نقش اکسس کنترل هوشمند در امنیت سازمانی</p><p>در دنیای امروز، امنیت سازمانی از اهمیت بالایی برخوردار است و سازمان‌ها به دنبال راه‌حل‌هایی هوشمندانه برای حفظ امنیت و محافظت از منابع خود هستند. یکی از رویکردهایی که در این حوزه به توسعه و ارتقاء امنیت سازمانی کمک می‌کند، استفاده از اکسس کنترل هوشمند می‌باشد</p><p><br></p><p>امنیت سازمانی به عنوان یک مسئله اساسی در محیط کسب و کارها، به تلاش برای حفظ منابع، داده‌ها و اطلاعات حیاتی اهمیت می‌دهد. با رشد روزافزون فناوری‌های اطلاعاتی و ارتباطی، نیاز به سیستم‌های امنیتی هوشمند برای مقابله با تهدیدات جدید نیز افزایش یافته است.</p><p><br></p><p>تعریف اکسس کنترل هوشمند</p><p>اکسس کنترل هوشمند، روشی است که برای مدیریت و کنترل دسترسی افراد به منابع و مناطق مختلف در سازمان‌ها استفاده می‌شود. این سیستم هوشمند با استفاده از ترکیب فناوری‌هایی مانند تشخیص اثر انگشت، کارت‌خوان‌ها، دوربین‌های مداربسته و سیستم‌های شناسایی هویت، به صورت خودکار و هوشمندانه دسترسی افراد را کنترل می‌کند.</p><p><br></p><p>نقش اکسس کنترل هوشمند در امنیت سازمانی</p><p>اکسس کنترل هوشمند به سازمان‌ها کمک می‌کند تا سطح امنیت خود را بهبود داده و تهدیدات احتمالی را مدیریت کنند. این سیستم امکانات زیر را فراهم می‌کند:</p><p><br></p><p>– شناسایی دقیق: با استفاده از تکنولوژی‌های شناسایی هویت مانند تشخیص اثر انگشت، اطمینان حاصل می‌شود که تنها افراد مجاز به دسترسی به منابع می‌توانند آن را انجام دهند.</p><p><br></p><p>– کنترل دسترسی: اکسس کنترل هوشمند امکان محدود کردن دسترسی افراد به منابع و مناطق حساس را فراهم می‌کند. این امر به مدیران امنیت سازمان کمک می‌کند تا سطح دسترسی هر فرد را بر اساس نیاز و سمت شغلی تعیین کنند.</p><p><br></p><p>– ثبت فعالیت‌ها: سیستم اکسس کنترل هوشمند قابلیت ثبت و رصد فعالیت‌ها را دارد. این قابلیت به مدیران امنیت اطلاعات دسترسی به گزارش‌ها و لاگ‌هایی درباره فعالیت‌های افراد در سازمان می‌دهد تا در صورت بروز هرگونه نقض امنیتی، به سرعت واکنش نشان دهند.</p><p><br></p><p>مزایا و فواید اکسس کنترل هوشمند</p><p>– افزایش امنیت: استفاده از سیستم کنترل دسترسی هوشمند منجر به افزایش سطح امنیت سازمان می‌شود و احتمال نفوذ افراد غیرمجاز را کاهش می‌دهد.</p><p><br></p><p>– بهبود مدیریت دسترسی: با استفاده از این سیستم، مدیران امنیت سازمان می‌توانند به طور دقیق و هوشمندانه دسترسی افراد را مدیریت کنند و سطح دسترسی هر کاربر را بر اساس نیازهای وظیفه‌ای تعیین کنند.</p><p><br></p><p>– افزایش بهره‌وری: سیستم اکسس کنترل هوشمند به کاهش زمان صرف شده برای مدیریت دسترسی کارمندان و افزایش بهره‌وری کارکنان کمک می‌کند.</p><p><br></p><p>– ردیابی و تحلیل: با ثبت و رصد فعالیت‌ها، می‌توان الگوها و رفتارهای غیرمعمول را شناسایی و نقض‌های امنیتی را پیشگیری کرد.</p><p><br></p><p>برای دستیابی به درک بهتر از مفهوم اکسس کنترل و به علت کوتاه بودن این مقاله، می‌توانید به مقاله اکسس کنترل rfid و اینترنت اشیا: یک ادغام هوشمند و موثر مراجعه کنید.</p><p><br></p><p>اکسس کنترل هوشمند</p><p>فناوری‌های نوین در اکسس کنترل هوشمند: رویکردها و نقش آن‌ها در آینده</p><p>اکسس کنترل هوشمند یکی از زمینه‌های حیاتی در حوزه فناوری‌های نوین است که به طور گسترده در سیستم‌های امنیتی، خانه‌های هوشمند، ساختمان‌ها، شرکت‌ها و مکان‌های عمومی استفاده می‌شود. این فناوری نقش بسزایی در افزایش امنیت و راحتی کاربران دارد. با پیشرفت تکنولوژی، فناوری‌های نوین برای بهبود عملکرد و امکانات اکسس کنترل هوشمند به کار گرفته می‌شوند.</p><p><br></p><p>بخش اول: فناوری‌های نوین در اکسس کنترل هوشمند</p><p>در این بخش، به بررسی فناوری‌های نوین در سیستم کنترل دسترسی هوشمند می‌پردازیم. از جمله فناوری‌هایی که در این زمینه استفاده می‌شوند، می‌توان به شناسایی اثر انگشت، تشخیص چهره، کارت‌های هوشمند، رمز عبور، بلوتوث و تکنولوژی NFC اشاره کرد. بررسی هر یک از این فناوری‌ها و نحوه به کارگیری آن‌ها در اکسس کنترل هوشمند، از جمله نقاط قوت و ضعف و نحوه عملکرد آن‌ها، به عنوان زیرمجموعه‌های این بخش خواهد بود.</p><p><br></p><p>برای اطلاعات بیشتر در خصوص نقش هوش مصنوعی در اکسس کنترل چهره می‌توانید به مقاله نقش هوش مصنوعی در اکسس کنترل تشخیص چهره: تحولات و چشم‌انداز آینده مراجعه کنید.</p><p><br></p><p>بخش دوم: نقش فناوری‌های نوین در آینده اکسس کنترل هوشمند</p><p>در این بخش، به بررسی نقش فناوری‌های نوین در آینده اکسس کنترل هوشمند می‌پردازیم. با پیشرفت تکنولوژی، انتظار می‌رود که سیستم کنترل دسترسی هوشمند با استفاده از فناوری‌های نوین، قابلیت‌ها و امکانات بیشتری را در اختیار کاربران قرار دهد. بررسی نقاط قوت و ضعف این فناوری‌ها و تأثیر آن‌ها بر اکسس کنترل هوشمند در آینده از جمله مواردی است که در این بخش به آن خواهیم پرداخت.</p><p><br></p><p><strong>پیشرفت‌های اخیر در اکسس کنترل هوشمند</strong></p><p>اکسس کنترل هوشمند، یکی از فناوری‌های نوین در حوزه امنیت و کنترل دسترسی به محیط‌های مختلف است که با استفاده از تکنولوژی‌های پیشرفته، امکان کنترل و مدیریت دسترسی افراد به مناطق مختلف را فراهم می‌کند.</p><p><br></p><p>۱. افزایش امنیت:</p><p>یکی از جوانمردانه‌ترین پیشرفت‌های اخیر در اکسس کنترل هوشمند، بهبود سطح امنیتی است. سیستم‌های کنترل دسترسی هوشمند امروزه از تکنولوژی‌های پیشرفته‌ای مانند شناسایی اثر انگشت، تشخیص چهره، کارت‌های هوشمند و حتی تشخیص صوتی استفاده می‌کنند. این ویژگی‌ها باعث افزایش سطح امنیتی سیستم‌های اکسس کنترل می‌شوند و از تهدیدات ناشی از کپی کارت‌ها یا استفاده از روش‌های تقلبی جلوگیری می‌کنند.</p><p><br></p><p>۲. استفاده از فناوری‌های بی‌سیم:</p><p>یکی از نقاط قوت اکسس کنترل هوشمند در پیشرفت‌های اخیر، استفاده گسترده از فناوری‌های بی‌سیم است. با استفاده از شبکه‌های بی‌سیم، ارتباط بین دستگاه‌های اکسس کنترل و سرورهای مرکزی بسیار آسان‌تر و انعطاف‌پذیرتر شده است. علاوه بر این، اکسس کنترل هوشمند بی‌سیم امکاناتی مانند کنترل از راه دور و اطلاع‌رسانی بلافاصله را فراهم می‌کند.</p><p><br></p><p>۳. اتصال به اینترنت اشیاء:</p><p>در دنیای هوشمند امروزی، اینترنت اشیاء (IoT) نقش مهمی در توسعه اکسس کنترل هوشمند ایفا می‌کند. سیستم‌های اکسس کنترل مبتنی بر IoT از ارتباط میان دستگاه‌های مختلف و سرورها استفاده می‌کنند تا امکاناتی مانند مدیریت از راه دور، اطلاع‌رسانی لحظه‌ای و تحلیل داده‌های مرتبط را فراهم کنند. این اتصال به اینترنت اشیاء باعث افزایش کارایی و انعطاف‌پذیری سیستم‌های اکسس کنترل هوشمند می‌شود.</p><p><br></p><p>چالش‌ها و راهکارهای مواجهه با تحولات اکسس کنترل هوشمند</p><p>در دهه‌های اخیر، پیشرفت‌های چشمگیر در زمینه فناوری‌های ارتباطی و اینترنت اشیاء، منجر به ظهور تحولات بزرگی در حوزه اکسس کنترل هوشمند شده است. سیستم کنترل دسترسی هوشمند یک سیستم برای مدیریت و کنترل دسترسی به ساختمان‌ها، اتاق‌ها، منازل، وسایل نقلیه و سایر منابع است که با استفاده از فناوری‌های پیشرفته امنیتی، می‌تواند عملکرد و امنیت را بهبود بخشد.</p><p><br></p><p>۱. چالش‌های مواجهه با تحولات اکسس کنترل هوشمند:</p><p>الف) افزایش تهدیدات امنیتی: با انتقال سیستم‌های اکسس کنترل به بسترهای مبتنی بر اینترنت و اشتراک‌گذاری داده‌ها بین دستگاه‌ها، تهدیدات امنیتی نیز افزایش یافته است. حملات سایبری، نفوذهای ناخواسته و سرقت اطلاعات شخصی، چالش‌هایی است که باید مورد توجه قرار گیرند.</p><p><br></p><p>ب) پیچیدگی سیستم: اکسس کنترل هوشمند شامل اجزای مختلفی از جمله دستگاه‌های حسگر، سیستم‌های شناسایی، سیستم‌های تشخیص چهره و نرم‌افزارهای پیچیده است. مدیریت و نگهداری این سیستم‌ها ممکن است به دلیل پیچیدگی و تعداد بالای اجزا، چالش‌هایی را بوجود آورد.</p><p><br></p><p>ج) ادغام با سیستم‌های قدیمی: بسیاری از ساختمان‌ها و منابع قبل از ظهور اکسس کنترل هوشمند ساخته شده‌اند و از سیستم‌های قدیمی استفاده می‌کنند. ادغام این سیستم‌های قدیمی با سیستم‌های هوشمند، چالش‌هایی مانند سازگاری و تعامل بین این دو را به همراه دارد.</p><p><br></p><p>د)اطلاعات شخصی: با توسعه سیستم‌های اکسس کنترل هوشمند و جمع‌آوری اطلاعات شخصی، حفظ حریم خصوصی و اطلاعات شخصی کاربران چالشی مهم است. مسائل امنیتی در خصوص جمع‌آوری، ذخیره و استفاده از اطلاعات شخصی باید مورد توجه قرار گیرد.</p><p><br></p><p>۲. راهکارهای مواجهه با تحولات اکسس کنترل هوشمند:</p><p>الف) امنیت سایبری: برای مقابله با تهدیدات امنیتی، لازم است استانداردها و پروتکل‌های امنیتی مورد استفاده قرار گیرند. رمزنگاری اطلاعات، شناسایی دو عاملی (استفاده از چیزی که شخص دارد و چیزی که شخص است) و بررسی هویت کاربران، از جمله راهکارهایی هستند که می‌تواند امنیت سیستم را بهبود بخشد.</p><p><br></p><p>ب) آموزش کاربران: آموزش کاربران در مورد رفتارهای امن، استفاده از رمزهای قوی و نگهداری از اطلاعات شخصی می‌تواند در کاهش خطرات امنیتی مؤثر باشد. ایجاد آگاهی درباره تهدیدات امنیتی و راهکارهای پیشگیری نقش مهمی در مقابله با چالش‌های امنیتی دارد.