روشهای بیومتریک مختلفی بر اساس خصوصیت های منحصر بفرد انسان ها وجود دارد هر کدام از این روش ها دارای نقاط قوت و ضعف هستند. یکی از روش هایی که کمتر از موارد فوق شناخته شده است استفاده از شکل رگ هاست.
همانند اثر انگشت و عنبیه، شکل رگ های انسان هم کاملا منحصر به فرد است و با دیگران متفاوت است. حتی شکل رگ های دو طرف بدن هم یکسان نیست و شکل رگ های طرف چپ و راست بدن متفاوت است.
بسیاری از رگ ها از روی پوست مشخص نیستند. به همین دلیل هم امکان تقلب و جعل در چنین روشی بسیار کم و مشکل است. همچنین شکل رگ ها با تغییر سن انسان ها بسیار کم تغییر می کند. به همین دلیل هم چنین خصوصیتی برای تشخیص انسان ها از یکدیگر بسیار مناسب است.
برای استفاده از سیستم تشخیص رگ ها باید انگشتان، مچ دست، کف دست یا پشت دست را روی اسکنر مخصوص سیستم گذاشت. یک عکس توسط دوربین با نوری نزدیک به نور مادون قرمز گرفته می شود.
هموگلوبین های موجود در خون این نور را جذب می کنند و رگ ها به شکل سیاه در تصویر مشخص می شوند. همانند دیگر سیستم های بیومتریک این تصویر بر اساس شکل و محل ساختاری رگ ها تبدیل به یک کد می شود. به این ترتیب برای استفاده های بعدی از سیستم، کد محاسبه شده جدید با کد ذخیره شده مقایسه می گردد.
اسکنر هایی که در سیستم تشخیص رگ ها بکار می روند با ابزارهایی که در بیمارستان ها مورد استفاده قرار می گیرند متفاوت اند. اسکنر هایی که برای اهداف پزشکی به کار می روند عمدتا از ذرات رادیواکتیو استفاده می کنند در حالی که در سیستم های تشخیص هویت بیومتریک، فقط از نوری که تقریبا شبیه به آنچه که از کنترل کننده های از راه دور ساطع می شود، استفاده می شود.
برگرفته از : روزنامه جام جم – هفته نامه کلیک – شماره 88
بسیاری از اوقات شما با شنیدن صدای یک نفر و بدون نیاز به دیدن وی می توانید او را شناسایی کنید. هر فرد دارای صدایی است که تقریبا با هیچ کس دیگر مشابه نیست. دلیل این امر حفره های صوتی هر شخص و نحوه حرکت دادن دهان هنگام صحبت کردن است. بنابراین می توان سیستمی طراحی کرد که شخص را با استفاده از صدایش تشخیص دهد. چنین سیستمی ممکن است از شما درخواست کند که چند کلمه یا عبارت خاص بیان کنید تا در آینده از آن ها برای رمز عبور استفاده کند. یا اینکه یک نمونه نسبتا کامل از حرف زدن شما را دریافت کند تا بعدها بدون نیاز به استفاده از کلمه ای خاص بتواند شما را شناسایی کند.
سیستم تشخیص صدا در حقیقت یک طیف نگاره(Spectrogram) صداست. طیف نگاره یک گراف است که فرکانسهای مختلف صدا را در محور عمودی و زمان را در محور افقی نشان می دهد. صداهای مختلف گراف های متفاوتی را می سازند. طیف نگاره همچنین از رنگ ها یا درجات مختلف خاکستری برای نشان دادن کیفیت آکوستیکی صدا استفاده می کند.
مزیتی که چنین سیستمی نسبت به سیستم هایی مانند تشخیص دست خط یا شکل دست و انگشتان دارد این است که نیاز به حضور فیزیکی فرد نیست و از راه دور هم می تواند چک شود. مثلا شخص با استفاده از تلفن می تواند به سیستم متصل شده و بوسیله صدایش توسط سیستم شناسایی شود.
