![Page 1: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/1.jpg)
1
Ident. biométrica
Identificación biométrica
Número especial de Computer, febrero 2000
![Page 2: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/2.jpg)
2
Ident. biométrica
Introducción
• Motivación– Seguridad en el acceso a la información (psswd).
– Personalización de el entorno.
– Combatir el crimen,• Identificación de criminales
• Evitación de duplicación de identidades
• Evitar la suplantación de personalidad.
• Infraestructura de identificación personal robusta y fiable– Robusted: para que se pueda realizar en diversas circunstancias
– Fiable: la precision del reconocimiento debe ser alta.
![Page 3: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/3.jpg)
3
Ident. biométrica
• Algunas medidas biométricas– Huellas dactilares (fingerprints). Comercializados desde los 60
– Caras: reconocimiento óptico y de signaturas infrarrojas
– Silueta de la mano
– Retina
– Iris
– Voz
– Firma escrita
– Orejas
– Olor
– Patrón de pulsación de teclado
– Pisada (Gait)
![Page 4: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/4.jpg)
4
Ident. biométrica
![Page 5: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/5.jpg)
5
Ident. biométrica
Definición
Sistema biométrico de identificación:
Sistema de reconocimiento estadístico de patrones queestablece la autenticidad de una característica fisiológica o
de comportamiento que posee un usuario
Existe un nivel de incertidumbre inevitable debido al ruido ya las variaciones intrínsecas y extrínsecas de la señal.
• Fases (módulos) del sistema– Registro (enrollment): se presentan las personas que van a ser
reconocidas. (se construye la BD de identidades)
– Identificación (operativa): se verifica la identidad o se identifica alos usuarios.
![Page 6: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/6.jpg)
6
Ident. biométrica
![Page 7: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/7.jpg)
7
Ident. biométrica
Fase de registro
• Se digitalizan las características biométricas
• Se realiza la extracción de características para laclasificación (depende de las medidas biométricas)
• Se construye la BD de caracteristicas
• Se entrena el clasificador
• No hay una restricción de tiempo real estricta
![Page 8: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/8.jpg)
8
Ident. biométrica
Fase de identificación
• Los usuarios se presentan y se toman las medidasbiométricas.
• Se extraen las características para clasificación.
• Se aplica el clasificador entrenado para determinar si sereconoce al usuario.
• Puede haber restricciones fuertes de tiempo real.
![Page 9: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/9.jpg)
9
Ident. biométrica
Escenarios
• Verificación: se trata de autentificar la identidad que elusuario proclama como suya.– La identidad es una información a priori que limita la búsqueda en
al BD
– El problema pasa a ser clasificación en dos clases.
• Reconocimiento: determinar la identidad a partir de lainformación en la BD.– Implica busqueda exahustiva en la BD
– El problema es de clasificación en múltiples (numerosas) clases.
![Page 10: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/10.jpg)
10
Ident. biométrica
Elementos de rendimiento
• Precisión: está condicionada por– El nivel de ruido en el sensor.
– La potencia del clasificador y el conjunto de características.
– La variabilidad inherente a la medida biométrica.
• Costo: la reducción de costos puede comprometer laprecisión del sistema (sensores, tiempo de cálculo,etc).
• Integración de múltiples medidas: es inevitable dado que– Un porcentaje de la población puede carecer de una medida
biométrica
– Aumenta la capacidad de discriminación del sistema.
![Page 11: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/11.jpg)
11
Ident. biométrica
![Page 12: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/12.jpg)
12
Ident. biométrica
Elementos de rendimiento
• Facilidad de uso:– Requerimientos de cooperación del usuario
• Privacidad: la información biométrica debe quedar fuera deespeculación.
• Facilidad de desarrollo:necesidad de la definición deestandards de componentes para la programación desistemas
![Page 13: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/13.jpg)
13
Ident. biométrica
Reconocimiento de caras
• Justificación para tomar el reconocimiento de caras comomedida biométrica– Es poco intrusiva (reconocimiento a distancia).
– Se ha avanzado hasta llegar a productos comerciales eficientes.
– Costo reducido,
– No se restringe el movimiento del usuario.
– Es natural.
– Es pasivo, en el sentido de que no necesita “iluminación”específica.
![Page 14: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/14.jpg)
14
Ident. biométrica
Condiciones en las que funciona
• En condiciones de iluminación normales, el color de lacara está bastante bien acotado
• En vistas frontales, la geometría de la cara se simplifica.
• No se producen cambios de escala.
• No hay variaciones del mapa de reflectancia de la cara(maquillaje)
• No hay variaciones de la estructura de la cara: gafas,barbas, etc.
![Page 15: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/15.jpg)
15
Ident. biométrica
Representación y reconocimiento
• Se utiliza un conjunto de caras para el entrenamiento.
