• 0
hammamsana

مقارنة الصور في برنامج أكسس ومعلومات شامله عن قارئ بصمة الأصبع

سؤال

اخوتي الاعزاء في منتديات الفريق العربي.. نرجو مشاركة الجميع في هذا النقاش الذي وددت ان اطرحه استكمالا لسؤال طرحته على الاخت زهرة في موضوع التقاط صور ة للموظف بالماسح او الكميرا ووضعها في مجلد الصور والتي وعدت بالبحث معنا ومساعدتنا بخبراتها للخروج ببرنامج او تقنية برمجية تساهم في الصعود بأكسس ليصبح افضل وافضل قدرة على تلبية جميع الاحتياجيات التشغيلية والعملية لجميع المؤسسات

بداية، الفكرة:

مقارنة صورة مدخلة سابقا الى مجلد الصور الطريقة الواردة في الموضوع اعلاه، بصورة او صور يتم سحبها ايضا للبحث عن مطابق، بمعنى،

لدينا صورة خارجية نود البحث عن مطابق لها دون علمنا برقم الموظف مثلا، او اي معرف رقمي اخر غير الصور، قنقوم بعمل المسح الضوئي لها ووضعها في مكان ما في الشاشة، ونبدا البحث في السجلات، ولكن من خلال خصائص هذه الصورة، ....

الصور لها ابعاد بالبكسل، وهي انواع كثيرة، ولها تاريخ التقاط ، واحيانا بعض الكميرات الرقمية تعطي ختما خاصا بها على كل صورة يمكن معرفته بسهولة

هناك فكرة اخرى:

مقارنة خارطة النقاط ان صح التعبير "Bitmap" وهي للصور من نوع Bmp واظن ان لكل صورة منها هارطة مميزة هي مجموعة من النقاط ان كان هذا ممكنا..

كذلك:

سبق وان طرحت الاخت زهرة موضوع معالجة الصور من خلال برنامج اكسس وهو موضوع مميز جدا وبه الكثير من الافكار في غاية التقدم،، يمكن ايضا ان نضيفه لقائمة المواضيع المشاركة، للاسف لم اوفق في وجود الرابط مع انه به مثالا متقدما..

موضوع للاخ اكسير، مثال على استخراج اسماء الملفات ومعلومات عنها

عرض خصائص ملفات داخل مجلد معين، من اهم المواضيع التي طرحت في المنتدى في قسم الاكسس، وساهم بكثير من الافكار التي تصب في اتجاه تعزيز دور الاكسس كاهم نظام قواعد بيانات..

هناك ايضا مواضيع ساهمت بها الاخت زهرة مثل "كل شيء عن البار كود في اكسس " ونحن نعلم دور الباركود في تحديد المنتج المراد ادخاله او عرض معلوماته، فهل يمكن تطويعه لخدمة المقارنة، اي اضافة لعرض البيانات تعرض الصورة مع التركيز على الصورة..؟؟؟

وهذا الموضوع المهم ايضا "ربط الباركود برقم العميل"

موضوع اخر مهم للاخت زهرة: وحدات قياس الشاشة ونقاط شاشة العرض

اسف جدا على الاطالة ولكن وعدت بالتفصيل لاتاحة المشاركة للجميع، كما اعتذر عن كثرة الروابط ولكنها سبيل لربط المواضيع ببعضها..

همام

2

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

31 إجابة على هذا السؤال .

  • 0

اخواني الكرام

السلام عليكم ورحمة الله وبركاته

بناء على طلب الأخوة الكرام في الشرح التفصيلي لمقارنة الصور وذلك لإستخدامها في عدة مجالات منها على سبيل المثال لا الحصر( معرفة الفروقات بين الصور - المسح الأمني لصور الأشخاص - حالات تزوير الصور ) وغيرها من المجالات ، لذا سنحاول في هذه العجالة من الشرح المبسط أخذ فكرة بسيطة عن هذا الموضوع فعلى بركة الله نبدأ ..

ما هو تعريف الصوره picture ؟

الصورة عبارة عن عدة نقاط ضوئية PIXELS ( والبيكسل PIXEL هو اختصار لكلمة Picture Element وهي اصغر نقطة في الصورة الرقمية ويصعب رؤيتها إلا بعمل زووم قوي اثناء عرض الصورة على شاشة الكمبيوتر وتكون على شكل مربعات وكل مربع له لون مستقل وكلما زادت البيكسلات زادت دقة وجودة الصورة والألوان ) ولها عدة صيغ مثل BMP و JPG و GIF و TIF و PSD و EPS وWMF و PNG و TGA و SCT و PICT و PCX ومن الممكن التقاطها بواسطة كميرا عادية او كميرا رقميه او ماسح ضوئي او كميرا ويب .

ما هي خصائص الصوره picture properties ؟

خصائص الصوره هي تلك المعلومات التي تفرق بين كل صورة وأخرى من حيث الدقه Resolution في مجموع النقاط في كل انش Dots Per Inch و العرض Width والطول Heigh و تاريخ انشاء الصورة File Date و النوع او الصيغة Type

هل هناك برامج مساعدة للتعرف على خصائص الصوره ؟

نعم يوجد العديد من البرامج المساعدة لذلك ومنها على سبيل المثال برنامج Photo Studio

post-15367-1220808775_thumb.gif

لتحميل البرنامج

Photo Studio

هل استطيع تحويل الصورة الى نوع آخر ؟

نعم نستطيع تحويل الصوره بواسطة برامج خاصة بالجرافيكس سواء من صيغة الى اخرى او الى بيانات رقميه Digital Data

فمثلا نستطيع تحويل صورة بصيغة Bmp الى صيغة Jpg او الى اي صيغة من الصيغ وايضا يمكن تحويل الصورة الى بيانات رقمية ثنائية Binary او الى اسكي Ascii وهذه بعض الأمثله :

تحويل الصوره من Gif الى Jpg

صورة بصيغة Gif

post-15367-1220808853_thumb.gif

تم تحويلها الى صيغة Jpg

post-15367-1220808881_thumb.jpg

وايضا تم تحويلها الى بيانات ثنائية رقميه Binary

post-15367-1220808924_thumb.gif

لاحظ عند التحويل ان الصوره اصبحت على شكل 01 بحيث المكان الأبيض من الصوره اخذ الرقم 0 والمكان الداكن من الصوره اخذ الرقم 1

وايضا يمكن تحويل الصوره الى Ascii

post-15367-1220808964_thumb.gif

مواقع وبرامج تدعم هذا النوع Image to HTML/ASCII

http://www.text-image.com/convert/pic2html.cgi

http://www.text-image.com/convert

http://lunatic.no/img2aschtml.php

http://asciiconvert.com

http://www.degraeve.com/img2txt.php

http://ascii.mastervb.net

http://www.toolpanel.org/imagestuff/asciigenerator/

برنامج Magic ASCII Studio 2.2.288

http://www.xoyosoft.com/mas/index.htm

طبعا ما يهمنا في هذا الموضوع هو تحويل الصوره الى صيغة ثنائية Binary على شكل بيانات رقميه حتى نستطيع مقارنة اي صور بصورة أخرى .

post-15367-1220809000_thumb.gif

كيف يتم هذا الأمر ؟

يتم ذلك عن طريق عرض الصوره اولا بشكلها العادي في فريم الصوره وبعد عرضها يتم تحويلها الى Binary ثم يتم حفظ هذه البيانات في الذاكرة ثم يتم اغلاق المكدس في الذاكره ثم نعرض صورة اخرى ونقوم بحفظها ايضا في الذاكره ثم نغلق المكدس ثم نقوم بعمل المقارنه بين الصورتين على شكل بيانات ثنائية يستطيع الكمبيوتر معرفة الفروق بينها بهذا الشكل من خلال الكود في المثال za-Compare2pics.mdb

Private Sub CmdCompare2pics_Click()
Dim a As String
Dim s As String
Open ImagePath1 For Binary As #1
a = Space(LOF(1))
Get #1, , a
Close #1

Open ImagePath2 For Binary As #1
s = Space(LOF(1))
Get #1, , s
Close #1

If s = a Then
Me.txtCompare2pics.Value = "الصورتين متطابقتين"
Else
Me.txtCompare2pics.Value = "الصورتين غير متطابقتين"
End If
End Sub

صورتين متطابقة تماما في كامل الخصائص

post-15367-1220809110_thumb.gif

صورتين مختلفتين كليا في الخصائص

post-15367-1220809139_thumb.gif

دعونا الآن نقوم بعمل تحريف بسيط جدا في أحد البايتات في هذه الصوره والتي لا يمكن التعرف على التحريف إلا بتحديد موقعه بدقه متناهية

post-15367-1220809189_thumb.jpg

ونجرب البرنامج

نلاحظ ان اي اختلاف وحتى ولو كان جزء من المليون من البت في بيانات الصوره سيقوم البرنامج بإظهار النتيجة فورا .

post-15367-1220809224_thumb.gif

البرنامج

za_Compare2pics.rar

نأتي الآن الى معرفة الفروقات بين عدة صور وليست صورتين موجوده في مكان ما على الجهاز وإظهار المتطابق منها .