مشکل این جاست که اگر کلمه ای که پرسیده می شود مشخص باشد می توان با ضبط کردن صدای یک شخص و پخش آن از طریق تلفن برای سیستم به اطلاعات وی دسترسی پیدا کرد. به همین دلیل هم معمولا این سیستم ها از کلمات مختلف که به شکل تصادفی انتخاب می شوند برای رمز عبور استفاده می کنند. دسته ای دیگر از سیستم ها هم از تکنولوژی هایی استفاده می کنند که می توانند صدای ضبط شده را تشخیص دهند. با وجود تمام این سیستم ها باز هم سیستم های تشخیص صدا دارای امنیت بالایی نیستند و به همین دلیل اغلب ترجیح داده می شود که در یک سیستم با اهمیت بالا از چند روش مختلف برای تشخیص افراد استفاده شود.
برگرفته از : روزنامه جام جم – هفته نامه کلیک – شماره 86
در نگاه اول شاید تشخیص انسانها بر اساس دست خط آن ها کار چندان جالبی به نظر نرسد.
افراد بسیاری می توانند دست خط افراد دیگری را تقلید کنند و براحتی و با کمی تمرین حتی امضای یک نفر دیگر را هم تقلید کنند. بنابراین چگونه چنین سیستمی می تواند مفید باشد؟
سیستم های بیومتریک برخلاف انسانها که به شکل حروف و نوشته اهمیت می دهند، به عمل نوشتن توجه دارند.
این سیستم ها مقدار فشاری را که موقع نوشتن هر حرف وارد می شود، همچنین سرعت و نحوه نوشتن حروف را مورد توجه قرار می دهند.
همچنین ترتیب نوشتن هم اهمیت دارد. برای مثال اینکه پس از نوشتن هر حرف نقطه های آن نوشته می شود یا پس از نوشتن کل کلمه.
بنابراین بر خلاف شکل ظاهری نوشته که براحتی قابل تقلید است موارد گفته شده را کمتر کسی می تواند تقلید کند.
سیستم تشخیص انسان با استفاده از دستخط همانند دیگر سیستم های بیومتریک از سه قسمت اصلی تشکیل شده است:
- یک حسگر که اطلاعات از طریق آن به سیستم وارد می شوند.
- یک رایانه برای خواندن و نگهداری اطلاعات
- یک برنامه برای تحلیل اطلاعات داده شده با اطلاعات از پیش ضبط شده
حسگر سیستم تشخیص دستخط می تواند یک صفحه حساس یا یک قلم مخصوص باشد.
چنین صفحه یا قلمی باید بتواند زاویه ها و فشارهای وارده برای نوشتن، همچنین جهت های نوشتن را اندازه گیری و به سیستم منتقل کند. به این ترتیب این موارد توسط یک نرم افزار تبدیل به یک گراف می شود و این گراف در سیستم ذخیره می گردد.
هر زمان که نیاز به چک کردن باشد گراف ایجاد شده بر اساس دستخط جدید، با گراف ذخیره شده مقایسه می شود تا تشخیص داده شود که دستخط جدید مربوط به فرد اصلی است یا خیر.
( روش استفاده از دستخط امنیت بسیار بالایی دارد. حتی اگر سیستم چند کلمه مشخص برای ورود اطلاعات داشته باشد باز هم هیچ فردی قادر نخواهد بود دقیقا نوع نوشتن آنها را از فرد دیگری تقلید کند.همچنین امنیت افزایش می یابد وقتی که محدودیت کلمات وجود نداشته باشد. کاربرمی تواند مانند رمز عبور چند کلمه را به انتخاب خود وارد سیستم کند و هر بار توسط دستخط خود اجازه دسترسی پیدا کند.)
