número especial de computer, febrero 2000 identificación ... · 2 ident. biométrica...

63
1 Ident. biométrica Identificación biométrica Número especial de Computer, febrero 2000

Upload: hoangnga

Post on 30-Nov-2018

218 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

1

Ident. biométrica

Identificación biométrica

Número especial de Computer, febrero 2000

Page 2: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

2

Ident. biométrica

Introducción

• Motivación– Seguridad en el acceso a la información (psswd).

– Personalización de el entorno.

– Combatir el crimen,• Identificación de criminales

• Evitación de duplicación de identidades

• Evitar la suplantación de personalidad.

• Infraestructura de identificación personal robusta y fiable– Robusted: para que se pueda realizar en diversas circunstancias

– Fiable: la precision del reconocimiento debe ser alta.

Page 3: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

3

Ident. biométrica

• Algunas medidas biométricas– Huellas dactilares (fingerprints). Comercializados desde los 60

– Caras: reconocimiento óptico y de signaturas infrarrojas

– Silueta de la mano

– Retina

– Iris

– Voz

– Firma escrita

– Orejas

– Olor

– Patrón de pulsación de teclado

– Pisada (Gait)

Page 4: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

4

Ident. biométrica

Page 5: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

5

Ident. biométrica

Definición

Sistema biométrico de identificación:

Sistema de reconocimiento estadístico de patrones queestablece la autenticidad de una característica fisiológica o

de comportamiento que posee un usuario

Existe un nivel de incertidumbre inevitable debido al ruido ya las variaciones intrínsecas y extrínsecas de la señal.

• Fases (módulos) del sistema– Registro (enrollment): se presentan las personas que van a ser

reconocidas. (se construye la BD de identidades)

– Identificación (operativa): se verifica la identidad o se identifica alos usuarios.

Page 6: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

6

Ident. biométrica

Page 7: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

7

Ident. biométrica

Fase de registro

• Se digitalizan las características biométricas

• Se realiza la extracción de características para laclasificación (depende de las medidas biométricas)

• Se construye la BD de caracteristicas

• Se entrena el clasificador

• No hay una restricción de tiempo real estricta

Page 8: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

8

Ident. biométrica

Fase de identificación

• Los usuarios se presentan y se toman las medidasbiométricas.

• Se extraen las características para clasificación.

• Se aplica el clasificador entrenado para determinar si sereconoce al usuario.

• Puede haber restricciones fuertes de tiempo real.

Page 9: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

9

Ident. biométrica

Escenarios

• Verificación: se trata de autentificar la identidad que elusuario proclama como suya.– La identidad es una información a priori que limita la búsqueda en

al BD

– El problema pasa a ser clasificación en dos clases.

• Reconocimiento: determinar la identidad a partir de lainformación en la BD.– Implica busqueda exahustiva en la BD

– El problema es de clasificación en múltiples (numerosas) clases.

Page 10: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

10

Ident. biométrica

Elementos de rendimiento

• Precisión: está condicionada por– El nivel de ruido en el sensor.

– La potencia del clasificador y el conjunto de características.

– La variabilidad inherente a la medida biométrica.

• Costo: la reducción de costos puede comprometer laprecisión del sistema (sensores, tiempo de cálculo,etc).

• Integración de múltiples medidas: es inevitable dado que– Un porcentaje de la población puede carecer de una medida

biométrica

– Aumenta la capacidad de discriminación del sistema.

Page 11: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

11

Ident. biométrica

Page 12: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

12

Ident. biométrica

Elementos de rendimiento

• Facilidad de uso:– Requerimientos de cooperación del usuario

• Privacidad: la información biométrica debe quedar fuera deespeculación.

• Facilidad de desarrollo:necesidad de la definición deestandards de componentes para la programación desistemas

Page 13: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

13

Ident. biométrica

Reconocimiento de caras

• Justificación para tomar el reconocimiento de caras comomedida biométrica– Es poco intrusiva (reconocimiento a distancia).

– Se ha avanzado hasta llegar a productos comerciales eficientes.

– Costo reducido,

– No se restringe el movimiento del usuario.

– Es natural.

– Es pasivo, en el sentido de que no necesita “iluminación”específica.

Page 14: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

14

Ident. biométrica

Condiciones en las que funciona

• En condiciones de iluminación normales, el color de lacara está bastante bien acotado

• En vistas frontales, la geometría de la cara se simplifica.

• No se producen cambios de escala.