هذا الموضوع يحتاج الى امكانيات ضخمه وشركات تقوم بهذا العمل فلننظر ماذا قالت انتل عن هذا الموضوع :

لأول مرة في تاريخ الصور الفوتوغرافية

إنتل تطور تقنية جديدة للبحث عن الصور حسب خصائص الصورة

طورت شركة إنتل تقنية جديدة من شأنها السماح للمستخدمين بالعثور على صور فوتوغرافية رقمية حسب خصائص الصور. ولقد استعرضت شركة إنتل برنامجها لاسترداد الصور الشخصية لأول مرة في مؤتمر البحث السنوي Research at Intel Day والتي داومت فيه على الكشف عن مشروعاتها البحثية الجديدة.

ولقد اتخذت شركة إنتل قرار تطوير هذا البرنامج بعد الصعوبة التي اشتكى منها المستخدمين في البحث عن صور معينة مع تزايد استخدام مجموعات الصور الرقمية. خاصة ولأن مستعرضات الصور الفوتوغرافية الحالية تبحث عن الصور حسب النص الذي أضافه المستخدم للصور الخاصة بهم أو حسب المجلد وليس حسب الصورة نفسها.

لهذا قررت شركة إنتل أن تبتكر جسرًا يصل بين النوعين. فمشروع البحث الجديد يتيح للمستخدم إمكانية البحث عن الصور من خلال الخصائص المتشابهة علاوة على إمكانية استقصاء بعض الصور من عملية البحث. فعلى سبيل المثال، يمكن أن يأتي البحث عن صور موسم التزحلق بصور الكريسماس لأن صور كلا المناسبتين تحتوي على شجر. علاوة على ذلك، يمكن للمستخدم حفظ عمليات البحث الخاصة بهم.

ولقد حذرت شركة إنتل من أن البحث في قاعدة بيانات تتكون من 14 ألف صورة ومن ثم قد تستغرق عملية البحث 3 أيام تقريبًا على الرغم من إنه يمكن تنفيذ البحث أثناء سكون الكمبيوتر.

يذكر أن المشروع لا يتعدى مجرد كونه مشروع بحثي لا أكثر ولم تؤكد بعد عما إذا كانت تعتزم تحويل إلى منتج.

المصدر

ختاما اتمنى انني القيت بعض الضوء على هذا الموضوع

ولنا لقاء في المشاركة القادمة الخاصة ببصمة الأصبع وطرق استخدامها والبرامج المساعدة لها .

3

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0

اخي همام بارك الله فيك

واستكمالا للموضوع حبذا لو تم التطرق ايضا لموضوع البصمة وكيفية ربط جهاز البصمة بالاكسس مثل برامج الحضور والغياب على البصمة

وكذلك كيفية ادخال بصمة شخص ضمن حقل في قاعدة البيانات ومقارنتها ليتم استخراجها مرة اخرى لو حتى عن طريق السكنر وبارك الله فيك

1

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0

بسم الله الرحمن الرحيم

بارك الله فيكم اخواني موضوع النقاش فعلا جميل وان شاء الله سينتج عن افكار ونتائج ممتازة وخاصة موضوع البصمة حيث انه موضوع حديث ولم يتم تناوله من قبل - على حد علمي

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0

موضوع مهم جدا ارجوا بان لا ينام

ويتم التفاعل معه بشكل كبير منا جميعا

عندي مواقع كثيرة جدا تقوم بتحويل الصور الى حروف

وكذلك برامج

لكن بعد تحويلها لا اعرف كيف تتم المقارنة

هذا مثال قد يفيد

____________________.rar

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0

بسم الله الرحمن الرحيم،،

حقيقة لا اعرف كيف اشكر الاخت زهرة على هذا العمل الرائع، واي شكر مهما كان بليغا يبخسها حقها لانها وصلت بالاكسس لمرحلة ضخمة جدا من الامكانيات، اعود واقول، ان زهرة تخطت حدود المعقول عمله بالبرمجة، واؤكد اننا سنتخدم هذا البرنامج بكل فخر لانه من عمل استاذتنا جميعا، وكلي امل ان يوفقها الله للوصول الى مركز مرموق تستحقه في وطنها، وبين قومها ولعل وجودها بيننا في المنتدى هو اكبر وسام نعتز به جميعا..

البرنامج لا غبار عليه والافكار قمة في الروعة،

نأتي الآن الى معرفة الفروقات بين عدة صور وليست صورتين موجوده في مكان ما على الجهاز وإظهار المتطابق منها .

هذا الموضوع يحتاج الى امكانيات ضخمه وشركات تقوم بهذا العمل

لا اشك للحظة ان زهرة ستتوصل الى طريق الحل، واتمنى ان نحظى بشرف المشاركة في موضوع كهذا في المنتديات..

همام

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0

أختي الغالية / أم عهود

مليون تحية لاختنا ومدرستنا الشامخة على جهودك الطيبة والله عمل فوق العادة ونفتخر بك على الدوام وأنت بالفعل سند لنا جميعاً وبدونك نخسر كثيراً.

أخي الغالي همام

مليون تحية الى مشرفنا وحبيبنا وبارك الله فيك ونفتخر بشخص مثلك أن يكون مشرف في هذا المنتدى العريق.

وكل عام وانتم بالف خير

تم تعديل بواسطه kamal alnahhal
0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0

اخواني الكرام

السلام عليكم ورحمة الله وبركاته

استكمالا لموضوعنا السابق سنواصل الحديث عن قارئ بصمة الأصبع بشيء من التفصيل فعلى بركة الله نبدأ

المقدمة

البصمة الحرارية للإصبع تضمن المزيد من الأمان

0,,1974307_4,00.jpg

تتجه الأبحاث الجديدة كلها إلى اتخاذ التعرف البيومتري على الشخص كمفتاح لمزيد من الأمان في المطارات وغيرها، لكن البعض يحلمون بأن تغني تطبيقات هذه التقنية عن حمل المفاتيح أو البطاقات وأن يصبح الإصبع هو المفتاح الوحيد .

