(模式识别与智能系统专业论文)自动指纹识别算法若干问题的研究.pdf_第1页
(模式识别与智能系统专业论文)自动指纹识别算法若干问题的研究.pdf_第2页
(模式识别与智能系统专业论文)自动指纹识别算法若干问题的研究.pdf_第3页
(模式识别与智能系统专业论文)自动指纹识别算法若干问题的研究.pdf_第4页
(模式识别与智能系统专业论文)自动指纹识别算法若干问题的研究.pdf_第5页
已阅读5页,还剩53页未读 继续免费阅读

(模式识别与智能系统专业论文)自动指纹识别算法若干问题的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

浙江大学硕士学位论文 摘要 生物识别技术以其无可辩驳的安全性、便利性、易操作性越来越受到人们关 注,人体的生物特征包括指纹、声音、面孔、虹膜、掌纹等等。相比其他生物特 征识别技术,指纹识别技术具有识别效率高、采集方便、成本低廉等优点。近几 年又出现了半导体指纹传感芯片,所以指纹识别技术已经丌始应用到很多嵌入式 设备中。 本文在总结、归纳和吸取了国内外学者所取得的研究成果的基础上,对自动 指纹识别的若干问题进行了深入的研究,其中包括:指纹图像的分割,指纹图像 质量的评估、奇异点的求取、指纹匹配以及自动指纹识别算法开发测试平台的建 立等。指纹图像分割算法对常用的块灰度均值特征进行了改进并结合聚集度和灰 度方差特征作为分割的依据,采用小样本情况下具有分类优势的s v m 构造分类 器,并对s v m 带来的分割速度的影响提出了解决方法。接着,根据有效区域大小、 指纹相对于中心的偏移程度、奇异点和方向场信息等指标,提出了一套完整的指 纹图像质量评价体系。使用该评价系统,能够较好地对指纹图像质量进行检测。 奇异点的求取采用流行的p o i n c a r e 索引的计算,并利用k 一均值算法有效地去 除伪奇异点。最后,提出了一种改进的基于h o u g h 变换的快速指纹匹配算法,该 方法降低了参数空间的维数,并且能够唯一性地确定参数,大大简化了参数空间 的复杂度,克服了常规基于h o u g h 变换匹配方法计算量大,空间要求高的问题, 同时具有较强的鲁棒性,能够较好地处理低质量指纹图像。 为验证算法,在自行建立的指纹识别开发测试平台上进行了大量实验,试验 结果表明算法取得了良好的效果。 关键词:指纹识别,图像分割,质量评判,奇异点,指纹匹配,测试平台 塑望查兰堡主兰竺鲨兰 a b s t r a c t p e o p l ep a ym o r ea n dm o r ea t t e n t i o nt ot h eb i o m e t r i ca u t h e n t i c a t i o nb e c a u s eo f s u c hf e a t u r e sa ss u p e r i o rs e c u r i t y ,c o n v e n i e n c ea n de a s yo p e r a t i o n ,w h i c hi n c l u d e s r e c o g n i t i o no ff i n g e r p r i n t ,v o i c e ,f a c e ,i r i s ,p a l mp r i n ta n ds oo n c o m p a r e dw i t ho t h e r b i o m e t r i ca u t h e n t i c a t i o nt e c h n o l o g i e s ,f i n g e r p r i n tr e c o g n i t i o ni s a d v a n t a g e o u si nt h a t i th a sh i g he f f i c i e n c y ,c o n v e n i e n tc o l l e c t i n ga n d l o wc o s t p a r t i c u l a r l y ,s e m i c o n d u c t o r f i n g e r p r i n ts e n s ec h i pe m e r g e si nr e c e n ty e a r s ,s ot h ef i n g e r p r i n tr e c o g n i t i o nh a s b e g u nt ob eu s e di ne m b e d d e de q u i ,m e n t t h i sp a p e rs u m m a r i z e sf i n g e r p r i n tv e r i f i c a t i o nm e t h o d sa n dt e c h n o l o g i e sa n d m a d ei n t e n s i v es t u d yo ff i n g e r p r i n tr e c o g n i t i o ns o l u t i o n ,i n c l u d i n gs e g m e n t a t i o no f f i n g e r p r i n ti m a g e ,m e a s u r eo ff i n g e r p r i n ti m a g