برگرفته از : روزنامه جام جم – هفته نامه کلیک – شماره 84
برای آنکه با سیستم های تشخیص هویت بیشتر آشنا شویم ضروری است تا طرز کار آنها را بدانیم :
یک سیستم بیومتریک از یک پویشگر(Scanner) یا قرائت گر(Reader)، نرم افزار تبدیل کننده اطلاعات به فرم دیجیتال و یک پایگاه داده که داده های بیومتریک را در خود ذخیره نموده و قابلیت مقایسه آنها با یکدیگر را دارد تشکیل شده است. هنگامی که یک داده ورودی از طریق یک پویشگر یا قرائتگر به نرم افزار داده می شود تا آن را به اطلاعات دیجیتالی تبدیل کند. نرم افزار با استفاده از الگوریتمهای ویژه ای( که قابلیت تکامل دارند) ویژگی های اصلی و اساسی آن را که می تواند با دیگر داده های موجود تفاوت عمده ایجاد کند شناسایی نموده سپس نسبت به ضبط این ویژگی ها اقدام می نماید.
عمده این روشها با بهره گیری از مشخصه های یکتایی است که خداوند به بشر اعطا نموده است. یکتایی در نقش انگشت ها، الگوی تقسیم سیاهرگها، دایره های رنگی عنبیه، الگوی رگهای موجود در شبکیه و DNA تنها تعدادی از این ویژگی ها هستند.
در حال حاضر شرکتهای متعددی از سیستمهای حساس به اثر انگشت برای کنترل ورود و خروج در محیط های مهم و با امنیت بالا استفاده می کنند. قطعا در آینده هم تعداد این مشخصه ها و سیستمهای تشخیص هویت مبتنی بر آنها بیشتر خواهد شد، هم سرعت و هم دقت آنها افزایش خواهد یافت. امروزه در دنیا بسیاری از مشکلات امنیتی بواسطه عدم وجود اطلاعات کافی از افراد جامعه است. بی تردید در آینده ای نه چندان دور با وقوع هر حادثه ای می توان با سرعتی بالا عاملان یا قربانیان حادثه را شناسایی نمود.
برگرفته از : روزنامه جام جم – هفته نامه کلیک – شماره 63
یک محصول غذایی ایمن، نتیجه تمامی فرآیندها و فعالیتهایی می باشد که در طی کل زنجیره غذایی انجام شده است. الزامات مربوط به شناسایی محصول، که قابل اعمال به محصولات non-GMOیا Generally Modified Organisms، محصولات ارگانیک و یا گواهی منشا محصول می باشد، نیازمند داشتن یک سیستم شناسایی محصول و بازیابی اطلاعات مربوط به محصول مطمئن است.
یک گواهینامه قابلیت ردیابی زنجیره غذایی، پشتیبان و در بر گیرنده تمامی فرآیند ها و فعالیتهای تمامی شرکتهای تولیدی دخیل در تولید مواد غذایی است. این فرآیند، مستلزم مدیریت گزارش های دقیق گردش مواد خام، مسؤولیت پذیری تمام گروههای دخیل در این فرآیند و اثبات کاربرد یک سیستم مدیریت می باشد. ادامه مطلب ...
با استفاده از ویژگی های فیزیولوژیک افراد احتمالا تاکنون به این نکته فکر کرده اید که چگونه اثر انگشت افراد مختلف با یکدیگر متفاوت است و چگونه با در دست داشتن این اثر انگشت می توان افراد را شناسایی کرد.
واقعیت این است که از سالها قبل دانشمندان به وجود این تفاوت میان اثر انگشت افراد پی برده اند و سیستمهای ریاضی خاصی را (که شاید یادگیری آن خالی از لطف نباشد) طراحی کرده اند که با استفاده از آن می توان اثر انگشت افراد مختلف را با زبان ریاضی و توسط مجموعه ای از اعداد بیان کرد. به روشها و سیستمهای آماری و ریاضی مورد استفاده برای تحلیل داده های فیزیولوژیک، بیومتریک گفته می شود. ویژگی های یکتا و عدم انطباق در تعدادی از مشخصه های فردی هر انسان وجود دارد که از جمله آنها می توان به بخشی از چشم و مولفه های بنیادی از سلولهای تشکیل دهنده موسوم به DNA اشاره نمود.