</p><p><br></p><p>ج) نرم‌افزارهای به‌روز: استفاده از تجهیزات و نرم‌افزارهای به‌روز و قابل اعتماد، کاهش خطرات امنیتی و بهبود عملکرد سیستم را فراهم می‌کند. به‌روزرسانی منظم سیستم‌ها و استفاده از پچ‌های امنیتی نیز از جمله اقداماتی هستند که باید انجام شود.</p><p><br></p><p>د) حفظ حریم خصوصی: استفاده از سیاست‌ها و قوانین محافظت از حریم خصوصی کاربران، جمع‌آوری و استفاده مسئولانه از اطلاعات شخصی و اطلاع‌رسانی صحیح به کاربران درباره نحوه استفاده از اطلاعات، برای حفظ حریم خصوصی ضروری است.</p><p><br></p><p>کاربردهای اکسس کنترل هوشمند در صنایع مختلف</p><p>در دهه‌های اخیر، با پیشرفت فناوری‌های هوشمند، سیستم‌های اکسس کنترل هوشمند به عنوان یک راهکار موثر در بسیاری از صنایع و بخصوص در صنعت امنیتی و تاسیساتی مورد استفاده قرار گرفته‌اند. این سیستم‌ها، با استفاده از ترکیب ابزارهای فناوری اطلاعات و ارتباطات با اصول امنیتی، امکان کنترل و مدیریت دسترسی به مناطق مختلف را فراهم می‌کنند</p><p><br></p><p>صنعت امنیتی:</p><p>– قابلیت سیستم کنترل دسترسی هوشمند در ساختمان‌های تجاری، اداری و مسکونی به منظور کنترل ورود و خروج افراد غیرمجاز و تشدید امنیت.</p><p><br></p><p>– استفاده از تکنولوژی بیومتریک در اکسس کنترل هوشمند برای شناسایی دقیق افراد و جلوگیری از سوءاستفاده از کارت‌ها یا رمز عبور.</p><p><br></p><p>حمل و نقل:</p><p>-کاربرد سیستم کنترل دسترسی هوشمند در خودروها برای مدیریت دسترسی به خودروهای شخصی، خدمات تاکسی و وسایل نقلیه عمومی.</p><p><br></p><p>– امکان مدیریت و کنترل دسترسی به ایستگاه‌های راه‌آهن، فرودگاه‌ها و ترمینال‌ها به منظور جلوگیری از ورود غیرمجاز و حفظ امنیت عمومی.</p><p><br></p><p>بیمارستان:</p><p>– استفاده از سیستم کنترل دسترسی هوشمند در بیمارستان‌ها برای کنترل و مدیریت دسترسی به اتاق‌های بیماران، مناطق حساس مانند واحد مراقبت ویژه و نگهداری از اموال و تجهیزات مهم.</p><p><br></p><p>کاربردهای اکسس کنترل هوشمند در صنعت هتل‌داری:</p><p>– استفاده از سیستم کنترل دسترسی هوشمند در هتل‌ها برای کنترل و مدیریت دسترسی به اتاق‌ها، مناطق عمومی و خدمات ارائه شده در هتل.</p><p><br></p><p>– امکان استفاده از کارت‌های هوشمند جهت ورود به اتاق‌ها و بهبود راحتی میهمانان.</p><p><br></p><p>کاربردهای اکسس کنترل هوشمند در صنعت تولید:</p><p>– استفاده از سیستم کنترل دسترسی هوشمند در کارخانه‌ها و کارگاه‌ها برای کنترل و محدود کردن دسترسی کارکنان به مناطق خطرناک و محدود شده.</p><p><br></p><p>– امکان استفاده از تراشه‌ها و کارت‌های هوشمند برای ثبت حضور و غیاب کارکنان و مدیریت بهره‌وری و عملکرد.</p><p><br></p><p><strong>اکسس کنترل هوشمند</strong></p><p>پیش‌بینی‌های آینده در فناوری اکسس کنترل هوشمند: رویکرد رسمی</p><p>فناوری اکسس کنترل هوشمند، یکی از حوزه‌های مهم در حوضه فناوری اطلاعات و ارتباطات است که به وسیله آن امکان کنترل و مدیریت دسترسی به منابع مختلف، مانند ساختمان‌ها، خودروها، سیستم‌های امنیتی و دستگاه‌های الکترونیکی، با استفاده از تکنولوژی‌های پیشرفته امکان‌پذیر می‌شود.</p><p><br></p><p>۱. شناسایی بیومتری(اصطلاح انگلیسی):</p><p>یکی از پیش‌بینی‌های آینده در فناوری اکسس کنترل هوشمند، استفاده گسترده از تکنولوژی شناسایی بیومتری است. در حال حاضر، این تکنولوژی با استفاده از اثر انگشت، تشخیص چهره و اسکن عینک چشم، مورد استفاده قرار می‌گیرد. اما در آینده، توسعه فناوری‌های نوین برای شناسایی بیومتری احتمالاً باعث تعمیم استفاده از این روش‌ها به موارد دیگری مانند شناسایی اثر صدا، رفتار گفتاری و حرکات بدن خواهد شد. این پیشرفت‌ها منجر به افزایش امنیت و دقت در فرایند اکسس کنترل خواهد شد.</p><p><br></p><p>۲.هوش مصنوعی:</p><p>هوش مصنوعی و یادگیری ماشین نقش مهمی در آینده فناوری اکسس کنترل هوشمند خواهند داشت. با توجه به پیشرفت سریع این حوزه، می‌توان پیش‌بینی کرد که سیستم کنترل دسترسی هوشمند توانایی شناسایی الگوها و تشخیص تغییرات در رفتار کاربران را بیشتر بهبود خواهند بخشید. به طور مثال، سیستم‌های اکسس کنترل هوشمند می‌توانند با تحلیل رفتار کاربران در طول زمان، الگوهای نامتعارف را شناسایی کرده و در صورت لزوم اقدامات امنیتی مناسب را اتخاذ کنند.</p><p><br></p><p>۳. تجهیزات پوشیدنی:</p><p>تجهیزات پوشیدنی، مانند ساعت‌های هوشمند و عینک‌های هوشمند، در حوزه اکسس کنترل نیز نقش مهمی ایفا خواهند کرد. در آینده، ممکن است این تجهیزات توانایی شناسایی و احراز هویت کاربران را داشته باشند و بتوانند به عنوان کلیدهای اکسس کنترل برای ورود به ساختمان‌ها یا دسترسی به سیستم‌های مختلف استفاده شوند. با گسترش این تکنولوژی، می‌توان به دنبال کاهش نیاز به کارت‌ها و رمزهای عبور معمولی بود و بر امنیت سیستم‌های اکسس کنترل تأثیر مثبتی داشت.</p><p><br></p><p>انواع اکسس کنترل‌ها</p><p>اکسس کنترل فیزیکی:</p><p>این نوع اکسس کنترل برای کنترل دسترسی افراد به فضاهای فیزیکی مورد استفاده قرار می‌گیرد. اکسس کنترل فیزیکی معمولاً شامل درب‌های با قفل الکترونیکی، سیستم‌های تشخیص اثر انگشت، کارت‌های عبور و کدهای عبور می‌شود. این سیستم‌ها به صورت رسمی برای محیط‌هایی مانند دفاتر، ساختمان‌های اداری، بانک‌ها و مراکز تجاری استفاده می‌شوند.</p><p><br></p><p>اکسس کنترل شبکه:</p><p>اکسس کنترل شبکه برای محدود کردن دسترسی به منابع شبکه مورد استفاده قرار می‌گیرد. این منابع می‌توانند شامل سرورها، دستگاه‌های شبکه و داده‌های مخزن‌شده باشند. با استفاده از اکسس کنترل شبکه، می‌توان سطح دسترسی هر فرد یا دستگاه به منابع را مدیریت کرد و امنیت شبکه را تضمین نمود. از مثال‌های معروف اکسس کنترل شبکه می‌توان به فایروال‌ها، سیستم‌های تشخیص تهدید و شناسایی کاربران اشاره کرد.</p><p><br></p><p>در صورتی که به دنبال درک بهتری از اکسس کنترل تحت شبکه هستید، بهترین راه برای اطلاعات بیشتر در مورد این موضوع، مراجعه به مقاله اکسس کنترل تحت شبکه (کنترل تردد متمرکز) است.</p><p><br></p><p><strong>اکسس کنترل دیجیتال:</strong></p><p>این نوع اکسس کنترل برای محدود کردن دسترسی به اطلاعات و داده‌ها استفاده می‌شود. اکسس کنترل دیجیتال معمولاً با استفاده از سیستم‌های رمزنگاری، احراز هویت، کنترل دسترسی و سیستم‌های مدیریت راهبردی داده‌ها انجام می‌شود. این سیستم‌ها برای حفاظت از اطلاعات حساس در سازمان‌ها، بانک‌ها و سرویس‌های آنلاین استفاده می‌شوند.</p><p><br></p><p><strong>اکسس کنترل هوشمند:</strong></p><p>اکسس کنترل هوشمند ترکیبی از فناوری‌های مدرن و سیستم‌های هوشمند است که برای کنترل دسترسی به فضاهای فیزیکی استفاده می‌شود. این سیستم‌ها علاوه بر استفاده از سیستم‌های معمول اکسس کنترل فیزیکی، می‌توانند با استفاده از فناوری‌های مانند شناسایی چهره، شناسایی صوتی، تشخیص اثر انگشت و تشخیص قرار گرفتن اشیا، سطح امنیت و راحتی دسترسی را افزایش دهند. این سیستم‌ها به طور گسترده در هتل‌ها، ساختمان‌های تجاری، بیمارستان‌ها و فضاهای عمومی استفاده می‌شوند.</p><p><br></p><p>در نهایت، اکسس کنترل‌ها همچنین به طور گسترده در سیستم‌های امنیتی، صنعتی و خانگی استفاده می‌شوند. با پیشرفت فناوری، اکسس کنترل‌ها به شکل رسمی و با استفاده از روش‌های هوشمند، امنیت و کارایی بیشتری را در اطرافمان ارائه می‌دهند. در عصر حاضر، امنیت و کارایی در دسترسی به ساختمان‌ها و فضاهای عمومی از اهمیت بالایی برخوردار است. اکسس کنترل ها، به ویژه در اسانسورها، نقش مهمی در مدیریت و کنترل دسترسی افراد دارند.</p><p><br></p><p><strong>اکسس کنترل هوشمند در انواع اسانسورها</strong></p><p>انواع اکسس کنترل‌ها در اسانسورها</p><p>رمز عبور: یکی از ساده‌ترین و پراستفاده‌ترین روش‌های اکسس کنترل، استفاده از رمز عبور است. در این روش، کاربران برای ورود به اسانسور، یک رمز عبور را وارد می‌کنند. این رمز می‌تواند توسط مدیر سیستم تعیین شده و به صورت دوره‌ای تغییر کند</p><p>کارت‌های هوشمند: استفاده از کارت‌های هوشمند نیز یک روش پرکاربرد در اکسس کنترل اسانسورهاست. با استفاده از کارت‌های هوشمند، کاربران قادر به ورود به اسانسور خواهند بود. این کارت‌ها می‌توانند دارای تراشه‌های الکترونیکی باشند و اطلاعات مربوط به کاربر را در خود ذخیره کنند.</p><p>اثر انگشت: اکسس کنترل بر اساس اثر انگشت نیز در اسانسورها استفاده می‌شود. با استفاده از این روش، اثر انگشت هر کاربر به عنوان شناسه‌ای یکتا استفاده می‌شود و فقط افرادی که اثر انگشتشان در سیستم ثبت شده است، می‌توانند به اسانسور وارد شوند.</p><p>تشخیص چهره: از تکنولوژی تشخیص چهره نیز می‌توان در اکسس کنترل اسانسورها استفاده کرد. با استفاده از دوربین‌های پیشرفته، تشخیص چهره کاربران انجام می‌شود و فقط افرادی که چهره‌شان در سیستم ثبت شده است، به اسانسور وارد می‌شوند.</p><p>سیستم‌های تشخیص صوتی: استفاده از سیستم‌های تشخیص صوتی نیز در اکسس کنترل اسانسورها مورد استفاده قرار می‌گیرد. با استفاده از این سیستم‌ها، صدای کاربران تحلیل شده و با الگوهای ذخیره شده در سیستم مقایسه می‌شود تا دسترسی به اسانسور صورت گیرد.</p><p><strong>راما سیستم عرضه کننده تجهیزات کنترل تردد در ایران</strong></p>