eq u a l i t y , s i n g u l a r i t yd e t e c t i o n , f i n g e r p r i n tm a t c h i n ga n dh o wt od e v e l o pt e s t s o f t w a r eo ff i n g e r p r i n tr e c o g n i t i o n r e s e a r c h t h ea l g o r i t h mo f f i n g e r p r i n ti m a g es e g m e n t a t i o nu s e st h r e eb l o c kf e a t u r e s - - b l o c km e a ng r a yv a l u e ,b l o c kv a r i a n c ea n db l o c kc l u s t e r sd e g r e e - - f o rs e g m e n t a t i o n , i nw h i c hd e f m i t i o no fb l o c km e a ng r a yv a l u ei si m p r o v e d as v mc l a s s i f i e r , w h i c h c a ns o l v es m a l l s a m p l el e a r n i n gp r o b l e mw i t hg o o dg e n e r a l i z a t i o na b i l i t y , i st r a i n e dt o c l a s s i f ye a c hb l o c k a n ds o l u t i o nf o rc o m p u t i n gs p e e dp r o b l e mb r o u g h tb ys v m i s p r o p o s e d s e c o n d ly ,ac o m p l e t eq u a l i t ya s s e s s i n ga l g o r i t h mi sp r e s e n t e db ya n a l y z i n g s i z eo ff i n g e r p r i n ta r e a ,f i n g e r p r i n tl o c a t i o n ,n u m b e ra n dl o c a t i o no fs i n g u l a r i t ya n d d i r e c t i o nf i e l do ff i n g e r p r i n ta n ds oo n b yt h i sm e a n s ,w ec a ne s t i m a t et h eq u a l i t yo f t h ef i n g e r p r i n ti m a g ew e l l i nt h i sp a p e r , w ed e t e c ts i n g u l a r i t yb a s e do np o i n c a r e i n d e xw h i c hi si m p r o v e d ,a n da d o p tkm e a n st or e m o v es p u r i o u ss i n g u l a r i t y a tl a s t , a ne f f i c i e n ta l g o r i t h mo fh o u g ht r a n s f o r m - b a s e df i n g e r p r i n tm a t c h i n gi sd e v e l o p e d t h ea l g o r i t h mc a ns i m p l i f yt h ec o m p l e x i t yo f p a r a m e t e rs p a c es i g n i f i c a n t l ya n ds o l v e t h ep r o b l e mt h a tt o om u c hc a l c u l a t i o na n dm e m o r ys p a c ea r en e e d e df o rt h er e g u l a r a p p r o a c h m o r e o v e r ,i ti sc h a r a c t e r i s t i co f av e r ys 订o n gr o b u s t n e s sa n dc a nd e a lw i t h l o w q u a l i t yf i n g e r p r i n ti m a g ei nas a t i s f a c t o r yw a y i no r d e rt ot e s to u ra l g o r i t h m ,at e s ts y s t e mo ff i n g e r p r i n tr e c o g n i t i o nr e s e a r c hi s d e s i g n e da n df ll o to fe x p e r