活体指纹认证系统在邮政金融业务系统的应用
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-9页 |
| 第一章 绪论 | 第9-11页 |
| ·课题的来源和背景 | 第9-10页 |
| ·身份认证业界现有的解决方式 | 第10-11页 |
| ·作者的主要工作 | 第11页 |
| ·本课题的研究内容及论文组成 | 第11页 |
| 第二章 指纹识别技术 | 第11-18页 |
| ·指纹识别技术概述 | 第12-13页 |
| ·指纹识别技术的历史和发展 | 第12页 |
| ·指纹识别技术的特点 | 第12-13页 |
| ·指纹识别的基本原理 | 第13-17页 |
| ·指纹分类 | 第14-15页 |
| ·指纹细节点提取 | 第15-17页 |
| ·指纹图像增强 | 第17页 |
| ·指纹匹配 | 第17-18页 |
| ·本章小结 | 第18页 |
| 第三章 邮政金融业务指纹身份认证系统设计 | 第18-37页 |
| ·系统总体目标 | 第18页 |
| ·系统设计思想 | 第18-19页 |
| ·主要需求定义 | 第19-21页 |
| ·验证功能 | 第19-20页 |
| ·管理功能 | 第20-21页 |
| ·应用及网络架构要求 | 第21页 |
| ·设计约束 | 第21-22页 |
| ·系统设计要点 | 第22-25页 |
| ·提高系统效率的措施 | 第22-24页 |
| ·系统的可扩展性 | 第24页 |
| ·对历史数据的考虑 | 第24-25页 |
| ·软件技术结构设计 | 第25-34页 |
| ·软件结构图 | 第25-26页 |
| ·交易实现机制 | 第26-27页 |
| ·后台服务分类及处理流程 | 第27-30页 |
| ·后台交易明细 | 第30-34页 |
| ·数据库设计 | 第34-36页 |
| ·系统安全设计 | 第36-37页 |
| ·信息安全 | 第36页 |
| ·应用安全 | 第36-37页 |
| ·系统间网络安全 | 第37页 |
| ·本章小结 | 第37页 |
| 第四章 邮政金融业务指纹身份认证系统实现 | 第37-61页 |
| ·系统环境配置 | 第37-40页 |
| ·系统开发环境配置 | 第37-38页 |
| ·系统运行环境配置 | 第38-40页 |
| ·系统总体结构 | 第40-41页 |
| ·系统逻辑结构 | 第41-44页 |
| ·本地认证及管理系统 | 第42-43页 |
| ·认证管理数据库 | 第43页 |
| ·远程认证转发系统 | 第43页 |
| ·认证、管理客户端 | 第43页 |
| ·指纹认证API | 第43-44页 |
| ·系统软件结构 | 第44-45页 |
| ·软件架构 | 第44页 |
| ·服务端软件层次结构 | 第44-45页 |
| ·服务端功能层次结构 | 第45页 |
| ·系统功能及流程 | 第45-55页 |
| ·系统特点 | 第46-47页 |
| ·应用模式 | 第47页 |
| ·省中心系统功能 | 第47-48页 |
| ·市县中心系统功能 | 第48-49页 |
| ·网点系统功能 | 第49-50页 |
| ·指纹认证流程 | 第50-55页 |
| ·系统容灾 | 第55页 |
| ·系统资源配置 | 第55-57页 |
| ·主机性能(Tpmc) | 第55-56页 |
| ·内存估算 | 第56页 |
| ·磁盘空间 | 第56-57页 |
| ·省内骨干网网络流量 | 第57页 |
| ·系统压力测试 | 第57-60页 |
| ·测试环境 | 第58-59页 |
| ·测试软件设计 | 第59页 |
| ·测试指标 | 第59-60页 |
| ·测试过程 | 第60页 |
| ·测试结论 | 第60页 |
| ·本章小结 | 第60-61页 |
| 第五章 系统总结与展望 | 第61页 |
| ·系统总结 | 第61页 |
| ·系统展望 | 第61页 |
| 参考文献 | 第61-63页 |
| 致谢 | 第63页 |