روش های دریافت اثر انگشت

روش های دریافت اثر انگشت

<p>در سیستم‌های شناسایی اثر انگشت، یک اثر انگشت را می‌توان بر اساس طریقه‌ی دریافت آن به دو دسته‌ی برون‌خط (آفلاین) و برخط (آنلاین) تقسیم کرد. دریافت آفلاین اثر انگشت معمولا به این صورت اتفاق می‌افتد که نوک انگشت به جوهر آغشته شده و به آرامی روی کاغذ فشار داده می‌شود. سپس نقش اثر انگشت از روی کاغذ به وسیله‌ی اسکنرهای معمول کاغذ اسکن شده و مورد استفاده قرار می‌گیرد.حالت آفلاین هنوز هم در محیط‌های قضایی کاربرد پیدا می‌کند.در مقابل دریافت به صورت آنلاین -که امروزه کاربرد بسیاری پیدا کرده- اثرانگشت به وسیله‌ی قرار دادن نوک انگشت بر روی سطح حسگر دریافت می‌شود.</p><p>نوع خاصی از اثرانگشت که در کاربردهای قضایی اهمیت بسیار زیادی دارد، اثرانگشت نهان (Latent) گفته می‌شود که آن را از صحنه‌ی جرم بدست می‌آورند. طبیعت پوست انسان به گونه‌ای است که همواره مقداری روغن در سطح آن وجود دارد. این موضوع باعث به جای ماندن اثرانگشت در سطوحی که انگشت با آن تماس داشته می‌شود. این اثرانگشت‌ها را با استفاده از مواد شیمیایی خاصی می‌توان ظاهر و ثبت کرد.</p><p>در ادامه هریک از دو نوع دریافت آفلاین و آنلاین را به صورت جداگانه بررسی می‌کنیم.</p><h4>دریافت اثر انگشت به شیوه آفلاین</h4><p>با وجود این که حدود ۴۰ سال از معرفی حسگرهای اثر انگشت می‌گذرد، همچنان استفاده از اثر انگشت جوهری در موارد قضایی رواج دارد. در این استفاده کاغدی که اثر انگشت جوهری بر روی آن گرفته به وسیله‌ی دستگاه‌های اسکن با کیفیت و با استفاده از دوربین‌های CCD اسکن می‌شوند. وضوح پیش‌فرض برای این نمونه عکس‌ها ۵۰۰ dpi است.</p><p>به هنگام ثبت اثر انگشت بر روی کاغذ، ممکن است برخی از اطلاعات اثر انگشت به علت استفاده‌ی بیش از اندازه از جوهر و یا کمبود جوهر از دست برود. در مقابل، مزیت استفاده از اثر انگشت جوهری این است که می‌توان به هنگام دریافت اثر انگشت، کل الگوی انگشت یک فرد را به صورت گسترده و تا مرز ناخن انگشت به دست آورد. بدین ترتیب الگوی کامل اثر انگشت را به صورت باز شده‌ در اختیار خواهیم داشت (شکل ۱) و اطلاعات بیشتری نسبت به حالتی که اثر انگشت به کمک حسگر دریافت می‌شود در اختیارمان قرار خواهد گرفت.</p><h4>دریافت اثر انگشت به شیوه آنلاین</h4><p>در این حالت، اثرانگشت به کمک یک حسگر (اسکنر) و با قرار دادن انگشت روی آن دریافت می‌شود. مهم‌ترین بخش یک اسکنر اثر انگشت حسگر آن است؛ که در آن بخش تصویر اثر انگشت شکل می‌گیرد.</p><h5>۱.حسگرهای نوری:</h5><p>بازتاب داخلی کلی خنثی (FTIR: Frustrated Total Internal Reflection) قدیمی‌ترین و پراستفاده‌ترین تکنیک برای دریافت اثر انگشت تا به امروز است. در این روش، اثر انگشت بر روی سطح بالایی یک منشور شیشه‌ای قرار می‌گیرد. در این حالت برآمدگی‌های اثر انگشت به سطح می‌چسبند در حالی که فرورفتگی‌ها با فاصله‌ای مشخص نسبت به سطح شیشه‌ای قرار گرفته‌اند. منشور شیشه‌ای از سمت چپ به وسیله‌ی نوری که منتشر می‌شود روشن می‌شود. این نور در قسمت‌های فرورفتگی اثر انگشت بازتاب شده و در قسمت‌های برآمدگی (چسبیده به شیشه) جذب انگشت می‌شود. نور بازتاب شده از سمت راست منشور خارج شده و به وسیله‌ی یک عدسی در یک حسگر تصویر CCD یا CMOS متمرکز می‌شود. حسگرهای نوری تصویر بسیار خوبی از اثر انگشت در اختیارمان قرار می‌دهند .این امکان را دارند که سطح حسگر در آن‌ها بزرگ باشد.</p><h5>۲.حسگرهای حالت جامد (سیلیکونی):</h5><p>این نوع از حسگرها که در دهه‌ی ۱۹۹۰ برای اولین بار مورد استفاده قرار گرفتند؛ خود از آرایه‌ای از پیکسل‌ها تشکیل شده‌اند. هر پیکسل به تنهایی یک حسگر است. در این نوع حسگر کاربر به طور مستقیم سطح سیلیکون را لمس می‌کند. نیازی به هیچ‌گونه حسگر CMOS و یا CCD خارجی نیست . چهار تکنیک مختلف می‌تواند برای تبدیل اطلاعات فیزیکی به الکترونیکی به کار برده شود: خازنی، حرارتی، میدان الکتریکی و فشاربرقی (پیزوالکتریک).</p><p>یک حسگر خازنی یک آرایه‌ی دو بعدی از صفحات کوچک خازنی است که در یک چیپ قرار گرفته‌اند. پوست انسان نقش صفحه‌ی دیگر هریک از خازن‌ها ایفا خواهد کرد. با قرارگیری انگشت، مقادیر بسیار اندک شارژ الکتریکی بین سطح انگشت و صفحات خازن ایجاد می‌شود. اندازه‌ی این شارژ الکتریکی در هر خازن به میزان فاصله‌ی بین انگشت و صفحات بستگی دارد. بدین وسیله می‌توان برای هر خازن تشخیص داد که برآمدگی انگشت بر روی آن قرار گرفته یا قرورفتگی آن و در نهایت بدین وسیله شکل اثر انگشت را دریافت کرد. حسگر‌های سیلیکونی به دلیل استفاده نکردن از بخش‌های نوری اندازه‌ی آن‌ها نسبتا کوچک است. به راحتی می‌توانند در بخشی از یک دستگاه جاسازی شوند. اما از طرف دیگر به علت قیمت بالای این حسگرها سطح حسگر اثر انگشت معمولا کوچک ساخته می‌شود.</p><h5>۳.حسگرهای صوتی:</h5><p>سیگنال‌های صوتی امکان نفوذ به داخل اشیا را دارند به شکلی که با هر تغییر محیط اندازه‌ی مشخصی از آن بازتاب می‌شود. در این نوع حسگرها، سیگنال‌های صوتی به سمت انگشت فرستاده می‌شوند و بازتاب آن‌ها از سطح انگشت ثبت می‌شود. از این سیگنال بازگشتی می‌توان برای تشکیل تصویر اثر انگشت استفاده کرد . این سیگنال‌ها می‌توانند از چربی و گرد و غباری که ممکن است در سطح انگشت وجود داشته باشد عبور کند. تصویری با کیفیت مناسب در اختیارمان قرار دهند. اما از طرفی بخش‌های مکانیکی این حسگر نسبت به سایر حسگرها بزرگ‌تر و اندکی گران‌تر می‌باشد. همچنین دریافت اثر انگشت چند ثانیه زمان می‌برد. به این دلیل این تکنولوژی در حال حاضر برای استفاده در مقیاس بالا مناسب نیست.</p><p>نسل جدیدی از حسگر‌های اثر انگشت نیز در حال شکل‌گیری هستند. یعنی بدون نیاز به لمس انگشت، نمایشی سه‌بعدی از اثر انگشت را ارائه می‌دهند. عکس‌های متعددی از انگشت از زوایای مختلف به کمک یک سیستم چند دوربینه گرفته می‌شود. به وسیله‌ی عکس‌های گرفته شده و بدون نیاز به تماس، یک مدل سه‌بعدی از اثر انگشت ساخته می‌شود. این تکنولوژی جدید حسگرها با توجه به این که نیازی به لمس انگشت ندارند، با مشکلات زیادی مقابله کرده است.</p>