انتشرت التقنية البيومترية بشكل كبير في الأعوام الماضية، وكثرت تطبيقاتها في المطارات بشكل خاص. وحولت الكثير من الدول جوازات سفرها وتأشيرات دخولها إلى الشكل البيومتري. كذلك كثر استخدام تقنياتها المختلفة للمراقبة، أو كأساس لأنظمة التحكم في دخول أماكن محددة، إلا أن تلك التطبيقات الآن أصبحت منتشرة بشكل كبير حتى وصلت إلى جهاز الكمبيوتر الشخصي لتستخدم كوسيلة لحماية المعلومات. ويشهد السوق البيومتري في ألمانيا نمواً ملحوظاً سنوياً كما يؤكد معهد سوريون لدراسة السوق. فنسبة الزيادة السنوية تصل إلى 109.58 بالمئة. واليوم يحلم العلماء بألا يقتصر الأمر على الآمان ولكنهم يحلمون أن تستخدم التكنولوجيا كوسيلة للراحة أيضاً، فيحل الإصبع محل المفاتيح الكثيرة المتعبة التي يحملها الشخص في كل مكان أو البطاقات التي تختلط بعضها ببعض والمعرضة لأن تفقد، وتعرض صاحبها للسرقة. ويأمل العلماء أيضا أن يكون الإصبع هو الوسيلة للدخول إلى المنزل أو محل العمل أو فتح بوابة جراج المنزل والمصعد وجهاز الكمبيوتر، هذا بالإضافة إلى توفير المزيد من الضمان عند سحب الأموال من ماكينات البنوك في الشوارع. سيجنوت كيلدورفر مدير التسويق لشركة "إيه كي بيومتريك سيستمز" Ekey biometric systems يقول في هذا السياق: "بعد بضع سنوات ستتحول التقنية البيومترية لأمر يومي ومعتاد بالنسبة لكل إنسان، يستخدمه في حياته اليومية. سوف تفتح سيارتك ومنزلك ومكتبك وأجهزتك بلا مفاتيح أو بطاقات، فقط عن طريق الإصبع. سوف تتصل بالبنوك وتقوم بالعمليات المختلفة دون أرقام سرية، فقط عبر بصمتك، كما أنك ستصل إلى كل الخدمات الحكومية بالطريقة نفسها".

معادلات تحسب المميزات الشكلية الخاصة للفرد

0,,1974303_4,00.jpg

حساب المميزات الخاصة في الإصبع وشيفرتها

أصل كلمة "بيومتري" يرجع إلى اللغة اليونانية وينقسم اللفظ إلى جزأين "بيو" أو الحياة و"مترون" أو القياس: فالتكنولوجيا البيومترية تعتمد على المميزات الخاصة في الجسم، إذ أنها عبارة عن علم يدرس كيفية استخدام معادلات رياضية وإحصائية لقياس العلاقات الرقمية والنسب المختلفة التي تظهر في الكائنات الحية وأعضائها المختلفة. التقنية البيومترية تسمح بتصوير مصادفات الطبيعة بشكل حسابي وذلك باستغلال كل من نظريات علم الرياضيات وعلم الإحصاء. ويتم التعرف على تلك الصفات عبر"الخبير الالكتروني" أو جهاز الكمبيوتر الذي يتعرف على بصمات الإصبع عبر المجسات المختلفة مثل قارئ الخطوط الالكتروني أو الماسح الضوئي لبصمات الأصابع أو ماسح العين والوجه وعبر معادلات رياضية دقيقة ومعقدة، يقارن جهاز الكمبيوتر تلك المعلومات بالمعلومات المخزنة ليرى إذا كانت تتطابق معها. وأنواع التقنيات البيومترية كثيرة ومتنوعة، فمن تقنية التعرف على الوجه أو العينين أو شكل الأذنين إلى التوقيع اليدوي أو طريقة الكتابة على لوحة المفاتيح مروراً ببصمات الأصابع والشكل الهندسي المميز لليد والحامض النووي المعروف باسم دي. إن. إيه (DNA) والتعرف على بصمة الصوت والرائحة المميزة لكل جسد وغيرها من الوسائل المتعددة والمميزة لكل فرد، إلا أن الكثير من تلك التقنيات يعد باهظ الثمن بشكل كبير، ولا يستطيع الكثيرون الاعتماد عليه. كما أن البعض الآخر لا يمكن الاعتماد عليه بالشكل الكافي، مثل التعرف على الصوت، أو طريقة السير أو الكتابة، إذ أنه يسهل تقليدها كما أن هناك تشابهات طبيعية لدى الكثير من البشر في هذه المجالات، لذلك فقد أصبحت تقنية التعرف على بصمة الأصابع الأكثر انتشاراً لأنها الأقل تكلفة.

مزيد من الآمان عبر التقنيات الحديثة

0,,1974302_4,00.jpg

قد لا تحتاج للمفاتيح أو البطاقات فيما بعد: فإصبعك يكفي

وبالطبع يمكن إعطاء الحق لأكثر من شخص للدخول الى النظام، فمثلاً بالنسبة للكمبيوتر الشخصي يمكن إعطاء الحق لخمسة أشخاص، وكذلك بالنسبة لبوابة المنزل أو غيرها أما بالنسبة للشركات فيمكن تخزين معلومات تخص مئات الأشخاص. وفي كل الأحوال لا تفتح الأبواب إلا إذا تطابقت البصمات الممسوحة مع تلك المعلومات المخزنة. وبالطبع لا يمكن ضمان الحماية الكاملة في هذه الأنظمة، فهناك نسبة من الخطأ يأخذها البعض على تلك الوسائل الالكترونية للحماية. إلا أن سيجنوت كيلدوفر مدير التسويق لشركة "إيه كي بيومتريك سيستمز" Ekey biometric systems يؤكد أن نسبة الخطأ لا تتعدى 1 لكل مئة ألف، و يضيف أن هذا الأمر في حد ذاته يدعو للشعور بالآمان، إذ أن اللص الذي يحاول الدخول لن يحاول أكثر من عشر مرات، فهو لا يملك سوى عشر أصابع".

إن التزوير في تلك المعلومات أو نقلها يعد صعباً إذ أنها صفات خاصة تميز كل شخص، ولكن درجة الخطأ ونسبته تتوقفان في تلك الحالة بشكل أكبر على الدقة في المعادلات المستخدمة للتعرف على تلك الصفات المميزة. لذلك فقد سعى العلماء لاكتشاف وسائل تجعل الكشف عن البصمات أكثر أمانا. الطريقة البصرية المنتشرة بشكل كبير تعتمد على صورة البصمة، فهي تقارن الشكل فقط، وهو ما دفع البعض للاتجاه إلى قياس مقاومة الجلد بالإضافة إلى الشكل، ولكن الطريقة الأكثر أماناً كما يؤكد كيلدوفر هي الطريقة الحرارية التي ابتكرتها شركة إيكي Ekey ،حيث تعتمد على قياس فرق درجة الحرارة بين المرتفعات والمنخفضات في الإصبع أثناء ضغطه على الجهاز. وتعد هذه هي بصمة الإصبع التي تتم مقارنتها بالمعلومات المخزنة في قاعدة البيانات في تلك التقنية الجديدة. هذه المعلومات الدقيقة تميز اليد، كما أن الإصبع يحمل في المتوسط 30 علامة دقيقة مميزة من سبع أنواع مختلفة ويضيف: "طريقة التخزين أيضاً هامة جداً، ولذلك فنحن نعتمد على العلامات الدقيقة في الإصبع ونخزنها عن طريق الأعداد الثنائية (0,1). ومن غير الممكن حساب بصمة الإصبع عبر هذه الشفرة". ولكن بالتأكيد استخدام أكثر من ميزة بيومترية والجمع بينها هو ما يمكن أن يعطي أكبر قدر من الأمان لفتح الأبواب أو التعامل مع المعلومات.

المصدر

أجهزة قراءة البصمة ليست ضمانا لسرية المعلومات

0,,2452362_4,00.jpg

أخذ البصمات لن يصبح قسرا على اجهزة الشرطة

رغم كون بصمة الإصبع أكثر كفاءة وأمانا من استخدام كلمة السر في تطبيقات الكمبيوتر، فإن تزويرها ليس بالأمر المحال. بعض الخبراء يوصي باستخدام كلا الأسلوبين معا: جهاز التعرف على البصمة مقترنا بكلمة المرور.

لم تعد الشرطة وحدها الجهة التي تأخذ البصمات في عصرنا الحالي، فاعتبارا من أول تشرين ثان / نوفمبر سوف تخزن البيانات المتعلقة بالبصمة في جوازات السفر التي تصدرها عدة دول. ولكل إنسان بصمته التي لا تتكرر وقد لفت ذلك أنظار الشركات التي تصمم المعدات الخاصة بالدخول على أجهزة الكمبيوتر. فضغط إصبعك على جهاز لقراءة البصمة أبسط بكثير من حفظ كلمة المرور وإدخالها. ولكن السؤال الذي يتبادر للذهن هل أجهزة قراءة البصمة أكثر أمانا حقا؟ والإجابة لا ونعم! والأخبار التي قد لا تكون سارة هي أن كل جهاز بصمة موجود في السوق في الوقت الراهن يمكن التحايل عليه.

