




已阅读5页,还剩55页未读, 继续免费阅读
(计算机应用技术专业论文)指纹图像奇异点检测算法研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
山东大学硕士学位论文 摘要 指纹识别因为其悠久的历史以及较高的识别精确度,成为了目前最成熟的生 物特征识别技术之一,并被广泛的应用到各个领域当中。在大型的指纹数据库中, 待识别指纹与样本数据库中的大量指纹逐一进行比对,是极其耗费时间的。指纹 分类技术作为加快算法速度的关键技术之一,它为自动指纹识别系统提供了一个 索引机制。现今主流的分类技术多是依据奇异点的数目、类型和位置等信息来实 现的。另外,在指纹匹配过程中,基于奇异点的匹配算法和处理低质量指纹图像 时所采用的基于指纹纹理的匹配算法都需要准确可靠地定位奇异点,所以准确、 可靠地检测奇异点的数目、类型和位置对于指纹分类乃至整个自动指纹识别系统 都有重要的意义。国内外学者已经对指纹奇异点检测进行了大量的研究,目前对 于低质量指纹的奇异点检测结果还不够理想。针对低质量指纹图像奇异点检测这 一难题,本文提出了三个算法,实验结果验证了算法的有效性。 本文的主要研究内容包含三个部分,改进的p o i n c a r ei n d e x 方法、结合指纹图 像g a u s s i a n h e r m i t e 矩分布属性的奇异点提取、基于多分辨率思想的奇异点提取: 改进的p o i n c a r ei n d e x 方法:针对现有p o i n c a r ei n d e x 方法存在伪点检出较多 和抗噪性较弱的问题,提出了一种改进的p o i n c a r ei n d e x 奇异点检测方法。沿围绕 奇异点的封闭曲线,其上的点的方向角变化是连续的且只有一个方向角差值的绝 对值大于r , 2 。基于此,本文改变了原来的相邻方向角差值调整公式,并加上了两 个限制条件,这在一定程度上增强了p o i n c a r ei n d e x 方法的抗噪性,并减少了d e l t a 点的漏检。 结合指纹图像g a u s s i a n h e r m i t 矩分布属性的奇异点提取:在处理低质量指纹 图像时,由于可靠地计算纹线方向本身就是一个难题,因而单纯基于方向场信息 的奇异点提取算法不仅精确度不高,而且检测到的伪点较多。g a u s s i a n h e r m i t e 矩是种带有平滑窗函数的正交矩,它能较好地描述低质量指纹图像的纹线一致 性变化趋势。从奇异点区域向外,纹线一致性越来越好,利用这一全局性信息可 以有效去除p o i n c a r ei n d e x 方法检测出来的伪点,增强算法的抗噪性。由于有效结 合了奇异点周围邻域的纹线方向和纹线一致性信息,该算法能够从指纹图像中较 山东大学硕士学位论文 为准确、可靠地检测出奇异点。在n i s t 一4 和南京大学活体指纹库上的实验结果验 证了该方法的有效性。在从n i s t - 4 中随机抽取的5 0 0 幅指纹图像上,奇异点的检 测准确率为9 3 0 5 ( c o r e 点准确率为9 6 9 3 ,d e l t a 点准确率为8 6 4 3 ) 。 基于多分辨率思想的奇异点提取:指纹图像从奇异点区域向外纹线曲率越来 越小,因此指纹图像是一种具有多分辨率特性的纹理图像。基于此,本文提出了 一种基于多分辨率思想的指纹奇异点提取算法。首先,对一幅指纹图像进行分块, 在同一分块尺寸下进行多次图像分块平移,并分别在不同的分块位置下利用本文 改进的p o i n c a r ei n d e x 方法检测指纹的奇异点,得到集中的奇异点位置的集合。计 算奇异点位置集合的质心,精确定位奇异点的位置。然后,再在不同的分块尺寸 下进行奇异点检测,进一步判断上一步所检测到奇异点的可靠性。该算法用不同 的分块尺寸、同一分块尺寸下的多次分块平移和改进后的p o i n c a r ei n d e x 相互结 合以提取不同分辨率下的指纹奇异点,并根据这些奇异点位置的相互关联特性来 实现奇异点的准确定位和可靠性判断。同一分块尺寸下的多次平移充分地挖掘指 纹图像中的奇异点信息,减少了对奇异点的漏检想象。不同的分块尺寸则提取了 指纹图像中的多分辨率信息。局部信息和全局信息的有效结合增强了算法的抗噪 性。在部分典型图像上的实验结果验证了该方法的有效性。 