
<p>اکسس کنترل هوشمند، به عنوان یکی از حوزههای پیشرفته فناوری اطلاعات و ارتباطات، در دهههای اخیر توجه بسیاری را به خود جلب کرده است. از ابتدا تاکنون، تحولات فراوانی در این حوزه رخ داده است که نتیجهای از تلاشها و پژوهشهای بسیاری برای بهبود عملکرد و امنیت این سیستمها بوده است.</p><p><br></p><p>اکسس کنترل هوشمند، به عنوان یک سیستم مبتنی بر فناوریهای نوین، قابلیت کنترل و مدیریت دسترسی به منابع فیزیکی یا دیجیتال را فراهم میکند. این فناوری در محیطهای مختلفی مانند ساختمانهای اداری، مراکز تجاری، بانکها، بیمارستانها و حتی خانههای هوشمند استفاده میشود. در سالهای اخیر، تحولات چشمگیری در این حوزه رخ داده است که میتوان آنها را به عنوان پیشرفتهای چشمگیر در فناوری اکسس کنترل هوشمند معرفی کرد.</p><p><br></p><p>یکی از تحولات اصلی در فناوری سیستم کنترل دسترسی هوشمند، استفاده از تکنولوژی شناسایی بیومتری است. با استفاده از این تکنولوژی، امکان شناسایی افراد بر اساس ویژگیهای بیولوژیکی خاصی مانند اثر انگشت، چهره یا اسکن عینک قرار میگیرد. این روش، در مقایسه با روشهای قدیمی مانند استفاده از کارتهای هوشمند یا رمز عبور، دقت بالاتری در شناسایی افراد دارد و امنیت بیشتری را فراهم میکند.</p><p><br></p><p>تحول دیگری که در فناوری اکسس کنترل هوشمند به وجود آمده است، استفاده از اینترنت اشیاء (IoT) است. با اتصال دستگاهها و سیستمهای مختلف به یکدیگر و به شبکه اینترنت، امکان کنترل و مدیریت هوشمندانهتر دسترسی به منابع فراهم میشود. به عنوان مثال، در یک ساختمان هوشمند، از طریق دستگاههای متصل به اینترنت میتوان دسترسی به اتاقها، دربها، سیستمهای روشنایی و حتی سیستمهای امنیتی را کنترل کرد.</p><p><br></p><p>اگر به دنبال یک توضیح مفصل و جذاب هستید، میتوانید به مقاله اکسس کنترل چیست مراجعه کنید.</p><p><br></p><p>نقش اکسس کنترل هوشمند در امنیت سازمانی</p><p>در دنیای امروز، امنیت سازمانی از اهمیت بالایی برخوردار است و سازمانها به دنبال راهحلهایی هوشمندانه برای حفظ امنیت و محافظت از منابع خود هستند. یکی از رویکردهایی که در این حوزه به توسعه و ارتقاء امنیت سازمانی کمک میکند، استفاده از اکسس کنترل هوشمند میباشد</p><p><br></p><p>امنیت سازمانی به عنوان یک مسئله اساسی در محیط کسب و کارها، به تلاش برای حفظ منابع، دادهها و اطلاعات حیاتی اهمیت میدهد. با رشد روزافزون فناوریهای اطلاعاتی و ارتباطی، نیاز به سیستمهای امنیتی هوشمند برای مقابله با تهدیدات جدید نیز افزایش یافته است.</p><p><br></p><p>تعریف اکسس کنترل هوشمند</p><p>اکسس کنترل هوشمند، روشی است که برای مدیریت و کنترل دسترسی افراد به منابع و مناطق مختلف در سازمانها استفاده میشود. این سیستم هوشمند با استفاده از ترکیب فناوریهایی مانند تشخیص اثر انگشت، کارتخوانها، دوربینهای مداربسته و سیستمهای شناسایی هویت، به صورت خودکار و هوشمندانه دسترسی افراد را کنترل میکند.</p><p><br></p><p>نقش اکسس کنترل هوشمند در امنیت سازمانی</p><p>اکسس کنترل هوشمند به سازمانها کمک میکند تا سطح امنیت خود را بهبود داده و تهدیدات احتمالی را مدیریت کنند. این سیستم امکانات زیر را فراهم میکند:</p><p><br></p><p>– شناسایی دقیق: با استفاده از تکنولوژیهای شناسایی هویت مانند تشخیص اثر انگشت، اطمینان حاصل میشود که تنها افراد مجاز به دسترسی به منابع میتوانند آن را انجام دهند.</p><p><br></p><p>– کنترل دسترسی: اکسس کنترل هوشمند امکان محدود کردن دسترسی افراد به منابع و مناطق حساس را فراهم میکند. این امر به مدیران امنیت سازمان کمک میکند تا سطح دسترسی هر فرد را بر اساس نیاز و سمت شغلی تعیین کنند.</p><p><br></p><p>– ثبت فعالیتها: سیستم اکسس کنترل هوشمند قابلیت ثبت و رصد فعالیتها را دارد. این قابلیت به مدیران امنیت اطلاعات دسترسی به گزارشها و لاگهایی درباره فعالیتهای افراد در سازمان میدهد تا در صورت بروز هرگونه نقض امنیتی، به سرعت واکنش نشان دهند.</p><p><br></p><p>مزایا و فواید اکسس کنترل هوشمند</p><p>– افزایش امنیت: استفاده از سیستم کنترل دسترسی هوشمند منجر به افزایش سطح امنیت سازمان میشود و احتمال نفوذ افراد غیرمجاز را کاهش میدهد.</p><p><br></p><p>– بهبود مدیریت دسترسی: با استفاده از این سیستم، مدیران امنیت سازمان میتوانند به طور دقیق و هوشمندانه دسترسی افراد را مدیریت کنند و سطح دسترسی هر کاربر را بر اساس نیازهای وظیفهای تعیین کنند.</p><p><br></p><p>– افزایش بهرهوری: سیستم اکسس کنترل هوشمند به کاهش زمان صرف شده برای مدیریت دسترسی کارمندان و افزایش بهرهوری کارکنان کمک میکند.</p><p><br></p><p>– ردیابی و تحلیل: با ثبت و رصد فعالیتها، میتوان الگوها و رفتارهای غیرمعمول را شناسایی و نقضهای امنیتی را پیشگیری کرد.</p><p><br></p><p>برای دستیابی به درک بهتر از مفهوم اکسس کنترل و به علت کوتاه بودن این مقاله، میتوانید به مقاله اکسس کنترل rfid و اینترنت اشیا: یک ادغام هوشمند و موثر مراجعه کنید.</p><p><br></p><p>اکسس کنترل هوشمند</p><p>فناوریهای نوین در اکسس کنترل هوشمند: رویکردها و نقش آنها در آینده</p><p>اکسس کنترل هوشمند یکی از زمینههای حیاتی در حوزه فناوریهای نوین است که به طور گسترده در سیستمهای امنیتی، خانههای هوشمند، ساختمانها، شرکتها و مکانهای عمومی استفاده میشود. این فناوری نقش بسزایی در افزایش امنیت و راحتی کاربران دارد. با پیشرفت تکنولوژی، فناوریهای نوین برای بهبود عملکرد و امکانات اکسس کنترل هوشمند به کار گرفته میشوند.</p><p><br></p><p>بخش اول: فناوریهای نوین در اکسس کنترل هوشمند</p><p>در این بخش، به بررسی فناوریهای نوین در سیستم کنترل دسترسی هوشمند میپردازیم. از جمله فناوریهایی که در این زمینه استفاده میشوند، میتوان به شناسایی اثر انگشت، تشخیص چهره، کارتهای هوشمند، رمز عبور، بلوتوث و تکنولوژی NFC اشاره کرد. بررسی هر یک از این فناوریها و نحوه به کارگیری آنها در اکسس کنترل هوشمند، از جمله نقاط قوت و ضعف و نحوه عملکرد آنها، به عنوان زیرمجموعههای این بخش خواهد بود.</p><p><br></p><p>برای اطلاعات بیشتر در خصوص نقش هوش مصنوعی در اکسس کنترل چهره میتوانید به مقاله نقش هوش مصنوعی در اکسس کنترل تشخیص چهره: تحولات و چشمانداز آینده مراجعه کنید.</p><p><br></p><p>بخش دوم: نقش فناوریهای نوین در آینده اکسس کنترل هوشمند</p><p>در این بخش، به بررسی نقش فناوریهای نوین در آینده اکسس کنترل هوشمند میپردازیم. با پیشرفت تکنولوژی، انتظار میرود که سیستم کنترل دسترسی هوشمند با استفاده از فناوریهای نوین، قابلیتها و امکانات بیشتری را در اختیار کاربران قرار دهد. بررسی نقاط قوت و ضعف این فناوریها و تأثیر آنها بر اکسس کنترل هوشمند در آینده از جمله مواردی است که در این بخش به آن خواهیم پرداخت.</p><p><br></p><p><strong>پیشرفتهای اخیر در اکسس کنترل هوشمند</strong></p><p>اکسس کنترل هوشمند، یکی از فناوریهای نوین در حوزه امنیت و کنترل دسترسی به محیطهای مختلف است که با استفاده از تکنولوژیهای پیشرفته، امکان کنترل و مدیریت دسترسی افراد به مناطق مختلف را فراهم میکند.</p><p><br></p><p>۱. افزایش امنیت:</p><p>یکی از جوانمردانهترین پیشرفتهای اخیر در اکسس کنترل هوشمند، بهبود سطح امنیتی است. سیستمهای کنترل دسترسی هوشمند امروزه از تکنولوژیهای پیشرفتهای مانند شناسایی اثر انگشت، تشخیص چهره، کارتهای هوشمند و حتی تشخیص صوتی استفاده میکنند. این ویژگیها باعث افزایش سطح امنیتی سیستمهای اکسس کنترل میشوند و از تهدیدات ناشی از کپی کارتها یا استفاده از روشهای تقلبی جلوگیری میکنند.</p><p><br></p><p>۲. استفاده از فناوریهای بیسیم:</p><p>یکی از نقاط قوت اکسس کنترل هوشمند در پیشرفتهای اخیر، استفاده گسترده از فناوریهای بیسیم است. با استفاده از شبکههای بیسیم، ارتباط بین دستگاههای اکسس کنترل و سرورهای مرکزی بسیار آسانتر و انعطافپذیرتر شده است. علاوه بر این، اکسس کنترل هوشمند بیسیم امکاناتی مانند کنترل از راه دور و اطلاعرسانی بلافاصله را فراهم میکند.</p><p><br></p><p>۳. اتصال به اینترنت اشیاء:</p><p>در دنیای هوشمند امروزی، اینترنت اشیاء (IoT) نقش مهمی در توسعه اکسس کنترل هوشمند ایفا میکند. سیستمهای اکسس کنترل مبتنی بر IoT از ارتباط میان دستگاههای مختلف و سرورها استفاده میکنند تا امکاناتی مانند مدیریت از راه دور، اطلاعرسانی لحظهای و تحلیل دادههای مرتبط را فراهم کنند. این اتصال به اینترنت اشیاء باعث افزایش کارایی و انعطافپذیری سیستمهای اکسس کنترل هوشمند میشود.</p><p><br></p><p>چالشها و راهکارهای مواجهه با تحولات اکسس کنترل هوشمند</p><p>در دهههای اخیر، پیشرفتهای چشمگیر در زمینه فناوریهای ارتباطی و اینترنت اشیاء، منجر به ظهور تحولات بزرگی در حوزه اکسس کنترل هوشمند شده است. سیستم کنترل دسترسی هوشمند یک سیستم برای مدیریت و کنترل دسترسی به ساختمانها، اتاقها، منازل، وسایل نقلیه و سایر منابع است که با استفاده از فناوریهای پیشرفته امنیتی، میتواند عملکرد و امنیت را بهبود بخشد.