انتخاب دستگاه حضور غیاب مناسب

انتخاب دستگاه حضور غیاب مناسب

<p><br></p><h6>دستگاه حضور و غیاب یا سیستم حضور و غیاب چیست؟</h6><p>یکی از کار های اصلی مدیران امروزی کنترل کردن و نظارت کلی بر نحوه کار کردن کارمندان و میزان بهره برداری از آنهاست. یکی از این قسمت ها کنترل و نظارت بر وارد و خارج شدن کارمندان و همچنین نحوه محاسبه میزان حقوقشان بر طبق این ساعات کاری است. استفاده از دستگاه حضور و غیاب ارزان و پر کاربرد بسیار در این زمینه کمک خواهد کرد.</p><p>دستگاه های حضور و غیاب ارزان و در بدو پیدایش به شکل پانچی بودند و بعد از مدتی با پیشرفت تکنولوژی به وسیله کارت‌هایی که در اختیار کارکنان قرار می‌گرفتند کار می‌کردند اما با گذشت زمان و با پیشرفت فناوری از سیستم های بیومتریک انسانی نظیر اثر انگشت افراد، کف دست فرد، عنبیه چشم فرد، چهره و… استفاده کردند که امکان هر شکل از تقلبی را از بین میبرد و راحتی بیشتری برای کارمندان به همراه خواهد داشت.</p><h6>انواع دستگاه های حضور و غیاب ارزان پانچی</h6><p>اولین نوع از دستگاه حضور و غیاب ارزان دستگاه های حضور و غیاب به شکل پانچ بودند که با ثبت کردن تاریخ و ساعت های وارد شدن هر فرد بر روی یک کارت خاص که دارای جداول ایام هفته بود ساعت ورود و خروج را مشخص میکردند در آخر هر ماه اپراتورها باید با جمع کردن ساعتهای ورودی و خروجی از روی این نوع از کارتها میزان کارکرد کارمندان را محاسبه میکردند و اینکه کاری بسیار زمانبر و سخت بود. این نوع از دستگاه حضور و غیاب ارزان امروزه تقریبا منسوخ شده و تقریبا استفاده نمیشود.</p><h6><strong><img src="https://www.ramasystem.com/wp-content/uploads/2019/11/blobid1572849657227.jpg"></strong></h6><h6>دستگاه حضور و غیاب ارزان کارتی</h6><p>بعد از دستگاه حضورو غیاب ارزان پانچی اولین نوع از دستگاه های حضور و غیاب رایانه ای به بازار عرضه شدند. که دارای دستگاهی بود که پس از کشیده شدن کارت بارکدی خاص برای ورود و خروجها در حافظه سیستم ذخیره شده و بعد از خالی کردن اطلاعات آن به کامپیوتر, بتوسط نرم افزار خاص حضور و غیاب پردازش میشدند. در ابتدا ساخت این برنامه ها تحت سیستم عامل Dos طراحی شده بودند و انعطاف پذیری بسیار اندکی را داشتند.ولی امروزه نرم افزار دستگاه حضور و غیاب ارزان و پیشرفته کارتی بیشتر تحت سیستم عامل ویندوز طراحی میشوند و اطلاعات بسیار زیادی را از این ورودی و خروجیها در معرض دید اپراتور قرار میدهند. در این سیستم ها (کارتی) به هر یک از پرسنل کارتی اختصاص داده میشد که بارکد ثبت شده روی آن شماره منحصر به فردی را به فرد اختصاص میداد. و از روی همین شماره که اصطلاحا شماره کارت یا شماره تردد نامیده میشود اطلاعات ورود و خروج افرد از هم تفکیک میشد.</p><h6>دستگاه حضور و غیاب ارزان تا پیشرفته و گران نوع کارتی در انواع متفاوتی طراحی شده اند مانند:</h6><p>۱- ساعت بارکد حضور و غیاب (با کشیده شدن کارت بارکد به قسمت خواندن ساعت ورودی و خروجی را ثبت میکند و این دستگاه حضور و غیاب ارزان ترین نوع سیستم کارتی میباشد)</p><p>۲- میزان ساعات کارتی حضور و غیاب بدون گرفتن تماس (با گرفته شدن کارت بدون هیچ تماسی در فاصله حداکثری ۱۰ سانتی متری کارتخوان سیستم ساعت ورود یا خروج فرد را ثبت میکند)</p><p>۳- حضور و غیاب کارتی از نوع مغناطیسی (با کشیده شدن کارت به این نوع کارتخوان های مغناطیسی ساعت حضور ثبت می گردد)</p><p>۴- سیستم های حضورو غیاب بدون تماس یا نوع تگ (تگ یک چیزی مثل جا سوئیچی و یا هر شی دیگری است و حتی مقاومت آن به طور معول بسیار بیشتر از انواع کارتی میباشد.)</p><p>نکته:در انواع سیستم های کارتی که در بالا به آن اشاره شد برای دستیابی به دستگاه حضور و غیاب ارزان و دارای کیفیت بالا باید ازبین سیستم های یک تا چهار با توجه به نیار سازمان خود انتخاب کنید.</p><h6>دستگاه حضور و غیاب ارزان بیومتریک</h6><p>وقت و حضور را به عنوان یک وظیفه برای اتوماسیون کارمند خود اختصاص دهید.</p><p>سیستم حضور بیومتریک نتیجه دقیقی را ارائه می دهد که هیچ فناوری دیگری نمی توانداین کار را انجام دهد. در مقایسه با دستگاه حضور و غیاب ارزان پانچی و کارتی این نوع سیستم ها به مراتب گران تر هستند. بهترین بخش فناوری بیومتریک این است که، جعل، دستکاری یا از بین رفتن تقریبا غیرممکن است. چیزهای بیشتری برای گفتن در مورد این سیستم ها وجود دارد در اینجا مزایای عمده سیستم حضور و غیاب بیومتریک گفته خواهد شد.</p><h6>سیستم بیومتریک اثر انگشت</h6><p>با توجه به اینکه مدارک بیومتریک برای هر فرد بی همتا و منحصر به فرد است و نمی توان جعل یا تکثیر کرد، شناسایی بیومتریک دقیق ترین سیستم برای شناسایی هر کارمند می باشد. فناوری بیومتریک به ردیابی دقیق وقت و حضور کارمندان کمک می کند، که می تواند از مشکلات سرقت زمان مانند ورود زود هنگام، عزیمت زود هنگام و اضافه کاری غیرمجاز جلوگیری کند. انواع دستگاه حضور و غیاب ارزان پانچی و کارتی که در بالا توضیح داده شد از امکانات بسیار کمتری نسبت به سیستم های بیومتریک برخوردارند که با توجه به اندازه و نیازهای سازمان مورد نظر باید از بین آنها بهترین و ارزانترین را انتخاب نمود.</p><h6>مزایا دستگاه حضور و غیاب</h6><p>• مدیریت متمرکز زمان حضور در مکانهای متعدد</p><p>• سیستم حضور در زمان برای نظارت در زمان واقعی</p><p>• علامت گذاری و پردازش حضور و غیاب کاربر</p><p>• چند شیفت کاری و شیفت شبانه را بطور موثری مدیریت کنید</p><p>• اعلانهای فوری در مورد استثنائات</p><p>• پیگیری حضور و بازدید مستقیم برای تصحیح فوری</p><p>• گزارش برنامه برای راحتی</p><p>• گزارش های سفارشی شده را برای اقدام بعدی ایجاد کنید</p><p>برای کسب اطلاعات بیشتر در مورد انتخاب دستگاه حضور و غیاب ارزان و با کیفیت بالا با مجموعه راما سیستم در تماس باشید 02128426.</p><p><br></p>

آشنایی با کارت های بدون تماس

آشنایی با کارت های بدون تماس

<p>کارت های بدون تماس :</p><p>کارت های بدون تماس کارت های هوشمندی هستند که بدون نیاز به اتصال دستگاه های کارتخوان قادر به ارسال اطلاعات کارت به صورت ID می باشند. این ID می تواند شامل کد پرسنلی ، پلاک ماشین یا هر رقم دیگری باشد. برای خوانده شدن اطلاعات کارت نیاز به یک انرژی خارجی است که این انرژی از دستگاه های کارتخوان تامین می گردد.</p><p><img src="https://www.ramasystem.com/wp-content/uploads/2019/11/44444-1.jpg"></p><p>ساختار کارت های بدون تماس :</p><p>کارت های بدون تماس حاوی چندین لایه هستند که اطلاعات چاپی روی لایه اول و آخر بنا به درخواست سازمان ها و شرکت ها صورت می پذیرد که چه اطلاعاتی روی آن چاپ شود اما لایه های میانی شامل یک IC و سیم پیچی است که نقش آنتن را ایفا می کند. ارتباط در کارت های بدون تماس همیشه به صورت یک طرفه است که این عمل توسط دستگاههای کارتخوان انجام می گردد. طریقه خواندن اطلاعات کارت بدین صورت است که انرژی الکتریکی که به صورت موجی از دستگاه کارتخوان ارسال می شود این موج توسط آنتن درون کارت دریافت می گردد و به ولتاژ تبدیل شده سپس اطلاعات ذخیره شده درون IC به دستگاه ارسال می گردد.</p><p>انواع کارت های بدون تماس :</p><p>از نظر فرکانس کارت های بدون تماس به چند دسته مختلف تقسیم می شوند:</p><p>کارت LF</p><p>کارت های بدون تماس با فرکانس 125 کیلوهرتز یا Low Frequency</p><p>کارت های هوشمند LF با فرکانس پایین به طور عمده در برنامه های شناسایی و کنترل دسترسی استفاده می شود. کارت های LF دارای محدوده خواندن و سرعت ارتباطی کمتر از سایر انواع کارت های هوشمند بدون تماس هستند که در آن یک ID ساده یا کلید شناسایی مورد نیاز است. با توجه به شکل امواج آنها، کارت های LF کمتر تحت تأثیر سایر سیگنال های رادیویی و مواد در محیط مانند آب و فلز قرار می گیرند که باعث می شود آنها در محیط های صنعتی انتخاب مناسبی باشند. انواع مختلف این دسته از کارت ها عبارتند از :</p><p>HID Prox , Indalla Prox , Keri&nbsp;Prox&nbsp;,&nbsp;ioProx&nbsp;,&nbsp;EM4102&nbsp;,&nbsp;HITAG</p><p>کارت HF</p><p>کارت های بدون تماس با فرکانس 13.56 مگاهرتز یا High Frequency</p><p>کارت های 13.56 مگاهرتز کارت های هوشمندی هستند که دارای فرکانس بالایی هستند و فاصله خواندن آنها تا 1 متر است.کارت های HF برای کارت های شناسایی دانشگاه ها ، در کنترل دسترسی و شناسایی ، به عنوان پرداخت های خرده فروشی و در حمل و نقل به عنوان بلیط استفاده می شود. کارت های HF 13.56Mhz تحت استانداردهای ISO / IEC 14443A / B یا ISO / IEC 15693 قرار می گیرند کارت های HF اغلب برای برنامه های کاربردی که نیاز به ارتباط امن و تبادل مقدار زیادی از داده ها بین کارت و ریدر را بر عهده دارند، انتخاب می شوند.</p><p>کارت UHF</p><p>کارت های بدون تماس با فرکانس 850-960 مگاهرتز یا Ultra High Frequency</p><p>UHF از استاندارد EPCglobal Gen2 پیروی می کند و از باند فرکانس 850-960Mhz برای انتقال داده ها و محدوده های بسیار بیشتری نسبت به کارت های LF یا HF استفاده می کند. برچسب ها و تگ های UHF به طور گسترده در انبارداری و ردیابی کالاها مورد استفاده قرار می گیرند در حالی که کارت های UHF برای برنامه های مکان و ردیابی محبوب تر هستند. میزان اثرپذیری UHF توسط مواد در محیط مانند فلزات و مایعات منفی است و بهترین انتخاب برای برنامه های کاربردی است که نیاز به خواندن طیف طولانی و همزمان تعداد زیادی از برچسب ها را دارند.</p>