البصمة أفضل من كلمة المرور

0,,338956_1,00.jpg

احد اجهزة البصمات

ويقول البروفيسور كريستوف بوش، من معهد فراونهوفر لتشغيل البيانات في دارمشتات في ألمانيا " هناك الكثير من الإرشادات على الانترنت توضح كيفية التزوير". ويضيف قائلا إن النجاح في انتحال شخصية أخرى أمام أجهزة الاستشعار "عمل هين إلى حد ما" كل ما يلزمك هو أن تأخذ بصمتك عبر الزجاج أو من خلال قرص مدمج وبقدر من الخبرة التكنولوجية والتعديل الفني يمكنك أن تقوم بذلك باستخدام الصمغ وكاميرا رقمية أو ماسحة ضوئية (سكانر) وبرنامج لتحرير الصور بالاستعانة بمواد أخرى مساعدة من بينها السليكون.

ويستخدم الكثير من المستهلكين أجهزة قراءة البصمة في الوقت الراهن من خلال أجهزة الكمبيوتر وملحقاتها وهناك الآن بعض التليفونات المحمولة التي تقرأ البصمة. وتتم عملية التحقق من البصمة عندما يتم وضع الإصبع بالكامل على جهاز قراءة البصمة ولكن هناك أجهزة تقرأ البصمة أيضا عند سحب الإصبع عليها. وتقول مجلة سي تي التي تصدر من هانوفر إن استخدام الطريقة الأولى أكثر حصافة ولكنه ينطوي على خطر انطباع البصمة الذي يعرف باسم البصمة الكامنة التي تظل عالقة بالجهاز بعد الاستخدام. ولهذا السبب هناك أجهزة لا تستلزم ضغط الأصبع على الجهاز تستخدم في أغلب الأحوال في الأماكن التي تتطلب درجة مرتفعة من السرية. ويقول بوش إن الواقع الذي يظل قائما هو سهولة خداع أجهزة البصمة باستخدام أساليب بسيطة مثل الصمغ والجرافيت وهذه نقطة ضعف ولكنها أفضل من كلمة المرور الضعيفة. ويوصي بوش باستخدام الأسلوبين معا: جهاز التعرف على البصمة مقترنا بكلمة المرور.

المصدر

الآن سوف نتطرق الى جهاز قارئ بصمة الأصبع بنوع من الإيضاح على شكل سؤال وجواب

post-15367-1220812607_thumb.jpg

سؤال : كيف تتم طريقة تسجيل الدخول والخروج للموظفين بواسطة قارئ البصمة ؟

الإجابة : يوجد عدد من الأجهزة التي تدعم هذه الخاصية وهي قراءة البصمة للموظفين وتسجيل وقت الحضور والانصراف وبيان وقت التأخير وعدد ساعات الدوام لكل موظف، ويتكون النظام ككل من:

1. جهاز تسجيل البصمات: حيث يتم إدخال اسم الموظف ورقمه وتسجيل بصمته من خلال هذا الجهاز الذي هو يشابه جهاز سكانر مصغر ذي مواصفات عالية لأخذ البصمة للموظف وتتم لمرة واحدة لكل موظف عند تسجيل البيانات.

2. بطاقات للموظفين: حيث يتم قراءة البطاقة أولا ومن ثم يتم مقارنة البصمة و يتم تسجيل الدخول أو الخروج وهذه البطاقات تحتاج إليها في حالة ما إذا كان عدد الموظفين كبيرا بحيث يتم الاستجابة بالسرعة المطلوبة المقارنة بالبصمة وحيث إنه إذا كان لديك موظفين VIP يمكنك وضعهم في هذه القائمة وهم الذين يحتاجون البطاقات مثلا 10 موظفين.

3. جهاز قراءة البصمة: وبه يتم تسجيل أوقات الدخول والخروج وقراءة بصمات الموظفين بشكل يومي عند بوابات الدخول والخروج.

4. جهاز كمبيوتر: حيث يتم وصله بجهاز قراءة البصمة بواسطة كيبل USB و من ثم يتم الاطلاع على بيانات الموظفين وإدخال جداول الدوام لهم و مراقبة الدوام الخاص بكل الموظفين وإجراء تقارير عنهم، وهذه الأجهزة مزودة ببرامج خاصة حيث يمكن تحويلها إلى نص وقراءتها وتخزينها بقاعدة البيانات الخاصة بك مثل Oracle أو MS Access

post-15367-1220812657_thumb.jpg

سؤال : هل يوجد في اجهزة الكمبيوتر المحمول قارئ بصمه ؟

post-15367-1220812693_thumb.jpg

الإجابة : هناك العديد من الكمبيوترات بها هذه الميزه ومدمجة بها مثل جهاز DELL و IBM والعديد من الأجهزه و تكون هذه الميزة اختياريه .

إذا كان الكمبيوتر الخاص بك يشتمل على قارئ بصمة الإصبع الاختياري، يمكنك استخدام Fingerprint Reader Suite (مجموعة قارئ بصمة الإصبع) لإضافة المزيد من الأمان البيولوجي إلى الكمبيوتر الخاص بك.

حيث توفر Fingerprint Reader Suite (مجموعة قارئ بصمة الإصبع) لك القدرة على تحسين ميزة الأمان بالوسائل التالية:

1. قم بتعيين الصور الرقمية لبصمات أصابعك لاسم المستخدم وكلمة المرور ومفاتيح الأمان الموجودة في تصريح المرور الآمن الخاص بك.

2. استخدم قارئ بصمة الإصبع لإدارة مصادقة مستوى نظام التشغيل.

3. قم بتسجيل التطبيقات وصفحات الويب في حافظة كلمات المرور حتى يمكنك استخدام قارئ بصمة الإصبع لإدخال كلمة المرور الخاصة بك.

4. تشغيل التطبيق المفضل من خلال تحريك إصبعك فوق قارئ بصمة الإصبع.

5. تخزين معلومات سرية في مجلد مشفر.

سؤال : هل يوجد اجهزة بصمة خارجية ؟

الإجابة : نعم يوجد العديد من الإجهزة الخارجية حيث تتفاوت في اسعارها من 40 دولار الى 100 دولار

جهاز قارئ البصمة من SONY

post-15367-1220812857_thumb.jpg

FIU-600 Puppy USB Fingerprint Reader

http://accessories.us.dell.com/sna/product...mp;sku=A0225465

جهاز قارئ البصمة من DELL

post-15367-1220812907_thumb.jpg

USB UPEK® Fingerprint Reader from Dell

http://accessories.us.dell.com/sna/product...mp;sku=311-6065

جهاز قارئ البصمة من Microsoft

post-15367-1220813029_thumb.gif

Microsoft Fingerprint Reader

موقع Fingerprint

طريقة استخدام قارئ بصمة الأصبع

سؤال : ما هي مواصفات جهاز قارئ بصمة الأصبع ؟

الإجابه : ستجدها هنا في هذا الملف المرفق

FingerPrintReader.rar

سؤال : هل يمكن اختراق وكسر حماية هذا الجهاز ؟

الإجابه : نعم وبكل سهوله ومن خلال ثلاث خطوات فقط

post-15367-1220813363_thumb.gif

ملفات فيديو توضح كيف يمكن كسر حماية قاريء البصمة بواسطة قطعة بلاستيك مطبوع عليها بصمه مسروقه من جهاز قارئ البصمه بعد دخول المدير ونسخ بصمته من على الجهاز

name="allowFullScreen" value="true"></param><embed src="
type="application/x-shockwave-flash" allowfullscreen="true" width="425" height="344"></embed></object>">
name="allowFullScreen" value="true"></param><embed src="
type="application/x-shockwave-flash" allowfullscreen="true" width="425" height="344"></embed></object>" type="application/x-shockwave-flash" wmode="transparent" width="425" height="350">

