共查询到20条相似文献,搜索用时 93 毫秒
1.
2.
3.
基于MTK手机的指纹识别系统 总被引:1,自引:0,他引:1
王东 《信息技术与标准化》2010,(3):43-45
利用MTK手机平台的开放性,介绍指纹识别模块在MTK手机平台上的应用开发,以及通过GPRS建立与后台上位机的通信建立过程. 相似文献
4.
5.
一种适用于指纹识别ASIC的图像旋转算法 总被引:2,自引:0,他引:2
研究了指纹图像旋转预处理对基于相关系数原理的自动指纹识别系统(AFIS)的正确识别率的影响,证明指纹图像旋转对确保指纹识别系统的安全性是必要的。进而提出了一种新颖的易于用专用集成电路(ASIC)实现的图像旋转预处理算法。该算法简洁有效,能以较低的硬件实现代价,换取正确识别率的极大提高。实验中实现了该算法,并应用于已有的未做图像旋转预处理的AFIS。实验结果表明,在相同条件下,其正确识别率可提高46.64%。 相似文献
6.
随着指纹采集传感器件和DSP、CPLD技术的发展,自动指纹识别技术正向着小型化和嵌入式方向发展.本文运用现代技术,设计出指纹识别系统硬件原理图并制作了硬件电路板,设计了系统的USB通讯程序和上位机人机交互软件,最后进行了联机调试,得到了预期实验结果. 相似文献
7.
8.
旧的驾驶员培训系统存在着一些漏洞,例如驾校对学员的练车时间没有准确的记录和有力的约束,逃练或代练现象时有发生,这些导致了目前"马路杀手"的大量出现。为解决这一问题,设计采用了基于指纹识别的技术进行学员的身份认证,可以正确地识别出学员的真实身份,杜绝了隐患,极大地提高驾驶培训质量。 相似文献
9.
研究采用嵌入式处理器实现指纹识别系统的软硬件设计方法,通过构造以微处理器AT91SAM7X256和MBF200指纹传感器模块为平台的硬件环境,实现了嵌入式指纹识别硬件系统的设计.微处理器选用内含丰富外设的AT91SAM7X256,降低了硬件成本.指纹识别系统选用μC/OS-Ⅱ作为嵌入式操作系统,指纹识别算法中主要介绍了基于图像匹配的指纹识别算法、基于Gabor函数的指纹图像增强算法和基于方向图滤波指纹特征提取算法等,实现了低成本,高可靠性多节点指纹识别系统的设计. 相似文献
10.
本文介绍了一种基于DSP和MCU的双片结构的无线指纹识别系统的设计实现。本系统由AES2510和TMS320VC5507构成指纹图像采集模块,由PIC18LF4620和MRF24J40构成基于ZigBee网络的指纹认证信息的无线传输模块。该系统相对传统的嵌入式指纹识别系统更适合于人员多和指纹采集地点发散的场合,可以作为大型考勤系统的一种解决方案。 相似文献
11.
12.
随着各种校园网应用的快速发展.越来越多的应用系统运行在校园网上。为了确保各个应用系统之间用户数据的一致性和用户信息存放的安全性,同时降低管理人员日常维护的难度,校园网需要支持统一身份认证的要求越来越迫切。本文根据LDAP协议特点,针对多个应用系统与LDAP认证服务器之间的低耦合衔接问题,通过案例与文献研究相结合的方式,... 相似文献
13.
随着无线网络快速成长.开始将现有的企业网络环境与无线局域网紧密地整合在一起。利用指纹的唯一性、成本低、储存空间小以及安全度高并容易使用等优点,提出了一套生物指纹特征技术来实现企业在无线局域网中的身份认证。该方法在企业在无线网络安全认证上有较大的实用价值。 相似文献
14.
15.
随着学校信息化建设的不断完善,惠州城市职业学院的业务系统也越来越多,办公系统、邮件系统、教务管理系统、学生管理系统、招生管理系统、学生实习管理系统等,由于这些系统不同时期、不同人员开发或不同公司采购,它们之间相互独立.学校教师在使用每个业务系统之前都需要使用不同的身份验证登录,因此,教师需要记住每个系统的账号以及密码,这给老师以及系统管理员带来很多的麻烦,针对目前的管理困难这一问题,特提出这一多业务系统统一身份认证解决方案. 相似文献
16.
基于单点登录技术,构建一个统一身份认证服务平台,有效地整合校园网络中所有的应用系统和资源为目的。采用模块化的方法对系统各个功能模块进行详细设计,然后采用MyEclispe开发平台、tomcat 5.5为服务器、J2EEWeb设计语言、MVC开发模式实现本系统,结合统一身份认证系统整体设计思想,设计统一身份认证系统。实现用户的一次登录,可以访问整合校园网络中所有系统和资源。提高系统管理效率和安全性。 相似文献
17.
智能终端的普及和移动互联网的迅速发展极大地改变了通信服务产业链。面对移动互联网行业,SIM卡作为天然的鉴权工具却无法发挥其优势。我们希望探索一种基于SIM卡的移动互联网应用鉴权机制,利用SIM卡现有能力,将SIM卡通信鉴权的便利性带到移动互联网的应用鉴权中,使用户享受更安全便捷,无感知的应用鉴权方式,同时为众多移动互联网应用提供开放性的平台化接入服务。 相似文献
18.
Chin‐Ling Chen Cheng‐Chi Lee Chao‐Yung Hsu 《International Journal of Communication Systems》2012,25(5):585-597
Various user authentication schemes with smart cards have been proposed. Generally, researchers implicitly assume that the contents of a smart card cannot be revealed. However, this is not true. An attacker can analyze the leaked information and obtain the secret values in a smart card. To improve on this drawback, we involve a fingerprint biometric and password to enhance the security level of the remote authentication scheme Our scheme uses only hashing functions to implement a robust authentication with a low computation property. Copyright © 2011 John Wiley & Sons, Ltd. 相似文献
19.
20.