بیومتریک Biometric چیست؟

بیومتریک Biometric چیست؟

<p>بیومتریک Biometric چیست؟</p><p>کلمه&nbsp;بیومتریک Biometric&nbsp;از ترکیب دو کلمه یونانی Bio (زندگی) و metrikos (تخمین) تشکیل شده است. بایومتریک عبارتست از تشخیص هویت اشخاص با استفاده از خصوصیات فیزیولوژی و رفتاری آنها. این یک تعریف کلی از واژه&nbsp;بیومتریک&nbsp;است و می توان گفت همه افراد در زندگی روزمره خود ناخودآگاه از&nbsp;بیومتریک&nbsp;استفاده می کنند. به عنوان مثال هویت افراد را از روی صدا، چهره و حتی طرز راه رفتن شان میتوان تشخیص داد. بنابراین می توان تاریخچه استفاده از بیومتریک را به قدمت تاریخ بشری دانست.</p><p>و اما بیومتریک از کجا شروع کرده و به کجا رسید است؟</p><p>قرن حاضر را می توان اوج پیشرفت تکنولوژی در زمینه احراز هویت دانست ولی این پیشرفت ازکدام آیتم شروع شده و به کجا رسیده است موردی است که در این مقاله به آن پرداخته می خواهد شد.</p><p>اولین کاربرد تشخیص هویت بیومتریک اثرانگشت:</p><p><img src="https://www.ramasystem.com/wp-content/uploads/2019/12/blobid1539070207864.jpg"></p><p>در اوایل قرن بیستم استفاده از تکنیکهای تشخیص اثر انگشت برای تحقیقات جنایی در غرب با الهام از تمدن شرق متداول گشت. در آن زمان لازم بود تصویر هر ۱۰ انگشت با جوهر خاصی ثبت گردد. اما در اواخر دهه ۱۹۶۰، ابداع سیستمهای ثبت اثر انگشت زنده به صورت الکترونیکی Live-Scan Systems انقلابی در صنعت تشخیص اثر انگشت به وجود آورد. به سرعت پایگاه‌های داده از اثر انگشت افراد ایجاد شد و محققان هر روز فناوری تازه‌ای معرفی می‌کردند که با دقت و سرعت بیشتری فرد مورد نظر را از بین انبوهی از افراد شناسایی نمایند. با پیشرفت تکنولوژی، تبهکاران نیز دست به کار شده و روشهای پیچیده‌ای از تقلب Fake Fingerprint را ابداع نمودند. ساده‌ترین روش تقلب، ثبت اثر انگشت فرد بر روی کاغذ (۲ بعدی) است. فناوری با ترکیب روشهای امنیتی (الکترواستاتیک، ترمودینامیک و…) مختلف به جنگ تقلب در سیستمهای امنیتی رفته‌است. امروزه تشخیص اثر انگشت به عنوان دقیقترین و سریعترین روش بیومتریک در جهان نظیر کاربردهای امنیتی در سیستمهای کنترل دسترسی و کاربردهای تجاری نظیر ساعتهای&nbsp;حضور و غیاب&nbsp;کاربرد بسیاری دارد. حال که کمی در مورد تاریخچه اثرانگشت صحبت کردیم وقت آن است که بررسی کنیم که این اثرانگشت که تمام افراد دنیا از بدون تولد به همراه دارند چگونه است و چگونه قابل استفاده است.</p><p>بیومتریک اثر انگشت:</p><p>در سال ۱۸۵۸ ميلادی ويليام هرشل انگليسی بعد از ۲۸ سال مطالعه بر روی&nbsp;اثر انگشت&nbsp;مربوط به کارگران هندی که در کمپانی هند شرقی مشغول کار بودند به تجاربی دست يافت و به اين نتيجه رسيد که آثار انگشتان هر کس متعلق به خودش می باشد و همچنين اين اثر انگشت در طول عمر تغيير نمی کند.خطوط سر انگشتان ما لوله ای شکل می باشد که در کف دست و پا نيز وجود دارد . ولی در ساير قسمتهای بدن پوست به شکل زاويه می باشد. اين خطوط لوله ای شکل تقريبا موازی می باشند که دارای برجستگی و فرو رفتگی می باشند و نقاط بر جسته جوهر را به خود می گيرند.اين خطوط لوله ای شکل که تقريباٌ به موازی و امتداد هم حرکت می کنند به طور کلی الگوهای اصلی اثر انگشت به سه دسته کمانی ، حلقه ای و مارپیچی تقسیم می شوند.</p><p><img src="https://www.ramasystem.com/wp-content/uploads/2019/12/blobid1539070305123.jpg"></p><p>تا به اینجا در مورد تاریخچه بیومتریک و اثرانگشت صحبت کردیم حال نوبت آن رسیده که بررسی کنیم، تکنولوژی شناسایی اثرانگشت که جز اولین سری بیومتریک برای احراز هویت است پس از گذشت سالها چه تغییری کرده است و امروزه به چه صورت در صحنه امنیت نقش آفرینی می کند.</p><p>&lt;&lt;دشمن بزرگ امنیت، اثر انگشت جعلی&gt;&gt;</p><p>اثرانگشتهای ساخته شده با موادی مانند خاک رس، ژلاتین، سیلیکون و لاستیک، اثرانگشت جعلی نامیده می شود.</p><p>تجزیه و تحلیل اثرانگشت جعلی و واقعی چگونه صورت می گیرد؟</p><p>در تصویربرداری از اثر انگشت، ویژگی های متفاوتی وجود دارد که نشان دهنده ساختار انگشتان است: توزیع توخالی، تیز بودن لبه، منظم بودن مرز برجستگی و فرورفتگی و سایر موارد . این ویژگی های جسمانی سطح انگشت معمولا به اندازه کافی کوچک و دقیق است که توسط مواد ساده و نرم جعلی مانند سیلیکون، لاستیک و ژلاتین کپی می شود. معمولا یک اثرانگشت جعلی کامل ساخته می شود. تقریبا هر انگشت جعلی می تواند نشانه هایی از عدم طبیعی بودن را مانند مرزهای تیزغیر طبیعی، تعداد بسیار زیادی از حباب های سفید یا حباب های سیاه و سفید در ناحیه اثر انگشت، قله های غیر طبیعی در توزیع هیستوگرام خود در نمونه تصویربرداری از آن نشان دهد با رعایت ترکیبی از ویژگی های بسیار غیر عادی می توان انگشت های متعدد جعلی به طور موثر شناسایی و رد نمود.</p><p>راه حل چیست؟</p><p>تکنولوژی تشخیص اثرانگشت زنده (LFD) بر اساس تجزیه و تحلیل ویژگی های تصویری پویا و استاتیک اثر انگشتان میباشد . با استفاده از الگوریتم پیشرفته تجزیه و تحلیل برای تشخیص ناهنجاری ها در الگوهای در حال تغییر پویای اثر انگشت و چندین ویژگی استاتیک زنده یا غیر طبیعی از اثرانگشتان میتوان، انگشت های جعلی را به طور واضح از اثر انگشتان واقعی تشخیص داد. انگشتان به تدریج با سطح سنسور تماس می گیرند، انگشتان زنده به طور طبیعی تغییراتی در الگوها، شدت برآمدگی و فرورفتگی و جابجایی خطوط اثرانگشت را نشان می دهند، اما در اثرانگشتان جعلی تغییر الگوها ناخوشایند است و ناحیه های جدا شده، ناحیه تیرگی سطوح، تغییر شکل مرزی تحریف شده و جابجایی قسمت مرکزی اثرانگشت را نشان می دهد. سنسورها اثرانگشت با شناسایی این ناهنجاری ها در الگوهای تغییر پویا و از طریق تحلیل مداوم تصاویر اثر انگشت، اثرانگشت های جعلی از اثرانگشتان واقعی جدا می کنند.</p><p>بیومتریک تشخیص چهره:</p><p>فرم هندسی یک چهره نیز از پارامترهای مورد اندازه‌گیری در سیستم‌های بیومتریک است یکی از کاربردهای این سیستم‌ها، استفاده در سیستم‌های مالتی بیومتریک جهت افزایش دقت است. تصویر چهره یک کاربر می‌تواند توسط یک دوربین با یک رزولوشن ۲۴۰*۳۲۰ و اقلاً ۳ تا ۴ فریم را تولید کند، گرفته می‌شود.</p><p><img src="https://www.ramasystem.com/wp-content/uploads/2019/12/facial-recognition-Technology-1-1.jpg"></p><p>دو روند اصلی برای تشخیص چهره انجام می‌شود:</p><p>• روند کلی یا کل چهره</p><p>• خصوصیات پایه‌ای چهره</p><p>بر شناسایی و تشخیص نقاط ثابت و معین در چهره که با مرور زمان کمترین حساسیت و تغییری را از خود نشان می‌دهند شامل: قسمتهایی از&nbsp;<a href="https://www.ramasystem.com/iris-eye-recognition-function/" rel="noopener noreferrer">چشم</a>، اطراف بینی و دهان و بخش‌هایی که استخوان گونه را احاطه کرده‌اند تکیه دارد.</p><p>یا روند کلی یا کل چهره</p><p>در این روش یک تصویر کامل و یکجا از چهره، بدون لوکالیزه کردن نقاط ویژه مورد پردازش قرار می‌گیرد. این متد از تکنولوژیهای زیرجهت پردازش چهره بهره می‌گیرد:</p><p>• تحلیل آماری</p><p>• شبکه‌های عصبی</p><p>بیومتریک تشخیص عنبیه:</p><p>عنبیه قسمت رنگی چشم است که ترکیبی است از نوعی ماهیچه به شکل دایره با یکسری خطوط شعاعی، لایه‌ای یا توری مانند که در پیش از تولد انسان شکل گرفته‌است و تا زمان مرگ تقریباً هیچ تغییری نمی‌کند. این ماهیچه شامل یکسری کارکترها مانند: خطوط، حلقه‌ها، حفره‌ها، شیارها، تارها، لکه‌ها و… است که قابل تفکیک می‌باشند. می‌توان گفت که عنبیه چشم همه افراد با یکدیگر متفاوت است. تصویر عنبیه معمولاً توسط یک دوربین تک رنگ مادون قرمز (۷۰۰–۹۰۰nm) که مجهز به سنسور CCD است گرفته می‌شود. معمولاً فاصله دوربین تا چشم باید چیزی در حدود ۱۸ اینچ باشد. (تابش نور به عنبیه سپس اندازه‌گیری بازگشت آن) فرایند پردازش بدین شکل است که ابتدا مکان و اندازه مردمک در تصویر مشخص شده و سپس با به دست آوردن مکان و اندازه عنبیه، کلیه تصویر عنبیه که در میان این دو دایره قرار دارد به شکل مستطیلی با ابعاد معین تبدیل می‌شود، این تکنیک باعث می‌شود تا با کوچک یا بزرگ شدن مردمک تصویر مستطیل شکل تقریباً ثابت بماند تا در انجام فرایندهای بعدی مشکلی نباشد. تصویر موجود در مستطیلی با ابعاد معین دارای مشخصه‌های قابل تبدیل به کدهای باینری است، در این تبدیل‌ها روش‌های مختلفی وجود دارد که هر یک مزایا و معایب خودرا دارند. پس از بدست آوردن الگوی باینری، با استفاده از بدست آوردن فاصله همینگ بین الگوی موجود با الگوی بدست آمده می‌توان نتیجه تطبیق را بدست آورد. در روش‌های دیگری مانند نمونه یابی در مکانهای مشخص با برداشت چند نمونه از قسمتی از تصویر عنبیه که مشخصات قابل توجهی دارد، در زمان تشخیص با استفاده از نمونه‌های ذخیره شده و مکان یابی نمونه‌ها، عنبیه افراد قابل تشخیص است. این سیستم دارای قابلیت خوبی در تشخیص افراد است بدین دلیل که عنبیه هم منحصربه‌فرد است و هم در برابر گذشت زمان مقاوم، ولی متأسفانه حجم الگوها در این روش بسیار بالا است، این تکنولوژی بسیار گران است، کاربر پسند نیست و به دلیل اینکه در حین نمونه برداری لازم است که چشم کاملاً بی حرکت باشد لذا الگو برداری ممکن است دقیق نباشد.</p><p>بیومتریک تشخیص شبکیه:</p><p>شبکیه چشم در منتهی‌الیه کره چشم قرار دارد که شامل یکسری رگ‌های خونی است که این مویرگها داری اشکال مختلفی هستند، این خصیصه در افراد منحصربه‌فرد است. با قرارگیری چشم کاربر در یک مکان مشخص، یک دسته نور ماوراء قرمز یا نور سبز با طول موج کوتاه به شبکیه چشم تابیده می‌شود و بازتاب آن توسط یک دوربین CCD اندازه‌گیری می‌شود. این روش تقریباً مشابه شناسایی از طریق عنبیه می‌باشد. با توجه به توضیحات مذکور می توان سطح بندی زیر را برای دستگاهی حضور و غیاب در بازار مصرفی ایران به صورت زیر تقسیم بندی نمود.</p><p>1- دستگاه های اثر انگشت و کارتخوان که جز دستگاه هایی با بازار مصرف گسترده در میان سازمانها و شرکتهای کوچک و بزرگ است.</p><p>2- دستگاه تشخیص چهره که حدود 7 سال است وارد بازار ایران شده است و مورد مصرف واحدهایی که افراد آنها اثرانگشت مخدوش دارند یا تمایل دارند از نسل نوین تکنولوژی استفاده کنند. البته نوع کاربری این دستگاه آن را محبوب مراکز پزشکی و بهداشتی نموده است.</p><p>3- دستگاه های تشیص عنبیه و شبکیه که مورد استفاده ساختارهای امنیتی است که البته بیشتر بازار کنترل تردد و امنیتی دارد تا حالت حضور و غیاب پرسنلی.</p><p><a href="https://www.ramasystem.com/" rel="noopener noreferrer">راما سیستم</a>&nbsp;همواره با ارایه جدیدترین دستگاهای تشخیص هویت به مشتریان خود آنها را در امور کنترل تردد و مدیریت پرسنل یاری نماید</p>