i m e n t sa r ep e r f o r m e di ni t a l lt h e s er e s u l t ss h o wt h a to u r a l g o r i t h ma c h i e v eg o o de f f e c t k e yw o r d s :f i n g e r p r i n tr e c o g n i t i o n ,i m a g es e g m e n t a t i o n ,q u a l i t ym e a s u r e ,s i n g u l a r i t y , m a t c h i n g ,t e s ts o f t w a r e - i i - 浙江大学硕士学位论文 致谢 值此论文完成之际,谨向我的导师皮道映教授表示崇高的敬意和衷心的感 谢! 导师严谨而开放的治学态度和平易近人的长者风范一直影响和激励着我,并 将是我一生最宝贵的精神财富,使我终生受益。在课题研究、论文撰写方面,皮 老师始终给予精心指导;在生活方面,皮老师也直悉心关注;两年多来皮老师 对我在工作、学习和生活上的帮助和支持,学生将难以忘怀。 衷心感谢林庆女士在我攻读硕士学位期间在生活学习上所给予周到、热忱 的帮助。 感谢实验室的师兄弟钟伟民、毛勇、张益波、汪辉、包哲静、夏铮、王成 群、徐军、罗艳斌、程鹏、尹征、邬冬晓、姚志远等诸位博士以及郭济琳、许剑、 王博、徐建国等诸位硕士对我的帮助和支持。在学习过程中与他( 她) 们所进行 的诸多有益的讨论,使我获益非浅。感谢我的宿舍好友方舟、徐玉博士等在生活 中和学习上对我的帮助。同时,对所有关心和帮助过我的其他老师、同学表示诚 挚的感谢,谢谢你们与我一起度过这段美好且令人难忘的时光。 最后,我要特别感谢我的父母及家人。一直以来,父母无私的爱和家庭亲情 的温暖使我能够在人生道路上踏实地前进。论文写作期间,杨彬给了我众多的理 解与支持,在此也一并表示真诚的感谢。 仅以此文献给所有关心和帮助过我的师长、亲友。 童昱 2 0 0 6 年3 月于求是同 第一章绪论 1 1 引言 模式识别诞生于2 0 世纪2 0 年代,随着4 0 年代计算机的出现,5 0 年代人工 智能的兴起,模式识别在6 0 年代初迅速发展成一门科学。它所研究的理论和方 法在很多科学和技术领域中得到了广泛的重视,推动了人工智能系统的发展,扩 大了计算机应用的可能性。几十年来,模式识别研究取得了大量的成果,在很多 地方得到了成功的应用【8 j 。 生活中,我们时时刻刻都在进行模式识别。清晨起来,我们就能认出窗台的 阳光、窗外的花草;音乐会现场,我们能区分出是演奏钢琴还是二胡;闻到气味, 我们能知道是炒番茄还是红烧鱼。那么,什么是模式呢? 广义地说,存在于时间 和空间中可观察的事物,如果我们可以区别他们是否相同或是否相似,都可以称 之为模式【8 】。但模式所指的不是事物本身,而是我们从事物获得的信息。因此, 模式往往表现为具有时间和空间分布的信息。模式识别的作用和目的就在于面对 某一具体事物时将其正确地归入某一类别。 语言、文字和图像是人类传递信息三个主要渠道。从信息论的角度来看,“图 像”所包含的信息量最大,不仅有灰度,还有色彩;不仅有平面,还有立体等, 其内容极为广泛。在许多场合里,没有任何其他形式比图像所传递的信息更丰富 和真切。图像处理技术始于2 0 世纪5 0 年代。1 9 6 4 年美国喷射推进实验室( j p l ) 使用计算对太空船送回的大批月球照片处理后得到了清晰逼真的图像,这是这门 技术发展的重要里程碑。此后,图像处理技术在空间研究方面得到广泛的应用。 2 0 世纪7 0 年代初,由于大量的研究和应用,数字图像处理已具有自己的技术特 色,并形成了较完善学科体系,从而成为一门独立的新学科。 身份识别在现代社会中的重要性是不言而喻的。生物识别技术以其无可辩驳 的安全性、便利性、易操作性越来越受到人们关注。指纹识别是模式识别领域中 使用最早,也是最为成熟的生物鉴定技术,它是集传感器技术、生物技术、电子 技术、数字图像处理、模式识别等于一体的高科技技术。相比其他生物特征识别 技术,指纹识别具有识别效率高、采集方便、成本低廉等优点。近几年又出现了 半导体指纹传感芯片,所以指纹识别技术已经开始应用到很多嵌入式的身份识别 设备中。 浙江大学硕士学位论文 1 2 生物识别 1 2 1 生物识别研究的迫切性 科学技术的迅猛发展为人类的生产、生活带来了极大的便利,大大地推动了 现在社会的进步和发展,但也给人们带来了一个重要的课题:在高科拄信息时代, 如何及时、准确和有效地进行身份验证,确保人们的合法权益和各种社会活动的 合法性和有效性,及时打击与遏制各种违法犯罪活动,维护国家安仝和社会稳定。 人类在寻求物品、信息及社会活动的安全保护的有效性与方便性方面经历了 三个阶段的发展。第一阶段是最初始的方法:采用大家都甲已熟悉的各种机械钥 匙。第二阶段是由机械钥匙发展到数字密钥,如:密码、条形码、智能卡等。第 三阶段是利用人体所固有的生物特征来辨识和验证身份。传统的机械钥匙在安防 技术和方式的发展过程中起到了重要的作用。但是,随着人们社会交往日益频繁 和广泛,人们每天需要比以往更多的钥匙,办公室、家居、写字台、保险柜、储 物柜机械钥匙带柬的携带负担、遗失、盗用问题f i 益显现,面对数字化时代 的信息安全更是无从谈起。