• Se realizan reducciones de dimensión para extraer lascaracterísticas– Karhunen-Loeve transform, PCA e ICA
– Ritz aproximation
– Representaciones de filtros dispersos (Gabor jets)
• Se estima la PDF de las características (mezcla degausianas) a partir de los datos.
• El reconocimiento consiste en aplicar la decisión demáxima probabilidad a posteriori (MAP)..
![Page 16: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/16.jpg)
16
Ident. biométrica
Intentos de Reconocimiento de caras
• Kohonen propuso por primera vez el uso de PCA (exigíanormalización y alineación)
• Kirby & Sirovich mejoran el cálculo de las eigenfaces
• Turk & Pentland proponen la localización basada en elerror residual y el reconocimiento basado en los PCA
• ARPA establece el programa Feret, con una base de datosde 1196 individuos.
• cuatro algoritmos basicos que han dado lugar a sistemascomerciales
![Page 17: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/17.jpg)
17
Ident. biométrica
• Se puede obtener buenos resultados con bases de datos demenos de 200 individuos utilizando simplemente lacorrelación como medida de similitud.
• Los algoritmos se comportan de forma similar– 95% reconocimiento sobre imágenes frontales del mismo día.
– 80% con diferentes cámaras o condiciones de iluminación.
– 50% para imágenes tomadas un año después.
![Page 18: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/18.jpg)
18
Ident. biométrica
![Page 19: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/19.jpg)
19
Ident. biométrica
Version 1 del sistemadel MIT
![Page 20: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/20.jpg)
20
Ident. biométrica
2ª versión delsistema del MIT
![Page 21: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/21.jpg)
21
Ident. biométrica
![Page 22: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/22.jpg)
22
Ident. biométrica
Evaluación de sistemas biométricos
• Elementos para un sistema biométrico (de identificación)ideal:– todos los miembros de la población poseen la característica
biométrica (iris, huella dactilar, cara, etc)
– La signatura biométrica de cada individuo es diferente de lasdemás en la población de control.
– Las signaturas biométricas son invariantes a las condiciones decaptura.
– El sistema resiste contramedidas.
![Page 23: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/23.jpg)
23
Ident. biométrica
Estadisticas de interés
• Para sistemas de identificación:– Porcentaje de aciertos: un acierto es la aparición del individuo
entre una lista de los mejores candidatos.
• Para un sistema de verificación:– Tasas de falsos positivos (false alarm) y falsos negativos (false
reject). (ROC analisis).
– El balance óptimo de estas tasas depende de la aplicación
![Page 24: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/24.jpg)
24
Ident. biométrica
Metodología de evaluación
• Una agencia independiente recolecta una base de datos decasos experimentales
• Se hacen publicos un conjunto de casos para que losgrupos construyan sus sistemas
• Se evaluan los sistemas aplicandolos a un conjuntosecuestrado de datos, que no eran accesibles previamente
• De ser posible se gradua la dificultad del reconocimiento
![Page 25: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/25.jpg)
25
Ident. biométrica
![Page 26: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/26.jpg)
26
Ident. biométrica
Un sistema multimodal: BioId
• Para aumentar la robusted de los sistemas es recomendablecombinar varias medidas biométricas.– Un usuario puede carecer de una medida o tenerla deteriorada
– Medidas biométricas de individuos distintos pueden ser muysimilares (gemelos…)
• Reconocimiento del hablante es la identificación delhablante en función del análisis de la señal sonora de suvoz.
• BioId usa caras, voz y movimiento de los labios
![Page 27: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/27.jpg)
27
Ident. biométrica
Fusión de sensores: suma de resultados o votación
![Page 28: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/28.jpg)
28
Ident. biométrica
La localización precisa de la cara es una de lastareas más delicadas debido a que condiciona laextracción de los labios y el reconocimiento.
Se realiza calculando la mínima distancia deHausdorf entre las imágenes binarias de bordes.
![Page 29: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/29.jpg)
29
Ident. biométrica
El sistema normalizala cara y algunos delos rasgos principales
![Page 30: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/30.jpg)
30
Ident. biométrica
De las 17 primeras imágenes del usuario pronunciando unapalabra se extraen 16 campos de movimiento.
Se calcula una transformada 3D de Fourier para reducir losdatos
![Page 31: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/31.jpg)
31
Ident. biométrica
![Page 32: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/32.jpg)
32
Ident. biométrica
La clasificación consiste en el producto de los patronesnormalizados y en una selección winner-take-allcondicionada a que la distancia entre los dos primeros seamayor que un umbral.
