dc.contributor.advisor | Kandris, Dionisis | |
dc.contributor.author | Τσαβάλου, Μαρία - Σταματίνα | |
dc.date.accessioned | 2022-07-17T13:25:43Z | |
dc.date.available | 2022-07-17T13:25:43Z | |
dc.date.issued | 2022-07 | |
dc.identifier.uri | https://polynoe.lib.uniwa.gr/xmlui/handle/11400/2509 | |
dc.identifier.uri | http://dx.doi.org/10.26265/polynoe-2349 | |
dc.description.abstract | Τα συστήματα βιομετρικού ελέγχου πρόσβασης χρησιμοποιούνται όλο και περισσότερο από ένα ευρύ φάσμα μεγάλων και μικρών οργανισμών. Βασικοί λόγοι για την ανάπτυξη αυτή είναι η παροχή μιας βελτιωμένης ασφάλειας αλλά και άνεσης για τους χρήστες. Επιλέγοντας ένα τέτοιο σύστημα που να εξακριβώνει την ταυτοπροσωπία τους μέσω σάρωσης του δακτυλικού τους αποτυπώματος, διευκολύνεται σε μεγάλο βαθμό η καθημερινότητά τους, καθώς δεν χρειάζεται να έχουν στην κατοχή τους αντικείμενα όπως, κλειδιά, κάρτες αναγνώρισης ή να θυμούνται κάποιον κωδικό PIN, για να εισέλθουν στους χώρους.
Οι σαρωτές δακτυλικών αποτυπωμάτων συλλέγουν μια εικόνα από τις παρυφές και τις κοιλάδες που εντοπίζονται στα δάκτυλα του κάθε ανθρώπου. Η εικόνα αυτή μετατρέπεται σε ένα πρότυπο χαρακτηριστικών και αποθηκεύεται στη βάση δεδομένων του συστήματος, ώστε έπειτα να χρησιμοποιηθεί για να γίνει η σύγκριση με το δάκτυλο που ο χρήστης τοποθετεί πάνω στον σαρωτή.
Η παρούσα διπλωματική εργασία εστιάζει στη διαδικασία της ανάπτυξης ενός τέτοιου συστήματος, το οποίο παρέχει πρόσβαση μόνο σε εξουσιοδοτημένους χρήστες. Αφού γίνει έλεγχος από μια μονάδα σάρωσης και το δακτυλικό αποτύπωμα του χρήστη ταυτιστεί με κάποιο στη βάση δεδομένων, τότε η κλειδαριά που είναι τοποθετημένη στον χώρο ανοίγει και επιτρέπει την πρόσβαση. Ωστόσο, υπάρχουν μεγάλες πιθανότητες, άτομα χωρίς εξουσιοδότηση να προσπαθήσουν να παραβιάσουν τον χώρο. Για τον λόγο αυτό, το σύστημα έπειτα από τρεις εσφαλμένες προσπάθειες εισόδου, κλειδώνει τελείως, και επικοινωνεί ασύρματα με μια εφαρμογή που είναι εγκατεστημένη στο κινητό τηλέφωνο του διαχειριστή. Ο διαχειριστής τότε ενημερώνεται για την κατάσταση του συστήματος και είναι σε θέση να το επαναφέρει στην αρχική του κατάσταση, δηλαδή να το θέσει ξανά σε λειτουργία. | el |
dc.format.extent | 83 | el |
dc.language.iso | el | el |
dc.publisher | Πανεπιστήμιο Δυτικής Αττικής | el |
dc.rights | Αναφορά Δημιουργού - Μη Εμπορική Χρήση - Παρόμοια Διανομή 4.0 Διεθνές | * |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-sa/4.0/deed.el | * |
dc.subject | Δακτυλικά αποτυπώματα | el |
dc.subject | Βιομετρικό σύστημα | el |
dc.subject | Εξουσιοδοτημένος χρήστης | el |
dc.subject | Διαχειριστής | el |
dc.subject | Σάρωση | el |
dc.subject | Κλειδαριά | el |
dc.subject | Ασύρματη σύνδεση | el |
dc.title | Σχεδίαση και ανάπτυξη συστήματος αυτοματοποιημένου ελέγχου πρόσβασης σε χώρους με διακρίβωση ταυτοπροσωπίας | el |
dc.title.alternative | Design and development of an automated access control system with identity verification | el |
dc.type | Διπλωματική εργασία | el |
dc.contributor.committee | Ζώης, Ηλίας | |
dc.contributor.committee | Koulouras, Grigorios | |
dc.contributor.faculty | Σχολή Μηχανικών | el |
dc.contributor.department | Τμήμα Ηλεκτρολόγων και Ηλεκτρονικών Μηχανικών | el |
dc.description.abstracttranslated | Biometric access control systems are increasingly used by a wide range of organizations, large and small. The main reasons for this development are to provide an improved security, but also comfort for the users. Choosing such a system that verifies their identity by scanning their fingerprint, greatly facilitates their daily life, as they do not need to have items such as keys, ID cards or to remember a PIN code to enter on the premises. Fingerprint scanners collect an image of the ridges and the valleys found on every human finger. This image is converted to a feature template and stored in the system database so that it can then be used to compare with the user's finger on the scanner. This diploma thesis presents the procedures associated with the development of such a system, which provides access only to authorized users. The user's fingerprint is scanned by a scanner unit and then as soon as it is matched to any of the ones existing in the database, the system allows access to the space by opening the lock located in the corresponding entrance. However, there is a high probability that unauthorized persons will attempt to breach the facility. For this reason, the system, after three incorrect login attempts, locks in completely, and communicates wirelessly with an application that is installed on the administrator's mobile phone. The administrator is then informed about the status of the system and is able to restore it to its original state, i.e. to restart it. | el |