上世纪末以来,计算机、电子和网络技术的高速发展, 掀起了科学技术的第三次革命,深刻地影响着人类生活和社会活动以及其他产业 的发展。电了商务成为潮流,人们可以通过互联网进行网上购物、银行转账等许 多商业活动,现代商业贸易、金融财务和其他经济行为中,不少以数字化信息的 方式在网r 流动着。丌放的信息系统必然存在众多潜在的安全隐患,对安全防范 技术也提出了新的要求。相应地,发展出了当今流行的条形码、智能卡及“用户 l d + 密码”的方法来进行用户的身份认证和访问控制。条形码和智能卡虽然解决 了携带的便利性问题,但并没改变以“物”的有效性来进行身份确认的特点,所 以仍然存在失窃、伪造、盗用的问题。“用户i d + 密码”的方式容易遗忘密码、 i d 与密码错位,也容易被别人窃取。 随着科技的发展,人们对安防产品的性能日趋严格,具有众多优势的生物识 别技术作为安防行业的一种措施与对策,必将受到人们的广泛关注,生物识别技 术也将闪亮于新时代安防产业中。 1 2 2 生物识别系统 生物识别是典型的模式识别问题。所谓生物识别,就是利用人体的生理特征 或行为动作来认证人的身份口“。 生物识别系统根据其应用目的的不同,可以分为两类,即验证和辨识。验证, 就是通过把现场采集到的生物特征与一个已经登记的模板进行“1 :1 比对”来确 认身份的过程【“。作为验证的前提条什,他( 她) 的特征必须在模板数据库中 认身份的过程i “。作为验证的前提条件,他( 她) 的特征必须在模板数据库中 浙江大学硕十学位论文 已经注册,以一定的压缩格式存储,并与其姓名或其标识联系起来。随后在比对 现场,先验证其标识,然后利用系统的模板与现场采集的特征比对来证明其标识 是合法的。验证过程回答了这样一个问题:“他是他自称的这个人吗? ”。辨识则 是把现场采集到的生物特征同数据库中的模板逐- - l c 对,即:l :n 比对,从中 找出与现场特征相匹配的模板1 2 2 1 。辨识过程其实回答了“他是谁? ”的问题。 注册、验证和辨识过程的系统框图如图1 1 所示。其中,注册是验证和辨识共同 的过程,该步骤要完成的是在系统数据库进行身份的登记。注册过程中生物特征 被采集,并通过质量检测模块确保所注册生物特征的有效性和完整性,使该身份 被f 确的表示。采集到的特征通过特征提取环节以一种压缩的、标准化的格式存 入系统数据库并冠以相应的标识,谓之为模板。验证过程中,用户标识通过键盘 或其他输入设备输入系统,采集器采集用户生物特征并通过特征提取得到压缩的 标准的数据信息,最后送给特征匹配器,达到1 :1 比对的目的。辨识过程是没有 用户标识的,所以在巨大的数据库系统中计算量较大,通常会采用分类、索引技 术限制模板特征的数量,降低计算量。 倒孕簿自 引冷圈琴画艟 蚓冷曰亩惫圄 图l l 生物识别系统登录、认证、识别框图 根据应用领域的不同,生物识别系统又可分为在线系统和离线系鲥2 ”。在 线系统要求能够立刻进行识别过程,并得到识别结果;相反,离线系统则不需要 实时进行识别,允许时间上的延时。在线系统中,生物特征通过实时采集仪采集, 注册过程和质量控制都没有人为干涉,比对和决策过程也是全自动的。应用例子 有:计算机的登陆上网、门禁系统等。然而,离线系统则通过离线方式得到生物 信息,并通过专家检查该信息的质量和有效性,比对过程也需要专家的介入,最 后得到满意的结果。典型的应用有:员工背景身份的确认、罪犯信息的认证等等。 根据识别模式的不同,生物识别系统还可以分为正识别系统和反识别系统 口。f 识别系统是确定用户是否为其标识的身份,防止别人冒用其身份。例如 某系统只限定张三拥有权限进入,那么当输入与模板中张三的身份比对不成功 时,系统就拒绝李四的进入。然而,反系统则确定用户是否为其否定的标识身份, 以防止某人使用多种身份。在工资发放系统中,如果张三已经领取薪水,当他想 以李四的身份再次领取时,系统则将输入与已领取的人员相比对,比对成功系统 则拒绝张三的再次领取。 生物识别系统根据应用的特征、工作的场合不同可以分为各种不同的模式。 如:合作与非合作系统、公开与隐藏系统、常用性与非常用性系统、监督与无监 督系统、标准与非标准操作环境系统、公共与私人系统和开放与闭合系统等等。 1 2 - 3 生物识别特征的选择及其比较 每个人身上都具有众多的人体特征和形成习惯的行为动作,但并不是所有人 体特征或动作都能用于身份识别,而是只有满足了下列条件的,才能用于验证人 的身份p “。 1 1 普遍性,即是每个人都应具有的特征。 2 1 唯一性,即每个人都应与其他人不同。 3 1 稳定性,即特征和行为应在一个相当长的时间内保持不变。 4 1 可采集性,即是可以方便地获取并量化这些特征或行为。 生物识别技术作为模式识别领域一个重要的课题,因其特有的优势,广泛受 到人们关注。国内外众多学者也进行了深入而广泛的研究,提出了许多具有较好 识别意义的生物特征。各种生物特征都各有优势和局限,没有任何一种生物特征 能完美地满足各种应用要求。在实际应用系统的设计中,可以根据应用场合和实 际需要选择合适的生物特征进行识别。选择生物特征,应考虑以下一些问题【2 “。 1 1 系统整体的性能。也就是说采用这种特征来识别身份,速度、精度以及 系统的鲁棒性是否能够达到指标要求。 2 1 可接受性。采用这种生物特征人们是否可以接受,是否干涉了人的隐私 或对人体造成伤害,以及对用户而言,是否操作方便。 