




已阅读5页,还剩61页未读, 继续免费阅读
(通信与信息系统专业论文)基于离散fréchet距的在线手写签名认证算法研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要在现代社会中,身份认证作为保护信息安全的一种方式,在国家安全、金融、司法、电子商务等应用领域都显得尤为重要。传统的身份认证方法( 如钥匙、口令等) 已不能满足社会的需要,基于生物特征的身份认证技术的发展为我们提供了一种更加方便和可靠的解决方案。签名作为一种行为特征,相比其它生物特征有着更易于获取和能够共享的优点,是身份认证中应用最为广泛的生物特征之一。本文提出了一种新的在线手写签名认证算法。该算法将参考签名和测试签名曲线中极值点的位置坐标分别提取出来,并且用离散f r 6 c h e t 距离作为距离的测度分别对曲线中的峰值点与谷值点进行研究,最后进行匹配、判决。算法中提出了一种新的关于曲线相似性的定义,并且在这种定义的基础上建立了一种新的判断签名曲线相似性的数学模型,此模型中隐含了对签名曲线的平移和伸缩变换。本文首先介绍了签名数据的预处理方法,然后详细论述了基于离散f r 6 c h e t 距离的签名认证算法,并讨论了算法内部处理不同个数的极值点采用的不同处理方法,而且分析了算法的时间复杂度。接着对签名的速度曲线的提取、预处理和匹配进行了详细分析。在整个签名认证系统中,将位置坐标作为第一级签名认证的参数,将速度作为第二级签名认证的参数。本文最后分析了基于离散f r 6 c h e t 距离的签名验证算法的实验结果,给出了该算法中各个参数的恰当的取值,并通过对签名样本库中真实签名和伪造签名的实验分析,计算出了该方案的误纳率( f a r ) 和误拒率( f r r ) 。实验结果表明,这种基于离散f r 6 c h e t 距的验证方法达到了较高的认证性能,具有很好的实用价值及应用前景。关键词:签名认证,离散f r 6 c h e t 距,参考签名,测试签名,匹配a b s t r a c ti nm o d e ms o c i e t y , a saw a yo fp r o t e c t i n gi n f o r m a t i o ns e c u r i t y , i d e n t i t yv e r i f i c a t i o ni sg r a d u a l l yb e c o m i n gv e r yi m p o r t a n ti nt h ef i e l do fn a t i o n a ls e c u r i t y ,f i i l a 】e ,i u s t i c ea n de c o m m e r c e t r a d i t i o n a lm e t h o d sf o rv e r i f i c a t i o na n dr e c o g n i t i o nc a nn o ts a t i s f yt h es o c i e t yd e m a n d s f o r t u n a t e l y , d e v e l o p m e n to ft h et e c h n i q u e sf o rr e c o g n i t i o na n dv e r i f i c a t i o no fi d e n t i f i c a t i o nb a s e do nb i o m e t r i ef e a t u r e sp r o v i d e sam o r ec o n v e n i e n ta n dm o r er e l i a b l es o l u t i o n a sa 姑n do fb e h a v i o r a lf e a t u r e ,s i g n a t u r eh a sa d v a n t a g e so fe a s ya c q u i r e m e n ta n ds h a r i n g i tt u r n so u to n eo ft h em o s tp o p u l a rf e a t u r e si ni d e n t i t yr e c o g n i t i o na n dv e r i f i c a t i o n an e wa l g o r i t h mf o ro n 1 i n eh a n d w r i t i n gs i g n a t u r ev e r i f i c a t i o ni sp r o p o s e d t h ea l g o r i t h me x t r a c t st h ep o s i t i o nc o o r d i n a t e so fe x t r e m ep o i n t so fr e f e r e n c es i g n a t u r ea n dt e s ts i g n a t u r ei nt h es i g n a t u r ec u r v e s ,a n dt h e nu s e sd i s c r e t ef r d c h e td i s t a n c ea st h em e a s u r eo ft h ec u r v ed i s t a n c e ,r