كما يوجد في تعليمات البرنامج والجهاز انه يجب عليك عدم وضع اي بيانات حساسة سواء على شبكتك او جهازك من خلال الإعتماد على حماية هذا النوع من الحماية - راجع ملف التعليمات

post-15367-1220813401_thumb.gif

راجع هذا الملف لتعرف طريقة كسر الحماية

HackingFPR.rar

طبعا كما رأيتم من طرق كسر حماية قارئ بصمة الأصبع بطرق بدائية جدا سواء عن طريق نسخه من بصمة الأصبع على قطعة بلاستيك او حتى نسخها على ورقه بيضاء عاديه فإن جهاز قارئ بصمة الأصبع سوف يتعرف على البصمه مباشرة بدون التحقق من الشخص هل هو المسئول عن النظام ام لا او هل هو المصرح له ام لا وهذا يعتبر من الأمور الخطيره فيما لو كنت مدير لبنك وتحت عهدتك الملايين من النقود فبكل بساطه سوف يقوم اي موظف اذا لم يكن لديه اي امانه بنسخ بصمتك والدخول منتحلا شخصيتك الى الخزينه وأخذ ما يستطيع حمله من النقود وبعد ذلك يتم اتهامك انت فيما لو تم رفع البصمات من على الجهاز وايداعك السجن حتى تسدد كامل المبالغ المسروقه وهذا ايضا ينطبق على اي شركه بها معلومات حساسة تستخدم قاريء بصمة الأصبع .

فهل بعد ذلك تريد استخدام هذا الجهاز ؟؟؟

كان هذا تعريف مختصر لمن يود التعرف على جهاز قارئ البصمه ومواصفاته وطريقة عمله ومميزاته وعيوبه . كما يوجد مع كل جهاز قارئ بصمة برنامج خاص به عند الشراء من اجل تعريف الكمبيوتر على الجهاز .

اذا رغبت في برنامج مجاني ( ولكن يشترط وجود جهاز قارئ البصمة موصول بالكمبيوتر وإلا لن يعمل معك البرنامج ) فهذا هو موقعه وتستطيع تحميله من مايكروسوفت

DigitalPersona Password Manager 2.0

الحجم : 8.18 ميقابايت

أما هذا البرنامج يسمى VeriFinger Standard SDK 2007

post-15367-1220814283_thumb.gif

وهو يدعم هذه الأنواع من اجهزة قارئ البصمة

DigitalPersona U.are.U 2000 and 4000 families

Cross Match Verifier 300 family

Identix DFR 2080, DFR 2090 and DFR 2100

Green Bit DactyScan 26

TST Biometrics BiRD 3

Futronic FS80

NITGEN Fingkey Hamster and Fingkey Hamster II

SecuGen Hamster III

Testech Bio-i

Digent Izzix 1000

UPEK TouchChip TCRU1C and TCRU2C

LighTuning LTT-C500

Atmel FingerChip

Tacoma CMOS

BiometriKa FX 2000, FX 3000 and HiScan

Startek FM200

AuthenTec AF-S2, AES4000 and AES2501B

Fujitsu MBF200

ويوجد به نماذج لكل الأنظمه مثل Windows و Linux و Mac OS X بالإضافة الى امثلة جاهزة لـ C و ++C و #C و Sun Java 2 و Visual Basic 6 و Visual Basic .NET و MS VBA و Delphi 6

لتحميل البرنامج

VeriFinger_6_0_Standard_SDK

او

VeriFinger_6_0_Extended_SDK

او

post-15367-1220818134_thumb.gif

لتحميل البرنامج

vfinger

جميع هذه البرامج ستجدها في الموقع

http://www.neurotechnology.com/download.html

ختاما اسأل الله العلي القدير ان أكون قد وفقت في الإجابه واعطيت الموضوع ولو جزء بسيط من الشرح والتوثيق وان يحفضنا واياكم من كل شر انه هو القادر وهو على كل شيء قدير وان يتقبل منا ومنكم صالح الأعمال

1

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0
ولنا لقاء في المشاركة القادمة الخاصة ببصمة الأصبع وطرق استخدامها والبرامج المساعدة لها

نحن نتظر موضوع بصمة الاصبع بفارغ الصبر

ما شاء الله عليك

الله يحرسك

انت تقدمت بنا مئة خريف للامام

تقدمي وبارك الله بخطاكي

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0

بارك الله فيك وجزاك الله خير اختنا الكريمه زهره

الله يعطيك الصحه والعافيه

موضوع رائع ومهم وشرح رائع

ماشاء الله

وفقك الله والى الامام

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0

بسم الله الرحمن الرحيم

ماشاءالله الف مره

انا كنت اطالب بتفاعل الجميع في هذا الموضوع

وتاتي الاخت زهره "وحيده" لتنهي الموضوع برمته

بمنتهى الامانة اكتب هذا الرد قبل ان اقرأ او احمل اي ملف من ملفات الاخت زهره لاني لم استطيع الانتظار لاكمل القراءة او تحميل المرفقات قبل ان اقدم اعجابي بهذة الانسانه

الشكر موصول لصاحب الموضوع حبيب القلب همام

عن اذنكم الان برجع اقرأ بتمعن واقوم بتحميل المرفقات وتطبيقها وسأقوم بالتعليق لاحقا "انا متأكد باني برجع اشكرها مرة ثانية"

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0

جزى الله الأخت زهرة كل خير على هذا العمل الجبار وجعله في موازين حسناتها في هذا الشهر الفضيل

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0

بسم الله الرحمن الرحيم

بارك الله فيك اختنا الكريمة زهرة وزاد في علمك انت فعلا زهرة المنتدى

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0

ماشاء الله تبارك الله ............. اشكركم جميعا اساتذتي الكريم على هذه المجهودات واشكر بالخصوص الاستاذه زهراء على الموضوع المتكامل والمرتب

اريد ان اضيف شيئ بسيط ....انه هناك برنامج مجاني يقوم بكشف الصور المتشابهه اسمه (VisiPics) من هنا

وايضا توجد برامج اخرى مثل DoubleKiller و ImageDupe ....

واشكركم مره اخرى والله يحفضكم ويعطيكم الف عافيه ..............

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0

بارك الله فيكي يا ام شهد وعهود دائما متألقة بإبداعاتك البرمجية الجميلة ومعلومات الثرية

شكراً لهذه المعلومات القيمة

وكل عام وانت بخير

تم تعديل بواسطه محمد فؤاد تركي
0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0

زيادة الخير خيرين يا mhb300

حمل (البرنامج + التعريب + رقم المنتج)

EnjoyPic.rar

1

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0

ما شاء الله ما اظن احدا وصل بآكسيس لهذا المستوى اسال الله تعالى ان لا يحرمك الاجر

ويرزقك بكل حرف كتبتيه نورا يوم القيامة كما نورتي المتعلمين والطلاب في هذا المنتدى

بكل امتنان نقول شكرا يا ام عهود

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0

زيادة الخير خيرين يا mhb300

حمل (البرنامج + التعريب + رقم المنتج)

اشكرك استاذي الكريم .... ومادام ان عندنا برنامج الاستاذه زهراء يمكننا الان الاستغناء عن هذه البرامج ;) ;)

تم تعديل بواسطه mhb300
0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0

جزاكي الله كل خير مشرفتنا المبدعة والمزهرة زهـــــرة على هذا العمل الجبار والشرح الوافي لهذا الموضوع

والله تعالى أسأل أن يجعله في موازين حسناتك وأن يصلح لك ذريتك ويرحمك في الدنيا والأخرة ...