اگر بخواهیم آشنایی مختصری با این سیستم ها داشته باشیم بهتر است به تاریخچه بکارگیری این روشها و سیستمها اشاره ای بکنیم. آنچه از متون و تاریخ علم و فن قابل استخراج است به این موضوع اشاره دارد که چینی ها در حدود 600 سال قبل کاربردهای ابتدایی از اثر انگشت را مورد استفاده قرار می داده اند اما اولین کاربرد دقیق و کامل این موضوع به حدود 1890 میلادی در پاریس بر می گردد که برای شناسایی افراد از اثر انگشت آنها استفاده شده است. پس از آن این روش توسط پلیس برای شناسایی یا تایید هویت(2 کاربرد اصلی و مهم) افراد مورد استفاده قرار می گرفته است.
منظور از شناسایی این است که فردی ناشناخته است، مشخصات او گرفته می شود و با مشخصات همه مقایسه شده و مشخص می شود که چه کسی است. تایید هویت یعنی فرد ادعا می کند که مثلا "یاسر زمانی" است، سیستم مشخصات او را فقط با مشخصات "یاسر زمانی" نگهداری شده در سیستم مقایسه می نماید.
در چهار دهه گذشته غیر از روش انگشت نگاری روشهای جدید دیگری (بیش از 10 روش) ابداع شده و مورد استفاده قرار گرفته است. موسسات و شرکتها روشهای جدیدتری را هر روزه مطرح می کنند و کشورها با بررسی آنها و مقایسه سرعت، قیمت و هزینه استفاده از آنها روشهای جدید را تایید نموده یا مورد استفاده قرار می دهند.
امروزه مشخصه های متعددی از انسانها می تواند برای شناسایی به کار رود که تعدادی از آنها فیزیکی و تعدادی رفتاری هستند. بعنوان مثال می توان از اثر انگشت، پوشش عنبیه و شبکیه، الگو های سیاهرگهای بدن و DNA بعنوان ویژگی های فیزیکی و تون صدا، امضا و سرعت تایپ بعنوان ویژگی های رفتاری نام برد. از ویژگی های رفتاری معمولا تنها برای تایید هویت استفاده می در حالی که ویژگی های فیزیکی هم برای شناسایی و هم برای تایید هویت قابل استفاده اند. برای دسترسی به این ویژگی ها از ابزارها و روشهای خاصی مانند ضخامت و قطر رگها یا دایره های رنگی چشم، لرزشهای ناخودآگاه دست، چیدمان و شیوه قرار گرفتن اشکال هندسی بر روی انگشتان و ... استفاده می شود.
برگرفته از : روزنامه جام جم – هفته نامه کلیک – شماره 62
تمام افراد با جنبه های مختلفی از تشخیص هویت و امنیت سروکار دارند. یکی از متداولترین این وسایل قفل ها و کلید هایی است که هر روزه با آن سروکار داریم. همچنین نام کاربر و رمز عبور در رایانه ها مثال دیگری از این سیستم هاست. ولی اگر کلید خود را گم کنید یا رمز عبور را فراموش کنید چه اتفاقی می افتد؟ اگر کلید یا رمز عبور شما به دست شخص دیگری بیفتد چه رخ خواهد داد؟ در حالت اول شما نمی توانید از ابزار و وسایل خود نظیر اتومبیل، خانه یا رایانه استفاده نمایید. در حالت دوم فرد یا افراد دیگری می توانند بجای شما از این امکانات استفاده کنند.
سیستم هایی که بر اساس مشخصات بیومتریک کار می کنند چنین مشکلاتی ندارند. این سیستم ها بجای استفاده از کلید، سعی می کنند شخص را شناسایی کنند. این شناسایی بر اساس مشخصات فردی مانند صورت، اثر انگشت، قرنیه یا عنبیه، صدا و دست خط صورت می گیرد. بر خلاف کلید یا رمز عبور، این مشخصات فردی به سختی قابل گم شدن(تغییر) هستند! همچنین تقلید و کپی برداری از آن ها هم کار مشکلی است. بنابر این سیستم های بیومتریک مشکلات ذکر شده برای سیستم های معمولی را ندارند و به همین دلیل هم از امنیت و اطمینان بیشتری بر خوردارند.