</p><p><br></p><p>۱. چالشهای مواجهه با تحولات اکسس کنترل هوشمند:</p><p>الف) افزایش تهدیدات امنیتی: با انتقال سیستمهای اکسس کنترل به بسترهای مبتنی بر اینترنت و اشتراکگذاری دادهها بین دستگاهها، تهدیدات امنیتی نیز افزایش یافته است. حملات سایبری، نفوذهای ناخواسته و سرقت اطلاعات شخصی، چالشهایی است که باید مورد توجه قرار گیرند.</p><p><br></p><p>ب) پیچیدگی سیستم: اکسس کنترل هوشمند شامل اجزای مختلفی از جمله دستگاههای حسگر، سیستمهای شناسایی، سیستمهای تشخیص چهره و نرمافزارهای پیچیده است. مدیریت و نگهداری این سیستمها ممکن است به دلیل پیچیدگی و تعداد بالای اجزا، چالشهایی را بوجود آورد.</p><p><br></p><p>ج) ادغام با سیستمهای قدیمی: بسیاری از ساختمانها و منابع قبل از ظهور اکسس کنترل هوشمند ساخته شدهاند و از سیستمهای قدیمی استفاده میکنند. ادغام این سیستمهای قدیمی با سیستمهای هوشمند، چالشهایی مانند سازگاری و تعامل بین این دو را به همراه دارد.</p><p><br></p><p>د)اطلاعات شخصی: با توسعه سیستمهای اکسس کنترل هوشمند و جمعآوری اطلاعات شخصی، حفظ حریم خصوصی و اطلاعات شخصی کاربران چالشی مهم است. مسائل امنیتی در خصوص جمعآوری، ذخیره و استفاده از اطلاعات شخصی باید مورد توجه قرار گیرد.</p><p><br></p><p>۲. راهکارهای مواجهه با تحولات اکسس کنترل هوشمند:</p><p>الف) امنیت سایبری: برای مقابله با تهدیدات امنیتی، لازم است استانداردها و پروتکلهای امنیتی مورد استفاده قرار گیرند. رمزنگاری اطلاعات، شناسایی دو عاملی (استفاده از چیزی که شخص دارد و چیزی که شخص است) و بررسی هویت کاربران، از جمله راهکارهایی هستند که میتواند امنیت سیستم را بهبود بخشد.</p><p><br></p><p>ب) آموزش کاربران: آموزش کاربران در مورد رفتارهای امن، استفاده از رمزهای قوی و نگهداری از اطلاعات شخصی میتواند در کاهش خطرات امنیتی مؤثر باشد. ایجاد آگاهی درباره تهدیدات امنیتی و راهکارهای پیشگیری نقش مهمی در مقابله با چالشهای امنیتی دارد.</p><p><br></p><p>ج) نرمافزارهای بهروز: استفاده از تجهیزات و نرمافزارهای بهروز و قابل اعتماد، کاهش خطرات امنیتی و بهبود عملکرد سیستم را فراهم میکند. بهروزرسانی منظم سیستمها و استفاده از پچهای امنیتی نیز از جمله اقداماتی هستند که باید انجام شود.</p><p><br></p><p>د) حفظ حریم خصوصی: استفاده از سیاستها و قوانین محافظت از حریم خصوصی کاربران، جمعآوری و استفاده مسئولانه از اطلاعات شخصی و اطلاعرسانی صحیح به کاربران درباره نحوه استفاده از اطلاعات، برای حفظ حریم خصوصی ضروری است.</p><p><br></p><p>کاربردهای اکسس کنترل هوشمند در صنایع مختلف</p><p>در دهههای اخیر، با پیشرفت فناوریهای هوشمند، سیستمهای اکسس کنترل هوشمند به عنوان یک راهکار موثر در بسیاری از صنایع و بخصوص در صنعت امنیتی و تاسیساتی مورد استفاده قرار گرفتهاند. این سیستمها، با استفاده از ترکیب ابزارهای فناوری اطلاعات و ارتباطات با اصول امنیتی، امکان کنترل و مدیریت دسترسی به مناطق مختلف را فراهم میکنند</p><p><br></p><p>صنعت امنیتی:</p><p>– قابلیت سیستم کنترل دسترسی هوشمند در ساختمانهای تجاری، اداری و مسکونی به منظور کنترل ورود و خروج افراد غیرمجاز و تشدید امنیت.</p><p><br></p><p>– استفاده از تکنولوژی بیومتریک در اکسس کنترل هوشمند برای شناسایی دقیق افراد و جلوگیری از سوءاستفاده از کارتها یا رمز عبور.</p><p><br></p><p>حمل و نقل:</p><p>-کاربرد سیستم کنترل دسترسی هوشمند در خودروها برای مدیریت دسترسی به خودروهای شخصی، خدمات تاکسی و وسایل نقلیه عمومی.</p><p><br></p><p>– امکان مدیریت و کنترل دسترسی به ایستگاههای راهآهن، فرودگاهها و ترمینالها به منظور جلوگیری از ورود غیرمجاز و حفظ امنیت عمومی.</p><p><br></p><p>بیمارستان:</p><p>– استفاده از سیستم کنترل دسترسی هوشمند در بیمارستانها برای کنترل و مدیریت دسترسی به اتاقهای بیماران، مناطق حساس مانند واحد مراقبت ویژه و نگهداری از اموال و تجهیزات مهم.</p><p><br></p><p>کاربردهای اکسس کنترل هوشمند در صنعت هتلداری:</p><p>– استفاده از سیستم کنترل دسترسی هوشمند در هتلها برای کنترل و مدیریت دسترسی به اتاقها، مناطق عمومی و خدمات ارائه شده در هتل.</p><p><br></p><p>– امکان استفاده از کارتهای هوشمند جهت ورود به اتاقها و بهبود راحتی میهمانان.</p><p><br></p><p>کاربردهای اکسس کنترل هوشمند در صنعت تولید:</p><p>– استفاده از سیستم کنترل دسترسی هوشمند در کارخانهها و کارگاهها برای کنترل و محدود کردن دسترسی کارکنان به مناطق خطرناک و محدود شده.</p><p><br></p><p>– امکان استفاده از تراشهها و کارتهای هوشمند برای ثبت حضور و غیاب کارکنان و مدیریت بهرهوری و عملکرد.</p><p><br></p><p><strong>اکسس کنترل هوشمند</strong></p><p>پیشبینیهای آینده در فناوری اکسس کنترل هوشمند: رویکرد رسمی</p><p>فناوری اکسس کنترل هوشمند، یکی از حوزههای مهم در حوضه فناوری اطلاعات و ارتباطات است که به وسیله آن امکان کنترل و مدیریت دسترسی به منابع مختلف، مانند ساختمانها، خودروها، سیستمهای امنیتی و دستگاههای الکترونیکی، با استفاده از تکنولوژیهای پیشرفته امکانپذیر میشود.</p><p><br></p><p>۱. شناسایی بیومتری(اصطلاح انگلیسی):</p><p>یکی از پیشبینیهای آینده در فناوری اکسس کنترل هوشمند، استفاده گسترده از تکنولوژی شناسایی بیومتری است. در حال حاضر، این تکنولوژی با استفاده از اثر انگشت، تشخیص چهره و اسکن عینک چشم، مورد استفاده قرار میگیرد. اما در آینده، توسعه فناوریهای نوین برای شناسایی بیومتری احتمالاً باعث تعمیم استفاده از این روشها به موارد دیگری مانند شناسایی اثر صدا، رفتار گفتاری و حرکات بدن خواهد شد. این پیشرفتها منجر به افزایش امنیت و دقت در فرایند اکسس کنترل خواهد شد.</p><p><br></p><p>۲.هوش مصنوعی:</p><p>هوش مصنوعی و یادگیری ماشین نقش مهمی در آینده فناوری اکسس کنترل هوشمند خواهند داشت. با توجه به پیشرفت سریع این حوزه، میتوان پیشبینی کرد که سیستم کنترل دسترسی هوشمند توانایی شناسایی الگوها و تشخیص تغییرات در رفتار کاربران را بیشتر بهبود خواهند بخشید. به طور مثال، سیستمهای اکسس کنترل هوشمند میتوانند با تحلیل رفتار کاربران در طول زمان، الگوهای نامتعارف را شناسایی کرده و در صورت لزوم اقدامات امنیتی مناسب را اتخاذ کنند.</p><p><br></p><p>۳. تجهیزات پوشیدنی:</p><p>تجهیزات پوشیدنی، مانند ساعتهای هوشمند و عینکهای هوشمند، در حوزه اکسس کنترل نیز نقش مهمی ایفا خواهند کرد. در آینده، ممکن است این تجهیزات توانایی شناسایی و احراز هویت کاربران را داشته باشند و بتوانند به عنوان کلیدهای اکسس کنترل برای ورود به ساختمانها یا دسترسی به سیستمهای مختلف استفاده شوند. با گسترش این تکنولوژی، میتوان به دنبال کاهش نیاز به کارتها و رمزهای عبور معمولی بود و بر امنیت سیستمهای اکسس کنترل تأثیر مثبتی داشت.</p><p><br></p><p>انواع اکسس کنترلها</p><p>اکسس کنترل فیزیکی:</p><p>این نوع اکسس کنترل برای کنترل دسترسی افراد به فضاهای فیزیکی مورد استفاده قرار میگیرد. اکسس کنترل فیزیکی معمولاً شامل دربهای با قفل الکترونیکی، سیستمهای تشخیص اثر انگشت، کارتهای عبور و کدهای عبور میشود. این سیستمها به صورت رسمی برای محیطهایی مانند دفاتر، ساختمانهای اداری، بانکها و مراکز تجاری استفاده میشوند.</p><p><br></p><p>اکسس کنترل شبکه:</p><p>اکسس کنترل شبکه برای محدود کردن دسترسی به منابع شبکه مورد استفاده قرار میگیرد. این منابع میتوانند شامل سرورها، دستگاههای شبکه و دادههای مخزنشده باشند. با استفاده از اکسس کنترل شبکه، میتوان سطح دسترسی هر فرد یا دستگاه به منابع را مدیریت کرد و امنیت شبکه را تضمین نمود. از مثالهای معروف اکسس کنترل شبکه میتوان به فایروالها، سیستمهای تشخیص تهدید و شناسایی کاربران اشاره کرد.</p><p><br></p><p>در صورتی که به دنبال درک بهتری از اکسس کنترل تحت شبکه هستید، بهترین راه برای اطلاعات بیشتر در مورد این موضوع، مراجعه به مقاله اکسس کنترل تحت شبکه (کنترل تردد متمرکز) است.</p><p><br></p><p><strong>اکسس کنترل دیجیتال:</strong></p><p>این نوع اکسس کنترل برای محدود کردن دسترسی به اطلاعات و دادهها استفاده میشود. اکسس کنترل دیجیتال معمولاً با استفاده از سیستمهای رمزنگاری، احراز هویت، کنترل دسترسی و سیستمهای مدیریت راهبردی دادهها انجام میشود. این سیستمها برای حفاظت از اطلاعات حساس در سازمانها، بانکها و سرویسهای آنلاین استفاده میشوند.