e s p e c t i v e l ym a t c h i n gp e a kp o i n t sa n dp e a kp o i n t s ,a n dv a l l e yp o i n t sa n dv a l l e yp o i n t s f i n a l l y , ad e c i s i o ni sm a d et os e ei ft h et e s ts i g n a t u r ei sg e n u i n e an e wd e f i n i t i o no fc u r v es i m i l a r i t yi si n t r o d u c e di n t h ea l g o r i t h ma n dan e wm a t h e m a t i c a lm o d e lo fj u d g i n gs i g n a t u r ec u r v es i m i l a r i t yh a sb e e nb u i l tu po nt h i sd e f i n i t i o n t h ea l g o r i t h mi m p l i e ss h i f t i n ga n ds t r e t c h i n gt r a r ;s f o r m a t i o no ft h es i g n a t u r ec u r v e s m e t h o d so fp r e - p r o c e s s i n go fs i g n a t u r ed a t aa n da r ei n t r o d u c e d ,a n dt h ea l g o r i t h mo fo n l i n es i g n a t u r ev e r i f i c a t i o nb a s e do nd i s c r e t ef r d c h e td i s t a n c ei se x p o u n d e di nt h i sp a p e r w ed i s c u s st h es o l u t i o no ft h es e l f - a d a p t i v eo fa b n o r m a lc u r v e ,a n dt h e na n a l y z et i m ec o m p l e x i t yo ft h i sa l g o r i t h m f i n a l l y , w ep a r t i c u l a rd i s c u s st h ee x t r a c t i o n , p r o c e s s i n ga n dm a t c h i n go fs p e e dc u r v e s h lt 1 1 ew h o l es i g n a t u r ev e r i f i c a t i o ns y s t e m ,c o o r d i n a t ei sd e f i n e da sap a r a m e t e ro ff i r 虬s t e pi ns i g n a t u r ev e r i f i c a t i o ns y s t e m ,s e c o n ds t e pi ns i g n a t u r ev e r i f i c a t i o ns y s t e m a n ds p e e di sd e f i n e da sap a r a m e t e ro ff i n a l l y , t h i sp a p e rp r e s e n t st h ee x p e r i m e n t a lr e s u l t so fs i g n a t u r ev e r i f i e a t i o nb a s e do nd i s c r e t ef r d c h e td i s t a n c e ,a nda n a l y z e st h e s er e s u l t so fc o o r d i n a t ec u r v e sa n ds p e e dc u r v e s ,p o i n t so u tt h ep r o p e rv a l u eo fv a r i o u sp a r a m e t e r si np r o g r a m b ya n a l y s i so fg e n u i n ea n df o r g e ds i g n a t u r e ,w eg e tt h ef a ra n df r ro ft h i ss c h e m e t h ee x p e r i m e n t a lr e s u l t ss h o wt h a tt h i sw a yo fs i g n a t u r ev e r i f i c a t i o na c h i e v e sah i g h e rp e r f o r m a n c eo fv e r i f i c a t i o n ,a n dh a sg o o dp r a t i c a la p p l i c a t i o na n dp r o s p e c t i is i g n a t u r ev e r i f i c a t i o n ;d i s c r e t ef r 6 c h e td i s t a n c e ;r e f e r e n c es i g n a t u r e ,t e s ts i g n a t u r e ,d e c i s i o n - m a k i n gi i i独创性声明本人声明,所呈交的论文是本人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得武汉理工大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。