کنترل تردد در چه مکان هایی ضروری است؟

کنترل تردد در چه مکان هایی ضروری است؟

<h5>دستگاه کنترل تردد برای استفاده در چه مکان هایی ضروری است؟</h5><p>یکی از دستگاه های مورد نیاز هر شرکت یا محل کار دستگاه کنترل تردد است. در زمینه امنیت فیزیکی و امنیت اطلاعات، کنترل دسترسی و تردد و محدودیت انتخابی دسترسی به یک مکان بسیار مهم است. با استفاده از دستگاه تردد می توان به راحتی رفت و آمد افراد را کنترل کرد. دستگاه های کنترل تردد می توانند متناسب به مکانی که در آن به آن ها نیاز است دارای انواع مختلفی باشند.</p><h5>چه مکان هایی نیاز به دستگاه کنترل تردد دارد؟</h5><p>به طور کلی هر مکانی که از نظر امنیتی مهم باشد نیاز به کنترل تردد دارد، امروزه حتی کنترل تردد برای خانه ها نیز مهم است. کنترل تردد در مکان های پر رفت و آمد مانند بیمارستان ها، فرودگاه ها و ورزشگاه ها مهم بوده و کار مشکلی است بنابراین باید از نوع قدی آن ها برای کنترل تردد استفاده کرد. درواقع دستگاه کنترل تردد در ورودی یا همان دروازه و گیت تردد محل های عبور و مرور قرار داده می شوند. از دستگاه کنترل تردد برای کنترل رفت و آمد در مراکز مختلف و سازمان ها نیز استفاده می شود.</p><p>دستگاه کنترل تردد را می توان برای مکان های مختلفی مانند قسمت هایی که فایل های مهم و حساس دارند و مکان هایی که موارد امنیتی در آن ها نگهداری می شود، استفاده کرد. دستگاه کنترل تردد برای اتاق، سرورپارکینگ، ورودی ایستگاه های اتوبوس، ورودی مترو ها، منازل، داروسازی ها، اتاق های امنیتی و بیمارستان ها قابل استفاده است. حتی دانشگاه ها و مراکز نظامی نیز از دستگاه کنترل تردد برای کنترل رفت و آمد گیت های ورودی و خروجی استفاده می شود.</p><p><img src="https://www.ramasystem.com/wp-content/uploads/2019/12/gate.jpg"></p><h5>سیستم دستگاه کنترل تردد چگونه کار می کند؟</h5><p>در ابتدا یک کد اعتبار مانند اطلاعات مدرک که معمولا یک عدد است به خواننده ارائه می شود و آن فرد اطلاعات را به یک پانل کنترل، یک پردازنده بسیار قابل اعتماد می فرستد. پانل کنترل شماره اعتبار را به یک لیست کنترل دسترسی ارسال می کند. هنگامی که دسترسی بر اساس لیست کنترل دسترسی رد می شود و درب قفل می شود. اگر بین اعتبارنامه و لیست کنترل دسترسی مطابقت داشته باشد، کنترل پنل یک رله را انجام می دهد که به نوبه خود درب را باز می کند. در دستگاه کنترل تردد یک چراغ قرمز چشمک زن برای دسترسی ممنوع و یک چراغ سبز فلش برای دسترسی آزاد طراحی شده است.</p><h5>هدف دستگاه&nbsp;<a href="https://www.ramasystem.com/necessary-to-use-traffic-control-device-for-server-room/" rel="noopener noreferrer">کنترل تردد</a>&nbsp;چیست؟</h5><p>هدف کنترل دسترسی این است که اجازه ورود به ساختمان یا دفتر را فقط به کسانی که مجاز به حضور در آن هستند، داده شود. قفل اتوماتیک همراه با کلید از وسایل استاندارد برای کنترل تردد بوده اند اما در عصر حاضر شرکت ها می خواهند تمام ورودی ها و خروجی ها و رفت و آمدها را تحت نظر گرفته و کنترل کنند، اما آنها همچنین می خواهند راهی برای نظارت و مدیریت دسترسی داشته باشند. کلید ها اکنون اطلاعات را به سیستم های کنترل دسترسی الکترونیکی مبتنی بر کامپیوتر منتقل کرده اند که دسترسی سریع و راحت به افراد مجاز را می دهد در حالی که دسترسی به موارد غیر مجاز را رد می کنند.</p><h5>مهم ترین قسمت یک دستگاه کنترل تردد چیست؟</h5><p>همان طور که می دانید در گذشته مهم ترین قسمت یک سیستم کنترل یک کلید بود اما در حال حاضر مهمترین قسمت های سیستم های کنترل تردد کارت ها و آی دی کارت هایی هستند که به افراد داده می شوند.</p><h5>مزایای استفاده از دستگاه کنترل تردد</h5><ul><li>بالا رفتن امنیت: استفاده از دستگاه کنترل تردد باعث بالارفتن امنیت می شود. شما به راحتی می توانید راه های ورود خروج خود را با استفاده از دستگاه کنترل تردد، کنترل کنید.</li><li>بالا رفتن نظم: استفاده از دستگاه کنترل تردد باعث بالا رفتن نظم و کنترل راحت تر و بهتر رفت و آمدها می شود دیگر نیازی به وجود نگهبان به صورت فیزیکی نیست و به راحتی با استفاده از یک کد به راحتی نظم برقرار می شود.</li><li>شمارش افراد: گاهی اوقات تحت نظارت دستگاه کنترل تردد شمارش افراد نیز صورت می گیرد. به عنوان مثال ممکن است در برخی از مناطق نیازی به شناسایی افراد نباشد و فقط تعداد تردد ها و نوع آن ها مورد کنترل قرار گیرد.</li><li>استفاده از زمان: استفاده از این سیستم برای کنترل تردد باعث صرفه جویی در زمان و انرژی می شود. دیگر نیاز نیز نیست وقت زیادی برای کنترل و شناسایی افراد صرف شود. وقتی برای بحث کردن با افراد مختلف هدر نمی رود و به راحتی هرکس که دارای کارت و مشخصات ورود باشد به راحتی اجازه ی ورود پیدا می کند. این دستگاه های کنترل را می توان به راحتی به گوش های موبایل نیز متصل کرد و آن ها را از هرفاصله ای کنترل کرد.</li></ul><h5>انواع دستگاه کنترل تردد</h5><p>دستگاه کنترل تردد نفر براساس دو سیستم انجام می شود</p><h5>روش های غیر بیومتریکی:</h5><p>این روش کنترل تردد با استفاده از کارت، پسوورد و یا پین صورت می گیرد. این روش شامل اطلاعات شخصی افراد نیست بسیار ساده است اما امکان دزدیده شدن این پین ها وجود دارد. ممکن است بتوان این آی دی کارت ها را کپی کرد و از آن ها سو استفاده کرد. امکان گم شدن این کارت ها نیز می تواند از اشکالات این روش باشد.</p><h5>روش های بیومتریکی:</h5><p>روش های بیومتریکی شامل شناساگر شخص بر مبنای مشخصات فیزیولوژیکی (اثر انگشت، چهره، شبکیه چشم، قرنیه) یا رفتاری (امضاء) می شوند. این روش نسبت به روش غیربیومتریکی دارای اتکا و اطمینان بیشتری است زیرا یک ویژگی ثابت و منحصر به فرد شخص محسوب می شود و امکان کپی کردن و سرقت این نوع از اطلاعات کم تر است. در واقع در این مدل از دستگاه های کنترل تردد ویژگی های شخصیتی و رفتاری افراد به یک سری داده تبدیل می شود.</p><p>برای پروژه های خود از مشاوره با کارشناسان&nbsp;<a href="https://www.ramasystem.com/" rel="noopener noreferrer">راما سیستم</a>&nbsp;استفاده نمایید تماس با 28426</p>