![Page 33: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/33.jpg)
33
Ident. biométrica
Reconocimiento de la geometría de lamano
• Biometric identification through hand geometrymeasurement, R. Sanchez-Reillo, C. Sanchez-Avila, A.Gonzalez-Marcos, IEEE TPAMI 22(10) pp. 1168-1171
• Extraen un conjunto de medidas de anchura y altura de lamano
• Prueban diversos modos de clasificación y conjuntos decaracterísticas
• Han creado una bd de imágenes para la verificaciónexperimental
![Page 34: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/34.jpg)
34
Ident. biométrica
Introducción
• Ventajas de la forma de la mano como medida biometrica– Medio/bajo costo
– Algoritmos computacionales de baja complejidad
– Pequeño tamaño de los patrones
– Facil y atractivo para los usuarios
– No tiene relación con registros policiales, legales o criminales
• Tipos de aplicaciones– Clasificación
– Verificacion
![Page 35: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/35.jpg)
35
Ident. biométrica
Una camara capta lavista lateral y zenitalde la mano con laayuda de un espejo.
La cámara sedispara cuando lossensores de presiónestán activados.
La posición de lamano estárestringida por lossensores.
![Page 36: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/36.jpg)
36
Ident. biométrica
Proceso
• Captura: la cámara se dispara sólo cuando todos lossensores están activos. La mano está forzada aposicionarse adecuadamente
• Preproceso :– Paso a niveles de gris: IBW=<<IR+IG>-IB>
– Binarización por un umbral predeterminado.
– Registro para eliminar variaciones en posición de la cámara: sedetectan dos de los topes y se rota y re-escala la imagen.
– Detección de bordes mediante el operador de Sobel
![Page 37: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/37.jpg)
37
Ident. biométrica
Medidas
• Anchuras:– Los cuatro dedos (sin considerar el pulgar) se miden a distintas
alturas.
– La anchura de la palma (w0)
– Las distancias entre los tres puntos inter-digitales en coordenadasverticales y horizontales
• Alturas (perfil): el dedo medio, el pequeño y la palma
• Desviaciones: distancia entre el punto medio del dedo y larecta que une el punto interdigital y la última altura deldedo
• Ángulos entre los puntos interdigitales y la horizontal.
![Page 38: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/38.jpg)
38
Ident. biométrica
![Page 39: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/39.jpg)
39
Ident. biométrica
Clasificación
• Selección de características: en base a la F ratio entre lasvariabilidades interclase e intraclase, reduce de 31 a 25
• Métodos:– Distancia Euclídea al representante de la clase
– Distancia de Hamming: cuenta el número de características quecaen fuera del intervalo de confianza:
![Page 40: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/40.jpg)
40
Ident. biométrica
Clasificación
• Métodos– Modelos de mezcla de gausianas: (GMM)
– Redes de función de base radial (RBF): No las utiliza para elproceso de verificación de identidad debido a que el entrenamientono puede hacerse para cada individuo por separado.
![Page 41: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/41.jpg)
41
Ident. biométrica
Experimentos
• Base de datos:– 10 imágenes de 20 personas de diferentes edades,sexo y estilo de
vida.
– Facilidad de uso y robusted frente a coloraciones de la piel.
• Datos de registro (enrollent): tres a cinco imágenes
• Experimentos– Clasificación : basados en distintos conjuntos de registro
(enrollment) y distintos numeros d ecaracterísticas
– Verificación: resultados en FAR (false acceptance ratio) y FRR(false rejection ratio)
![Page 42: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/42.jpg)
42
Ident. biométrica
![Page 43: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/43.jpg)
43
Ident. biométrica
Resultados de la verificación
![Page 44: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/44.jpg)
44
Ident. biométrica
PCASYS
• Sistema desarrollado en el NIST 1995
• Clasifica las imágenes de huellas (fingerprints) en seisclases: arch, left loop, right loop, scar, tented arch, whorl
• Pasos de proceso– Segmentación de la imagen
– Mejora de la imagen
– Extracción de características
– Registro
– PCA
– Clasificación (Probabilistic Neural Network)
![Page 45: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/45.jpg)
45
Ident. biométrica
Introducción y motivación
• Identificación en base a las huellas dactilares se basa en lacomparación de ridges (crestas) endings y bifurcaciones(minutiae)
• La partición del conjunto de imágenes en clases disjuntaspuede reducir el tiempo de búsqueda inmensamente.
• Las clases corresponden a una versión de clasificación dealto nivel del algoritmo standard (Henry)
• Las imágenes corresponden a escaneados a 500 dpp de512x480 como mínimo
![Page 46: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/46.jpg)
46
Ident. biométrica
Arch Left loop
![Page 47: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/47.jpg)
47
Ident. biométrica
Right loopScar
![Page 48: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/48.jpg)
48
Ident. biométrica
Tented arch Whorl
![Page 49: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/49.jpg)
49
Ident. biométrica
Segmentador de la imagen
• Produce una imagen de 512x480 que contiene la impresiónde la última falange. Intenta estimar la rotación.