关于论文使用授权的说明期:本人完全了解武汉理工大学有关保留、使用学位论文的规定,即学校有权保留、送交论文的复印件,允许论文被查阅和借阅;学校可以公布论文的全部或部分内容,可以采用影印、缩印或其他复制手段保存论文。( 保密的论文在解密后应遵守此规定)武汉理工大学硕士学位论文第1 章绪论1 1 课题研究背景及意义1 1 1 课题的研究背景在现在这个高速发展的社会里,计算机和网络的普及使得人们之间的交往越来越频繁、越来越方便,但随之而来的安全问题却越来越突出,每天都有大量的信用卡号码、密码和身份证件被窃取和盗用,给国家和个人带来了巨大的损失。另一方面,在出入境管理、重要场所监控、敏感人物( 间谍、恐怖分子) 智能监控以及网上追查逃犯等国家和公共安全领域中,传统的身份识别方法( 如护照、身份证等) 也己很难满足实际应用的要求i l j 。据m a s t e r c a r d 公司估计,每年约有4 5 亿美元的信用卡诈骗案发生,其中就包括利用丢失和被盗的信用卡犯罪。如果在销售场所能够准确地识别持卡人的身份,则这类诈骗案的发生率将大大降低。美国联邦贸易委员会公布的资料显示,2 0 0 4 年美国有近千万人的身份被盗用,给个人和银行造成的损失更是高达5 2 6亿美元。另外,每年由于使用盗窃来的身份识别码( e n x 0 而造成的移动电话通信的损失更是高达1 0 亿美元。据估计,若能利用可靠的方法对a t m 持卡人和支票领款人的身份进行识别,可以使全美国每年由于a t m 诈骗案造成的损失减少3 亿元,使由于冒领造成的损失减少上亿美元。另据美国移民局的统计资料,如果在美国与墨西哥边境处采用有效的身份识别系统,可以每天查出3 0 0 0 件非法入境案件。如何准确识别一个人的身份,已成为当今社会急需解决的一个关键问题。许多高新技术公司和科研机构正在寻找和完善基于生物特征的识别技术来提高身份识别的准确率。b i l lg a t e s 曾做过这样的断言,生物特征识别技术将成为今后几年i t 产业的重要革新。1 1 2 生物特征识别技术介绍生物特征识别技术( b i o m e t r i c s ) 是根据每个人独有的可以采样和测量的生物学特征和行为学特征而进行身份识别的技术。由于生物特征不像各种证件类持有物那样容易窃取,也不像密码、口令那么容易遗忘或破解,所以在身份识别上体现了独特的优势,近年来在国际上被广泛研究例。并非所有的生物特征都可用于个人的身份认证。身份认证可利用的生物特征必须满足以下几个条件:1 、普遍性,即必须每个人都具备这种特征;2 、差异性,武汉理工大学硕士学位论文即任何两个人的特征是不一样的;3 、可测量性,即特征可测量;4 、稳定性,即特征在一段时间内不改变。而且在实际系统中还必须考虑性能、可接受性、防欺骗性等问题,也即一个实际的生物特征识别系统必须满足特定的识别准确性、速度和资源要求,对使用者无害且能被计划中实施的人群接受,对各种欺诈和攻击手段有足够的鲁棒性【3 】。现在常用的生物特征有:指纹识别、虹膜识别、掌纹识别、语音识别、签名识别等。下面将分别介绍这几种生物特征识别技术。( 1 ) 指纹识别指纹识别【4 】是目前最成熟的生物特征识别技术。指纹识别的主要关键技术包括指纹图像增强、特征提取、指纹分类和指纹匹配几个部分。指纹图像增强的目的在于提高指纹图像中脊线的清晰度,一般包括以下环节:滤波、图像的二值化、方向场图、生成特征模板等,其主要问题在于图像处理过程中相关参数和阈值的选择,选择不当会造成特征信息的损失或产生错误特征信息。特征提取是指纹识别的重要步骤,目前最常用的细节特征是指端点、叉点和奇异点的特征。通常情况每个清晰指纹一般有4 0 1 0 0 个这样的细节特征点。指纹分类的目的是提高指纹识别的速度和效率,常见的分类方法有基于神经网络的分类方法、基于奇异点的分类方法、基于脊线几何形状的分类方法等。指纹匹配是指纹识别系统的核心之一,其技术关键在于如何尽量减少与克服在图像采集过程中由于平移、旋转、挤压和拉伸等畸变造成的定位误差,主要的匹配算法包括图匹配、结构匹配等。在实际应用的自动识别系统中,可以同时采用多种匹配方法以提高指纹识别系统的可靠性及识别率。( 2 ) 虹膜识别虹膜是位于眼睛黑色瞳孔和白色巩膜之间的圆环状部分,总体上呈现一种由里到外的放射状结构。包含有很多相互交错的斑点、细丝、冠状、条纹、隐窝等细节特征,这些特征一旦形成终生不变。与其他生物特征相比,虹膜纹理具有高度的唯一性、稳定性、随机性和防伪性【5 】。为了捕获虹膜所具有的独特的空间特征,利用一系列二维g a b o r 滤波器对虹膜图像进行分解,将虹膜图像编码为2 5 6 b 的虹膜码。匹配识别,一般利用两幅图像虹膜码的海明距离来表示匹配度,这种匹配算法的计算量极小,可用于在大型数据库中识别。