المرجع الالكتروني للمعلوماتية
المرجع الألكتروني للمعلوماتية
Untitled Document
أبحث عن شيء أخر المرجع الالكتروني للمعلوماتية
القيمة الغذائية للثوم Garlic
2024-11-20
العيوب الفسيولوجية التي تصيب الثوم
2024-11-20
التربة المناسبة لزراعة الثوم
2024-11-20
البنجر (الشوندر) Garden Beet (من الزراعة الى الحصاد)
2024-11-20
الصحافة العسكرية ووظائفها
2024-11-19
الصحافة العسكرية
2024-11-19

عدم حرمة قطع شجرة الحرم الذي يستنبت.
19-4-2016
السيد محمد الأمين ابن السيد أبي الحسن موسى.
19-1-2018
الملتزم بالحق
8-10-2014
Elliptic Integral of the First Kind
25-4-2019
Nuciferous Graph
14-4-2022
Continuity-Bolzano-Weierstrass Theorem
25-4-2018


بعد بصمة الإصبع والعين.. اكتشاف بصمة عقلية فريدة


  

2567       10:57 صباحاً       التاريخ: 22-4-2016              المصدر: DW
وداعا لكلمات السر وبصمات الإصبع وحزقية العين. إذ تمكن باحثين أمريكيون من اكتشاف بصمة عقلية فريدة لا يمكن انتحالها. الاكتشاف سيسهل تأمين المنشآت الحساسة من الإختراق كالبنتاغون والبيت الأبيض. فكيف تعمل البصمة الجديدة؟
توصل فريق من الباحثين في الولايات المتحدة إلى أن كل إنسان له بصمة عقلية فريدة تختلف عن أي إنسان آخر، وهو ما يمهد الطريق أمام استخدام هذه الاكتشاف في عمليات التحقق من الهوية وتأمين المنشآت المهمة.
وقام الفريق من جامعة بينغهامتون الأمريكية برئاسة أستاذة علم النفس سارة لازلو وأستاذ الهندسة الكهربائية وعلوم الكمبيوتر تشانبينج جين، بتسجيل الأنشطة العقلية لأكثر من خمسين شخصا يرتدون أجهزة لقياس إشارات المخ، من خلال اطلاعهم على 500 صورة مختلفة ثم تسجيل رد فعلهم العقلي عند مشاهدة هذه الصور.
وتبين لفريق الباحثين أن كل شخص من المشاركين في التجربة كانت له استجابة عقلية مختلفة عن الآخر عند مشاهدة الصور التي تنوعت ما بين صور لقطعة بيتزا أو سفينة أو ممثلة أمريكية مشهورة أو غيرها، حسبما أفاد الموقع الإلكتروني "ساينس ديلي" المعني بالأبحاث العلمية. وقالت لازلو "عند مشاهدة هذه الصور، ينتاب كل شخص شعور مختلف عن الآخر وبالتالي تستطيع أن تحدد بدقة هوية كل شخص بواسطة نشاطه العقلي".
وأوضحت لازلو أن القياسات البيومترية العقلية تبدو جيدة لأنها لا يمكن انتحالها مثل بصمة الأصبع أو قزحية العين، مضيفة أن هذه النتائج تشير إلى إمكانية استخدام الإشارات العقلية في الأنظمة الأمنية للتحقق من هوية الأفراد. ويرى الباحث تشانبينج جين إنه لا يمكن استخدام هذه الأنظمة في تأمين المنشآت التقليدية ذات التطبيقات الأمنية المنخفضة، على الأقل في المستقبل القريب، ولكن يمكن استخدامها في تأمين المنشآت ذات الأهمية الأمنية البالغة مثل البنتاغون أو مختبرات القوات الجوية وغيرها.


Untitled Document
د. فاضل حسن شريف
كلمة مكررة في آية قرآنية (المحيض) (ح 2)
حسن الهاشمي
أقلل من الذنوب يسهل عليك الموت
حامد محل العطافي
الطفولة
عبد الخالق الفلاح
النخب والمفاهيم النمطية الموروثة
منتظر جعفر الموسوي
تقلبات اسعار الدولار في العراق (مفهومها واسبابها...
د. فاضل حسن شريف
كلمة مكررة في آية قرآنية (المحيض) (ح 1)
عبد الهادي حسني
إليك يا صاحب الزمان بلسان تابع لكم..
د. فاضل حسن شريف
كلمة مكررة في آية قرآنية (قرح)
الشيخ أحمد الساعدي
المنقذ الموعود
د. فاضل حسن شريف
الشهادة الثالثة و مفردات من القرآن الكريم (ولي الله) (ح...
أنور غني الموسوي
تواتر كتاب علي
د. فاضل حسن شريف
الشهادة الثالثة و مفردات من القرآن الكريم (ولي الله) (ح...
عبد العباس الجياشي
ابن حبّان: " ما حلت بي شدة إلا زرت الرضا فزالت عني "
حامد محل العطافي
السيد محمد حسين الطباطبائي من علماء القرن الخامس عشر...