عملکرد تشخیص چهره توسط عنبیه چشم

عملکرد تشخیص چهره توسط عنبیه چشم

<p>سیستم بایومتریک، دانش شناسایی افراد با استفاده ازخصوصیات منحصربفرد فیزیکی است، به گونه ای که نیازی به مجوزهایی که شخص همواره با خود به همراه دارد مانند: گواهینامه رانندگی، کارت ورود و خروج ساختمان و یا کارت شناسایی (کارت هوشمند) نباشد. کامپیوتری که شما استفاده میکنید، قدرت بیشتری نسبت به ابرکامپیوترهای چند سال پیش دارد. کامپیوترهای پرقدرت و کم هزینه امروزی، به آسانی محاسبات پیشرفته مربوط به شناسایی الگوهای مورد نیازبرای تشخیص بایومتریک، راانجام می دهند.</p><p>برجسته ترین تکنولوژیهای بایومتریک تجاری موجود عبارتند از: سیستم های تشخیص اثر انگشت، عنبیه و صورت، که دقت این تکنولوژی ها به طورکامل توسط موسسه ملی استاندارد و تکنولوژی آمریکا NIST وسایرلابراتوارهای مستقل مربوطه، مورد ارزیابی قرار گرفته است. البته تکنولوژی چهارمی نیز دراین زمینه با روش تطبیق رگ های کف دست وجود دارد که هنوز توسط NIST تست نشده است. هریک از سه سیستم مزبور، کاربردهای ویژه ای دارد که درجای خود باعث برتری و توفیق آن می شود. اما، برای تشخیص بیمار، عنبیه دارای امتیاز بیشتری می باشد. درعین حال، تعیین هویت با استفاده از عنبیه در جایی که درصد خطای صفر اهمیت بیشتری دارد، بسیار دقیق تر از اثر انگشت یا تشخیص صورت است.</p><h5>چرا عنبیه؟</h5><p>عنبیه (حلقه رنگی دور مردمک)، تنها ارگان قابل مشاهده در بدن انسان است. فراوانی اطلاعات موجود در عنبیه، تنوع ، کم بودن وابستگی ژنتیکی آن، و قابلیت دسترسی آن به تصویر، بدون تماس فیزیکی همگی عنبیه را به یک معیارشناسایی ممتاز و شگرف تبدیل ساخته است.</p><p>سیستم تشخیص عنبیه ، از مزیت تفاوت وگوناگونی در خصوصیات ظاهری عنبیه افراد، بهره میگیرد. زیرا عنبیه ، مجموعه بزرگی از عضلات است که انقباض و انبساط مردمک را در پاسخ به تغییرات نور انجام می دهد. اطلاعات مربوط به هرعنبیه منحصربفرد است. بطوریکه دو عنبیه همانند در جهان نمی توان یافت. الگوهای آن دردوقلوهای یکسان نیز متفاوت بوده، حتی عنبیه دو چشم شما نیز با هم فرق دارند. این ساختار، در جنین بین ماه های هفت و هشت تکامل می یابد. بعضی از تغییرات رنگ ممکن است در ماه های اول زندگی اتفاق بیفتد که خود، علت این را که چرا بعضی از کودکان چشم آبی، با افزایش سن تغییر رنگ چشم به قهوه ای را تجربه مکنند، توجیه می کند</p><h5>آیا تکنولوژی تشخیص عنبیه قابل اعتماد است؟</h5><p>تشخیص عنبیه، قابلیت خود را در موارد کاربردی امنیتی بالا در کل جهان ثابت کرده است. به دنبال حادثه 11 سپتامبر، تاکید بر ارتقا وافزایش امنیت در جوامع بیشتر شد، این قضیه باعث شد زحمت و دردسر مسافران نیز به حداقل برسد. سیستم تشخیص عنبیه، برای اولین بار، در فرودگاه های آمریکا و اروپا بکار گرفته شد. تیم فنی کنترل چشمی، قبلا سیستم هایی را برای کاربردهای حساس و حیاتی مانند کنترل پاسپورت، شناسایی پرسنل فرودگاه و خدمه هواپیما و نیز سیستم های کنترل تردد در المپیک نصب کرده اند. این سیستم ها بطورکاملا قابل اعتماد در مناطق مختلفی از کل جهان در حال استفاده می باشند بیش از یک میلیون تشخیص هویت با خطای صفرانجام داده اند. خدمات مهاجرتی انگلستان و کانادا از نمونه مواردی هستند که درحال حاضر سیستم تشخیص عنبیه را جهت کنترل پاسپورت استفاده می کنند. ارزیابی گسترده انجام شده توسط موسسه ملی استاندارد و تکنولوژی NIST نشان می دهد که الگوریتم های قوی، قابلیت لازم برای تشخیص صحیح و سریع هویت یک شخص از بین تعداد زیادی از رکوردها، را دارا هستند.</p><h5>تشخیص عنبیه چگونه کار میکند؟</h5><p>تکنولوژی تشخیص عنبیه، متشکل از یک دوربین دیجیتال به همراه نرم افزار می باشد که عملیات آن به شرح زیر است : گرفتن عکس از چشم که شامل عنبیه می باشد. تشخیص محدوده عنبیه تجزیه و تحلیل داده های تصویر ایجاد داده های نمونه ذخیره داده های نمونه</p><p>مرحله اول- معرفی شخص به سیستم: بعد از انجام اسکن اولیه از عنبیه شخص مورد نظر، یک فایل منحصربفرد در قسمت اطلاعت پایه ایجاد می شود؛ بدین صورت که شخص باید به دوربین نگاه کند تا اسکن اولیه و بررسی چشم در زمانی کمتر از یک ثانیه انجام شود. بعد از گرفتن عکس، سیستم با استفاده از اختلاف موجود بین شعاع ها و زوایای هر عنبیه اختصاصی، برای ایجاد کدعنبیه استفاده می کند. کد عنبیه ، یک فایل دیجیتالی است که بعنوان یک مرجع درقسمت اطلاعات پایه(database ) ایجاد می شود. تحقیقات انجام شده، آمار شگفت آوری از بالا بودن ضریب اطمینان این سیستم، به ثبت رسانده است.</p><p>تشخیص در مراحل بعدی: هنگامی که نیاز به تشخیص باشد، تصویر دیگری گرفته خواهد شد و داده های نمونه ایجاد شده از تصویر جدید با اطلاعات ذخیره شده قبلی مقایسه می شود. یعنی شخص کاربر، بدون هیچ زحمتی، کافی است به دوربین نگاه کند، سپس برنامه کامپیوتر عنبیه را از لحاظ کناره های داخلی و خارجی آن مکان یابی می کند. دوربین منوکروم، هر دونوع نور قابل مشاهده و نور مادون قرمز(700-900نانومتر) را بکارمی برد. برنامه کامپیوتری، بخش های عنبیه را بصورت صدها شعاع ترسیم می کند. موقعیت، جهت و فرکانس اندازه گیری شده، پایه محاسبات لازم جهت مقایسه با کدعنبیه را فراهم میکنند. این سیستم همچنین، پیش فرض های مربوط به تغییرات طبیعی چشم را محاسبه می کند. برای مثال، می تواند انبساط و انقباض مردمک را، محاسبه و انعکاس قرنیه راتشخیص دهد.این مساله برای تشخیص عکس های بعدی گرفته شده از یک عنبیه اهمیت میابد.</p><h5>آیا سیستم تشخیص عنبیه با اسکن شبکیه تفاوت دارد؟</h5><p>بله، این دو روش بسیار متفاوت هستند. اسکن شبکیه چشم، یک تکنولوژی تشخیص قدیمی تر است که از عروق خونی موجود در شبکیه (سر عصب چشمی، در قسمت پشتی چشم شما که نورها را به داخل چشم بطور متمرکز گسیل می دارد)، نقشه برداری میکند. اما عنبیه در قسمت خارجی چشم واقع شده است و بدون نیاز به روشنایی آسیب پذیر قابل رویت می باشد. سیستم های تشخیص عنبیه، فقط یک عکس دیجیتالی از قمست بیرونی چشم شما می گیرد و هیچگونه اطلاعاتی در خصوص سلامتی شما را مشخص نمی کند؛ درحالیکه اسکن شبکیه بیشتر شبیه انجام آزمایش چشمی بوده ومی تواند بمنظور تشخیص وضعیتهای مختلف بیماری بکار برده می شود.</p><p>سیستم های تشخیص عنبیه، بتدریج در زمینه هایی دور از انتظار کاربرد یافتند. بهترین مثال شناخته شده، مربوط به تشخیص هویت عکس یک زن جوان افغانی بود که در اصل توسط Steve McCurry ، عکاس مجله National Geographic در سال 1984، گرفته شده بود. حدود 18 سال بعد، McCurry از یک خانم با نام شناخته شده، در افغانستان عکس گرفت. بدستور مجله National Geographic ، دکتر Daugman ، توسعه دهنده این سیستم، دو عنبیه مربوط به عکس ها را با بکار بردن این الگوریتم ها مقایسه کرد و نتیجه گرفت که دو عکس متعلق به یک فرد هستند. (نتیجه کار تطبیق عنبیه ها در دو عکس بود!)</p><p>برای مشاوره&nbsp;<a href="https://www.ramasystem.com/tips-for-buying-an-attendance-device/" rel="noopener noreferrer">خرید سیستمهای جدید حضور و غیاب و کنترل تردد</a>&nbsp;پرسنل با کارشناسان&nbsp;<a href="https://www.ramasystem.com/" rel="noopener noreferrer">راما سیستم&nbsp;</a>&nbsp;تماس بگیرید 28426</p>