3 1 可欺骗性。即:坏人、不法分子欺骗、愚弄系统的难易程度。 4 1 系统的应用模式。是验证系统还是辨识系统,如果辨识系统,由于计算 的复杂性,相应地要求所选择的特征具有更好的区分性。 浙江大学硕十学位论文 5 ) 系统的运行模式。是有监督还是无监督,是公开性还是隐蔽性,是常用 性还是非常用性,是合作性还是非合作性等等。 6 ) 存储要求。应用中如果识别过程可以在远程的服务器完成,那么系统需 要较小的存储空间。 生物识别技术或使用人体的生理特征,或使用人的行为动作特,征【2 2 1 。从识 别的准确度而言,生理特征要比行为动作更为可靠,因为生理特征反应了人体更 本质的部分。当前流行的生物识别技术有有:耳形识别、面部识别、面部温谱识 别、手部温谱识别、手部血管识别、掌形识别、指纹识别、虹膜识别、视网膜识 别、笔迹识别以及声纹识别等,图1 2 显示了部分生物特征。除了上述的生物识 别技术,还有一些技术正处于实验室的研究和实验阶段,如:步姿、体昧、d n a 等。尽管这些技术也显现了各自的优点,但当前还都不能实现识别过程的全自动 化,识别的可靠性也还没有得到完全证实。 生物识别技术普遍性区分性稳定性可采集精确性可接受可欺骗 性性性 一 d n a 高局高低高低低 耳形 中 中高 由 中高 中 面部高低 由 高低高中 一 面部热象图高品低高中高低 一 一 一 指纹中 向局 由 品 由 中 步姿 中低低高低高中 一 掌形 中 中 由 尚中中中 手部血管中中 由 中中 由 低 一 虹膜高高高中局低 低 击键动作低低 低 中低 中中 一 体味 局高高低低中低 一 视网膜高高中低局低 低 一 笔迹低低 低高低高局 声纹中 低低 由 低高局 表1 1 各种生物识别技术的比较【2 2 】 每种生物识别技术都有其各自的优点和缺陷。在此,从普遍性、区分性、稳 定性、可采集性、精确性、可接受性及可欺骗性方面对当前流行的各种生物识别 堑垩查堂堡主堂篁笙苎 技术进行比较,并用“高”、“中”、“低”分别标示各种识别技术在各个指标上的 优劣程度,结果如表1 1 所示。 j ;_ 1 彩凡脾瞄鬻溅讲 予蕊淌粥哥部瓶蒋“掌孵 籀绞蜂e 骥瓣嘲羰麓遮出绞 图l 一2 几种流行的生物识别特征 1 2 4 生物识别技术的应用现状 随着技术的发展与成熟,人们对生物识别技术的接受程度日益扩大,生物识 别技术逐渐被广泛应用于生产、生活的各个角落。国家也从立法的角度推动该技 术的发展与应用,仅在美国一个国家就有好几项联邦法律强制在某些地点使用生 物识别技术来进行安全保卫工作。当前生物识别技术的主要应用领域是门禁系 统、逻辑门禁系统和考勤系统等。据调查报告显示,用于门禁系统的生物识别系 统在销售额方面几乎占整个生物系统销售额的一半,逻辑门禁方面则占了4 0 的 份额,剩下的1 0 是考勤系统方面的应用。估计2 0 0 6 年该项技术收入的5 0 会来 自于象手机、p d a 等移动设备的应用方面。在市场规模方面,国外某机构认为生 物识别技术产品的销售额已经连续7 年保持了惊人的增长,平均每年的增长率在 4 0 左右。从1 9 9 5 年的2 0 0 0 万美元增加至1 j 2 0 0 2 年的2 8 亿美元,该组织预计的2 0 0 6 年销售额是2 0 亿美元例。 1 3 指纹识别 1 3 1 指纹识别研究的历史和现状 指纹识别是模式识别和生物识别领域研究最早也是最为成熟的技术。表1 1 比较结果显示,指纹识别技术在各个评判指标上具有良好的折中,拥有实际应 用的巨大优势。近几年来,随着信息技术和网络技术的飞速发展,指纹自动识别 这种身份认证技术除了在传统的刑事侦缉领域之外,在银行、股市和电子商务、 家居等领域也得到更广泛的应用。据2 0 0 2 年调查报告显示,指纹识别技术在市 场收益中占整个生物识别领域的5 2 1 ,比位居第二的人脸识别高出4 0 个百分 浙江人学硕士学位论文 点。 人们使用指纹进行个人身份鉴定已经有很长的历史。早在公元6 5 0 年,唐代 作家贾公秀在其作品中就着重提到了指纹是确认个人身份的方法。我国将指纹应 用于民问契约及断案有悠久的历史,但是由于缺乏专门性研究,未能将指纹t 别 技术上升为一门科学。现代指纹识别起源于1 6 世纪后期。苏格兰医生h e n r yf a u l d 于1 8 8 0 年1 0 月2 8r 首次在英国( ( n a t u r e ) ) 上发表论文,指出指纹人各不同, 恒久不变,并利用现场指纹来鉴定罪犯。接着,w i l l i a mh e r s c h e l 也在 n a t u r e ) ) 上发表了他本人关于指纹研究2 0 多年来的成果,从此揭开了现代指纹识别的序 幕。1 8 9 2 年,英国s i rf r a n c i sg a k o n 对指纹进行了系统地研究,并提出了指纹细 节特征分类,将指纹分为斗( w h o r l ) 、箕( 1 0 0 p ) 、弧( a r c h ) 三大类,使指纹识别 应用进入了一个崭新的时期。1 8 9 9 年,英国e d w a r dh e l l r y 建立了著名的h e i l r y 指纹分类系统并于1 9 0 1 年被英国政府正式采用,随后西方各国亦相继采用,指 纹识别应用正式走上了科学化道路。