هر چند سیستم های بیومتریک بسیار پیچیده به نظر می رسند، ولی در تمام آنها سه مرحله اصلی وجود دارد :
ورود اطلاعات: در ابتدای استفاده از سیستم، اطلاعات مورد نیاز اولیه از شخص یا اشخاص استفاده کننده از سیستم گرفته می شود. معمولا این اطلاعات شامل مشخصات فردی مانند نام و شماره شناسایی و همچنین بر اساس نوع سیستم تصویر اثر انگشت، عنبیه یا موارد مورد نیاز دیگر است.
نگهداری اطلاعات: بر خلاف تصور معمول، سیستم، اطلاعات را به صورت کامل و دست نخورده نگهداری نمی کند. بلکه تصویر گرفته شده تبدیل به کد می شود و فقط اطلاعات کد شده نگهداری می شوند.
مقایسه: هنگامی که شخصی قصد استفاده از چنین سیستمی را دارد، مشخصات دریافتی از وی با استفاده از روش قبلی کد شده و با کد ذخیره شده مقایسه می گردد در صورت یکی بودن این دو کد، شخص تایید می شود.
برگرفته از : روزنامه جام جم – هفته نامه کلیک – شماره 83
نویسنده: Todd R.Weiss
Computer World
مترجم: زهره چکنی
فرامینگهام- درست یک ماه قبل از آنکه فصل طوفانها و گردبادهای رسمی آمریکا شروع شود در اوایل ماه ژوئن، شرکت Iridium Satellite LLC تجهیزات ارتباطات تلفن ماهوارهای راعرضه کرد. این تجهیزات میتوانند با سیستمهای رادیویی UHF و VHF موجود که قبلا هم مورد استفاده پلیس بوده است و یا آژانسها و شرکتهای امدادرسان، آتشنشانان و سایر افراد از آن بهره میگرفتهاند به خوبی همکاری دارد و قابلیت اجرایی دو جانبه دارد.
روز شنبه شرکت Betheada اعلام کرد که این تجهیزات میتوانند از عهده بسیاری مشکلات ارتباطی گسترده که منطقه جنوب شرقی آمریکا را به خصوص پس از توفانهای کاترینا و ریتا گرفتار گرفته بود به خوبی برآمده و کمک موثری در امر ارتباطات به حساب بیاید. پس از این طوفانهای مخرب سیستمهای تلفن موبایل و خطوط زمینی عمدتا در مناطق لویزیانا، میسیپی و بخشهای دیگر نزدیک مناطق طوفان زده تخریب شد و علت هم آسیب جدی به برجهای مخابراتی، خطوط تلفن و سایر زیر ساختارهای مخابراتی بوده است. کارکنان بخشهای اورژانس میبایست از انواع تلفنهای ماهوارهای و رادیویی و سایر وسایل ارتباطی استفاده کنند تا خدمات تلفن به وضعیت عادی بازگردد.
به گزارش این شرکت سیستمهای Iridium صدایی با قابلیت اجرای دو جانبه و ارتباطات مختلف اطلاعات را ممکن میسازد. این سیستمها همه جا کار میکنند و قابل حمل هستند. خدمات اطلاعات شامل ادغام Radio Frequency Identification Tags یا RFID میباشد که ردیابی وسایل حمل و نقل، کالا و افراد و کارکنان را به صورت بیسیم ممکن میسازد، بخصوص در موارد اورژانس که بسیار مهم است و تمامی پاسخها را به این طریق میتوان کنترل نمود.
خدمات Iridium مدتی است در برخی ایالات مورد استفاده قرار گرفتهاند، از جمله فلوریدا، جورجیا، لویزیانا، میسیپی، میسوری، کارولینای جنوبی و تگزاس قابل ذکرند.
Greg Evert قائم مقام مدیریت اجرایی در Iridium در بیانیهای اعلام کرده است که سیستمهای Iridium میتوانند با سایر سیستمهای ارتباطی قابلیت اجرا داشته باشند، از جمله سیستمهای رادیویی VHF و UHF و به این طریق میتوان گفت این سیستمها در واقع اورژانس بسیار انعطاف پذیرند. او میگوید، بسیاری ایالتها که درخطر اصابت طوفانهای این فصل میباشند هنوز اقدامی برای بهرهگیری از این سیستمهای جدید صورت ندادهاند.