由于虹膜的环状结构提供了天然的极坐标系,因此,图像处理起来极其方便,但同时需要专门的摄像仪器来获取虹膜图像信息。( 3 ) 掌纹识别掌纹识别【6 】是利用手腕和手指之间的手掌内侧纹理进行身份识别的生物特征识别技术。与指纹识别相比,掌纹识别的可接受程度较高,它的特征比指纹特征也要明显和稳定些。2武汉理工大学硕士学位论文在识别过程中,目前应用最多的是主线特征和褶皱特征,其他可应用的信息还包括:手掌的长度、宽度和面积、三角区域特征、细节特征等。人们对掌纹识别的研究历史并不长,但这种生物特征识别技术极具发展潜力。近年来p c 机处理器速度有了大幅提高,各种模式识别理论以及神经网络不断发展,掌纹自动识别技术的研究也有了很大进展。由于掌纹图像面积较大,使得掌纹识别系统难于小型化,限制了其在某些自动识别领域中的应用。另外,掌纹面积较大也给图像处理带来一定难度。随着计算机处理速度的提高和存储容量的增大,掌纹识别系统会得到快速发展。( 4 ) 语音识别语音识别技术是一种基于人的行为特征而进行的识别技术,每个人都有自己的发音器官特征以及说话时特殊的语言习惯,这些都反映在声音信号当中。对于语音识别系统的实现必须解决两个基本问题:一方面是识别算法对语音特征描述的准确性,如模板匹配法、统计建模法和用神经网络实现等;而另一个重要的方面就是语音信号的特征提取,确定哪些是能够唯一表征个体的有效且可靠的特征参量。但研究表明,无论是单一基于声道的l p c c 、基于临界带的m f c c ,还是基于多种特征组合,由于客观环境的变化及人身体情况的变化,都很难作为普遍适用的说话人特征。因此,寻找具有良好性能的特征及其提取算法是提高识别系统性能的根本途径。( 5 ) 签名识别签名识别是一种基于行为特征的技术。目前有两种签名识别的方法:离线签名识别和在线签名识别。前者只利用笔迹的形态特征,经过专门训练,模仿出来的笔迹可以达到以假乱真的地步;而后者除了利用静态的形态特征以外,还采集了一些动态的特征,比如运笔的速度和加速度、书写的力度等等。签名识别的缺点在于签名的笔迹容易受情绪等外部因素影响,从而影响识别的准确性。不过由于签名鉴别容易被大家接受,采集容易,设备成本较低,因此有着很好的应用前景。1 2 签名验证技术研究现状1 2 1 国内外研究情况签名认证是一种基于行为特征的技术,它是随着时间推移逐步成形的个人自身的行为。因此签名可以作为辨识个人身份的一种有效生物特征【7 1 。签名认证是建立在每个人的签名都有自己独特的理解和写法,并且相对稳定的基础之上。签名不仅代表了签名者的信息,而且签名的某些内在的具有唯一武汉理工大学硕士学位论文性的特征与产生签名这一信息的特定生物力学系统有关【8 】【9 】。在签名认证中,中文与英文识别又有着很多区别。英文签名速度较快,在】,轴上变化幅度较小,中文则为一笔一划书写,速度较慢,坐标轴曲线较明显。英文签名单词中字母之间的距离不等,粘连也相当普遍;汉字签名是以横、竖等笔划为基本结构的,而英文签名则是以曲线为主。英文字母出现在文本行中,其大小、高度与汉字中的偏旁部首很类似,难以区分是汉字偏旁部首,还是英文字母。从2 0 世纪8 0 年代起,有很多学者都致力于研究签名认证的算法。随着计算机科学技术的发展,签名认证的算法主要有特征值法和函数法两大类。比较有代表性的有:c o n n e l l 提出基于特征矢量匹配的方法【1 0 1 ,同时指出选取特征值应满足简单易计算,不受平移、旋转、尺度缩放的影响等要求,但该方法对签名特征的稳定性要求比较高。d a r w i s h 和a u d a 用神经网络作为分类器【1 1 1 ,对前人提出的总共2 1 0 个签名特征参数做了比较研究。l a m 和m c c o r m a c k 则尝试用傅立叶变换的方法进行签名验证【1 2 b 3 】,这种方法的优点是花费的时间短,但是认证效果不是很理想;m o h a n k r i s h n a n 和p a u l i k 提出了一个基于自回归( a u t o r e g r e s s i v e ) 模型的签名认证方法【1 4 1 ,该方法给出了效果明显的实验演示。该方法对签名数据库中的10 0 0 个签名进行了认证,若使用m a h a l a n o b i sd i s t a n c em e t r i c ( m d m ) 作为距离的测度,该方法的等错率为1 3 6 4 ,若使用w e i g h t e de u c l i d e a nd i s t a n c em e t r i c ( w e d m ) 作为距离的测度,该方法的等错率为1 2 7 3 。该方法建立了一种新的签名认证算法模型,但是由于系统的参数易存在误差,导致最后的等错率较高,造成认证率的降低。y a n g 和w i d ja i a 提出了隐马尔可夫模型( h i d d e nm a r k o vm o d e l ) 法 1 5 】。最近,n a k a n i s h i 于在线签名验证中引入了小波分析的方法【1 6 】,对签名波形进行了8 级小波分解,并且在方法中只使用了一个适应的权重,所以计算的复杂性大大降低了。该方法中签名匹配的细节都集中在5 8 级中,并且通过实验仿真在理论上证明了该方法的可行性。j d o l f m g 在利用h m m 过程中新增加了笔在x ,y 两个方向的倾斜角作为特征,并证明了倾斜角的重要性【l 7 1 。