• No hay variaciones del mapa de reflectancia de la cara(maquillaje)

• No hay variaciones de la estructura de la cara: gafas,barbas, etc.

Page 15: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

15

Ident. biométrica

Representación y reconocimiento

• Se utiliza un conjunto de caras para el entrenamiento.

• Se realizan reducciones de dimensión para extraer lascaracterísticas– Karhunen-Loeve transform, PCA e ICA

– Ritz aproximation

– Representaciones de filtros dispersos (Gabor jets)

• Se estima la PDF de las características (mezcla degausianas) a partir de los datos.

• El reconocimiento consiste en aplicar la decisión demáxima probabilidad a posteriori (MAP)..

Page 16: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

16

Ident. biométrica

Intentos de Reconocimiento de caras

• Kohonen propuso por primera vez el uso de PCA (exigíanormalización y alineación)

• Kirby & Sirovich mejoran el cálculo de las eigenfaces

• Turk & Pentland proponen la localización basada en elerror residual y el reconocimiento basado en los PCA

• ARPA establece el programa Feret, con una base de datosde 1196 individuos.

• cuatro algoritmos basicos que han dado lugar a sistemascomerciales

Page 17: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

17

Ident. biométrica

• Se puede obtener buenos resultados con bases de datos demenos de 200 individuos utilizando simplemente lacorrelación como medida de similitud.

• Los algoritmos se comportan de forma similar– 95% reconocimiento sobre imágenes frontales del mismo día.

– 80% con diferentes cámaras o condiciones de iluminación.

– 50% para imágenes tomadas un año después.

Page 18: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

18

Ident. biométrica

Page 19: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

19

Ident. biométrica

Version 1 del sistemadel MIT

Page 20: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

20

Ident. biométrica

2ª versión delsistema del MIT

Page 21: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

21

Ident. biométrica

Page 22: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

22

Ident. biométrica

Evaluación de sistemas biométricos

• Elementos para un sistema biométrico (de identificación)ideal:– todos los miembros de la población poseen la característica

biométrica (iris, huella dactilar, cara, etc)

– La signatura biométrica de cada individuo es diferente de lasdemás en la población de control.

– Las signaturas biométricas son invariantes a las condiciones decaptura.

– El sistema resiste contramedidas.

Page 23: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

23

Ident. biométrica

Estadisticas de interés

• Para sistemas de identificación:– Porcentaje de aciertos: un acierto es la aparición del individuo

entre una lista de los mejores candidatos.

• Para un sistema de verificación:– Tasas de falsos positivos (false alarm) y falsos negativos (false

reject). (ROC analisis).

– El balance óptimo de estas tasas depende de la aplicación

Page 24: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

24

Ident. biométrica

Metodología de evaluación

• Una agencia independiente recolecta una base de datos decasos experimentales

• Se hacen publicos un conjunto de casos para que losgrupos construyan sus sistemas

• Se evaluan los sistemas aplicandolos a un conjuntosecuestrado de datos, que no eran accesibles previamente

• De ser posible se gradua la dificultad del reconocimiento

Page 25: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

25

Ident. biométrica

Page 26: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

26

Ident. biométrica

Un sistema multimodal: BioId

• Para aumentar la robusted de los sistemas es recomendablecombinar varias medidas biométricas.– Un usuario puede carecer de una medida o tenerla deteriorada

– Medidas biométricas de individuos distintos pueden ser muysimilares (gemelos…)

• Reconocimiento del hablante es la identificación delhablante en función del análisis de la señal sonora de suvoz.

• BioId usa caras, voz y movimiento de los labios

Page 27: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

27

Ident. biométrica

Fusión de sensores: suma de resultados o votación

Page 28: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

28

Ident. biométrica

La localización precisa de la cara es una de lastareas más delicadas debido a que condiciona laextracción de los labios y el reconocimiento.

Se realiza calculando la mínima distancia deHausdorf entre las imágenes binarias de bordes.

Page 29: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

29

Ident. biométrica

El sistema normalizala cara y algunos delos rasgos principales

Page 30: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

30

Ident. biométrica

De las 17 primeras imágenes del usuario pronunciando unapalabra se extraen 16 campos de movimiento.

Se calcula una transformada 3D de Fourier para reducir losdatos

Page 31: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

31

Ident. biométrica

Page 32: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

32

Ident. biométrica

La clasificación consiste en el producto de los patronesnormalizados y en una selección winner-take-allcondicionada a que la distancia entre los dos primeros seamayor que un umbral.