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0

والله انا ما عندى كلمة اشكر بها الاستاذة زهرة

اكرمك الله وجعله فى ميزان حسناتك

لقد جعلتينى اشعر ان الاكسيس من لغات برمجة المستوى العالى

اكثر الله من امثالك

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0
اخواني الكرام

السلام عليكم ورحمة الله وبركاته

استكمالا لموضوعنا السابق سنواصل الحديث عن قارئ بصمة الأصبع بشيء من التفصيل فعلى بركة الله نبدأ

المقدمة

البصمة الحرارية للإصبع تضمن المزيد من الأمان

0,,1974307_4,00.jpg

تتجه الأبحاث الجديدة كلها إلى اتخاذ التعرف البيومتري على الشخص كمفتاح لمزيد من الأمان في المطارات وغيرها، لكن البعض يحلمون بأن تغني تطبيقات هذه التقنية عن حمل المفاتيح أو البطاقات وأن يصبح الإصبع هو المفتاح الوحيد .

انتشرت التقنية البيومترية بشكل كبير في الأعوام الماضية، وكثرت تطبيقاتها في المطارات بشكل خاص. وحولت الكثير من الدول جوازات سفرها وتأشيرات دخولها إلى الشكل البيومتري. كذلك كثر استخدام تقنياتها المختلفة للمراقبة، أو كأساس لأنظمة التحكم في دخول أماكن محددة، إلا أن تلك التطبيقات الآن أصبحت منتشرة بشكل كبير حتى وصلت إلى جهاز الكمبيوتر الشخصي لتستخدم كوسيلة لحماية المعلومات. ويشهد السوق البيومتري في ألمانيا نمواً ملحوظاً سنوياً كما يؤكد معهد سوريون لدراسة السوق. فنسبة الزيادة السنوية تصل إلى 109.58 بالمئة. واليوم يحلم العلماء بألا يقتصر الأمر على الآمان ولكنهم يحلمون أن تستخدم التكنولوجيا كوسيلة للراحة أيضاً، فيحل الإصبع محل المفاتيح الكثيرة المتعبة التي يحملها الشخص في كل مكان أو البطاقات التي تختلط بعضها ببعض والمعرضة لأن تفقد، وتعرض صاحبها للسرقة. ويأمل العلماء أيضا أن يكون الإصبع هو الوسيلة للدخول إلى المنزل أو محل العمل أو فتح بوابة جراج المنزل والمصعد وجهاز الكمبيوتر، هذا بالإضافة إلى توفير المزيد من الضمان عند سحب الأموال من ماكينات البنوك في الشوارع. سيجنوت كيلدورفر مدير التسويق لشركة "إيه كي بيومتريك سيستمز" Ekey biometric systems يقول في هذا السياق: "بعد بضع سنوات ستتحول التقنية البيومترية لأمر يومي ومعتاد بالنسبة لكل إنسان، يستخدمه في حياته اليومية. سوف تفتح سيارتك ومنزلك ومكتبك وأجهزتك بلا مفاتيح أو بطاقات، فقط عن طريق الإصبع. سوف تتصل بالبنوك وتقوم بالعمليات المختلفة دون أرقام سرية، فقط عبر بصمتك، كما أنك ستصل إلى كل الخدمات الحكومية بالطريقة نفسها".

معادلات تحسب المميزات الشكلية الخاصة للفرد

0,,1974303_4,00.jpg

حساب المميزات الخاصة في الإصبع وشيفرتها

أصل كلمة "بيومتري" يرجع إلى اللغة اليونانية وينقسم اللفظ إلى جزأين "بيو" أو الحياة و"مترون" أو القياس: فالتكنولوجيا البيومترية تعتمد على المميزات الخاصة في الجسم، إذ أنها عبارة عن علم يدرس كيفية استخدام معادلات رياضية وإحصائية لقياس العلاقات الرقمية والنسب المختلفة التي تظهر في الكائنات الحية وأعضائها المختلفة. التقنية البيومترية تسمح بتصوير مصادفات الطبيعة بشكل حسابي وذلك باستغلال كل من نظريات علم الرياضيات وعلم الإحصاء. ويتم التعرف على تلك الصفات عبر"الخبير الالكتروني" أو جهاز الكمبيوتر الذي يتعرف على بصمات الإصبع عبر المجسات المختلفة مثل قارئ الخطوط الالكتروني أو الماسح الضوئي لبصمات الأصابع أو ماسح العين والوجه وعبر معادلات رياضية دقيقة ومعقدة، يقارن جهاز الكمبيوتر تلك المعلومات بالمعلومات المخزنة ليرى إذا كانت تتطابق معها. وأنواع التقنيات البيومترية كثيرة ومتنوعة، فمن تقنية التعرف على الوجه أو العينين أو شكل الأذنين إلى التوقيع اليدوي أو طريقة الكتابة على لوحة المفاتيح مروراً ببصمات الأصابع والشكل الهندسي المميز لليد والحامض النووي المعروف باسم دي. إن. إيه (DNA) والتعرف على بصمة الصوت والرائحة المميزة لكل جسد وغيرها من الوسائل المتعددة والمميزة لكل فرد، إلا أن الكثير من تلك التقنيات يعد باهظ الثمن بشكل كبير، ولا يستطيع الكثيرون الاعتماد عليه. كما أن البعض الآخر لا يمكن الاعتماد عليه بالشكل الكافي، مثل التعرف على الصوت، أو طريقة السير أو الكتابة، إذ أنه يسهل تقليدها كما أن هناك تشابهات طبيعية لدى الكثير من البشر في هذه المجالات، لذلك فقد أصبحت تقنية التعرف على بصمة الأصابع الأكثر انتشاراً لأنها الأقل تكلفة.

مزيد من الآمان عبر التقنيات الحديثة

0,,1974302_4,00.jpg

قد لا تحتاج للمفاتيح أو البطاقات فيما بعد: فإصبعك يكفي

وبالطبع يمكن إعطاء الحق لأكثر من شخص للدخول الى النظام، فمثلاً بالنسبة للكمبيوتر الشخصي يمكن إعطاء الحق لخمسة أشخاص، وكذلك بالنسبة لبوابة المنزل أو غيرها أما بالنسبة للشركات فيمكن تخزين معلومات تخص مئات الأشخاص. وفي كل الأحوال لا تفتح الأبواب إلا إذا تطابقت البصمات الممسوحة مع تلك المعلومات المخزنة. وبالطبع لا يمكن ضمان الحماية الكاملة في هذه الأنظمة، فهناك نسبة من الخطأ يأخذها البعض على تلك الوسائل الالكترونية للحماية. إلا أن سيجنوت كيلدوفر مدير التسويق لشركة "إيه كي بيومتريك سيستمز" Ekey biometric systems يؤكد أن نسبة الخطأ لا تتعدى 1 لكل مئة ألف، و يضيف أن هذا الأمر في حد ذاته يدعو للشعور بالآمان، إذ أن اللص الذي يحاول الدخول لن يحاول أكثر من عشر مرات، فهو لا يملك سوى عشر أصابع".

إن التزوير في تلك المعلومات أو نقلها يعد صعباً إذ أنها صفات خاصة تميز كل شخص، ولكن درجة الخطأ ونسبته تتوقفان في تلك الحالة بشكل أكبر على الدقة في المعادلات المستخدمة للتعرف على تلك الصفات المميزة. لذلك فقد سعى العلماء لاكتشاف وسائل تجعل الكشف عن البصمات أكثر أمانا. الطريقة البصرية المنتشرة بشكل كبير تعتمد على صورة البصمة، فهي تقارن الشكل فقط، وهو ما دفع البعض للاتجاه إلى قياس مقاومة الجلد بالإضافة إلى الشكل، ولكن الطريقة الأكثر أماناً كما يؤكد كيلدوفر هي الطريقة الحرارية التي ابتكرتها شركة إيكي Ekey ،حيث تعتمد على قياس فرق درجة الحرارة بين المرتفعات والمنخفضات في الإصبع أثناء ضغطه على الجهاز. وتعد هذه هي بصمة الإصبع التي تتم مقارنتها بالمعلومات المخزنة في قاعدة البيانات في تلك التقنية الجديدة. هذه المعلومات الدقيقة تميز اليد، كما أن الإصبع يحمل في المتوسط 30 علامة دقيقة مميزة من سبع أنواع مختلفة ويضيف: "طريقة التخزين أيضاً هامة جداً، ولذلك فنحن نعتمد على العلامات الدقيقة في الإصبع ونخزنها عن طريق الأعداد الثنائية (0,1). ومن غير الممكن حساب بصمة الإصبع عبر هذه الشفرة". ولكن بالتأكيد استخدام أكثر من ميزة بيومترية والجمع بينها هو ما يمكن أن يعطي أكبر قدر من الأمان لفتح الأبواب أو التعامل مع المعلومات.