</p><p><br></p><p><strong>اکسس کنترل هوشمند:</strong></p><p>اکسس کنترل هوشمند ترکیبی از فناوریهای مدرن و سیستمهای هوشمند است که برای کنترل دسترسی به فضاهای فیزیکی استفاده میشود. این سیستمها علاوه بر استفاده از سیستمهای معمول اکسس کنترل فیزیکی، میتوانند با استفاده از فناوریهای مانند شناسایی چهره، شناسایی صوتی، تشخیص اثر انگشت و تشخیص قرار گرفتن اشیا، سطح امنیت و راحتی دسترسی را افزایش دهند. این سیستمها به طور گسترده در هتلها، ساختمانهای تجاری، بیمارستانها و فضاهای عمومی استفاده میشوند.</p><p><br></p><p>در نهایت، اکسس کنترلها همچنین به طور گسترده در سیستمهای امنیتی، صنعتی و خانگی استفاده میشوند. با پیشرفت فناوری، اکسس کنترلها به شکل رسمی و با استفاده از روشهای هوشمند، امنیت و کارایی بیشتری را در اطرافمان ارائه میدهند. در عصر حاضر، امنیت و کارایی در دسترسی به ساختمانها و فضاهای عمومی از اهمیت بالایی برخوردار است. اکسس کنترل ها، به ویژه در اسانسورها، نقش مهمی در مدیریت و کنترل دسترسی افراد دارند.</p><p><br></p><p><strong>اکسس کنترل هوشمند در انواع اسانسورها</strong></p><p>انواع اکسس کنترلها در اسانسورها</p><p>رمز عبور: یکی از سادهترین و پراستفادهترین روشهای اکسس کنترل، استفاده از رمز عبور است. در این روش، کاربران برای ورود به اسانسور، یک رمز عبور را وارد میکنند. این رمز میتواند توسط مدیر سیستم تعیین شده و به صورت دورهای تغییر کند</p><p>کارتهای هوشمند: استفاده از کارتهای هوشمند نیز یک روش پرکاربرد در اکسس کنترل اسانسورهاست. با استفاده از کارتهای هوشمند، کاربران قادر به ورود به اسانسور خواهند بود. این کارتها میتوانند دارای تراشههای الکترونیکی باشند و اطلاعات مربوط به کاربر را در خود ذخیره کنند.</p><p>اثر انگشت: اکسس کنترل بر اساس اثر انگشت نیز در اسانسورها استفاده میشود. با استفاده از این روش، اثر انگشت هر کاربر به عنوان شناسهای یکتا استفاده میشود و فقط افرادی که اثر انگشتشان در سیستم ثبت شده است، میتوانند به اسانسور وارد شوند.</p><p>تشخیص چهره: از تکنولوژی تشخیص چهره نیز میتوان در اکسس کنترل اسانسورها استفاده کرد. با استفاده از دوربینهای پیشرفته، تشخیص چهره کاربران انجام میشود و فقط افرادی که چهرهشان در سیستم ثبت شده است، به اسانسور وارد میشوند.</p><p>سیستمهای تشخیص صوتی: استفاده از سیستمهای تشخیص صوتی نیز در اکسس کنترل اسانسورها مورد استفاده قرار میگیرد. با استفاده از این سیستمها، صدای کاربران تحلیل شده و با الگوهای ذخیره شده در سیستم مقایسه میشود تا دسترسی به اسانسور صورت گیرد.</p><p><strong>راما سیستم عرضه کننده تجهیزات کنترل تردد در ایران</strong></p>
0
1402/06/27
<p>دستگاه حضور و غیاب سیستمی است که در یک محیط کاری برای ثبت ورود و خروج کارمندان استفاده می شود. با استفاده از این سیستم ساعات کارکرد هر یک از پرسنل محاسبه می شود و براساس آن دستمزد پرداخت می شود.پیش از ساخت این سیستم ورود و خروج در دفاتر حضور و غیاب ثبت و محاسبه می شد. دستگاه حضور و غیاب در مدل های کارتی، اثر اتنگشتی، دوربین دار و تشخیص چهره ساخته شده است که برای کنترل ورود و خروج پرسنل مورد استفاده قرار میگیرد و به مدیران کمک میکند تا تمام ساعات ورود و خروج، اضافه کاری و ماموریت را برای هر نفر به صورت جداگانه داشته باشد. بر اساس این گزارشات میزان کارکرد هر شخص برای دریافت حقوق و مزایا مشخص می شود.</p><p><br></p>
0
1402/02/17
<p><br></p><p><em>دستگاه اکسس کنترل</em> تشخیص میدهد که آیا ورود یا تردد یک فرد به یک مکان مشخص مجاز است یا خیر،همچنین دستگاه کنترل دسترسی کاربرد بسیار بالایی در زمینه کنترل تردد پرسنل و کارکنان یک اداره یا سازمان توسط کنترل تردد اثر انگشتی و یا هر نوع سیستم کنترل تردد هوشمند دیگری دارد.به عنوان مثال دستگاهی که برای کنترل خروج کالاهای یک انبار بکار گرفته میشود،و یا دستگاهی که برای محدود کردن دسترسی افراد به یک ساختمان، یک اتاق و یا اموال بخصوصی کاربرد دارد، در واقع انواعی از ابزارهای کنترل دسترسی میباشند.دستگاه کنترل دسترسی تنها به افرادی اجازه عبور میدهد که برای آنها یکی از روشهای کنترل دسترسی مانند اثر انگشت ، رمز و یا کارت و یا تشخیص چهره، تعریف شده باشد.</p>
0
1402/02/17
<p>در سیستمهای شناسایی اثر انگشت، یک اثر انگشت را میتوان بر اساس طریقهی دریافت آن به دو دستهی برونخط (آفلاین) و برخط (آنلاین) تقسیم کرد. دریافت آفلاین اثر انگشت معمولا به این صورت اتفاق میافتد که نوک انگشت به جوهر آغشته شده و به آرامی روی کاغذ فشار داده میشود. سپس نقش اثر انگشت از روی کاغذ به وسیلهی اسکنرهای معمول کاغذ اسکن شده و مورد استفاده قرار میگیرد.حالت آفلاین هنوز هم در محیطهای قضایی کاربرد پیدا میکند.در مقابل دریافت به صورت آنلاین -که امروزه کاربرد بسیاری پیدا کرده- اثرانگشت به وسیلهی قرار دادن نوک انگشت بر روی سطح حسگر دریافت میشود.</p><p>نوع خاصی از اثرانگشت که در کاربردهای قضایی اهمیت بسیار زیادی دارد، اثرانگشت نهان (Latent) گفته میشود که آن را از صحنهی جرم بدست میآورند. طبیعت پوست انسان به گونهای است که همواره مقداری روغن در سطح آن وجود دارد. این موضوع باعث به جای ماندن اثرانگشت در سطوحی که انگشت با آن تماس داشته میشود. این اثرانگشتها را با استفاده از مواد شیمیایی خاصی میتوان ظاهر و ثبت کرد.</p><p>در ادامه هریک از دو نوع دریافت آفلاین و آنلاین را به صورت جداگانه بررسی میکنیم.</p><h4>دریافت اثر انگشت به شیوه آفلاین</h4><p>با وجود این که حدود ۴۰ سال از معرفی حسگرهای اثر انگشت میگذرد، همچنان استفاده از اثر انگشت جوهری در موارد قضایی رواج دارد. در این استفاده کاغدی که اثر انگشت جوهری بر روی آن گرفته به وسیلهی دستگاههای اسکن با کیفیت و با استفاده از دوربینهای CCD اسکن میشوند. وضوح پیشفرض برای این نمونه عکسها ۵۰۰ dpi است.</p><p>به هنگام ثبت اثر انگشت بر روی کاغذ، ممکن است برخی از اطلاعات اثر انگشت به علت استفادهی بیش از اندازه از جوهر و یا کمبود جوهر از دست برود. در مقابل، مزیت استفاده از اثر انگشت جوهری این است که میتوان به هنگام دریافت اثر انگشت، کل الگوی انگشت یک فرد را به صورت گسترده و تا مرز ناخن انگشت به دست آورد. بدین ترتیب الگوی کامل اثر انگشت را به صورت باز شده در اختیار خواهیم داشت (شکل ۱) و اطلاعات بیشتری نسبت به حالتی که اثر انگشت به کمک حسگر دریافت میشود در اختیارمان قرار خواهد گرفت.</p><h4>دریافت اثر انگشت به شیوه آنلاین</h4><p>در این حالت، اثرانگشت به کمک یک حسگر (اسکنر) و با قرار دادن انگشت روی آن دریافت میشود. مهمترین بخش یک اسکنر اثر انگشت حسگر آن است؛ که در آن بخش تصویر اثر انگشت شکل میگیرد.</p><h5>۱.حسگرهای نوری:</h5><p>بازتاب داخلی کلی خنثی (FTIR: Frustrated Total Internal Reflection) قدیمیترین و پراستفادهترین تکنیک برای دریافت اثر انگشت تا به امروز است. در این روش، اثر انگشت بر روی سطح بالایی یک منشور شیشهای قرار میگیرد. در این حالت برآمدگیهای اثر انگشت به سطح میچسبند در حالی که فرورفتگیها با فاصلهای مشخص نسبت به سطح شیشهای قرار گرفتهاند. منشور شیشهای از سمت چپ به وسیلهی نوری که منتشر میشود روشن میشود. این نور در قسمتهای فرورفتگی اثر انگشت بازتاب شده و در قسمتهای برآمدگی (چسبیده به شیشه) جذب انگشت میشود. نور بازتاب شده از سمت راست منشور خارج شده و به وسیلهی یک عدسی در یک حسگر تصویر CCD یا CMOS متمرکز میشود. حسگرهای نوری تصویر بسیار خوبی از اثر انگشت در اختیارمان قرار میدهند .این امکان را دارند که سطح حسگر در آنها بزرگ باشد.</p><h5>۲.حسگرهای حالت جامد (سیلیکونی):</h5><p>این نوع از حسگرها که در دههی ۱۹۹۰ برای اولین بار مورد استفاده قرار گرفتند؛ خود از آرایهای از پیکسلها تشکیل شدهاند. هر پیکسل به تنهایی یک حسگر است. در این نوع حسگر کاربر به طور مستقیم سطح سیلیکون را لمس میکند. نیازی به هیچگونه حسگر CMOS و یا CCD خارجی نیست . چهار تکنیک مختلف میتواند برای تبدیل اطلاعات فیزیکی به الکترونیکی به کار برده شود: خازنی، حرارتی، میدان الکتریکی و فشاربرقی (پیزوالکتریک).</p><p>یک حسگر خازنی یک آرایهی دو بعدی از صفحات کوچک خازنی است که در یک چیپ قرار گرفتهاند. پوست انسان نقش صفحهی دیگر هریک از خازنها ایفا خواهد کرد. با قرارگیری انگشت، مقادیر بسیار اندک شارژ الکتریکی بین سطح انگشت و صفحات خازن ایجاد میشود. اندازهی این شارژ الکتریکی در هر خازن به میزان فاصلهی بین انگشت و صفحات بستگی دارد. بدین وسیله میتوان برای هر خازن تشخیص داد که برآمدگی انگشت بر روی آن قرار گرفته یا قرورفتگی آن و در نهایت بدین وسیله شکل اثر انگشت را دریافت کرد. حسگرهای سیلیکونی به دلیل استفاده نکردن از بخشهای نوری اندازهی آنها نسبتا کوچک است. به راحتی میتوانند در بخشی از یک دستگاه جاسازی شوند. اما از طرف دیگر به علت قیمت بالای این حسگرها سطح حسگر اثر انگشت معمولا کوچک ساخته میشود.</p><h5>۳.حسگرهای صوتی:</h5><p>سیگنالهای صوتی امکان نفوذ به داخل اشیا را دارند به شکلی که با هر تغییر محیط اندازهی مشخصی از آن بازتاب میشود. در این نوع حسگرها، سیگنالهای صوتی به سمت انگشت فرستاده میشوند و بازتاب آنها از سطح انگشت ثبت میشود. از این سیگنال بازگشتی میتوان برای تشکیل تصویر اثر انگشت استفاده کرد . این سیگنالها میتوانند از چربی و گرد و غباری که ممکن است در سطح انگشت وجود داشته باشد عبور کند. تصویری با کیفیت مناسب در اختیارمان قرار دهند. اما از طرفی بخشهای مکانیکی این حسگر نسبت به سایر حسگرها بزرگتر و اندکی گرانتر میباشد. همچنین دریافت اثر انگشت چند ثانیه زمان میبرد. به این دلیل این تکنولوژی در حال حاضر برای استفاده در مقیاس بالا مناسب نیست.</p><p>نسل جدیدی از حسگرهای اثر انگشت نیز در حال شکلگیری هستند. یعنی بدون نیاز به لمس انگشت، نمایشی سهبعدی از اثر انگشت را ارائه میدهند. عکسهای متعددی از انگشت از زوایای مختلف به کمک یک سیستم چند دوربینه گرفته میشود. به وسیلهی عکسهای گرفته شده و بدون نیاز به تماس، یک مدل سهبعدی از اثر انگشت ساخته میشود. این تکنولوژی جدید حسگرها با توجه به این که نیازی به لمس انگشت ندارند، با مشکلات زیادی مقابله کرده است.</p>