最近武汉理工大学的郑建彬提出了一种基于演化计算的签名认证算、法【1 8 。,该算法将参考签名曲线分割成曲线段,以一定长度的搜索窗在测试签名曲线上进行动态搜索,实现与参考签名曲线段自适应的动态分割与匹配,可以自行找到签名认证问题的最优解。基于演化计算的认证算法的认证效果比较理想,在签名样本库中对于同一个人的真实签名误拒率( f a u l t r e j e c t i o n r a t e ) 只有4 1 3 ,对于随机伪造签名误纳率( f a u l t a c c e p t a n c e r a t e ) 只有2 2 ,对于熟练伪造签名误纳率( f a u l t a c c e p t a n c e r a t e ) 只有5 2 1 。该算法有较低的误拒率和误纳率,但是由于演化算法中迭代的次数较多,因此有着运行效率低的缺点,通常在x 坐标曲4武汉理工大学硕士学位论文线匹配的过程中需要花费3 - - - 4 秒的时间,所以实际的应用并不是很广泛。华中理工大学图像识别与人工智能研究所的金涌与柳健所研究的基于空间曲线弹性匹配的在线手写签名认证,将手写签名笔划轨迹视为空间曲线,并采用点点加权弹性匹配对其进行鉴别的方法【1 9 1 ,该算法从三维空间曲线的角度来处理签名曲线,对于理想稳定的签名能取得良好的认证效果,但还不能很好处理签名随意性过大这一问题。在中文手写签名认证方面的研究:h c h a n g 利用1 6 个特征提出了基于贝叶斯神经网络的动态汉字签名的认证【2 0 】,据报道该方法真实签名的误拒率为2 ,简单伪造和熟练伪造的误纳率分别为o 1 和2 5 。n j c h e n g 考虑汉字笔划中的连笔特点,提出基于笔划连接顺序的属性串匹配方法,采用小波变换对签名进行划分,构造属性串,实验表明具有较好的划分效果和认证效果【2 l 】,但是此方法在认证部分熟练伪造签名时认证率较低。李胜春和金涌提出将签名特征序列等分成段,并赋予不同权重的方法1 1 2 3 1 。在金涌的另两篇文章【2 4 】【2 5 】中,介绍了概率神经网络方法,以多级矩特征作为输入,在神经网络训练过程中,采用蒙特卡罗样本生成法生成伪签名样本进行训练,但是此方法也存在运行效率过慢的问题。柯晶采用汉字笔段作为特征区域,根据动态规划方法和区域相关算法计算签名之间的距离【2 6 】。张葵介绍了一种基于函数参量的点一点手写签名认证映像方法【2 7 1 。邱德红等人采用非线性局部寻优时间弯曲校正的方法进行签名认i i e 2 8 】。陈是在签名认证方面引入了物理学中“场 的思想,提出了“数据场 的概念,签名的四个时序序列形成四个数据场,从场中提取特征进行认证【2 9 j 。1 2 2 面i 临问题和应用前景作为信息安全领域的一个研究热点,签名认证技术不可避免的存在一些问题。主要的问题有:1 、涉及面广。整体研究工作将涵盖电子设备的研制,认证技术的开发( 涉及多方面的知识及应用) ,基于计算机网络的认证体系等等。另外在签名数据库的建立中,还要涉及到采样对象的征集。对于理想的伪造签名的采集更是一个棘手的问题p 。2 、无法保证f r r 和f a r 。系统的性能估测由一组真实签名样本及相应的伪造签名样本的认证测试的结果获得,主要指标就是误拒率( e r r ) 与误纳率( e a r ) 。鉴于人的签名具有变化性,以及现有的算法很难保证无错误率的验证,在测试与应用中f r r 与f a r 始终存在。3 、没有统一的检测标准。世界范围的技术标准与模板签名数据库还不能建立。到目前为止,各机构、企业的研究人员都在采用自己的研究及检测数武汉理工大学硕士学位论文据库。要想建立一个签名测试的数据库,容纳各个图像、各个年龄阶段、各种性格习惯、不同教育程度、不同性格及其它各种不同因素的人的签名是非常困难的p 。本文研究的是汉字在线手写签名认证技术,国际上对手写签名认证方面的研究主要侧重于英文签名,相比英文签名来说,汉字签名在很多方面存在着差异。英文签名在x 轴方向上基本上是呈直接上升趋势,在】,轴方向变化很小,且一般都是一笔直接签完,而汉字签名则在】,轴方向变化和起伏较为丰富,且一般在字与字之间都有提笔和再次落笔的停顿,造成对汉字的处理更加复杂。为了提高我国在身份认证技术方面的研究水平,促进信息安全技术的发展,手写签名认证技术的研究是十分有意义的,其实际应用前景也十分广阔,不仅可以用于银行、金融机构之间,也可以用于个人用户的身份认证和识别,蕴含着巨大的市场潜力。1 3 论文研究内容和组织结构1 3 1 论文研究内容本文的主要研究内容得到了国家教育考试“十一五 科研规划课题资助项目“基于在线签名的网上阅卷管理相关问题研究”( 编号2 0 0 6 j k s 2 0 3 8 ) 的资助,解决阅卷系统中阅卷人签名的身份认证问题。本文提出了一种新的在线签名认证算法,建立了一种新的判断签名曲线相似性的数学模型。在数学模型的指导下,给出了完整的一套签名匹配的方案,并且对基于离散f r d c h e t 距算法的在线签名认证方案进行了实验,实验的结果证实了这种方案的可行性。1 3 2 论文组织结构整篇论文分为7 章,内容组织如下:第一章,绪论。主要介绍了课题的研究背景、研究内容、在线签名验证的意义、国内外现状以及所面临的问题。第二章,数据的预处理和极值点的提取。介绍了通过手写板采集到的签名信息,以及对这些签名信息的预处理,包括去掉飞点、零点以及归一化等处理,并且介绍了稳定极值点提取的方法和签名样本库的建立。