در بیانیه این شرکت آمده است که سیستمهای Iridium به سرعت Setup میشوند و نیازی به ساختارهای نصب شده بر روی زمین ندارند، این سیستمهای زمینی معمولا بیشتر در معرض آسیب هستند.
Ewert میگوید، شاید تصور شود Iridium یک تلفن ماهوارهای است که در دست امدادرسانان قرار میگیرد. اما هر روز مشتریان دولتی بیشتری درخواست دریافت Iridium را دارند تا از آن برای ردیابی و هدایت داراییهای مهم خود در هنگام خطر استفاده کنند. از جمله تجهیزات بسیار حساس، ماشینآلات وقتی کارکنان نیز برای ردیابی شدن کاندیدا استفاده از Iridium System هستند. این ردیابی تنها بوسیله سیستمهای ارتباطی صورت میگیرد که مبتنی بر transciever مطلقا اطلاعات ما میباشد. بسیاری از افرادی که در هنگام خطر توسط مردم مورد مراجعه هستند (بخصوص در هنگام طوفانهای کاترینا و ریتا) نتوانستند از اموال خود نشانی دریافت کنند. بسیاری از دستگاهها و لوازم کناره جادهها رها شدند چون کلیه ارتباطات مختل شده بود و خدمات ماهوارهای موبایل در آن مناطق نصب نشده بود. این افراد نتوانستند تجهیزات مورد نیاز خود را مجددا هدایت کنند. با راه حل ارائه شده توسط Iridium System افراد در چنین مواقعی خواهند توانست با ابزارهای خود تماس داشته و کنترل کار را در دست داشته باشند.
Ted O'Brien قائم مقام توسعه بازار در این شرکت اعلام کرد که این سیستمها در حد نیاز قابل گسترش هستند. گوشیهای تلفنهای ماهوارهای حدودا 1500 دلار قیمت دارند، در حالیکه یک ایستگاه ثابت که برای عملیات نجات و امداد ضروری است حدودا 3000 دلار قیمت دارد و آنتنهای خارجی را نیز باید در نظر آورد. پلاتفرم قابلیت عملکرد چندجانبه که به کاربران تلفنهای ماهوارهای امکان ارتباط با کاربران رادیوهای UHF و VHF را فراهم میسازد و سایر سیستمهای دیگر حدودا 10000 دلار قیمت دارند. مودمهای بیسیم کوچک موبایل که قابل نصب روی یک وسیله حمل و نقل میباشد و امکان ردیابی بیسیم را برای افراد و لوازم داخل وسیله فراهم میآورد حدودا 500 دلار برای هر مودم میباشد اگر تواناییهای ردیابی نصب شده باشد.
این وسیله را میتوان توسط باتریهای خورشیدی شارژ نمود که هنگام قطع برق قابل استفاده است، این وسیله را میتوان با آداپتورهای شارژ ماشین نیز اشاره کرد.
Ewert در بیانیهای گفتهاند که پاسخدهندههای اولیه در هنگام فاجعه که از Iridium استفاده میکنند، بارها خواهند گفت که ما تنها خط ارتباطی بودهایم که به خصوص بلافاصله پس از وقوع فاجعه پاسخگر شدهایم. وقتی ساختارهای ارتباطی نابود میشوند، این نیاز حقیقی است که این افراد به صحنه فاجعه رفته و با مقرهای فرماندهی تماس برقرار کنند و عملیات امداد و نجات را هماهنگ کنند ... و این کار به طور معمول چندین روز طول میکشد تا این افراد به مناطق حادثه زده رفته و سرویسهای ارتباطی را تعمیر کنند. این افراد مسئول از Iridium استفاده میکنند تا درتماس دائم بوده و عملیات نجات خود را به نحو احسن هماهنگ نمایند.
Iridium Satelite (ماهواره Iridium) صدای ماهوارهای جهانی ارائه و از 66 ماهواره Cross linked استفاده میکنند.