0
1402/02/17
<p><br></p><h6>دستگاه حضور و غیاب یا سیستم حضور و غیاب چیست؟</h6><p>یکی از کار های اصلی مدیران امروزی کنترل کردن و نظارت کلی بر نحوه کار کردن کارمندان و میزان بهره برداری از آنهاست. یکی از این قسمت ها کنترل و نظارت بر وارد و خارج شدن کارمندان و همچنین نحوه محاسبه میزان حقوقشان بر طبق این ساعات کاری است. استفاده از دستگاه حضور و غیاب ارزان و پر کاربرد بسیار در این زمینه کمک خواهد کرد.</p><p>دستگاه های حضور و غیاب ارزان و در بدو پیدایش به شکل پانچی بودند و بعد از مدتی با پیشرفت تکنولوژی به وسیله کارتهایی که در اختیار کارکنان قرار میگرفتند کار میکردند اما با گذشت زمان و با پیشرفت فناوری از سیستم های بیومتریک انسانی نظیر اثر انگشت افراد، کف دست فرد، عنبیه چشم فرد، چهره و… استفاده کردند که امکان هر شکل از تقلبی را از بین میبرد و راحتی بیشتری برای کارمندان به همراه خواهد داشت.</p><h6>انواع دستگاه های حضور و غیاب ارزان پانچی</h6><p>اولین نوع از دستگاه حضور و غیاب ارزان دستگاه های حضور و غیاب به شکل پانچ بودند که با ثبت کردن تاریخ و ساعت های وارد شدن هر فرد بر روی یک کارت خاص که دارای جداول ایام هفته بود ساعت ورود و خروج را مشخص میکردند در آخر هر ماه اپراتورها باید با جمع کردن ساعتهای ورودی و خروجی از روی این نوع از کارتها میزان کارکرد کارمندان را محاسبه میکردند و اینکه کاری بسیار زمانبر و سخت بود. این نوع از دستگاه حضور و غیاب ارزان امروزه تقریبا منسوخ شده و تقریبا استفاده نمیشود.</p><h6><strong><img src="https://www.ramasystem.com/wp-content/uploads/2019/11/blobid1572849657227.jpg"></strong></h6><h6>دستگاه حضور و غیاب ارزان کارتی</h6><p>بعد از دستگاه حضورو غیاب ارزان پانچی اولین نوع از دستگاه های حضور و غیاب رایانه ای به بازار عرضه شدند. که دارای دستگاهی بود که پس از کشیده شدن کارت بارکدی خاص برای ورود و خروجها در حافظه سیستم ذخیره شده و بعد از خالی کردن اطلاعات آن به کامپیوتر, بتوسط نرم افزار خاص حضور و غیاب پردازش میشدند. در ابتدا ساخت این برنامه ها تحت سیستم عامل Dos طراحی شده بودند و انعطاف پذیری بسیار اندکی را داشتند.ولی امروزه نرم افزار دستگاه حضور و غیاب ارزان و پیشرفته کارتی بیشتر تحت سیستم عامل ویندوز طراحی میشوند و اطلاعات بسیار زیادی را از این ورودی و خروجیها در معرض دید اپراتور قرار میدهند. در این سیستم ها (کارتی) به هر یک از پرسنل کارتی اختصاص داده میشد که بارکد ثبت شده روی آن شماره منحصر به فردی را به فرد اختصاص میداد. و از روی همین شماره که اصطلاحا شماره کارت یا شماره تردد نامیده میشود اطلاعات ورود و خروج افرد از هم تفکیک میشد.</p><h6>دستگاه حضور و غیاب ارزان تا پیشرفته و گران نوع کارتی در انواع متفاوتی طراحی شده اند مانند:</h6><p>۱- ساعت بارکد حضور و غیاب (با کشیده شدن کارت بارکد به قسمت خواندن ساعت ورودی و خروجی را ثبت میکند و این دستگاه حضور و غیاب ارزان ترین نوع سیستم کارتی میباشد)</p><p>۲- میزان ساعات کارتی حضور و غیاب بدون گرفتن تماس (با گرفته شدن کارت بدون هیچ تماسی در فاصله حداکثری ۱۰ سانتی متری کارتخوان سیستم ساعت ورود یا خروج فرد را ثبت میکند)</p><p>۳- حضور و غیاب کارتی از نوع مغناطیسی (با کشیده شدن کارت به این نوع کارتخوان های مغناطیسی ساعت حضور ثبت می گردد)</p><p>۴- سیستم های حضورو غیاب بدون تماس یا نوع تگ (تگ یک چیزی مثل جا سوئیچی و یا هر شی دیگری است و حتی مقاومت آن به طور معول بسیار بیشتر از انواع کارتی میباشد.)</p><p>نکته:در انواع سیستم های کارتی که در بالا به آن اشاره شد برای دستیابی به دستگاه حضور و غیاب ارزان و دارای کیفیت بالا باید ازبین سیستم های یک تا چهار با توجه به نیار سازمان خود انتخاب کنید.</p><h6>دستگاه حضور و غیاب ارزان بیومتریک</h6><p>وقت و حضور را به عنوان یک وظیفه برای اتوماسیون کارمند خود اختصاص دهید.</p><p>سیستم حضور بیومتریک نتیجه دقیقی را ارائه می دهد که هیچ فناوری دیگری نمی توانداین کار را انجام دهد. در مقایسه با دستگاه حضور و غیاب ارزان پانچی و کارتی این نوع سیستم ها به مراتب گران تر هستند. بهترین بخش فناوری بیومتریک این است که، جعل، دستکاری یا از بین رفتن تقریبا غیرممکن است. چیزهای بیشتری برای گفتن در مورد این سیستم ها وجود دارد در اینجا مزایای عمده سیستم حضور و غیاب بیومتریک گفته خواهد شد.</p><h6>سیستم بیومتریک اثر انگشت</h6><p>با توجه به اینکه مدارک بیومتریک برای هر فرد بی همتا و منحصر به فرد است و نمی توان جعل یا تکثیر کرد، شناسایی بیومتریک دقیق ترین سیستم برای شناسایی هر کارمند می باشد. فناوری بیومتریک به ردیابی دقیق وقت و حضور کارمندان کمک می کند، که می تواند از مشکلات سرقت زمان مانند ورود زود هنگام، عزیمت زود هنگام و اضافه کاری غیرمجاز جلوگیری کند. انواع دستگاه حضور و غیاب ارزان پانچی و کارتی که در بالا توضیح داده شد از امکانات بسیار کمتری نسبت به سیستم های بیومتریک برخوردارند که با توجه به اندازه و نیازهای سازمان مورد نظر باید از بین آنها بهترین و ارزانترین را انتخاب نمود.</p><h6>مزایا دستگاه حضور و غیاب</h6><p>• مدیریت متمرکز زمان حضور در مکانهای متعدد</p><p>• سیستم حضور در زمان برای نظارت در زمان واقعی</p><p>• علامت گذاری و پردازش حضور و غیاب کاربر</p><p>• چند شیفت کاری و شیفت شبانه را بطور موثری مدیریت کنید</p><p>• اعلانهای فوری در مورد استثنائات</p><p>• پیگیری حضور و بازدید مستقیم برای تصحیح فوری</p><p>• گزارش برنامه برای راحتی</p><p>• گزارش های سفارشی شده را برای اقدام بعدی ایجاد کنید</p><p>برای کسب اطلاعات بیشتر در مورد انتخاب دستگاه حضور و غیاب ارزان و با کیفیت بالا با مجموعه راما سیستم در تماس باشید 02128426.</p><p><br></p>
0
1402/02/17
<p>کارت های بدون تماس :</p><p>کارت های بدون تماس کارت های هوشمندی هستند که بدون نیاز به اتصال دستگاه های کارتخوان قادر به ارسال اطلاعات کارت به صورت ID می باشند. این ID می تواند شامل کد پرسنلی ، پلاک ماشین یا هر رقم دیگری باشد. برای خوانده شدن اطلاعات کارت نیاز به یک انرژی خارجی است که این انرژی از دستگاه های کارتخوان تامین می گردد.</p><p><img src="https://www.ramasystem.com/wp-content/uploads/2019/11/44444-1.jpg"></p><p>ساختار کارت های بدون تماس :</p><p>کارت های بدون تماس حاوی چندین لایه هستند که اطلاعات چاپی روی لایه اول و آخر بنا به درخواست سازمان ها و شرکت ها صورت می پذیرد که چه اطلاعاتی روی آن چاپ شود اما لایه های میانی شامل یک IC و سیم پیچی است که نقش آنتن را ایفا می کند. ارتباط در کارت های بدون تماس همیشه به صورت یک طرفه است که این عمل توسط دستگاههای کارتخوان انجام می گردد. طریقه خواندن اطلاعات کارت بدین صورت است که انرژی الکتریکی که به صورت موجی از دستگاه کارتخوان ارسال می شود این موج توسط آنتن درون کارت دریافت می گردد و به ولتاژ تبدیل شده سپس اطلاعات ذخیره شده درون IC به دستگاه ارسال می گردد.</p><p>انواع کارت های بدون تماس :</p><p>از نظر فرکانس کارت های بدون تماس به چند دسته مختلف تقسیم می شوند:</p><p>کارت LF</p><p>کارت های بدون تماس با فرکانس 125 کیلوهرتز یا Low Frequency</p><p>کارت های هوشمند LF با فرکانس پایین به طور عمده در برنامه های شناسایی و کنترل دسترسی استفاده می شود. کارت های LF دارای محدوده خواندن و سرعت ارتباطی کمتر از سایر انواع کارت های هوشمند بدون تماس هستند که در آن یک ID ساده یا کلید شناسایی مورد نیاز است. با توجه به شکل امواج آنها، کارت های LF کمتر تحت تأثیر سایر سیگنال های رادیویی و مواد در محیط مانند آب و فلز قرار می گیرند که باعث می شود آنها در محیط های صنعتی انتخاب مناسبی باشند. انواع مختلف این دسته از کارت ها عبارتند از :</p><p>HID Prox , Indalla Prox , Keri Prox , ioProx , EM4102 , HITAG</p><p>کارت HF</p><p>کارت های بدون تماس با فرکانس 13.56 مگاهرتز یا High Frequency</p><p>کارت های 13.56 مگاهرتز کارت های هوشمندی هستند که دارای فرکانس بالایی هستند و فاصله خواندن آنها تا 1 متر است.