Page 33: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

33

Ident. biométrica

Reconocimiento de la geometría de lamano

• Biometric identification through hand geometrymeasurement, R. Sanchez-Reillo, C. Sanchez-Avila, A.Gonzalez-Marcos, IEEE TPAMI 22(10) pp. 1168-1171

• Extraen un conjunto de medidas de anchura y altura de lamano

• Prueban diversos modos de clasificación y conjuntos decaracterísticas

• Han creado una bd de imágenes para la verificaciónexperimental

Page 34: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

34

Ident. biométrica

Introducción

• Ventajas de la forma de la mano como medida biometrica– Medio/bajo costo

– Algoritmos computacionales de baja complejidad

– Pequeño tamaño de los patrones

– Facil y atractivo para los usuarios

– No tiene relación con registros policiales, legales o criminales

• Tipos de aplicaciones– Clasificación

– Verificacion

Page 35: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

35

Ident. biométrica

Una camara capta lavista lateral y zenitalde la mano con laayuda de un espejo.

La cámara sedispara cuando lossensores de presiónestán activados.

La posición de lamano estárestringida por lossensores.

Page 36: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

36

Ident. biométrica

Proceso

• Captura: la cámara se dispara sólo cuando todos lossensores están activos. La mano está forzada aposicionarse adecuadamente

• Preproceso :– Paso a niveles de gris: IBW=<<IR+IG>-IB>

– Binarización por un umbral predeterminado.

– Registro para eliminar variaciones en posición de la cámara: sedetectan dos de los topes y se rota y re-escala la imagen.

– Detección de bordes mediante el operador de Sobel

Page 37: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

37

Ident. biométrica

Medidas

• Anchuras:– Los cuatro dedos (sin considerar el pulgar) se miden a distintas

alturas.

– La anchura de la palma (w0)

– Las distancias entre los tres puntos inter-digitales en coordenadasverticales y horizontales

• Alturas (perfil): el dedo medio, el pequeño y la palma

• Desviaciones: distancia entre el punto medio del dedo y larecta que une el punto interdigital y la última altura deldedo

• Ángulos entre los puntos interdigitales y la horizontal.

Page 38: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

38

Ident. biométrica

Page 39: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

39

Ident. biométrica

Clasificación

• Selección de características: en base a la F ratio entre lasvariabilidades interclase e intraclase, reduce de 31 a 25

• Métodos:– Distancia Euclídea al representante de la clase

– Distancia de Hamming: cuenta el número de características quecaen fuera del intervalo de confianza:

Page 40: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

40

Ident. biométrica

Clasificación

• Métodos– Modelos de mezcla de gausianas: (GMM)

– Redes de función de base radial (RBF): No las utiliza para elproceso de verificación de identidad debido a que el entrenamientono puede hacerse para cada individuo por separado.

Page 41: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

41

Ident. biométrica

Experimentos

• Base de datos:– 10 imágenes de 20 personas de diferentes edades,sexo y estilo de

vida.

– Facilidad de uso y robusted frente a coloraciones de la piel.

• Datos de registro (enrollent): tres a cinco imágenes

• Experimentos– Clasificación : basados en distintos conjuntos de registro

(enrollment) y distintos numeros d ecaracterísticas

– Verificación: resultados en FAR (false acceptance ratio) y FRR(false rejection ratio)

Page 42: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

42

Ident. biométrica

Page 43: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

43

Ident. biométrica

Resultados de la verificación

Page 44: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

44

Ident. biométrica

PCASYS

• Sistema desarrollado en el NIST 1995

• Clasifica las imágenes de huellas (fingerprints) en seisclases: arch, left loop, right loop, scar, tented arch, whorl

• Pasos de proceso– Segmentación de la imagen

– Mejora de la imagen

– Extracción de características

– Registro

– PCA

– Clasificación (Probabilistic Neural Network)

Page 45: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

45

Ident. biométrica

Introducción y motivación

• Identificación en base a las huellas dactilares se basa en lacomparación de ridges (crestas) endings y bifurcaciones(minutiae)

• La partición del conjunto de imágenes en clases disjuntaspuede reducir el tiempo de búsqueda inmensamente.