چگونه اثر انگشت در سیستم ثبت میشود ؟

چگونه اثر انگشت در سیستم ثبت میشود ؟

<p><br></p><p>رایج‌ترین روش برای امنیت شخصی و تحقیق در مورد جرایم می باشد. از آن جایی که هر فرد اثر انگشت منحصر به فرد خود را دارد، این روش یکی مطمئن ترین روش ها برای تشخیص هویت یک فرد است. با مطالعه این مقاله در مورد این روش منحصر به فرد، اطلاعات خوبی کسب خواهید کرد.</p><p>روش انگشت نگاری، داکتیلوسکپی نیز نامیده می شود. این روش به گونه ای است که در آن، اثر انگشت یک شخص دانسته یا نادانسته برداشته و در یک سیستم کامپیوتری خاص ثبت می شود. این سیستم اثرات انگشت را برای استفاده در آینده حفظ و نگه داری می نماید، و از این رو این آثار برای مقایسه و تأیید بسیار مفید می باشند، به عنوان مثال برای مقایسه دو مجموعه از اثر انگشت و تأیید این که کدام یک متعلق به شخص مورد نظر است. این سیستم ممکن است برای ایجاد یک پایگاه اطلاعاتی از کارکنان برای سوابق سازمانی و یا برای ثبت قانونی، در مورد یک شخص تحت سوء ظن استفاده شود. در ادامه با مطالعه این مقاله خواهید دید که روش انگشت نگاری چگونه است.</p><p><img src="https://www.ramasystem.com/wp-content/uploads/2019/12/hack-like-pro-conduct-passive-os-fingerprinting-with-p0f.1280x600.jpg"></p><h5>منحصر به فرد بودن اثر انگشت</h5><p>به عنوان بخشی از روند تکاملی، انسان ها دارای ویژگی های منحصر به فرد مانند سایش شیارهای پایانه‌ی انگشت و یا شبکه کوچک از خطوط متقاطع در سراسر کف دست ها و پاها می باشند. اما آیا تا کنون فکر کرده اید که چگونه باید این برجستگی-ها را در وهله اول توسعه داد؟ در واقع، این برجستگی ها و خطوط در کف دست زمانی که ما در رحم مادر هستیم، ظاهر می-شود. به خاطر تثبیت و سختی این ویژگی ها، ما می توانیم اجسام را بهتر به دست بگیریم و نگه داری کنیم، درست مثل اثر برجستگی های سطح تایر خشن در جاده لغزنده. طبیعت در همه زمان ها آثار شگفتی از خود به جای می گذارد و جالب است بدانید که هیچ دو نفری در این جهان یک اثر انگشت یک سان ندارند. ثبت اثر انگشت، شانس بالاتری برای شناسایی کامل مجرمان نسبت به آزمون DNA دارد.</p><p>گذشته از این‌ها، بعضی خواهر و برادرها در یک خانواده و یا دو قلوها ممکن است یک ساختار DNA مشابه داشته باشند. نوک انگشت دارای یک سری خطوط است که از یک طرف انگشت به طرف دیگر ادامه دارد. این خطوط دارای یک سری نقاط مشخصه می‌باشند که به آنها ریزه کاری گویند. این ریزه کاری ها شامل کمان ها، مار پیچ ها، حلقه‌ها، انتهای لبه‌ها، انشعاب ها، نقطه‌ها (شیارهای نزدیک به لبه‌ها)، جزایر (دو انشعاب نزدیک به هم)، تقاطع (نقطه تلاقی دو یا چند لبه)، و منفذها می‌باشند.</p><p>در واقع ما در این سری از سیستم ها الگوهای تولید شده از این ریزه کاری ها را مورد مقایسه قرار می دهیم. دسته بندی نمونه های اثر انگشت: این روش مربوط به جمع آوری تعمدی نمونه اثر انگشت از طریق اسکن دست مظنون در جرم و جنایت، و یا با استفاده از تماس یک لایه از جوهر تیره به دست مظنون و فشردن آن بر روی یک کارت نمونه اثر انگشت می باشد. این روش در سازمان ها نیز به عنوان بخشی از قوانین استخدام برای کارمند جدید استفاده می شود. بعضی مواقع، این روش در بانک ها برای ساخت کارت امضا برای مشتریانی که ممکن است بی سواد باشند و یا قادر به امضا کردن نباشند، استفاده می شود.</p><p>تصاویر کامپیوتری: در برخی مواقع، ثبت اثر انگشت با عکس از کف دست یک فرد انجام می شود. این تصاویر ممکن است بعداً با نمونه اثر انگشت دیگر مقایسه شود. (در این تکنولوژی کار بر انگشت خود را بر روی یک سطح پلاستیکی یا شیشه ای تمیز قرار می دهد، سپس یک اسکنرشروع به اسکن کردن و تصویر بر داری از انگشت می نماید. این اسکنرها دارای تعدادی گیرنده نوری هستند که به صورت سطری در کنار یک دیگر قرار گرفته اند و نوسانات و تغییرات شدت نور دریافتی را اندازه گیری می‌کنند. با تابش یک دسته شعاع نوری با شدت ثابت به انگشت، باز تاب این شعاع نوری توسط این دور بین ها اندازه گیری می شود. این آرایه‌های تصویری رزولوشن 720 – ۶۰۰dpi را نمایش می دهند، که البته قابلیت تصویر برداری تا ۱۰۰۰dpi را دارا می باشند.</p><p>تصویر اثر انگشت تولیدی به صورت یک سری لبه‌های تاریک و شیارهای روشن نشان داده می‌شود که در ابتدا نا مفهومند و با عملیات پردازش تصویر، تصویر واضحی از اثر انگشت تولید می‌شود.) الگوی غیر آشکار اثر انگشت: همان طور که از معنی کلمه پیدا است، تصاویر پنهانی است که به چشم غیر مسلح کاملاً نا مرئی می‌باشد. با این حال، ممکن است در بررسی های دقیق و نزدیک، یا تمرکز در نور آشکار شوند. این اثرات به صورت نا خواسته توسط یک نفر با لمس اجسام جامد توسط کف دست و انگشتان به وجود می آید. در صحنه جرم، اثر انگشت به دست آمده با اثرات انگشت دیگر تطبیق داده می شود.</p><p>اغلب در آثار جرم مخلوطی از آلودگی به شکل عرق انسان، جوهر، خون، چربی و یا گرد و خاک وجود دارد. در این گونه مواقع با توجه به ماهیت تحریف شده آثار به دست آمده، اثر انگشت قابل اعتماد نبوده و بررسی آن رضایت بخش نخواهد بود. الگوی آشکار اثر انگشت: بر خلاف الگوی غیر آشکار، الگوی آشکار اثر انگشت قابل رؤیت برای چشم انسان است. این آثار با لمس بر روی سطوح مسطح و یا روی زمین مرطوب و یا خاک رس، خون، جوهر یا پودر ساده به وجود می آیند. بررسی و نگه داری این آثار بسیار ساده تر از الگوی غیر آشکار اثر انگشت است.</p><p>الگوی آشکار اثر انگشت را می توان با استفاده از عکس بر داری نیز ثبت نمود. اثر انگشت پلاستیک (خمیری): این نمونه نادر از اثر انگشت از لمس نا خواسته خاک مرطوب و یا یک توپ گل رس نرم و یا خمیر به وجود می آید. به طور کلی، موادی که برای حفظ اثر انگشت به اندازه کافی سفت هستند و فرآیند تأیید اثر انگشت را بسیار آسان می نمایند، در این زمینه قابل توجه هستند.</p><h5>جمع آوری و تأیید اثر انگشت</h5><p>• سایش شیارهای پایانه‌ی انگشت و یا بر جستگی های اپیدرمی نیز ممکن است باعث ایجاد آثار شوند. این آثار ممکن است در اثر یک ارتعاش یا لمس ساده توسط انسان به وجود بیاید. و یا ممکن است در اثر آلودگی کف دست توسط خاک و مقدار کمی از عرق روی این برجستگی ها ایجاد شوند. اثر انگشت پیامد انتقال ترکیبات تعریقی و پوستی در تماس با یک سطح است.</p><p>• دسته بندی مانند اثر انگشت نمونه، اثر انگشت پلاستیک، اثر انگشت آشکار از جمله آثاری هستند که با برداشت مستقیم از اثر انگشت، می توانند به عنوان مدرک، هم ذخیره و هم عکس برداری شوند. با این تفاسیر، بر داشت الگوی غیر آشکار اثر انگشت دشوار است. به طور سنتی، آشکار سازی الگوی غیر آشکار اثر انگشت با استفاده از پخش نمودن پودر ویژه ای به آرامی قابل رؤیت است. این آثار به دست آمده توسط هر یک از سه روش معروف زیر مورد آزمایش قرار می گیرند:</p><h5>سیستم طبقه بندی هنری (سیستم راشر سیستم، هوان ویستیج)</h5><p>• سیستم طبقه بندی هنری به طور خاص، در بسیاری از کشورهای انگلیسی زبان استفاده می شود. این سیستم به سه الگوی اساسی در اثر انگشت یعنی حلقه، قوس و پیچ اهمیت می دهد. دست راست به عنوان ‘R’ و دست چپ به عنوان ‘L’ کد شده است. به طور مشابه، برای پنج انگشت مختلف نیز ‘t’ برای شناسایی انگشت شصت، ‘I’ برای شناسایی انگشت اشاره، ‘m’ برای شناسایی انگشت وسط، ‘r’ برای شناسایی انگشت حلقه و ‘p’ برای شناسایی انگشت کوچک می باشد.</p><p>موارد بسیار زیادی نیز براساس حلق ها و پیچ های موجود در انگشت ها به آنها نسبت داده می شود. فرمول طبقه بندی هنری به شرح زیر است : Ri/Rt + Rr/Rm + Lt/Rp + Lm/Li + Lp/Lr = (Ri + Rr + Lt + Lm + Lp)/(Rt + Rm + Rp + Li + Lr) با استفاده از این فرمول می توان به شناسایی و تطبیق مجموعه اثر انگشت ها پرداخت.</p><p>برای مثال، اگر عدد به دست آمده از فرمول برای یک اثر انگشت 5 باشد، این نمونه فقط باید با نمونه های اثر انگشت قبلی که پاسخ آن 5 بوده، مقایسه شود.</p><p>• روش های مدرن شامل استفاده از مواد شیمیایی برای تجزیه و تحلیل اثر انگشت در آزمایشگاه ها می باشد. مواد شیمیایی مانند&nbsp;diazafluorenone&nbsp;و&nbsp;ninhydrin&nbsp;برای این منظور بسیار مورد استفاده است. از برخی از روش های دیگر می توان نهشت فلزی خلاء و ethyl cyanoacrylate polymerization را نام برد.</p><p>هم چنین ممکن است، در برخی موارد در صحنه جرم از روشی به نام تشخیص کلوین استفاده شود. امروزه، با تکنو لوژی های مدرن ، تجزیه و تحلیل اثر انگشت بسیار کامل تر از زمان گذشته شده است.</p><h5>برخی از حقایق جالب</h5><p>اثر انگشت، به ویژه الگوی پنهان اثر انگشت، به بررسی سوء مصرف مواد نیز می پردازد. این کار با تجزیه و تحلیل ذرات عرق در اثر انگشت انجام می شود. اثر انگشت کودکان خرد سال که هنوز به سن بلوغ نرسیده اند، دارای سطوح پایین تری از روغن و یا چربی می باشند. از این رو این آثار به احتمال زیاد سریع تر نا پدید می شوند. اثر انگشت به هیچ وجه توسط هیچ شخصی به طور عمدی یا غیر عمدی قابل تغییر نیست. ساختار بر جستگی های انگشت حتی پس از به بودی یک زخم نیز همان گونه ظاهر می شود. در موارد نادر، اگر یک جنایت کار تلاش کند آثار نوک انگشتان خود را با پیوند پوست دیگری از بین ببرد، با تجزیه و تحلیل پوست او می توان اثر انگشت اصلی او را به دست آورد. داکتیلوسکپی بخش قابل توجهی از مطالعات علم پزشکی قانونی را در بر می گیرد.</p><p>این علم جالب توجه، در حال حاضر در زمینه های دیگر از تحقیقات جرم و جنایت نیز استفاده می گردد. با افزایش اهمیت آن، انتظار می رود که نو آوری های علمی بسیاری در این تکنیک ارائه شود. این زمینه می تواند به عنوان یک گزینه شغلی مناسب برای جوانان باشد.&nbsp;<a rel="noopener noreferrer" href="https://www.ramasystem.com/">راما سیستم</a>&nbsp;پیشرو در ارائه&nbsp;<a rel="noopener noreferrer" href="https://www.ramasystem.com/tips-for-buying-an-attendance-device/">سیستمهای حضور و غیاب</a>&nbsp;و کنترل تردد&nbsp;تماس با 28426</p><p><br></p>

ارسال به سراسر کشور

ضمانت بازگشت کالا

تضمین کیفیت

نماد اعتماد

راما سیستم
شماره تماس

09204301200

آدرس

تهران ، خیابان شهید بهشتی ، خیابان صابونچی ، خیابان هویزه ، پلاک 172 ، واحد 1

enamad

اطلاعات فروشگاه

درباره ما

خدمات مشتریان