کارت های HF برای کارت های شناسایی دانشگاه ها ، در کنترل دسترسی و شناسایی ، به عنوان پرداخت های خرده فروشی و در حمل و نقل به عنوان بلیط استفاده می شود. کارت های HF 13.56Mhz تحت استانداردهای ISO / IEC 14443A / B یا ISO / IEC 15693 قرار می گیرند کارت های HF اغلب برای برنامه های کاربردی که نیاز به ارتباط امن و تبادل مقدار زیادی از داده ها بین کارت و ریدر را بر عهده دارند، انتخاب می شوند.</p><p>کارت UHF</p><p>کارت های بدون تماس با فرکانس 850-960 مگاهرتز یا Ultra High Frequency</p><p>UHF از استاندارد EPCglobal Gen2 پیروی می کند و از باند فرکانس 850-960Mhz برای انتقال داده ها و محدوده های بسیار بیشتری نسبت به کارت های LF یا HF استفاده می کند. برچسب ها و تگ های UHF به طور گسترده در انبارداری و ردیابی کالاها مورد استفاده قرار می گیرند در حالی که کارت های UHF برای برنامه های مکان و ردیابی محبوب تر هستند. میزان اثرپذیری UHF توسط مواد در محیط مانند فلزات و مایعات منفی است و بهترین انتخاب برای برنامه های کاربردی است که نیاز به خواندن طیف طولانی و همزمان تعداد زیادی از برچسب ها را دارند.</p>
0
1402/02/17
<p>بیومتریک Biometric چیست؟</p><p>کلمه بیومتریک Biometric از ترکیب دو کلمه یونانی Bio (زندگی) و metrikos (تخمین) تشکیل شده است. بایومتریک عبارتست از تشخیص هویت اشخاص با استفاده از خصوصیات فیزیولوژی و رفتاری آنها. این یک تعریف کلی از واژه بیومتریک است و می توان گفت همه افراد در زندگی روزمره خود ناخودآگاه از بیومتریک استفاده می کنند. به عنوان مثال هویت افراد را از روی صدا، چهره و حتی طرز راه رفتن شان میتوان تشخیص داد. بنابراین می توان تاریخچه استفاده از بیومتریک را به قدمت تاریخ بشری دانست.</p><p>و اما بیومتریک از کجا شروع کرده و به کجا رسید است؟</p><p>قرن حاضر را می توان اوج پیشرفت تکنولوژی در زمینه احراز هویت دانست ولی این پیشرفت ازکدام آیتم شروع شده و به کجا رسیده است موردی است که در این مقاله به آن پرداخته می خواهد شد.</p><p>اولین کاربرد تشخیص هویت بیومتریک اثرانگشت:</p><p><img src="https://www.ramasystem.com/wp-content/uploads/2019/12/blobid1539070207864.jpg"></p><p>در اوایل قرن بیستم استفاده از تکنیکهای تشخیص اثر انگشت برای تحقیقات جنایی در غرب با الهام از تمدن شرق متداول گشت. در آن زمان لازم بود تصویر هر ۱۰ انگشت با جوهر خاصی ثبت گردد. اما در اواخر دهه ۱۹۶۰، ابداع سیستمهای ثبت اثر انگشت زنده به صورت الکترونیکی Live-Scan Systems انقلابی در صنعت تشخیص اثر انگشت به وجود آورد. به سرعت پایگاههای داده از اثر انگشت افراد ایجاد شد و محققان هر روز فناوری تازهای معرفی میکردند که با دقت و سرعت بیشتری فرد مورد نظر را از بین انبوهی از افراد شناسایی نمایند. با پیشرفت تکنولوژی، تبهکاران نیز دست به کار شده و روشهای پیچیدهای از تقلب Fake Fingerprint را ابداع نمودند. سادهترین روش تقلب، ثبت اثر انگشت فرد بر روی کاغذ (۲ بعدی) است. فناوری با ترکیب روشهای امنیتی (الکترواستاتیک، ترمودینامیک و…) مختلف به جنگ تقلب در سیستمهای امنیتی رفتهاست. امروزه تشخیص اثر انگشت به عنوان دقیقترین و سریعترین روش بیومتریک در جهان نظیر کاربردهای امنیتی در سیستمهای کنترل دسترسی و کاربردهای تجاری نظیر ساعتهای حضور و غیاب کاربرد بسیاری دارد. حال که کمی در مورد تاریخچه اثرانگشت صحبت کردیم وقت آن است که بررسی کنیم که این اثرانگشت که تمام افراد دنیا از بدون تولد به همراه دارند چگونه است و چگونه قابل استفاده است.</p><p>بیومتریک اثر انگشت:</p><p>در سال ۱۸۵۸ ميلادی ويليام هرشل انگليسی بعد از ۲۸ سال مطالعه بر روی اثر انگشت مربوط به کارگران هندی که در کمپانی هند شرقی مشغول کار بودند به تجاربی دست يافت و به اين نتيجه رسيد که آثار انگشتان هر کس متعلق به خودش می باشد و همچنين اين اثر انگشت در طول عمر تغيير نمی کند.خطوط سر انگشتان ما لوله ای شکل می باشد که در کف دست و پا نيز وجود دارد . ولی در ساير قسمتهای بدن پوست به شکل زاويه می باشد. اين خطوط لوله ای شکل تقريبا موازی می باشند که دارای برجستگی و فرو رفتگی می باشند و نقاط بر جسته جوهر را به خود می گيرند.اين خطوط لوله ای شکل که تقريباٌ به موازی و امتداد هم حرکت می کنند به طور کلی الگوهای اصلی اثر انگشت به سه دسته کمانی ، حلقه ای و مارپیچی تقسیم می شوند.</p><p><img src="https://www.ramasystem.com/wp-content/uploads/2019/12/blobid1539070305123.jpg"></p><p>تا به اینجا در مورد تاریخچه بیومتریک و اثرانگشت صحبت کردیم حال نوبت آن رسیده که بررسی کنیم، تکنولوژی شناسایی اثرانگشت که جز اولین سری بیومتریک برای احراز هویت است پس از گذشت سالها چه تغییری کرده است و امروزه به چه صورت در صحنه امنیت نقش آفرینی می کند.</p><p><<دشمن بزرگ امنیت، اثر انگشت جعلی>></p><p>اثرانگشتهای ساخته شده با موادی مانند خاک رس، ژلاتین، سیلیکون و لاستیک، اثرانگشت جعلی نامیده می شود.</p><p>تجزیه و تحلیل اثرانگشت جعلی و واقعی چگونه صورت می گیرد؟</p><p>در تصویربرداری از اثر انگشت، ویژگی های متفاوتی وجود دارد که نشان دهنده ساختار انگشتان است: توزیع توخالی، تیز بودن لبه، منظم بودن مرز برجستگی و فرورفتگی و سایر موارد . این ویژگی های جسمانی سطح انگشت معمولا به اندازه کافی کوچک و دقیق است که توسط مواد ساده و نرم جعلی مانند سیلیکون، لاستیک و ژلاتین کپی می شود. معمولا یک اثرانگشت جعلی کامل ساخته می شود. تقریبا هر انگشت جعلی می تواند نشانه هایی از عدم طبیعی بودن را مانند مرزهای تیزغیر طبیعی، تعداد بسیار زیادی از حباب های سفید یا حباب های سیاه و سفید در ناحیه اثر انگشت، قله های غیر طبیعی در توزیع هیستوگرام خود در نمونه تصویربرداری از آن نشان دهد با رعایت ترکیبی از ویژگی های بسیار غیر عادی می توان انگشت های متعدد جعلی به طور موثر شناسایی و رد نمود.</p><p>راه حل چیست؟</p><p>تکنولوژی تشخیص اثرانگشت زنده (LFD) بر اساس تجزیه و تحلیل ویژگی های تصویری پویا و استاتیک اثر انگشتان میباشد . با استفاده از الگوریتم پیشرفته تجزیه و تحلیل برای تشخیص ناهنجاری ها در الگوهای در حال تغییر پویای اثر انگشت و چندین ویژگی استاتیک زنده یا غیر طبیعی از اثرانگشتان میتوان، انگشت های جعلی را به طور واضح از اثر انگشتان واقعی تشخیص داد. انگشتان به تدریج با سطح سنسور تماس می گیرند، انگشتان زنده به طور طبیعی تغییراتی در الگوها، شدت برآمدگی و فرورفتگی و جابجایی خطوط اثرانگشت را نشان می دهند، اما در اثرانگشتان جعلی تغییر الگوها ناخوشایند است و ناحیه های جدا شده، ناحیه تیرگی سطوح، تغییر شکل مرزی تحریف شده و جابجایی قسمت مرکزی اثرانگشت را نشان می دهد. سنسورها اثرانگشت با شناسایی این ناهنجاری ها در الگوهای تغییر پویا و از طریق تحلیل مداوم تصاویر اثر انگشت، اثرانگشت های جعلی از اثرانگشتان واقعی جدا می کنند.</p><p>بیومتریک تشخیص چهره:</p><p>فرم هندسی یک چهره نیز از پارامترهای مورد اندازهگیری در سیستمهای بیومتریک است یکی از کاربردهای این سیستمها، استفاده در سیستمهای مالتی بیومتریک جهت افزایش دقت است. تصویر چهره یک کاربر میتواند توسط یک دوربین با یک رزولوشن ۲۴۰*۳۲۰ و اقلاً ۳ تا ۴ فریم را تولید کند، گرفته میشود.</p><p><img src="https://www.ramasystem.com/wp-content/uploads/2019/12/facial-recognition-Technology-1-1.jpg"></p><p>دو روند اصلی برای تشخیص چهره انجام میشود:</p><p>• روند کلی یا کل چهره</p><p>• خصوصیات پایهای چهره</p><p>بر شناسایی و تشخیص نقاط ثابت و معین در چهره که با مرور زمان کمترین حساسیت و تغییری را از خود نشان میدهند شامل: قسمتهایی از <a href="https://www.ramasystem.com/iris-eye-recognition-function/" rel="noopener noreferrer">چشم</a>، اطراف بینی و دهان و بخشهایی که استخوان گونه را احاطه کردهاند تکیه دارد.