随着电子计算机的出现、采集技术的发展以 及对指纹识别研究的深入,人们逐渐将人工指纹识别向自动指纹识另l j ( a u t o m a t e d f i n g e r p r i n ti d e n t i f i c a t i o ns y s t e m ) a f i s 转变。美国最早于1 9 6 3 年首先开展有关软 件的研制,于1 9 7 5 年成功推出第一个商业化系统p r i n t r a k 2 5 0 。日本在1 9 7 5 年开 始进行研究,并于1 9 8 2 年将n e c a f i s 投入使用。我国也在8 0 年代初对指纹识 别展丌研究【4 。 近几十年来,国p q j b 众多专家和研究机构对指纹识别展开了全面且深入的研 究工作,在研究和应用领域都取得了非凡的成果。美国联邦调查局、迪拉鲁印迹 公司、日本n e c 、北美莫佛公司及洛吉卡有限公司等相继推出了著名的自动指 纹识别系统( a f i s ) 。国内也不甘示弱,当前著名的研究机构有:中科院自动化 所、北大高科以及一些企业机构,都取得了不俗的成绩,有些技术已达到国际先 进水平。然而,指纹识别作为模式识别问题却依然流行至今,主要在于:1 ) 质 量低劣的指纹识别问题一直未能得到很好的解决;2 ) 安防行业的特殊性、环境 的复杂多变、外来攻击者技术的提高都对指纹识别提出了更高的要求。 1 3 2 自动指纹识别系统的介绍 般来说,自动指纹识别系统由样本库和待识别指纹图像两部分组成,其系 统框图如图1 3 所示。系统的样本库部分,用指纹采集仪采集指纹,经过预处 理后提取细节点特征,存入样本库。在待识别指纹图部分,用指纹采集仪采集指 纹,经过预处理后提取细节点特征,然后将这些细节点与保存在样本库中的模板 细节点进行比对,判断待识别指纹图像是否与样本库中的某一指纹图像来自于同 一人的同一手指。 | 岖互怄三哪堕羊粒习恒 ; l 二二二:二二二二二二二:二二二二二:二二二二二二二:二:二:二二二:二二二:二二二芏:二:二:二: r 一一“一一一* 一一一一_ 一h :一一一一一* 一 陋习恒 + 巨习燕蒋h 孽| 图l 一3 自动指纹识别系统框图 自动指纹识别算法从实现过程划分,可以分为四大部分:指纹图像的前期处 理、指纹图像预处理、特征提取和匹配。其中指纹图像的前期处理主要包括指纹 图像分割和图像质量的评判,预处理包括指纹图像的滤波增强、二值化和细化, 特征提取包括奇异点的检测和细节点的提取。各环节介绍如下: ( i ) 指纹图像分割 指纹图像的分割是前期处理工作中重要的部分,它位于指纹图像预处理之 前。该部分的工作直接影响后续的特征提取,以及匹配效果。从传感器获取的指 纹可以分成两部分:一是我们进行指纹配对所关心的指纹区域。也叫前景区;另 一是无指纹信息的噪声区域,也叫背景区。尽早地准确地分割指纹图像,能够减 少图像处理区域,加快识别速度,减少背景区域中伪特征点的引入。 ( 2 ) 指纹图像质量评判 无论采用何种方式获取的指纹图像,都受到不同程度的噪声或其他外界干 扰,极大地影响指纹特征提取的有效性,大大降低了自动识别系统的性能。当前, 自动指纹识别所面临的最大问题就是低质量指纹的准确、快速识别。这就需要人 们对采集得到的指纹原始图片的质量进行分析评判,以此指导指纹的采集,以及 后续处理环节,使自动指纹识别具有更强的实用价值。 ( 3 ) 滤波增强 在采集指纹图像的过程中,由于采集环境,皮肤表面的性质,采集设备的差 异等各种因素的影响,获取的图像会不同程度地受到各种噪声的干扰,从而改变 输入指纹的脊线结构。实际的指纹图像首先通过一个滤波增强的步骤改善图像的 质量,恢复脊线原来的结构。这个步骤是影响算法性能的关键步骤。目前的数字 滤波算法包括限幅滤波法、中位值滤波法、算术平均值滤波法、防脉冲干扰平均 值滤波法、加权平均值滤波法、递推平均值滤波法、去除奇异值滤波法、一阶低 通滤波法等;针对散斑噪声抑止的算法有同态滤波算法、小波阈值算法、局部统 计滤波算法、形态滤波算法等。 ( 4 ) 二值化 指纹图像经过增强处理后,还需将脊线提取出来,即二值化。该过程的基本 浙江人学硕士学位论文 要求是经过二值化后的图像能真实地再现原指纹。一般来说,阈值方法是最基本 的方法。通常的采集设备只能够单调地依赖于图像亮度的信号提供一系列的灰度 值。一个好的二值化算法应尽可能将几乎所有的脊线部分取值为1 ,同时将其他 部分耿值为0 。二值化大体可以分为整体阈值二值化和局部阈值二值化,全局阈 值是对整个图像采用一个阈值进行划分,局部闽值是将图像分成一些子块,对于 每一子块选定一个阈值。显然,局部阈值法具有更强的灵活性和针对性。 ( 5 ) 细化 采集图像指纹图像时,由于按捺的轻重不均使指纹脊线的粗细不能恒定,难 于据此直接抽取指纹的特征集,所以,指纹图像二值化后还需进行细化。细化是 图像分析、信息压缩、特征提取、模式识别常用的基本技术。它是在不改变图像 象素的拓扑关系的条件下,连续擦除图像边缘象素,使纹线最终成为一个象素宽。 好的细化算法应保持原有图像的拓扑结构、形状和连通性。细化算法,按细化处 理过程可分为串行细化和并行细化,按细化后图像的连续性可分为4 邻连接算 法、8 邻连接算法和混和连接算法。 ( 6 ) 奇异点的求取 在指纹图像中,有两类特殊的点可以用于指纹分类。一类叫做三角点,另一 类叫做核心点,统称为奇异点。核心点是纹线上曲率最大的点,位于指纹纹路的 渐进中心,周围纹线大致呈半圆趋向。