• Pasos:– Binarización: descompone en bloques de 8x8 y realiza la
binarización localmente según un factor de diferencia entre elminimo y el maximo de los valores en el bloque. El resultado es el“foreground”.
– Limpieza: tres pasos de erosión, elimina todos los componentesconectados excepto el más grande, rellena el envolventerectangular del componente conexo.
– Calcula el centroide de la imagen limpiada
![Page 50: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/50.jpg)
50
Ident. biométrica
segmentador
• Pasos (cont)– Bordes superior, inferior, izqdo y dcho. Se realiza una búsqueda
linea a linea (col a col) para encontrar los límites del blob.
– Calcula la inclinación global del foreground: ajusta lineas a losbordes del blob. La inclinación global es la media de lasinclinaciones izqda y dcha.
– Sobre partir del centroide calcula un rectangulo del tamañodeseado. Examina las filas hasta encontrar el comienzo delfingerprint y ajusta el corte en función de la inclinación detectada.
![Page 51: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/51.jpg)
51
Ident. biométrica
![Page 52: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/52.jpg)
52
Ident. biométrica
Mejora de la imagen
• Procesa bloques de 32x32 desplazados 24 pixels.
• Realiza la FFT, un filtrado no lineal de la transformada y latransformación inversa.
• El filtrado no lineal consiste en– Hacer cero los coeficientes de las altas y bajas frecuencias
– Multiplica los coeficientes de la transformada por el espectroelevado a 0.3
• Sobre la imagen 32x32 recuperada– Toma el centro 24x24
– Suma 128 a lo niveles de gris
![Page 53: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/53.jpg)
53
Ident. biométrica
![Page 54: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/54.jpg)
54
Ident. biométrica
Detector de crestas y valles
• Se aplica una máscara de “slits” dondelas sumas corresponden a los vecinoscon el mismo número
• La binarización local hace blanco elpixel si el valor del pixel supera elpromedio de los slits
• La comparación de slits hace blanco elpixel de salida si
• Combinación
![Page 55: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/55.jpg)
55
Ident. biométrica
Orientaciones de las crestasy valles obtenida a partir dela máscara de slits.
Para una cresta, laorientacion es la de sumínimo slit, para un valle lade su máximo slit.
Promediando lasorientaciones obtenidas enbloques de 16x16 se obtieneuna imagen mas suave ymenos ruidosa de lasorientaciones
![Page 56: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/56.jpg)
56
Ident. biométrica
Registro• Se trata de encontrar una característica consistente y
llevarla a una posición standard. (alg. r92). El registroconsiste en una traslación.
• El punto de registro es el centro de un loop de una huellatipo whorl o un punto análogo en otras huellas.
• La posición estándar es la mediana de las posiciones de lacaracterística en un conjunto de casos de entrenamiento.
![Page 57: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/57.jpg)
57
Ident. biométrica
Algoritmo r92
• Procesa las orientaciones en forma angular en intervalos 0˚ a 90˚ y 0˚ a -90˚.
• Construye la “k-table” donde se registra para cada fila la primera posición enla que el ángulo pasa de positivo a negativo. Además se tiene las posiciones enla matriz de orientaciones, y la medida de la buena formación del arco en esaposición.
• La medida de la buena formación del arco depende de los ángulos vecinos enla fila a la entrada en la k-tabla. Tratan de determinar el índice de curvatura
• Se declara vencedora a la entrada en la k-tabla con mayor score.
![Page 58: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/58.jpg)
58
Ident. biométrica
Cálculo del punto de registro cuando se trata de un arco
Cálculo delpunto deregistrocuando setrata de otracosa
![Page 59: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/59.jpg)
59
Ident. biométrica
![Page 60: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/60.jpg)
60
Ident. biométrica
Extracción de caracteristicas
• Trasnformada en componentes principales o de Karhunen-Loeve
• Se aplican pesos regionales a la matriz de orientación antes de latransformada PCA para dar mas importancia al centro de la imagen
![Page 61: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/61.jpg)
61
Ident. biométrica
Clasificador: Probabilistic NeuralNetworks
Activación de la clasei-esima
Confianza de la clasificación dadacomo la normalización de la máximaactivación respecto de las demás.
![Page 62: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/62.jpg)
62
Ident. biométrica
Resultados
![Page 63: Número especial de Computer, febrero 2000 Identificación ... · 2 Ident. biométrica Introducción • Motivación – Seguridad en el acceso a la información (psswd). – Personalización](https://reader033.vdocumento.com/reader033/viewer/2022052610/5c0046be09d3f2c80a8b5784/html5/thumbnails/63.jpg)
63
Ident. biométrica