</p><p>یا روند کلی یا کل چهره</p><p>در این روش یک تصویر کامل و یکجا از چهره، بدون لوکالیزه کردن نقاط ویژه مورد پردازش قرار میگیرد. این متد از تکنولوژیهای زیرجهت پردازش چهره بهره میگیرد:</p><p>• تحلیل آماری</p><p>• شبکههای عصبی</p><p>بیومتریک تشخیص عنبیه:</p><p>عنبیه قسمت رنگی چشم است که ترکیبی است از نوعی ماهیچه به شکل دایره با یکسری خطوط شعاعی، لایهای یا توری مانند که در پیش از تولد انسان شکل گرفتهاست و تا زمان مرگ تقریباً هیچ تغییری نمیکند. این ماهیچه شامل یکسری کارکترها مانند: خطوط، حلقهها، حفرهها، شیارها، تارها، لکهها و… است که قابل تفکیک میباشند. میتوان گفت که عنبیه چشم همه افراد با یکدیگر متفاوت است. تصویر عنبیه معمولاً توسط یک دوربین تک رنگ مادون قرمز (۷۰۰–۹۰۰nm) که مجهز به سنسور CCD است گرفته میشود. معمولاً فاصله دوربین تا چشم باید چیزی در حدود ۱۸ اینچ باشد. (تابش نور به عنبیه سپس اندازهگیری بازگشت آن) فرایند پردازش بدین شکل است که ابتدا مکان و اندازه مردمک در تصویر مشخص شده و سپس با به دست آوردن مکان و اندازه عنبیه، کلیه تصویر عنبیه که در میان این دو دایره قرار دارد به شکل مستطیلی با ابعاد معین تبدیل میشود، این تکنیک باعث میشود تا با کوچک یا بزرگ شدن مردمک تصویر مستطیل شکل تقریباً ثابت بماند تا در انجام فرایندهای بعدی مشکلی نباشد. تصویر موجود در مستطیلی با ابعاد معین دارای مشخصههای قابل تبدیل به کدهای باینری است، در این تبدیلها روشهای مختلفی وجود دارد که هر یک مزایا و معایب خودرا دارند. پس از بدست آوردن الگوی باینری، با استفاده از بدست آوردن فاصله همینگ بین الگوی موجود با الگوی بدست آمده میتوان نتیجه تطبیق را بدست آورد. در روشهای دیگری مانند نمونه یابی در مکانهای مشخص با برداشت چند نمونه از قسمتی از تصویر عنبیه که مشخصات قابل توجهی دارد، در زمان تشخیص با استفاده از نمونههای ذخیره شده و مکان یابی نمونهها، عنبیه افراد قابل تشخیص است. این سیستم دارای قابلیت خوبی در تشخیص افراد است بدین دلیل که عنبیه هم منحصربهفرد است و هم در برابر گذشت زمان مقاوم، ولی متأسفانه حجم الگوها در این روش بسیار بالا است، این تکنولوژی بسیار گران است، کاربر پسند نیست و به دلیل اینکه در حین نمونه برداری لازم است که چشم کاملاً بی حرکت باشد لذا الگو برداری ممکن است دقیق نباشد.</p><p>بیومتریک تشخیص شبکیه:</p><p>شبکیه چشم در منتهیالیه کره چشم قرار دارد که شامل یکسری رگهای خونی است که این مویرگها داری اشکال مختلفی هستند، این خصیصه در افراد منحصربهفرد است. با قرارگیری چشم کاربر در یک مکان مشخص، یک دسته نور ماوراء قرمز یا نور سبز با طول موج کوتاه به شبکیه چشم تابیده میشود و بازتاب آن توسط یک دوربین CCD اندازهگیری میشود. این روش تقریباً مشابه شناسایی از طریق عنبیه میباشد. با توجه به توضیحات مذکور می توان سطح بندی زیر را برای دستگاهی حضور و غیاب در بازار مصرفی ایران به صورت زیر تقسیم بندی نمود.</p><p>1- دستگاه های اثر انگشت و کارتخوان که جز دستگاه هایی با بازار مصرف گسترده در میان سازمانها و شرکتهای کوچک و بزرگ است.</p><p>2- دستگاه تشخیص چهره که حدود 7 سال است وارد بازار ایران شده است و مورد مصرف واحدهایی که افراد آنها اثرانگشت مخدوش دارند یا تمایل دارند از نسل نوین تکنولوژی استفاده کنند. البته نوع کاربری این دستگاه آن را محبوب مراکز پزشکی و بهداشتی نموده است.</p><p>3- دستگاه های تشیص عنبیه و شبکیه که مورد استفاده ساختارهای امنیتی است که البته بیشتر بازار کنترل تردد و امنیتی دارد تا حالت حضور و غیاب پرسنلی.</p><p><a href="https://www.ramasystem.com/" rel="noopener noreferrer">راما سیستم</a> همواره با ارایه جدیدترین دستگاهای تشخیص هویت به مشتریان خود آنها را در امور کنترل تردد و مدیریت پرسنل یاری نماید</p>
0
1402/02/17
<h5>دستگاه کنترل تردد برای استفاده در چه مکان هایی ضروری است؟</h5><p>یکی از دستگاه های مورد نیاز هر شرکت یا محل کار دستگاه کنترل تردد است. در زمینه امنیت فیزیکی و امنیت اطلاعات، کنترل دسترسی و تردد و محدودیت انتخابی دسترسی به یک مکان بسیار مهم است. با استفاده از دستگاه تردد می توان به راحتی رفت و آمد افراد را کنترل کرد. دستگاه های کنترل تردد می توانند متناسب به مکانی که در آن به آن ها نیاز است دارای انواع مختلفی باشند.</p><h5>چه مکان هایی نیاز به دستگاه کنترل تردد دارد؟</h5><p>به طور کلی هر مکانی که از نظر امنیتی مهم باشد نیاز به کنترل تردد دارد، امروزه حتی کنترل تردد برای خانه ها نیز مهم است. کنترل تردد در مکان های پر رفت و آمد مانند بیمارستان ها، فرودگاه ها و ورزشگاه ها مهم بوده و کار مشکلی است بنابراین باید از نوع قدی آن ها برای کنترل تردد استفاده کرد. درواقع دستگاه کنترل تردد در ورودی یا همان دروازه و گیت تردد محل های عبور و مرور قرار داده می شوند. از دستگاه کنترل تردد برای کنترل رفت و آمد در مراکز مختلف و سازمان ها نیز استفاده می شود.</p><p>دستگاه کنترل تردد را می توان برای مکان های مختلفی مانند قسمت هایی که فایل های مهم و حساس دارند و مکان هایی که موارد امنیتی در آن ها نگهداری می شود، استفاده کرد. دستگاه کنترل تردد برای اتاق، سرورپارکینگ، ورودی ایستگاه های اتوبوس، ورودی مترو ها، منازل، داروسازی ها، اتاق های امنیتی و بیمارستان ها قابل استفاده است. حتی دانشگاه ها و مراکز نظامی نیز از دستگاه کنترل تردد برای کنترل رفت و آمد گیت های ورودی و خروجی استفاده می شود.</p><p><img src="https://www.ramasystem.com/wp-content/uploads/2019/12/gate.jpg"></p><h5>سیستم دستگاه کنترل تردد چگونه کار می کند؟</h5><p>در ابتدا یک کد اعتبار مانند اطلاعات مدرک که معمولا یک عدد است به خواننده ارائه می شود و آن فرد اطلاعات را به یک پانل کنترل، یک پردازنده بسیار قابل اعتماد می فرستد. پانل کنترل شماره اعتبار را به یک لیست کنترل دسترسی ارسال می کند. هنگامی که دسترسی بر اساس لیست کنترل دسترسی رد می شود و درب قفل می شود. اگر بین اعتبارنامه و لیست کنترل دسترسی مطابقت داشته باشد، کنترل پنل یک رله را انجام می دهد که به نوبه خود درب را باز می کند. در دستگاه کنترل تردد یک چراغ قرمز چشمک زن برای دسترسی ممنوع و یک چراغ سبز فلش برای دسترسی آزاد طراحی شده است.</p><h5>هدف دستگاه <a href="https://www.ramasystem.com/necessary-to-use-traffic-control-device-for-server-room/" rel="noopener noreferrer">کنترل تردد</a> چیست؟</h5><p>هدف کنترل دسترسی این است که اجازه ورود به ساختمان یا دفتر را فقط به کسانی که مجاز به حضور در آن هستند، داده شود. قفل اتوماتیک همراه با کلید از وسایل استاندارد برای کنترل تردد بوده اند اما در عصر حاضر شرکت ها می خواهند تمام ورودی ها و خروجی ها و رفت و آمدها را تحت نظر گرفته و کنترل کنند، اما آنها همچنین می خواهند راهی برای نظارت و مدیریت دسترسی داشته باشند. کلید ها اکنون اطلاعات را به سیستم های کنترل دسترسی الکترونیکی مبتنی بر کامپیوتر منتقل کرده اند که دسترسی سریع و راحت به افراد مجاز را می دهد در حالی که دسترسی به موارد غیر مجاز را رد می کنند.</p><h5>مهم ترین قسمت یک دستگاه کنترل تردد چیست؟</h5><p>همان طور که می دانید در گذشته مهم ترین قسمت یک سیستم کنترل یک کلید بود اما در حال حاضر مهمترین قسمت های سیستم های کنترل تردد کارت ها و آی دی کارت هایی هستند که به افراد داده می شوند.</p><h5>مزایای استفاده از دستگاه کنترل تردد</h5><ul><li>بالا رفتن امنیت: استفاده از دستگاه کنترل تردد باعث بالارفتن امنیت می شود. شما به راحتی می توانید راه های ورود خروج خود را با استفاده از دستگاه کنترل تردد، کنترل کنید.</li><li>بالا رفتن نظم: استفاده از دستگاه کنترل تردد باعث بالا رفتن نظم و کنترل راحت تر و بهتر رفت و آمدها می شود دیگر نیازی به وجود نگهبان به صورت فیزیکی نیست و به راحتی با استفاده از یک کد به راحتی نظم برقرار می شود.</li><li>شمارش افراد: گاهی اوقات تحت نظارت دستگاه کنترل تردد شمارش افراد نیز صورت می گیرد. به عنوان مثال ممکن است در برخی از مناطق نیازی به شناسایی افراد نباشد و فقط تعداد تردد ها و نوع آن ها مورد کنترل قرار گیرد.</li><li>استفاده از زمان: استفاده از این سیستم برای کنترل تردد باعث صرفه جویی در زمان و انرژی می شود. دیگر نیاز نیز نیست وقت زیادی برای کنترل و شناسایی افراد صرف شود. وقتی برای بحث کردن با افراد مختلف هدر نمی رود و به راحتی هرکس که دارای کارت و مشخصات ورود باشد به راحتی اجازه ی ورود پیدا می کند. این دستگاه های کنترل را می توان به راحتی به گوش های موبایل نیز متصل کرد و آن ها را از هرفاصله ای کنترل کرد.</li></ul><h5>انواع دستگاه کنترل تردد</h5><p>دستگاه کنترل تردد نفر براساس دو سیستم انجام می شود</p><h5>روش های غیر بیومتریکی:</h5><p>این روش کنترل تردد با استفاده از کارت، پسوورد و یا پین صورت می گیرد. این روش شامل اطلاعات شخصی افراد نیست بسیار ساده است اما امکان دزدیده شدن این پین ها وجود دارد. ممکن است بتوان این آی دی کارت ها را کپی کرد و از آن ها سو استفاده کرد. امکان گم شدن این کارت ها نیز می تواند از اشکالات این روش باشد.</p><h5>روش های بیومتریکی:</h5><p>روش های بیومتریکی شامل شناساگر شخص بر مبنای مشخصات فیزیولوژیکی (اثر انگشت، چهره، شبکیه چشم، قرنیه) یا رفتاری (امضاء) می شوند. این روش نسبت به روش غیربیومتریکی دارای اتکا و اطمینان بیشتری است زیرا یک ویژگی ثابت و منحصر به فرد شخص محسوب می شود و امکان کپی کردن و سرقت این نوع از اطلاعات کم تر است. در واقع در این مدل از دستگاه های کنترل تردد ویژگی های شخصیتی و رفتاری افراد به یک سری داده تبدیل می شود.</p><p>برای پروژه های خود از مشاوره با کارشناسان <a href="https://www.ramasystem.com/" rel="noopener noreferrer">راما سیستم</a> استفاده نمایید تماس با 28426</p>