第三章,离散f r d c h e t 距理论。介绍了目前在数学领域里最新提出的一种测量曲线相似度的定义,包括与f r 6 c h e t 距的比较等等。第四章,基于离散f r d c h e t 距的签名验证算法的设计与实现。将离散f r 6 c h e t6武汉理工大学硕士学位论文距和签名验证结合起来,给出了数学模型,并且给出了基于离散f r 6 c h e t 距的签名验证的具体算法。第五章,签名速度曲线的匹配。介绍了对签名的速度曲线的提取和匹配。通过提取签名的速度曲线,并且进行预处理,最后使用离散f r 6 c h e t 距的算法进行匹配。第六章,实验结果分析。对基于离散f r 6 c h e t 距的签名验证方案进行了比较详细的实验,对阈值和权值的选取给出了实验数据和对实验数据的分析,提出了各种参数的较为恰当的取值。第七章,总结与展望。总结了研究的不足,并提出了进一步需要解决的问题以及研究方向。7武汉理上大学硕士学 _ 7 _ 论文第2 章数据采集和预处理签名的数据是通过手写板聚集的,手。;极- u 以采集到签名者签名的一系列参数。然后对这些参数进行预处理、位置归一化等操作。最后将整条签名曲线的极值点提取出柬,为后续的匹配阶段打下良好的基础。2 1 签名数据的采集祚线签名数据采集系统主瑶足实现采集并保存丑时签名数据的功能。通过r写板可以实时采集书写人的箍名信息。通常在手写板卜能采集到签名的x 半标数据、y 坐标数据以及压力信息,以用于后续的匹配认证。对于在线签名的数据获取,不同的采集设备所采集到的手写签名的特征数据也小尽相l 司。考虑到采集特征数据的准确性,本文认证算法所采用的数据都是通过w a c o m 公司生产的一款只有1 0 2 4 级压力传堪器的数值板。它有个l c d 显示器,用户可以在上面书写签名的同时,看见自己的签名轨迹,这样更符合人的书写习惯。结合数1 讧板提供的驱动程序,再, lr l f ljv c 6 0 开发工具,可以开发出在线手写签名数据采集系统的界面m 心 ,数据采集的频率为每秒1 0 0 个点。档个数据采集系统的框图如图2 1 ,应用程序界面如图2 2 :剀2 1 签名数据采集框图对于图2 2 的手- j 签名,通过手写板将采集到的签名信息保存到一个后缀为h 的文件,这样就可以对签名数据进行预处理以及后续的签名认证工作,。翟目22 在线签名数据采集系统界而引武汉理工大学硕士学位论文2 2 数据预处理在线手写签名验证是通过手写板实时采集书写人的签名信息,除了可以采集签名位置信息,还可以记录书写时的速度、运笔压力等动态信息。图2 3 是某签名及其采集的x 和y 坐标曲线。比较参考签名和测试签名是否匹配,就是要比较参考签名和测试签名对应的曲线是否能够匹配。趔馨坪鞫趔罂蜱矧( a ) 采集的x 坐标曲线( b ) 采集的y 坐标曲线图2 - 3 某签名及其采集的x 和y 坐标曲线预处理部分主要是用来去除噪声、平滑信号,为后续匹配提供有利的匹配曲线。预处理包括剔除零点、飞点、漏点、去噪,然后进行加权平滑滤波处理,以便于能够提取特征稳定的特殊点。在加权平滑滤波过程中的处理数据的方法利用了四种数据处理的方法,并取其平均值。实验结果表明这种处理方法的效果最好。四种预处理方法分别如下:公式( 2 - 1 ) 是算术均值滤波;公式( 2 2 ) 是几何均值滤波;公式( 2 - 3 ) 是谐波均值滤波;公式( 2 4 ) 是逆谐波均值滤波;公式( 2 5 )是经过四种滤波方法后数据的平均值【3 4 1 。公式中口( f ) 是原始的签名的位置坐标的数据,6 ( f ) 是经过滤波后签名的位置坐标的数据。图2 4 分别是某签名及其经过预处理后x 、y 坐标的波形。12 j l ( f ) = - ( m a x ( a ( i - 1 ) ,口( f ) ,口( f + 1 ) ) + m i n ( a ( i - 1 ) ,口( f ) ,a ( i + 1 ) ) ) ( 2 - 1 )二b 2 ( i ) = a ( i - 1 ) 木a ( f ) 木口( f + 1 )( 2 2 )9武汉理工大学硕士学位论文 冒罂婢埔b 3 ( i ) = 1 *+ + a ( i - 1 ) 口( f ) a ( i + 1 )啪,= 滁紫器耀潞6 ( f ) = ( 岛) + 岛( 力+ 岛( 力+ b 4 ( i ) ) 4坦粤坪鞫( 2 3 )( 2 4 )( 2 5 )时间t 1 1 0 m( a ) 某签名预处理后x 坐标的波形( b ) 某签名预处理后y 坐标的波形图2 - 4 某签名经过预处理后x 、y 坐标的波形为了初步判别出不同人的签名,需要对参考签名和测试签名进行位置的归一化。在初步判决阶段,需要将两条曲线进行位置归一化,使两条签名曲线的第一个点的位置坐标重合。某签名归一化前的x 坐标曲线如图2 5 所示,签名归一化后的效果如图2 6 所示图2 5 某签名归一化前x 坐标曲线比较1 0武汉理工大学硕士学位论文图2 - 6 某签名归一化后x 坐标曲线比较2 3 签名曲线极值点的提取签名曲线中的极值点一般分为两种:波峰点和波谷点。本文采用的方法是首先对预处理后的波形求导,找到所有极值点出现的位置,然后在所有极值点中选取特征稳定的极值点,为后续的匹配环节提供特征稳定的数据。为了能够提取稳定的极值点,采用的提取方法如图2 - 7 所示。图中口0 ) 为稳定的波峰点。