المصدر

أجهزة قراءة البصمة ليست ضمانا لسرية المعلومات

0,,2452362_4,00.jpg

أخذ البصمات لن يصبح قسرا على اجهزة الشرطة

رغم كون بصمة الإصبع أكثر كفاءة وأمانا من استخدام كلمة السر في تطبيقات الكمبيوتر، فإن تزويرها ليس بالأمر المحال. بعض الخبراء يوصي باستخدام كلا الأسلوبين معا: جهاز التعرف على البصمة مقترنا بكلمة المرور.

لم تعد الشرطة وحدها الجهة التي تأخذ البصمات في عصرنا الحالي، فاعتبارا من أول تشرين ثان / نوفمبر سوف تخزن البيانات المتعلقة بالبصمة في جوازات السفر التي تصدرها عدة دول. ولكل إنسان بصمته التي لا تتكرر وقد لفت ذلك أنظار الشركات التي تصمم المعدات الخاصة بالدخول على أجهزة الكمبيوتر. فضغط إصبعك على جهاز لقراءة البصمة أبسط بكثير من حفظ كلمة المرور وإدخالها. ولكن السؤال الذي يتبادر للذهن هل أجهزة قراءة البصمة أكثر أمانا حقا؟ والإجابة لا ونعم! والأخبار التي قد لا تكون سارة هي أن كل جهاز بصمة موجود في السوق في الوقت الراهن يمكن التحايل عليه.

البصمة أفضل من كلمة المرور

0,,338956_1,00.jpg

احد اجهزة البصمات

ويقول البروفيسور كريستوف بوش، من معهد فراونهوفر لتشغيل البيانات في دارمشتات في ألمانيا " هناك الكثير من الإرشادات على الانترنت توضح كيفية التزوير". ويضيف قائلا إن النجاح في انتحال شخصية أخرى أمام أجهزة الاستشعار "عمل هين إلى حد ما" كل ما يلزمك هو أن تأخذ بصمتك عبر الزجاج أو من خلال قرص مدمج وبقدر من الخبرة التكنولوجية والتعديل الفني يمكنك أن تقوم بذلك باستخدام الصمغ وكاميرا رقمية أو ماسحة ضوئية (سكانر) وبرنامج لتحرير الصور بالاستعانة بمواد أخرى مساعدة من بينها السليكون.

ويستخدم الكثير من المستهلكين أجهزة قراءة البصمة في الوقت الراهن من خلال أجهزة الكمبيوتر وملحقاتها وهناك الآن بعض التليفونات المحمولة التي تقرأ البصمة. وتتم عملية التحقق من البصمة عندما يتم وضع الإصبع بالكامل على جهاز قراءة البصمة ولكن هناك أجهزة تقرأ البصمة أيضا عند سحب الإصبع عليها. وتقول مجلة سي تي التي تصدر من هانوفر إن استخدام الطريقة الأولى أكثر حصافة ولكنه ينطوي على خطر انطباع البصمة الذي يعرف باسم البصمة الكامنة التي تظل عالقة بالجهاز بعد الاستخدام. ولهذا السبب هناك أجهزة لا تستلزم ضغط الأصبع على الجهاز تستخدم في أغلب الأحوال في الأماكن التي تتطلب درجة مرتفعة من السرية. ويقول بوش إن الواقع الذي يظل قائما هو سهولة خداع أجهزة البصمة باستخدام أساليب بسيطة مثل الصمغ والجرافيت وهذه نقطة ضعف ولكنها أفضل من كلمة المرور الضعيفة. ويوصي بوش باستخدام الأسلوبين معا: جهاز التعرف على البصمة مقترنا بكلمة المرور.

المصدر

الآن سوف نتطرق الى جهاز قارئ بصمة الأصبع بنوع من الإيضاح على شكل سؤال وجواب

post-15367-1220812607_thumb.jpg

سؤال : كيف تتم طريقة تسجيل الدخول والخروج للموظفين بواسطة قارئ البصمة ؟

الإجابة : يوجد عدد من الأجهزة التي تدعم هذه الخاصية وهي قراءة البصمة للموظفين وتسجيل وقت الحضور والانصراف وبيان وقت التأخير وعدد ساعات الدوام لكل موظف، ويتكون النظام ككل من:

1. جهاز تسجيل البصمات: حيث يتم إدخال اسم الموظف ورقمه وتسجيل بصمته من خلال هذا الجهاز الذي هو يشابه جهاز سكانر مصغر ذي مواصفات عالية لأخذ البصمة للموظف وتتم لمرة واحدة لكل موظف عند تسجيل البيانات.

2. بطاقات للموظفين: حيث يتم قراءة البطاقة أولا ومن ثم يتم مقارنة البصمة و يتم تسجيل الدخول أو الخروج وهذه البطاقات تحتاج إليها في حالة ما إذا كان عدد الموظفين كبيرا بحيث يتم الاستجابة بالسرعة المطلوبة المقارنة بالبصمة وحيث إنه إذا كان لديك موظفين VIP يمكنك وضعهم في هذه القائمة وهم الذين يحتاجون البطاقات مثلا 10 موظفين.

3. جهاز قراءة البصمة: وبه يتم تسجيل أوقات الدخول والخروج وقراءة بصمات الموظفين بشكل يومي عند بوابات الدخول والخروج.

4. جهاز كمبيوتر: حيث يتم وصله بجهاز قراءة البصمة بواسطة كيبل USB و من ثم يتم الاطلاع على بيانات الموظفين وإدخال جداول الدوام لهم و مراقبة الدوام الخاص بكل الموظفين وإجراء تقارير عنهم، وهذه الأجهزة مزودة ببرامج خاصة حيث يمكن تحويلها إلى نص وقراءتها وتخزينها بقاعدة البيانات الخاصة بك مثل Oracle أو MS Access

post-15367-1220812657_thumb.jpg

سؤال : هل يوجد في اجهزة الكمبيوتر المحمول قارئ بصمه ؟

post-15367-1220812693_thumb.jpg

الإجابة : هناك العديد من الكمبيوترات بها هذه الميزه ومدمجة بها مثل جهاز DELL و IBM والعديد من الأجهزه و تكون هذه الميزة اختياريه .

إذا كان الكمبيوتر الخاص بك يشتمل على قارئ بصمة الإصبع الاختياري، يمكنك استخدام Fingerprint Reader Suite (مجموعة قارئ بصمة الإصبع) لإضافة المزيد من الأمان البيولوجي إلى الكمبيوتر الخاص بك.

حيث توفر Fingerprint Reader Suite (مجموعة قارئ بصمة الإصبع) لك القدرة على تحسين ميزة الأمان بالوسائل التالية:

1. قم بتعيين الصور الرقمية لبصمات أصابعك لاسم المستخدم وكلمة المرور ومفاتيح الأمان الموجودة في تصريح المرور الآمن الخاص بك.

2. استخدم قارئ بصمة الإصبع لإدارة مصادقة مستوى نظام التشغيل.

3. قم بتسجيل التطبيقات وصفحات الويب في حافظة كلمات المرور حتى يمكنك استخدام قارئ بصمة الإصبع لإدخال كلمة المرور الخاصة بك.

4. تشغيل التطبيق المفضل من خلال تحريك إصبعك فوق قارئ بصمة الإصبع.

5. تخزين معلومات سرية في مجلد مشفر.