0
1402/02/17
<p>سیستم بایومتریک، دانش شناسایی افراد با استفاده ازخصوصیات منحصربفرد فیزیکی است، به گونه ای که نیازی به مجوزهایی که شخص همواره با خود به همراه دارد مانند: گواهینامه رانندگی، کارت ورود و خروج ساختمان و یا کارت شناسایی (کارت هوشمند) نباشد. کامپیوتری که شما استفاده میکنید، قدرت بیشتری نسبت به ابرکامپیوترهای چند سال پیش دارد. کامپیوترهای پرقدرت و کم هزینه امروزی، به آسانی محاسبات پیشرفته مربوط به شناسایی الگوهای مورد نیازبرای تشخیص بایومتریک، راانجام می دهند.</p><p>برجسته ترین تکنولوژیهای بایومتریک تجاری موجود عبارتند از: سیستم های تشخیص اثر انگشت، عنبیه و صورت، که دقت این تکنولوژی ها به طورکامل توسط موسسه ملی استاندارد و تکنولوژی آمریکا NIST وسایرلابراتوارهای مستقل مربوطه، مورد ارزیابی قرار گرفته است. البته تکنولوژی چهارمی نیز دراین زمینه با روش تطبیق رگ های کف دست وجود دارد که هنوز توسط NIST تست نشده است. هریک از سه سیستم مزبور، کاربردهای ویژه ای دارد که درجای خود باعث برتری و توفیق آن می شود. اما، برای تشخیص بیمار، عنبیه دارای امتیاز بیشتری می باشد. درعین حال، تعیین هویت با استفاده از عنبیه در جایی که درصد خطای صفر اهمیت بیشتری دارد، بسیار دقیق تر از اثر انگشت یا تشخیص صورت است.</p><h5>چرا عنبیه؟</h5><p>عنبیه (حلقه رنگی دور مردمک)، تنها ارگان قابل مشاهده در بدن انسان است. فراوانی اطلاعات موجود در عنبیه، تنوع ، کم بودن وابستگی ژنتیکی آن، و قابلیت دسترسی آن به تصویر، بدون تماس فیزیکی همگی عنبیه را به یک معیارشناسایی ممتاز و شگرف تبدیل ساخته است.</p><p>سیستم تشخیص عنبیه ، از مزیت تفاوت وگوناگونی در خصوصیات ظاهری عنبیه افراد، بهره میگیرد. زیرا عنبیه ، مجموعه بزرگی از عضلات است که انقباض و انبساط مردمک را در پاسخ به تغییرات نور انجام می دهد. اطلاعات مربوط به هرعنبیه منحصربفرد است. بطوریکه دو عنبیه همانند در جهان نمی توان یافت. الگوهای آن دردوقلوهای یکسان نیز متفاوت بوده، حتی عنبیه دو چشم شما نیز با هم فرق دارند. این ساختار، در جنین بین ماه های هفت و هشت تکامل می یابد. بعضی از تغییرات رنگ ممکن است در ماه های اول زندگی اتفاق بیفتد که خود، علت این را که چرا بعضی از کودکان چشم آبی، با افزایش سن تغییر رنگ چشم به قهوه ای را تجربه مکنند، توجیه می کند</p><h5>آیا تکنولوژی تشخیص عنبیه قابل اعتماد است؟</h5><p>تشخیص عنبیه، قابلیت خود را در موارد کاربردی امنیتی بالا در کل جهان ثابت کرده است. به دنبال حادثه 11 سپتامبر، تاکید بر ارتقا وافزایش امنیت در جوامع بیشتر شد، این قضیه باعث شد زحمت و دردسر مسافران نیز به حداقل برسد. سیستم تشخیص عنبیه، برای اولین بار، در فرودگاه های آمریکا و اروپا بکار گرفته شد. تیم فنی کنترل چشمی، قبلا سیستم هایی را برای کاربردهای حساس و حیاتی مانند کنترل پاسپورت، شناسایی پرسنل فرودگاه و خدمه هواپیما و نیز سیستم های کنترل تردد در المپیک نصب کرده اند. این سیستم ها بطورکاملا قابل اعتماد در مناطق مختلفی از کل جهان در حال استفاده می باشند بیش از یک میلیون تشخیص هویت با خطای صفرانجام داده اند. خدمات مهاجرتی انگلستان و کانادا از نمونه مواردی هستند که درحال حاضر سیستم تشخیص عنبیه را جهت کنترل پاسپورت استفاده می کنند. ارزیابی گسترده انجام شده توسط موسسه ملی استاندارد و تکنولوژی NIST نشان می دهد که الگوریتم های قوی، قابلیت لازم برای تشخیص صحیح و سریع هویت یک شخص از بین تعداد زیادی از رکوردها، را دارا هستند.</p><h5>تشخیص عنبیه چگونه کار میکند؟</h5><p>تکنولوژی تشخیص عنبیه، متشکل از یک دوربین دیجیتال به همراه نرم افزار می باشد که عملیات آن به شرح زیر است : گرفتن عکس از چشم که شامل عنبیه می باشد. تشخیص محدوده عنبیه تجزیه و تحلیل داده های تصویر ایجاد داده های نمونه ذخیره داده های نمونه</p><p>مرحله اول- معرفی شخص به سیستم: بعد از انجام اسکن اولیه از عنبیه شخص مورد نظر، یک فایل منحصربفرد در قسمت اطلاعت پایه ایجاد می شود؛ بدین صورت که شخص باید به دوربین نگاه کند تا اسکن اولیه و بررسی چشم در زمانی کمتر از یک ثانیه انجام شود. بعد از گرفتن عکس، سیستم با استفاده از اختلاف موجود بین شعاع ها و زوایای هر عنبیه اختصاصی، برای ایجاد کدعنبیه استفاده می کند. کد عنبیه ، یک فایل دیجیتالی است که بعنوان یک مرجع درقسمت اطلاعات پایه(database ) ایجاد می شود. تحقیقات انجام شده، آمار شگفت آوری از بالا بودن ضریب اطمینان این سیستم، به ثبت رسانده است.</p><p>تشخیص در مراحل بعدی: هنگامی که نیاز به تشخیص باشد، تصویر دیگری گرفته خواهد شد و داده های نمونه ایجاد شده از تصویر جدید با اطلاعات ذخیره شده قبلی مقایسه می شود. یعنی شخص کاربر، بدون هیچ زحمتی، کافی است به دوربین نگاه کند، سپس برنامه کامپیوتر عنبیه را از لحاظ کناره های داخلی و خارجی آن مکان یابی می کند. دوربین منوکروم، هر دونوع نور قابل مشاهده و نور مادون قرمز(700-900نانومتر) را بکارمی برد. برنامه کامپیوتری، بخش های عنبیه را بصورت صدها شعاع ترسیم می کند. موقعیت، جهت و فرکانس اندازه گیری شده، پایه محاسبات لازم جهت مقایسه با کدعنبیه را فراهم میکنند. این سیستم همچنین، پیش فرض های مربوط به تغییرات طبیعی چشم را محاسبه می کند. برای مثال، می تواند انبساط و انقباض مردمک را، محاسبه و انعکاس قرنیه راتشخیص دهد.این مساله برای تشخیص عکس های بعدی گرفته شده از یک عنبیه اهمیت میابد.</p><h5>آیا سیستم تشخیص عنبیه با اسکن شبکیه تفاوت دارد؟</h5><p>بله، این دو روش بسیار متفاوت هستند. اسکن شبکیه چشم، یک تکنولوژی تشخیص قدیمی تر است که از عروق خونی موجود در شبکیه (سر عصب چشمی، در قسمت پشتی چشم شما که نورها را به داخل چشم بطور متمرکز گسیل می دارد)، نقشه برداری میکند. اما عنبیه در قسمت خارجی چشم واقع شده است و بدون نیاز به روشنایی آسیب پذیر قابل رویت می باشد. سیستم های تشخیص عنبیه، فقط یک عکس دیجیتالی از قمست بیرونی چشم شما می گیرد و هیچگونه اطلاعاتی در خصوص سلامتی شما را مشخص نمی کند؛ درحالیکه اسکن شبکیه بیشتر شبیه انجام آزمایش چشمی بوده ومی تواند بمنظور تشخیص وضعیتهای مختلف بیماری بکار برده می شود.</p><p>سیستم های تشخیص عنبیه، بتدریج در زمینه هایی دور از انتظار کاربرد یافتند. بهترین مثال شناخته شده، مربوط به تشخیص هویت عکس یک زن جوان افغانی بود که در اصل توسط Steve McCurry ، عکاس مجله National Geographic در سال 1984، گرفته شده بود. حدود 18 سال بعد، McCurry از یک خانم با نام شناخته شده، در افغانستان عکس گرفت. بدستور مجله National Geographic ، دکتر Daugman ، توسعه دهنده این سیستم، دو عنبیه مربوط به عکس ها را با بکار بردن این الگوریتم ها مقایسه کرد و نتیجه گرفت که دو عکس متعلق به یک فرد هستند. (نتیجه کار تطبیق عنبیه ها در دو عکس بود!)</p><p>برای مشاوره <a href="https://www.ramasystem.com/tips-for-buying-an-attendance-device/" rel="noopener noreferrer">خرید سیستمهای جدید حضور و غیاب و کنترل تردد</a> پرسنل با کارشناسان <a href="https://www.ramasystem.com/" rel="noopener noreferrer">راما سیستم </a> تماس بگیرید 28426</p>
0
1402/02/17