• Las clases corresponden a una versión de clasificación dealto nivel del algoritmo standard (Henry)

• Las imágenes corresponden a escaneados a 500 dpp de512x480 como mínimo

Page 46: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

46

Ident. biométrica

Arch Left loop

Page 47: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

47

Ident. biométrica

Right loopScar

Page 48: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

48

Ident. biométrica

Tented arch Whorl

Page 49: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

49

Ident. biométrica

Segmentador de la imagen

• Produce una imagen de 512x480 que contiene la impresiónde la última falange. Intenta estimar la rotación.

• Pasos:– Binarización: descompone en bloques de 8x8 y realiza la

binarización localmente según un factor de diferencia entre elminimo y el maximo de los valores en el bloque. El resultado es el“foreground”.

– Limpieza: tres pasos de erosión, elimina todos los componentesconectados excepto el más grande, rellena el envolventerectangular del componente conexo.

– Calcula el centroide de la imagen limpiada

Page 50: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

50

Ident. biométrica

segmentador

• Pasos (cont)– Bordes superior, inferior, izqdo y dcho. Se realiza una búsqueda

linea a linea (col a col) para encontrar los límites del blob.

– Calcula la inclinación global del foreground: ajusta lineas a losbordes del blob. La inclinación global es la media de lasinclinaciones izqda y dcha.

– Sobre partir del centroide calcula un rectangulo del tamañodeseado. Examina las filas hasta encontrar el comienzo delfingerprint y ajusta el corte en función de la inclinación detectada.

Page 51: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

51

Ident. biométrica

Page 52: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

52

Ident. biométrica

Mejora de la imagen

• Procesa bloques de 32x32 desplazados 24 pixels.

• Realiza la FFT, un filtrado no lineal de la transformada y latransformación inversa.

• El filtrado no lineal consiste en– Hacer cero los coeficientes de las altas y bajas frecuencias

– Multiplica los coeficientes de la transformada por el espectroelevado a 0.3

• Sobre la imagen 32x32 recuperada– Toma el centro 24x24

– Suma 128 a lo niveles de gris

Page 53: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

53

Ident. biométrica

Page 54: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

54

Ident. biométrica

Detector de crestas y valles

• Se aplica una máscara de “slits” dondelas sumas corresponden a los vecinoscon el mismo número

• La binarización local hace blanco elpixel si el valor del pixel supera elpromedio de los slits

• La comparación de slits hace blanco elpixel de salida si

• Combinación

Page 55: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

55

Ident. biométrica

Orientaciones de las crestasy valles obtenida a partir dela máscara de slits.

Para una cresta, laorientacion es la de sumínimo slit, para un valle lade su máximo slit.

Promediando lasorientaciones obtenidas enbloques de 16x16 se obtieneuna imagen mas suave ymenos ruidosa de lasorientaciones

Page 56: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

56

Ident. biométrica

Registro• Se trata de encontrar una característica consistente y

llevarla a una posición standard. (alg. r92). El registroconsiste en una traslación.

• El punto de registro es el centro de un loop de una huellatipo whorl o un punto análogo en otras huellas.

• La posición estándar es la mediana de las posiciones de lacaracterística en un conjunto de casos de entrenamiento.

Page 57: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

57

Ident. biométrica

Algoritmo r92

• Procesa las orientaciones en forma angular en intervalos 0˚ a 90˚ y 0˚ a -90˚.

• Construye la “k-table” donde se registra para cada fila la primera posición enla que el ángulo pasa de positivo a negativo. Además se tiene las posiciones enla matriz de orientaciones, y la medida de la buena formación del arco en esaposición.

• La medida de la buena formación del arco depende de los ángulos vecinos enla fila a la entrada en la k-tabla. Tratan de determinar el índice de curvatura

• Se declara vencedora a la entrada en la k-tabla con mayor score.

Page 58: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

58

Ident. biométrica

Cálculo del punto de registro cuando se trata de un arco

Cálculo delpunto deregistrocuando setrata de otracosa

Page 59: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

59

Ident. biométrica

Page 60: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

60

Ident. biométrica

Extracción de caracteristicas

• Trasnformada en componentes principales o de Karhunen-Loeve

• Se aplican pesos regionales a la matriz de orientación antes de latransformada PCA para dar mas importancia al centro de la imagen

Page 61: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

61

Ident. biométrica

Clasificador: Probabilistic NeuralNetworks

Activación de la clasei-esima

Confianza de la clasificación dadacomo la normalización de la máximaactivación respecto de las demás.

Page 62: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

62

Ident. biométrica

Resultados

Page 63: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización

63

Ident. biométrica