سؤال : هل يوجد اجهزة بصمة خارجية ؟

الإجابة : نعم يوجد العديد من الإجهزة الخارجية حيث تتفاوت في اسعارها من 40 دولار الى 100 دولار

جهاز قارئ البصمة من SONY

post-15367-1220812857_thumb.jpg

FIU-600 Puppy USB Fingerprint Reader

http://accessories.us.dell.com/sna/product...mp;sku=A0225465

جهاز قارئ البصمة من DELL

post-15367-1220812907_thumb.jpg

USB UPEK® Fingerprint Reader from Dell

http://accessories.us.dell.com/sna/product...mp;sku=311-6065

جهاز قارئ البصمة من Microsoft

post-15367-1220813029_thumb.gif

Microsoft Fingerprint Reader

موقع Fingerprint

طريقة استخدام قارئ بصمة الأصبع

سؤال : ما هي مواصفات جهاز قارئ بصمة الأصبع ؟

الإجابه : ستجدها هنا في هذا الملف المرفق

FingerPrintReader.rar

سؤال : هل يمكن اختراق وكسر حماية هذا الجهاز ؟

الإجابه : نعم وبكل سهوله ومن خلال ثلاث خطوات فقط

post-15367-1220813363_thumb.gif

ملفات فيديو توضح كيف يمكن كسر حماية قاريء البصمة بواسطة قطعة بلاستيك مطبوع عليها بصمه مسروقه من جهاز قارئ البصمه بعد دخول المدير ونسخ بصمته من على الجهاز

كما يوجد في تعليمات البرنامج والجهاز انه يجب عليك عدم وضع اي بيانات حساسة سواء على شبكتك او جهازك من خلال الإعتماد على حماية هذا النوع من الحماية - راجع ملف التعليمات

post-15367-1220813401_thumb.gif

راجع هذا الملف لتعرف طريقة كسر الحماية

HackingFPR.rar

طبعا كما رأيتم من طرق كسر حماية قارئ بصمة الأصبع بطرق بدائية جدا سواء عن طريق نسخه من بصمة الأصبع على قطعة بلاستيك او حتى نسخها على ورقه بيضاء عاديه فإن جهاز قارئ بصمة الأصبع سوف يتعرف على البصمه مباشرة بدون التحقق من الشخص هل هو المسئول عن النظام ام لا او هل هو المصرح له ام لا وهذا يعتبر من الأمور الخطيره فيما لو كنت مدير لبنك وتحت عهدتك الملايين من النقود فبكل بساطه سوف يقوم اي موظف اذا لم يكن لديه اي امانه بنسخ بصمتك والدخول منتحلا شخصيتك الى الخزينه وأخذ ما يستطيع حمله من النقود وبعد ذلك يتم اتهامك انت فيما لو تم رفع البصمات من على الجهاز وايداعك السجن حتى تسدد كامل المبالغ المسروقه وهذا ايضا ينطبق على اي شركه بها معلومات حساسة تستخدم قاريء بصمة الأصبع .

فهل بعد ذلك تريد استخدام هذا الجهاز ؟؟؟

كان هذا تعريف مختصر لمن يود التعرف على جهاز قارئ البصمه ومواصفاته وطريقة عمله ومميزاته وعيوبه . كما يوجد مع كل جهاز قارئ بصمة برنامج خاص به عند الشراء من اجل تعريف الكمبيوتر على الجهاز .

اذا رغبت في برنامج مجاني ( ولكن يشترط وجود جهاز قارئ البصمة موصول بالكمبيوتر وإلا لن يعمل معك البرنامج ) فهذا هو موقعه وتستطيع تحميله من مايكروسوفت

DigitalPersona Password Manager 2.0

الحجم : 8.18 ميقابايت

أما هذا البرنامج يسمى VeriFinger Standard SDK 2007

post-15367-1220814283_thumb.gif

وهو يدعم هذه الأنواع من اجهزة قارئ البصمة

DigitalPersona U.are.U 2000 and 4000 families

Cross Match Verifier 300 family

Identix DFR 2080, DFR 2090 and DFR 2100

Green Bit DactyScan 26

TST Biometrics BiRD 3

Futronic FS80

NITGEN Fingkey Hamster and Fingkey Hamster II

SecuGen Hamster III

Testech Bio-i

Digent Izzix 1000

UPEK TouchChip TCRU1C and TCRU2C

LighTuning LTT-C500

Atmel FingerChip

Tacoma CMOS

BiometriKa FX 2000, FX 3000 and HiScan

Startek FM200

AuthenTec AF-S2, AES4000 and AES2501B

Fujitsu MBF200

ويوجد به نماذج لكل الأنظمه مثل Windows و Linux و Mac OS X بالإضافة الى امثلة جاهزة لـ C و ++C و #C و Sun Java 2 و Visual Basic 6 و Visual Basic .NET و MS VBA و Delphi 6

لتحميل البرنامج

VeriFinger_6_0_Standard_SDK

او

VeriFinger_6_0_Extended_SDK

او

post-15367-1220818134_thumb.gif

لتحميل البرنامج

vfinger

جميع هذه البرامج ستجدها في الموقع

http://www.neurotechnology.com/download.html

ختاما اسأل الله العلي القدير ان أكون قد وفقت في الإجابه واعطيت الموضوع ولو جزء بسيط من الشرح والتوثيق وان يحفضنا واياكم من كل شر انه هو القادر وهو على كل شيء قدير وان يتقبل منا ومنكم صالح الأعمال

الأخت العزيزة الدكتورة زهره

أنا أطلب من إدارة المنتدى منحك هذا اللقب لأنك تستحقينه بكل جدارة تسلمي و الله يعطيكي العافية

أخوكم أبو كرم

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0

موضوع جميل جداً وشكر خاص للاخت زهرة

واحب ان اسئل هل من الممكن استخدام البصمة للبحث عن موظف معين لمعرفة بياناتة دون البحث بالاسم او الرقم لوكان هذا ممكن ياليت تعطينا مثال بسيط على ذلك ولك الشكر مقمدماً

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0

انا عاجز عن الكلام والوصف

الله يوفقك دنيا وآخرة

هذا كل ما استطيع قوله لأني لا اجد كلام استطيع اصف به زهرة المنتديات العربية

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0

ما شاء الله، موضوع مميز من الاخ همام و شرح رائع من الاخت زهره (ام عهود).

حبيت انوه ان موضوع البحث عن الصور ومقارنة الصور ( بشكله العام ) مازال عليه ابحاث الى اليوم وليس سهلا كما قد يتصور البعض لذلك يجب محاولة وضع افتراضات معينة لتسهيل العمليه ، مثلا تثبيت الحجم و عدد الالوان ونوع الصوره ، بالاضافة الى عمل نسبة خطأ معقوله .

<_<

بالتوفيق

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0

السلام عليكم ورحمة الله وبركاته

يعجز الإنسان أن يدخل إلى هذا المنتدى العملاق ثم يشاهد دكتورة البرمجة (زهرة) تبحر في عالم الخيال البرمجي ثم لا يسطر شكرا يليق بها

شكر الله سعيك على ما تقدمين من خدمات عظيمة لهذا المنتدى الكبير

سؤال للجميع :

لدي برنامج يقوم بتسجل بيانات أشخاص (اسم , رقم الهوية إن وجدت فقد يكون متخلف ، التاريخ ..... الخ) أو قد تكون مزورة فلا أريد الاعتماد عليها في برنامجي

هل يمكن أن اشتري جهاز البصمة وأربطه مع الأكسس بحيث أي شخص أريد أن أتحقق هل قمت بإدخاله أم لا من خلال تمرير اصبعه على جهاز البصمة ليخبرني الآكسس أنه تم إدخال هذه البصمة أم لا

إن استطاع الآكسس أن ينجز هذه المهمة فسيكون له شان عظيم وسيكون هناك نقل نوعية للآكسس

وشكرا

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0

بارك الله فيكم على تواجدكم وتفاعلكم مع الموضوع

الاخت زهرة بالفعل اسطورة اكسس ولا اشك للحظة انهاستجعله ينتقل نقلة نوعية...

دتئما نتعلم منها .. فلها جزيل الشكر والتقدير والاحترام

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
زوار
This topic is now closed to further replies.

  • يستعرض القسم حالياً   0 members

    لا يوجد أعضاء مسجلين يشاهدون هذه الصفحة .