<p><br></p><p>رایجترین روش برای امنیت شخصی و تحقیق در مورد جرایم می باشد. از آن جایی که هر فرد اثر انگشت منحصر به فرد خود را دارد، این روش یکی مطمئن ترین روش ها برای تشخیص هویت یک فرد است. با مطالعه این مقاله در مورد این روش منحصر به فرد، اطلاعات خوبی کسب خواهید کرد.</p><p>روش انگشت نگاری، داکتیلوسکپی نیز نامیده می شود. این روش به گونه ای است که در آن، اثر انگشت یک شخص دانسته یا نادانسته برداشته و در یک سیستم کامپیوتری خاص ثبت می شود. این سیستم اثرات انگشت را برای استفاده در آینده حفظ و نگه داری می نماید، و از این رو این آثار برای مقایسه و تأیید بسیار مفید می باشند، به عنوان مثال برای مقایسه دو مجموعه از اثر انگشت و تأیید این که کدام یک متعلق به شخص مورد نظر است. این سیستم ممکن است برای ایجاد یک پایگاه اطلاعاتی از کارکنان برای سوابق سازمانی و یا برای ثبت قانونی، در مورد یک شخص تحت سوء ظن استفاده شود. در ادامه با مطالعه این مقاله خواهید دید که روش انگشت نگاری چگونه است.</p><p><img src="https://www.ramasystem.com/wp-content/uploads/2019/12/hack-like-pro-conduct-passive-os-fingerprinting-with-p0f.1280x600.jpg"></p><h5>منحصر به فرد بودن اثر انگشت</h5><p>به عنوان بخشی از روند تکاملی، انسان ها دارای ویژگی های منحصر به فرد مانند سایش شیارهای پایانهی انگشت و یا شبکه کوچک از خطوط متقاطع در سراسر کف دست ها و پاها می باشند. اما آیا تا کنون فکر کرده اید که چگونه باید این برجستگی-ها را در وهله اول توسعه داد؟ در واقع، این برجستگی ها و خطوط در کف دست زمانی که ما در رحم مادر هستیم، ظاهر می-شود. به خاطر تثبیت و سختی این ویژگی ها، ما می توانیم اجسام را بهتر به دست بگیریم و نگه داری کنیم، درست مثل اثر برجستگی های سطح تایر خشن در جاده لغزنده. طبیعت در همه زمان ها آثار شگفتی از خود به جای می گذارد و جالب است بدانید که هیچ دو نفری در این جهان یک اثر انگشت یک سان ندارند. ثبت اثر انگشت، شانس بالاتری برای شناسایی کامل مجرمان نسبت به آزمون DNA دارد.</p><p>گذشته از اینها، بعضی خواهر و برادرها در یک خانواده و یا دو قلوها ممکن است یک ساختار DNA مشابه داشته باشند. نوک انگشت دارای یک سری خطوط است که از یک طرف انگشت به طرف دیگر ادامه دارد. این خطوط دارای یک سری نقاط مشخصه میباشند که به آنها ریزه کاری گویند. این ریزه کاری ها شامل کمان ها، مار پیچ ها، حلقهها، انتهای لبهها، انشعاب ها، نقطهها (شیارهای نزدیک به لبهها)، جزایر (دو انشعاب نزدیک به هم)، تقاطع (نقطه تلاقی دو یا چند لبه)، و منفذها میباشند.</p><p>در واقع ما در این سری از سیستم ها الگوهای تولید شده از این ریزه کاری ها را مورد مقایسه قرار می دهیم. دسته بندی نمونه های اثر انگشت: این روش مربوط به جمع آوری تعمدی نمونه اثر انگشت از طریق اسکن دست مظنون در جرم و جنایت، و یا با استفاده از تماس یک لایه از جوهر تیره به دست مظنون و فشردن آن بر روی یک کارت نمونه اثر انگشت می باشد. این روش در سازمان ها نیز به عنوان بخشی از قوانین استخدام برای کارمند جدید استفاده می شود. بعضی مواقع، این روش در بانک ها برای ساخت کارت امضا برای مشتریانی که ممکن است بی سواد باشند و یا قادر به امضا کردن نباشند، استفاده می شود.</p><p>تصاویر کامپیوتری: در برخی مواقع، ثبت اثر انگشت با عکس از کف دست یک فرد انجام می شود. این تصاویر ممکن است بعداً با نمونه اثر انگشت دیگر مقایسه شود. (در این تکنولوژی کار بر انگشت خود را بر روی یک سطح پلاستیکی یا شیشه ای تمیز قرار می دهد، سپس یک اسکنرشروع به اسکن کردن و تصویر بر داری از انگشت می نماید. این اسکنرها دارای تعدادی گیرنده نوری هستند که به صورت سطری در کنار یک دیگر قرار گرفته اند و نوسانات و تغییرات شدت نور دریافتی را اندازه گیری میکنند. با تابش یک دسته شعاع نوری با شدت ثابت به انگشت، باز تاب این شعاع نوری توسط این دور بین ها اندازه گیری می شود. این آرایههای تصویری رزولوشن 720 – ۶۰۰dpi را نمایش می دهند، که البته قابلیت تصویر برداری تا ۱۰۰۰dpi را دارا می باشند.</p><p>تصویر اثر انگشت تولیدی به صورت یک سری لبههای تاریک و شیارهای روشن نشان داده میشود که در ابتدا نا مفهومند و با عملیات پردازش تصویر، تصویر واضحی از اثر انگشت تولید میشود.) الگوی غیر آشکار اثر انگشت: همان طور که از معنی کلمه پیدا است، تصاویر پنهانی است که به چشم غیر مسلح کاملاً نا مرئی میباشد. با این حال، ممکن است در بررسی های دقیق و نزدیک، یا تمرکز در نور آشکار شوند. این اثرات به صورت نا خواسته توسط یک نفر با لمس اجسام جامد توسط کف دست و انگشتان به وجود می آید. در صحنه جرم، اثر انگشت به دست آمده با اثرات انگشت دیگر تطبیق داده می شود.</p><p>اغلب در آثار جرم مخلوطی از آلودگی به شکل عرق انسان، جوهر، خون، چربی و یا گرد و خاک وجود دارد. در این گونه مواقع با توجه به ماهیت تحریف شده آثار به دست آمده، اثر انگشت قابل اعتماد نبوده و بررسی آن رضایت بخش نخواهد بود. الگوی آشکار اثر انگشت: بر خلاف الگوی غیر آشکار، الگوی آشکار اثر انگشت قابل رؤیت برای چشم انسان است. این آثار با لمس بر روی سطوح مسطح و یا روی زمین مرطوب و یا خاک رس، خون، جوهر یا پودر ساده به وجود می آیند. بررسی و نگه داری این آثار بسیار ساده تر از الگوی غیر آشکار اثر انگشت است.</p><p>الگوی آشکار اثر انگشت را می توان با استفاده از عکس بر داری نیز ثبت نمود. اثر انگشت پلاستیک (خمیری): این نمونه نادر از اثر انگشت از لمس نا خواسته خاک مرطوب و یا یک توپ گل رس نرم و یا خمیر به وجود می آید. به طور کلی، موادی که برای حفظ اثر انگشت به اندازه کافی سفت هستند و فرآیند تأیید اثر انگشت را بسیار آسان می نمایند، در این زمینه قابل توجه هستند.</p><h5>جمع آوری و تأیید اثر انگشت</h5><p>• سایش شیارهای پایانهی انگشت و یا بر جستگی های اپیدرمی نیز ممکن است باعث ایجاد آثار شوند. این آثار ممکن است در اثر یک ارتعاش یا لمس ساده توسط انسان به وجود بیاید. و یا ممکن است در اثر آلودگی کف دست توسط خاک و مقدار کمی از عرق روی این برجستگی ها ایجاد شوند. اثر انگشت پیامد انتقال ترکیبات تعریقی و پوستی در تماس با یک سطح است.</p><p>• دسته بندی مانند اثر انگشت نمونه، اثر انگشت پلاستیک، اثر انگشت آشکار از جمله آثاری هستند که با برداشت مستقیم از اثر انگشت، می توانند به عنوان مدرک، هم ذخیره و هم عکس برداری شوند. با این تفاسیر، بر داشت الگوی غیر آشکار اثر انگشت دشوار است. به طور سنتی، آشکار سازی الگوی غیر آشکار اثر انگشت با استفاده از پخش نمودن پودر ویژه ای به آرامی قابل رؤیت است. این آثار به دست آمده توسط هر یک از سه روش معروف زیر مورد آزمایش قرار می گیرند:</p><h5>سیستم طبقه بندی هنری (سیستم راشر سیستم، هوان ویستیج)</h5><p>• سیستم طبقه بندی هنری به طور خاص، در بسیاری از کشورهای انگلیسی زبان استفاده می شود. این سیستم به سه الگوی اساسی در اثر انگشت یعنی حلقه، قوس و پیچ اهمیت می دهد. دست راست به عنوان ‘R’ و دست چپ به عنوان ‘L’ کد شده است. به طور مشابه، برای پنج انگشت مختلف نیز ‘t’ برای شناسایی انگشت شصت، ‘I’ برای شناسایی انگشت اشاره، ‘m’ برای شناسایی انگشت وسط، ‘r’ برای شناسایی انگشت حلقه و ‘p’ برای شناسایی انگشت کوچک می باشد.</p><p>موارد بسیار زیادی نیز براساس حلق ها و پیچ های موجود در انگشت ها به آنها نسبت داده می شود. فرمول طبقه بندی هنری به شرح زیر است : Ri/Rt + Rr/Rm + Lt/Rp + Lm/Li + Lp/Lr = (Ri + Rr + Lt + Lm + Lp)/(Rt + Rm + Rp + Li + Lr) با استفاده از این فرمول می توان به شناسایی و تطبیق مجموعه اثر انگشت ها پرداخت.</p><p>برای مثال، اگر عدد به دست آمده از فرمول برای یک اثر انگشت 5 باشد، این نمونه فقط باید با نمونه های اثر انگشت قبلی که پاسخ آن 5 بوده، مقایسه شود.</p><p>• روش های مدرن شامل استفاده از مواد شیمیایی برای تجزیه و تحلیل اثر انگشت در آزمایشگاه ها می باشد. مواد شیمیایی مانند diazafluorenone و ninhydrin برای این منظور بسیار مورد استفاده است. از برخی از روش های دیگر می توان نهشت فلزی خلاء و ethyl cyanoacrylate polymerization را نام برد.</p><p>هم چنین ممکن است، در برخی موارد در صحنه جرم از روشی به نام تشخیص کلوین استفاده شود. امروزه، با تکنو لوژی های مدرن ، تجزیه و تحلیل اثر انگشت بسیار کامل تر از زمان گذشته شده است.</p><h5>برخی از حقایق جالب</h5><p>اثر انگشت، به ویژه الگوی پنهان اثر انگشت، به بررسی سوء مصرف مواد نیز می پردازد. این کار با تجزیه و تحلیل ذرات عرق در اثر انگشت انجام می شود. اثر انگشت کودکان خرد سال که هنوز به سن بلوغ نرسیده اند، دارای سطوح پایین تری از روغن و یا چربی می باشند. از این رو این آثار به احتمال زیاد سریع تر نا پدید می شوند. اثر انگشت به هیچ وجه توسط هیچ شخصی به طور عمدی یا غیر عمدی قابل تغییر نیست. ساختار بر جستگی های انگشت حتی پس از به بودی یک زخم نیز همان گونه ظاهر می شود. در موارد نادر، اگر یک جنایت کار تلاش کند آثار نوک انگشتان خود را با پیوند پوست دیگری از بین ببرد، با تجزیه و تحلیل پوست او می توان اثر انگشت اصلی او را به دست آورد. داکتیلوسکپی بخش قابل توجهی از مطالعات علم پزشکی قانونی را در بر می گیرد.</p><p>این علم جالب توجه، در حال حاضر در زمینه های دیگر از تحقیقات جرم و جنایت نیز استفاده می گردد. با افزایش اهمیت آن، انتظار می رود که نو آوری های علمی بسیاری در این تکنیک ارائه شود. این زمینه می تواند به عنوان یک گزینه شغلی مناسب برای جوانان باشد. <a rel="noopener noreferrer" href="https://www.ramasystem.com/">راما سیستم</a> پیشرو در ارائه <a rel="noopener noreferrer" href="https://www.ramasystem.com/tips-for-buying-an-attendance-device/">سیستمهای حضور و غیاب</a> و کنترل تردد تماس با 28426</p><p><br></p>
0
1402/02/17