از 5 سال پیش که شرکت Iridium ورشکسته شد (برای توضیح بیشتر Iridium Refocuses on B2B مراجعه کنید) شرکت Iridium Satellite LLC خود را به عنوان یکی از شرکتهای ارائه دهنده ارتباطات ماهوارهایی دولتی و اداری معرفی کرده است که بخصوص برای انواع ارتباطات fail-safe به کار میرود.
Iridium LLC اولی پس از آنکه توسط یک کنسرسیوم از خریداران به قیمت 25 میلیون دلار خریداری شد تقریبا شبکه ماهوارهای خود را از رده خارج نمود. این سیستم ماهوارهای 5 میلیارد دلار ارزش داشت وتوسط شرکت موتورولا و سایرین در سال 1998 ساخته شد.
شرکت مهندسی طلوع در سال 1381 توسط جمعی از فارغ التحصیلان دانشگاه صنعتی شریف گردید.
این شرکت با دارا بودن تجربیات بسیار خوبی در زمینه های مختلف مهندسی برق، پردازش سیگنال و تصویر، مهندسی نرم افزار و فناوری اطلاعات، هم اینک تمرکز خود را بر انجام پروژه ها در زمینه ردیابی و شناسایی کالا و اتوماسیون جمع آوری اطلاعات (خطوط تولید و کنترل کیفیت) خصوصا با استفاده از فناوری RFID قرار داده است.
مدیریت این شرکت بر عهده آقای مهندس مهدی ابراهیمیان می باشد و مدیریت فنی شرکت را آقای مهندس امیر سعید تدین بر عهده دارد.
فعالیت های شرکت مهندسی طلوع:
مشاوره، طراحی و اجرای سیستم های مبتنی بر RFID (یا بارکد)
مدیریت محوطه
انواع سیستم های کنترل تردد (Access Control) خودرو و نفر با RFID
ردیابی و شناسایی افراد و کالا ها ( Tracking، Tracing و Identification)
دورسنجی بدون سیم
سیستم های انبار داری و کنترل اموال و موجودی ها
سیستم های کنترل تولید و کنترل کیفیت
امنیت و مدیریت اسناد، کتاب ها و دیگر اموال
پردازش تصویر
خوانا - علامت خوان نرم افزاری (OMR یا Optical Mark Reader)؛ قابل استفاده در تصحیح اوراق تست در مدارس و آموزشگاه ها و نیز مراکز نظرسنجی و ارزشیابی
سیستم ها و نرم افزار های مرتبط با خوانا:
بسته علامت خوانی با اسکنر اتوفیدر دار با سرعت بالای 500 برگ در ساعت
نسخه آموزشی، ارزشیابی و ارزشیابی تخصصی
بسته معلم یار خوانا با قابلیت محدود پشتیبانی برگه A5 و قیمت بسیار مناسب!
سیستم ارزشیابی اساتید قابل اتصال به OPScan یا سیستم خوانا؛ جامعترین سیستم ارزشیابی موجود با بیش از 50 گزارش و نمودار
سیستم ورود اطلاعات ارزشیابی اساتید با استفاده از سیستم خوانا و فرم های آماده
سفارشی سازی خوانا برای فرم های ارزشیابی یا گزارش های خروجی
سیستم ورود نمرات برای دانشگاههای آزاد اسلامی و ... با استفاده از خوانا
سیستم کنترل تردد هوشمند خودرو (پلاک خوان)؛ قابل استفاده در کنترل ورودی خودروها در مجتمع ها و سازمانها
اتوماسیون صنعتی و مونیتورینگ
طراحی و توسعه سیستم های ماشین بینایی (جهت کنترل کیفیت)
ارتقاء سیستم های اتوماسیون صنعتی
نرم افزار مدیریت محتوای SharePoint
نصب، راه اندازی و سفارشی سازی نرم افزار برای مدیریت محتوا در سازمان های دانش محور
اطلاعات تماس
|
وب سایت : http://www.tolue.ir http://rfid.ir