三角点被定义为模式区内离典型线分叉处 最近的点。在进行指纹图像的几何位置校正、分类和识别时,经常利用到奇异点 的数目以及奇异点之间的相对位置关系。常用的奇异点求取方法有计算 p o i n c a r ei n d e x 值,据此判定象素点的类型。 ( 7 ) 细节点的提取 指纹细节特征点主要指的是纹线端点和纹线分叉点。要区分任意两枚指纹, 仅仅依靠全局特征是不够的,还需要通过局部特征的位置、数目、类型和方向才 能唯一确定。对于理想的细化图像,对细化图像的所有目标点进行跟踪检测,就 可以检测出纹线端点和分叉点。常规的细节特征提取算法可靠性是建立在修复后 的细化图像是理想图像的基础上的。要想使用常规的细节特征提取算法来准确的 提取指纹的细节特征而且不丢失真正的特征信息,同时又不引入伪特征信息,就 必须要求细化指纹图像满足以下两个条件:( 1 ) 所有纹线完全细化;( 2 ) 细化后 图像中无毛刺、断线粘连等噪声。一般地,以上两个条件是较难实现的。实际中, 可以采用常规的算法提取特征,再结合经验做细化后处理去除伪细节点的引入。 ( 8 ) 匹配 指纹匹配是自动指纹识别的最后一步,也是最关键的一步。指纹匹配要解决 的问题是对两幅给定的指纹图像的特征信息进行比对,判断这两枚指纹是否来自 浙江大学硕士学位论文 于同手指。一般来说,匹配算法可以分为以下三大类:基于相关性的匹配,基 于细节点的匹配,基于脊线特征的匹配。这些匹配方法在精度、速度或者鲁棒性 上有其不同的特点。其中,基于细节点的匹配一般都是比较两幅图像的特征点组 成的模式。两个特征点模式的相似程度用匹配的特征点的个数来度量,匹配结果 是通过与预先设定的阈值相比较而得出的。其他的匹配方法还有基于神经网络的 方法,此类方法具有较强的容错性,却需要训练样本,较为耗时,在一些实时性 要求的场合不适用。对此,也有人进行改进工作以提高其性能。 1 3 3 自动指纹识别的难点和存在的问题 由于同一指纹的不同输入所得到指纹图像的巨大差异,快速、准确地进行自 动指纹识别是比较复杂的。其中主要的原因利2 2 :1 ) 由于指纹采集姿势的随机 性,使待识图像相对于模板图像在姿势上存在着旋转、平移。2 ) 指纹采集存在 平移、旋转,导致指纹部分区域落到了传感器以外,这样模板指纹与待识指纹之 间的指纹前景区共同区域较少。3 ) 获取指纹图像时采集器把三维的指纹映射到 二维平面,由于手指皮肤的可塑性,造成采集到的指纹存在不规则的变形,而这 种变形又是随机性的,很难用数学模型定量描述。4 ) 手指较干、较湿、压力过 大、汗渍、灰尘、磨损严重等情况下图像质量下降。5 ) 特征提取算法本身的不 完善性,使伪细节点的出现、真正细节点的缺失和细节点的定位存在偏差的情况 普遍存在。6 ) 主要由指纹采集设备本身引起的干扰。例如,前一次的指纹采集 残留下来的印痕等等。 近年来,伴随着相关技术的发展,自动指纹识别技术无论是应用还是理论研 究、软件还是硬件发展都相当迅猛,但还远远达不到完善的程度。归结起来,主 要问题有以下几个方面: 1 1 系统的识别精确度和快速性问题。指纹识别作为身份鉴别的手段对准确 度和实时性都有很高的要求。当前的识别算法在指纹图像不错的情况下能有一个 相对不错的结果,但是对背景复杂、前景区指纹纹路不清晰的指纹图像很难达到 满意的精确度,在实际应用中以拒认来确保系统安全。在拥有较大数据库的指纹 辨识中,识别速度缓慢,虽然采用了一些分类、索引技术,但是指纹图像区域较 小、类别不明显的情况就无能为力。 2 1 系统的鲁棒性问题。针对低质量指纹图像的识别问题,人们曾经做过大 量工作,也提出了很多解决方法,例如:加强滤波增强的效果,对指纹图像的纹 路修复等等。这些方法在低质量指纹数据中测试确实得到了较大的改善,但对质 量不错的指纹图片却带来了麻烦,增强功能、还有其他一些修复手段容易给这类 指纹图像引入一些伪特征。所以如何采用有效方法进一步提高系统的性能还有待 浙江大学倾士学位论文 研究。 3 ) 指纹图像的前期处理问题。当前的研究过于局部化,缺乏研究的整体性 和全局观。其实面对当前指纹识别技术研究的瓶颈可以通过一些整体性思路来丌 拓,而不仅仅局限于局部的改善。例如:可以建立指纹图像质量评判体系,对后 面的识别具有较强指导意义。其他还有可以加强日f 期指纹图像的处理工作,使后 续出现的一些问题解决于开始之中。 4 ) 缺乏智能性。当前的算法对很多问题的处理过于机械化、缺乏智能性, 所以难以应付复杂的环境。今后,智能技术和自动指纹识别的结合应该是研究的 方向。 5 ) 缺乏一套完整的、公认得评价体系。自动指纹识别技术发展到如今,研 究和应用都曰益深入,有必要一套完整的、公正的评价体系指导后续研究的方向。 6 ) 存储量过大。以目前的硬件存储能力来看,大容量的指纹数据库直接存 储指纹原始图像数据还是不可能,造成应用的限制。 1 4 本文研究的目的和内容 虽然国内外诸多专家学者在指纹图像自动识别领域作了较多的研究,自动指 纹识别技术也应用到产品中,然而在指纹图像处理的各个步骤中还存在许多不 足。本文从识别系统整体性出发,着重叙述指纹图像的前期处理工作及奇异点的 检测、匹配器的设计,前期处理包括指纹质量的评价体系和指纹图像分割技术等。 另外对识别过程各环节算法进行了整合,开发了一套具有用户界面友好的指纹识 别研究测试平台。