a c n )m )图2 - 7 稳定的极值点示例即对于波形中的某个点口( 刀) ,如果口( 聆) a ( n 一1 ) ,口( 刀) a ( n + 1 ) ,并且a ( n - 1 ) a ( n 一2 ) ,口仰+ 1 ) 口+ 2 ) ,则口( 刀) 为稳定的波峰点;对于波形中的某个点口( 胛) ,如果a ( n ) a ( n - 1 ) ,a ( n ) 口( 甩+ 1 ) ,并且a ( n - 1 ) a ( n 一2 ) ,口( ,z + 1 ) a ( n + 2 ) ,则口( 刀) 为稳定的波谷点p 5 1 。通过这种方法找到的稳定极值点如图2 - 8 所示。武汉理工大学硕士学位论文时间t t o t a l图2 8 稳定的极值点在x 坐标波形中的显示2 4 签名样本库的建立2 4 1 真实签名数据库通过手写签名采集设备,可以保存实时的签名数据,这些采集的签名数据应该保存至签名数据库里去,为后面的签名认证提供样本数据。在系统中建立的数据库包括真实签名数据库和伪造签名数据库。真实签名数据库由8 个人的每个人各1 0 0 个真实签名构成,如图2 9 是“郑建彬”的某个真实签名样本。在签名数据采集前,实验者都要经过一个训练的过程,训练的目的是让书写者在手写板上尽可能真实地、自然地书写自己的签名,使每个签名者的书写时间和书写尺度都稳定在一定范围内。图2 - 9 “郑建彬”其实手写签名图像2 4 2 伪造签名数据库在伪造签名数据库中,伪造的签名又可以分为随机伪造、简单伪造以及精心伪造两大类。其中,精心伪造又可分为熟练伪造、时间伪造和不同版本伪造三个类别。随机伪造是被误作为当前用户签名的其他用户的真实签名,对签名认证系统而言这是必须能处理的伪造类型。即伪造者仅仅只知道如何去拼写被伪造者的名字,而关于真实签名的任何信息( 比如真实签名的尺寸大小、书写时间的长短等)1 2武汉理工大学硕士学位论文在拼写之前都不知道。换句话说,伪造者既没有空间信息,也没有时间信息。如图2 1 0 是实验者提供的随机伪造签名。图2 1o 随机伪造“郑建彬”手写签名实例图像图2 - 11 简单伪造“郑建彬”手写签名实例图像简单伪造是伪造者对当前用户签名的一种伪造:伪造者只有对用户签名的印象,按自己的记忆进行模仿。简单伪造在签名图像内容上是相同的,但外观可能因为伪造者的记忆程度、伪造能力而与真实签名相差较大。本文采集了1 5 个“郑建彬”简单手写签名作为样本库之一。如图2 1 l 是实验者提供的简单伪造签名。精心伪造则是伪造者对用户签名进行多次模仿后写出的笔迹,故在外形上精心伪造与真实签名相似度较高,如果伪造者经过一系列训练过程,则在动态特征方面也会与真实签名较相似。由此可见,随机伪造是最容易辨别的,而精心伪造是最难辨别的。在数据采集过程中,本文将精心伪造又分为三种情况,即熟练伪造、时间伪造和不同版本伪造。本文采集了9 名实验者的“郑建彬”精心手写签名作为样本库之一。如图2 1 2 是实验者提供的精心伪造签名。图2 1 2 精心伪造“郑建彬”手写签名实例图像武汉理工大学硕士学位论文由随机伪造签名,简单伪造签名,精心伪造签名组合起来的4 5 个伪造签名就组成了本文所用的伪造签名库,本文后续的算法设计讨论过程都基于此样本库。1 4武汉理工大学硕士学位论文第3 章曲线相似性的判别方法本章首先介绍了几个常用的曲线的模糊相似性定义,然后引用了几种常用曲线的测度距离,如h a u s d o r f f 距离、f r 6 c h e t 距离、离散的f r 百c h e t 距离等等。最后论述了f r 6 c h e t 距离与离散f r 6 c h e t 距离之间的关系,并通过对f r 6 c h e t 距离与离散f r 6 c h e t 距离的比较分析,说明了离散f 砖c h e t 距离算法的优点。3 1 曲线相似性的判定在实际应用中,曲线并不是直接由函数给定的,而是由离散点组成的曲线通过拟合表示成函数的形式,所以一般采取一种模糊的相似来判别两条曲线的相似性。以下给出几个常用的曲线的模糊相似性定义:d e f3 1 - 给定函数彳o ) ,左,y f 尔d ( f t ,五) = 1 i 彳( 力一正 ) 陬为两个函数之间的距离,【c l ,c :】为函数的定义域;如果对于给定的值s ,d ( 石,石) s ;则称石( x ) ,左( x ) 相似,否则称它们不相似。事实上对整条曲线计算距离确定它们是否相似将会存在很大的误差。因此,需要对两条曲线进行分段,再进行逐段匹配。在分段匹配中必须对某段彳( x ) 进行平移和伸缩变换,经变换后的距离定义公式( 3 1 ) :d ( 石i ,) = f l l 顽7 ( a x + 6 ) + 办一片( x ) b( 3 1 )其中k 和h 分别是垂直方向上的伸缩比例和平移分量。d e f3 2 【3 6 】:给定两条曲线的函数吼o ) ,岛( j ) ,他们之间的距离定义为公式( 3 3 ) :pl讳( 4 ,b ) = 0 巳一铭i i p = ( f i 幺( j ) 一见o ) ia s ) ( 3 - 2 )其中i i q l p 表示4 范数。如果对于给定的值s ,0 ( 彳,b ) s ;则称吼( s ) ,岛( s )相似,否则称它们不相似。以下介绍一种基于多尺度策略的轮廓曲线相似度鉴别方法【3 7 】,假设两条曲线的形态完全相同,则对应点的确定非常容易,即将两者重合在一起后按照一条曲线上的参考点即可确定出另一条上的对应点。首先需要寻找两条曲线最佳的重合位置,然后再进行对应点的采样。