درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من
دوره های مرتبط
دوره های توسینسو
دوره آموزشی نرم افزار ریموت دسکتاپ Team Viewer
مدرس: صادق شعبانی
این دوره را در 3 قسط خریداری کنید
دوره آموزشی سناریوهای کاربردی و متنوع در تجهیزات سیسکو با سهیل قاسمی
مدرس: ُسهیل قاسمی
این دوره را در 14 قسط خریداری کنید
دوره آموزشی تجزیه و تحلیل ترافیک شبکه با Wireshark
مدرس: محمد عابدینی
این دوره را در 5 قسط خریداری کنید
دوره آموزشی تخصصی مانیتورینگ شبکه Zabbix در لینوکس
مدرس: مجتبی اسمائی
این دوره را در 25 قسط خریداری کنید
دوره آموزشی مقدماتی نرم افزار Wireshark
مدرس: محمد عابدینی
این دوره را در 8 قسط خریداری کنید
نصب ویندوز به روش Backup های مستقل از سخت افزار با Acronis True Image
مدرس: میلاد فشی
این دوره را در 4 قسط خریداری کنید
دوره آموزشی نصب ، راه اندازی و پیکربندی فایل سرور Serv-U
مدرس: کاظم تقندیکی
این دوره را در 11 قسط خریداری کنید
دوره آموزشی نصب ، راه اندازی و پیکربندی ایمیل سرور MDaemon
مدرس: علی آقامیری
این دوره را در 10 قسط خریداری کنید
بهترین دوره آموزشی بین المللی +CompTIA Network در دنیا
مدرس: محمد نصیری
این دوره را در 64 قسط خریداری کنید
دوره آموزشی بین المللی MCSA ویندوز سرور 2012 کد 70-410
مدرس: اسحاق احمدپور
این دوره را در 37 قسط خریداری کنید
دوره آموزشی جامع نصب و راه اندازی انواع FTP سرور
مدرس: کاظم تقندیکی
این دوره را در 7 قسط خریداری کنید
دوره آموزشی مدیریت کلاس از راه دور و مانیتورینگ با NetOP
مدرس: صادق شعبانی
این دوره را در 2 قسط خریداری کنید
دوره آموزشی سیسکو آسان است
مدرس: صادق شعبانی
این دوره را در 35 قسط خریداری کنید
آموزش جامع نصب و پیکربندی Network Monitor Cacti Server
مدرس: پوریا تعبدی
این دوره را در 1 قسط خریداری کنید
آشنایی با زیرساخت های شبکه و پیکربندی کامل مودم های ADSL
مدرس: پوریا تعبدی
این دوره را در 3 قسط خریداری کنید
دوره آموزشی جامع مانیتورینگ شبکه با Solarwinds و ماژول ها
مدرس: جعفر قنبری شوهانی
این دوره را در 6 قسط خریداری کنید
دوره آموزشی راه اندازی کلیه VPN سرورهای مایکروسافت
مدرس: محمد نصیری
این دوره را در 3 قسط خریداری کنید
آموزش مانیتورینگ شبکه با نرم افزار قدرتمند ManageEngine OpManager
مدرس: جعفر قنبری شوهانی
این دوره را در 9 قسط خریداری کنید
دوره آموزشی نرم افزار وایرشارک ( Wireshark )
مدرس: مریم علی زاده
این دوره را در 10 قسط خریداری کنید

فناوری های بیومتریک در احراز هویت کاربران گوشی

0 نظرات
39 بازدیدها

Image

فناوری های بیومتریک در احراز هویت کاربران


تکنولوژيی بیومتریک در عرصه فناوری اطلاعات راهکار نوینی جهت ورود به این فضا و شاید هم رفع چالش های مربوط به حوزه رمزهای عبور باشد.بیومتریک، در اصل به فراهم سازی امنیت با استفاده از جنبه های فیزیکی (مانند اثر انگشت، مردمک چشم و... ) و یا خصوصیات رفتاری مانند (امضای شما) اشاره دارد.وسیله بیومتریک، هویت شما را با کمک داده های بیومتری تشخیص می دهد؛ اثر انگشت، صدا، چشم و ویژگی های منحصر به فرد چهره افراد، از خصوصیاتی هستند که دستگاه ها و وسایل متداول بیومتریک، برای ایجاد امنیت از آنها استفاده می کنند. در ادامه با فناوری Face ID و تشخیص صدای در گوشی های هوشمند آشنا می شویم.
یکی از شرکت هایی که با استفاده از فناوری Face ID گوشی هوشند خود را به بازار عرضه کرد، شرکت اپل، iPhone X با دوربین جلویی از نوع True Depth Camera که می تواند 30000 اشعه مادون قرمز را به صورت کاربر تابانده و از این طریق چهره کاربر را تشخیص داده و قفل گوشی را باز کند.
یا Google Assistant متعلق به شرکت گوگل، دستیار مجازی Alexa شرکت Amazon و یا اپل قادر هستند تا صدای 6 کاربر مختلف را از هم تمییز داده و به فرمان های صوتی هر یک از کاربران پاسخ منحصربفرد آن شخص را بدهند.
نتیجه اینکه :
اسکن چهره و تشخیص صدا از جمله روش های بیومتریکی هستند که در کنار الگوریتم های ورود به گوشی از قبیل عدد، حرکت و ... می تواند استفاده گردد. اما هر دو این روش ها دارای چالش هایی هستند که به آنها اشاره می شود.
اسکن چهره؛ در این روش، تشخیص هویت به کمک اسکن و شناسایی چهره انجام می گیرد و میزان دقت این تجهیزات با توجه به وجود جزئیاتی از قبیل عینک، داشتن و یا نداشتن محاسن و ... تعیین می گردد.
صدا؛ یکی دیگر از روشهای بیومتریک، شناسایی و اجازه ورود به کاربر از طریق صدای کاربر بوده. ولی چالشی که در این روش وجود دارد مربوط می شود به مواقعی که کاربر دچار گرفتگی صدا و .... شده باشد و یا اینکه صدای ضبط شده ای را به عنوان صدای اصلی به سیستم مربوطه بدهیم و موارد مشابه.

گزینه پسندیدم، اعلام رضایت شما از این مطلب.

منبع : معرفی انواع فاکتورهای احراز هویت بایومتریک ( Biometric )
نویسنده : علیرضا (ARAF)
منبع : انجمن تخصصی فناوری اطلاعات ایران
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.

برچسب ها
مطالب مرتبط

در حال دریافت اطلاعات

نظرات
هیچ نظری ارسال نشده است

    برای ارسال نظر ابتدا به سایت وارد شوید

    arrow