论文分为五章,各章节内容安排如下: 第一章:绪论。首先介绍生物识别的概念、研究的意义以及应用现状。接着, 叙述了指纹识别的系统及当前存在的问题,并对识别过程的经典步骤做了简单的 说明。 第二章:指纹图像分割及其质量评价。主要叙述指纹图像质量评判体系的建 立,及其对识别的意义;并改进了块灰度平均值特征,提出了基于s v m 的指纹 图像分割技术。 第三章:奇异点的求取与指纹匹配。介绍了奇异点的检测方法,并结合聚类 算法提出了一种切实可行的两重p o i n c a r e i n d e x 奇异点检测法。对当前的指纹匹配 技术作了简单的综述,提出一种改进的基于h o u g h 变换的指纹匹配技术。 第四章:指纹识别开发测试平台。整合了各步骤算法,提出了一套可应用于 实际场合的自动指纹识别算法。同时建立了方便、可视化的指纹识别开发测试平 台,便于自动指纹识别算法的研究、开发。 第五章:总结与展望。对所做的工作总结,并提出对未来工作的展望。 浙江大学硕十学位论文 第二章指纹图像分割及其质量评价 2 1 引言 指纹图像是自动指纹识别的原材料,原材料质量的优劣直接影响后续处理步 骤的难易程度以及最终的识别效果,所以指纹图像的采集也显得至关重要。目前 世界上有各种各样的指纹产品,一般说来识别算法不同所使用的采集硬件也不 同。算法越精确,其对指纹采集器的要求也越高。 指纹图像的采集过程具有很大的随机性,采集到的图像带有噪声和外界的干 扰,这就有必要对采集到的指纹原始图像进行前期的处理去除指纹的背景区域提 取到指纹有效区域,并建立一个合理、方便、有效的指纹图像质量评价体系进行 指纹图像质量的评估,以指导后续识别处理过程。过去,关于指纹图像处理往往 集中在预处理部分,形成了相对成熟的理论。当前,指纹图像分割和图像质量的 评价已经开始受到人们的注意,并将成为此后一个新的研究热点,最终推动自动 指纹识别的再一次突破。 2 2 指纹图像及其采集技术 2 2 1 指纹采集技术 在传统的司法应用中,通过油墨按压方式得到指纹图像。目标手指被涂上油 墨,并按压在纸片上,然后将纸片上的指纹印迹通过扫描仪得到数字指纹图像。 这种采集方式也叫做离线指纹采集,其特殊应用就是犯罪现场指纹的提取。该采 集方式的不足之处是显而易见的,例如:员工不可能每每打开个人电脑或处理电 子商务时都被喷上墨水输入指纹以获取权限。如今,大多民用和刑侦自动指纹识 别系统都通过电子指纹采集器直接感应手指来获取活体指纹图像。这种方式不需 要墨水作为采集的媒介,只要把手指轻触采集器的感应面就能完成采集工作。活 体指纹图像采集器,具有更好的客户友好性、体积小和低价性等优点。如何处理 传感范围和精度的折中问题,设计出体积小、价格便宜的采集仪是当前业内厂商 的目标。 活体指纹采集器的原理框图如图2 1 所示。传感单元读取手指指纹,并通 过a d 转换器把模拟信号转换为数字信号,接口模块则负责与外界设备进行信 息交换。实际中,为满足市场各种不同的需求,一些采集器并没有集成的a d 转换器,而利用一个外部帧接收器来转换模拟的输出信号。另外,一些嵌入式系 统芯片可能集成了一些指纹处理或比对功能模块,安全等级高的应用中则在传感 器上加入保护机制以对付各种攻击和外界不法入侵。 图2 1 指纹采集仪框图 1 活体指纹传感器 2 司 活体指纹采集器最重要的部分是前端的传感单元,这是指纹图像形成的重要 部分。市场上现有的采集仪根据传感单元原理区分大致分为以下几类:光学、硅 晶体和超声波采集仪。 ( 1 ) 光学采集器 光学衰减全内反射技术( f t i r ) 是当今使用较广也是最早的活体采集技术。 手指触碰玻璃棱镜的顶部,当脊线与棱镜表面接触时,谷线却保持一定的缝隙, 用散光从棱镜的左边照射。照射进来的光线在谷线部位被反射,而脊线部位却吸 收了,反射回来的光线通过透镜聚焦在c c d 上或者c m o s 图像感应器上,这种 反射的差别就很容易分辨脊线和谷线。因为f t i r 感应的是三维的表面,所以可 以防止用指纹图片进行欺骗的手段。 此类传感器会带来几何变形,典型的有梯形形变,对形变可以进行光学补偿 或者软件补偿。并且,当手指较干时与传感器表面接触不紧密,不能得到很好的 指纹图像。对此,有些厂商提供硅树胶涂层改善手指与传感单元的接触效果。为 了节约成本,也有人用塑料来代替棱镜和透镜,并用c m o s 相机来代替c c d 。 f t i r 传感器最大的缺点是不能像其他光学设备那样小型化,这是因为在保证图 像边缘没有严重光学变形的情况下无法缩减光路的长度。使用一些办法可以适当 地缩小体积,但是要想把该采集器嵌入到一些小型设备是困难的。 另外,用一串相互连接的小棱镜或光导纤维代替原来的大棱镜可以大大降低 该采集设备的体积。其他一些光学采集技术还有电光镜以及全息摄像等,这些技 术都各有优劣,适用不同的场合。 ( 2 ) 硅晶体采集器 浙江大学硕士学位论文 硅晶体传感技术虽然在1 9 8 0 的专利文章中就提出来,但这种采集器要克服 体积和成本的障碍,这在当时成为自动指纹识别应用普及的原因。实际上,硅晶 体采集器的价格并不比光学的便宜,而且过小的感应区域在应用中也是不可取 的。硅晶体采集器的传感单元都排列着象素,每个象素是一个微小的感应元素。 用户把手指按压在传感单

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论