算法的具体步骤如下:设p = a ,p 2 ,岛 ,萨h ,q 2 ,q 。 分别为两条曲线上有序的二维点列,且m 刀;1 5武汉理工大学硕士学位论文l :k = 0 ;2 :计算集合q 对应于集合斥( k = o 1 1 蜀= p ) 中每个点的最近距离点,由此形成一个与足中的点一一对应的点集q ,= “,区,“) ,其中q ;是与最中氏对应的点。3 :对& 中的每个点进行相似性变换r ( ) ,使下列函数值最小:n2厂( 丁) = l i t 一酬( 3 3 )i = l相似性变换丁( 木) 由伸缩,旋转和位移参数构成,对于公式( 3 4 ) 利用最小二乘法可求解出这几个参数。4 :按照上面求出的最优相似变换参数对足进行变换,得到一个新的集合足= 丁( 乓) ,若+ 。与q 的均方误差低于给定的阈值,则迭代停止,否则令k = k + 1 ,再转到2 进行。最后得到的斥即是与q 最佳的重合位置。对足中的每个点沿曲线的该点的法线方向与折线g ,g :,g 肌求交点,得到一组有序的点列c = q ,c 2 ,c n ,即为所求q 中与p 对应的点:由于两条曲线在重合像中的位置比较接近,因此算法能很快收敛到最佳的重合位置。最终的& 与c 的均方误差做为衡量两条曲线相似程度的指标之一,即:1n2s = 去一q 0 ,p j 最,q c( 3 - 4 )3 2 常用曲线测度距离3 2 1 点集间距离的测度h a u s d o r f f 距离h a u s d o r f f 距离是匹配点特征的一种方法,它不需要建立点之间的一一对应关系,只是计算两个点集之间的相似程度( 最大距离) ,所以可以有效地处理很多特征点的情况。1 9 9 3 年,h u t t e n l o c h e l j 3 8 】提出的部分h a u s d o r f f 距离的概念,有效地解决了图像之间发生遮挡和虚假点的问题。1 9 9 7 年,r u c k l i d g e l 3 9 j 的子空间分解、盒距离变换算法极大加速了h a u s d o r f f 距离的计算速度,使h a u s d o r f f 距离有了一定的实用价值。但该算法是基于广义仿射变换模型的,而在实际的图像配准中,特别是遥感图像配准中,图像之间的变换更多的是r s t ( 旋转一比例一平移)变换,直接使用广义仿射变换盒距离算法无疑增加了不必要的搜索空间和计算时间。d e f 3 3 1 4 0 1 :( 传统的h a u s d o r f f 距离的定义) :给定两个点集a = q ,a 。 和1 6武汉理工大学硕士学位论文b = 6 l ,) ,h a u s d o r f r 距离的定义如公式( 3 - 6 ) :h ( a ,b ) = m a x h ( a ,b ) ,h ( b ,4 ) )其中:办( 么,b ) - m 刚a x 喈忙一b l ih ( b ,a ) = m 。a x 占r a 。i n a b l ld e 廿口乍 ”。( 3 - 5 )( 3 6 )( 3 - 7 )l l a - b l i 是点a 与点b 之间的欧氏距离,函数h ( a ,b ) 为点集a 到点集b 的有向h a u s d o r f f 距离。如果定义点x a 到点集b 的距离为d ( x ) = m i 婴l l x b l i ,点x b 到点集么的、。1距离为( x ) = 喈忙一x 0 ,则h ( a ,b ) = m 聱( d ( 口) ) ,h ( b ,彳) = m a x ( d ( 6 ) )a e 月可以看出,有向h a u s d o r f f 距离h ( a ,b ) 确定了一点口a ,a 到点集b 的距离最大,h ( a ,b ) 即为点a 与其在b 中的最近邻点之间的距离。直观地看,如果办( 彳,b ) = d ,那么对于么中的每一点,在b 中必定存在某些点,使它们之间的距离小于等于d 。h a u s d o r f f 距离h ( a ,b ) 是h ( a ,b ) 和h ( b ,么) 的最大值。因此,它反映了点集a 与曰的不相似度。如果日似,召) = d ,则对于彳中的每一点,在召中必定存在某些点,使它们之间的距离小于等于d ,反之亦然。h a u s d o r f f 距离并没有明确的点集彳与召之间的点点对应关系,而它所反映的是点集之间的对应关系。d e f3 4 ( 基于平均距离值的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 口腔赛道代理合同协议书
- 合伙人对赌协议合同范本
- 三女一男离婚协议书范本
- 合租协议二房东合同范本
- 加盟旅游公司合同协议书
- 婚前协议书2025范本
- 企业办公楼租赁合同协议
- 卖树砍伐期限合同协议书
- 农村购买钢筋房合同范本
- 串串店物品转让合同范本
- 2025年内蒙古交通集团考试笔试试题(含答案)
- 低压安全隐患排查
- 学堂在线 高技术与现代局部战争 章节测试答案
- 水费收缴使用管理办法
- 《研学旅行指导师实务》课件-第1章 研学旅行指导师职业基础
- 企业合规教学课件
- 实验室质量监督培训
- 2025甘肃行政执法资格考试模拟卷及答案(题型)
- 设备管理员考试试卷及答案
- 仓储物流供应链融资合同范文
- GB/T 8498-2025土方机械基本类型识别与术语
评论
0/150
提交评论