关键词:指纹识别:奇异点;p o i n c a r ei n d e x tg a u s s i a n h e r m i t e 矩;多分辨率 分析 i i 山东大学硕士学位论文 a b s t r a c t a u t o m a t i cf i n g e r p r i n ti d e n t i f i c a t i o nt e c h n i q u eh a sb e c o m et h em o s tm a t u r e b i o m e t r i ci d e n t i f i c a t i o nt e c h n i q u eb e c a u s eo fi t sl o n gh i s t o r ya n dh i g hi d e n t i f i c a t i o n a c c u r a c y i nl a r g ef i n g e r p r i n td a t a b a s e ,i ti st i m ec o n s u m i n gt h a ti n p u tf i n g e r p r i n t c o m p a r e sw i 1t h er e f e r e n c ef i n g e r p r i n t si nd a t a b a s e f i n g e r p r i n tc l a s s i f i c a t i o ni st h e k e yt e c h n o l o g yt os p e e du pf i n g e r p r i n ti d e n t i f i c a t i o na l g o r i t h m , a n di tp r o v i d e sa n i n d e x i n gm e c h a n i s m n o w a d a y s ,m o s tc l a s s i f i c a t i o nt e c h n i q u e sa r er e a l i z e db a s e d0 1 1 t h ei n f o r m a t i o no fs i n g u l a rp o i n t sn u m b e r , t y p e , a n dl o c a t i o n i na d d i t i o n ,i nt h e p r o c e s so ff i n g e r p r i n tm a t c h i n g ,a l g o r i t h m sb a s e do ns i n g u l a r i t ya n dt e x t u r er e q u i r et o e x t r a c ts i n g u l a rp o i n t sa c c u r a t e l ya n dr e l i a b l y t h e r e f o r e ,a c c u r a t ea n dr e l i a b l e d e t e c t i o no fs i n g u l a rp o i n t si sn e c e s s a r yt of i n g e r p r i n tc l a s s i f i c a t i o n ,e v e nt ot h ee n t i r e f i n g e r p r i n ti d e n t i f i c a t i o ns y s t e m d o m e s t i ca n df o r e i g ns c h o l a r sh a v ed o n em u c hs t u d y o i ls i n g u l a r i t yd e t e c t i o n ,b u ti ti ss t i l ln o ti d e a li nl o wq u a l i t yf i n g e r p r i n t t od e a l 嘶t h t h ed i f f i c u l t ye x t r a c t i n gs i n g u l a rp o i n t sf r o ml o wq u a l i t y f i n g e r p r i n ti m a g e ,t h r e e a l g o r i t h m sa r ep r e s e n t e df r o mt h r e ed i f f e r e n tv i e w si nt h i sp a p e r t h em a i nc o n t e n to ft h i sa r t i c l ec o n t a i n st h r e ep a r t s ,t h ei m p r o v e dp o i n c a r ei n d e x , s i n g u l a r i t y e x t r a c t i o nc o m b i n e d 州t hg a u s s i a n h e r m i t em o m e n t d i s t r i b u t i o n , s i n g u l a r i t yd e t e c t i o nb a s e do nm u l t i r e s o l u t i o n i m p r o v e dp o i n c a r ei n d e x :t oh e i g h t e na n t i n o i s ec a p a b i l i t yo ft r a d i t i o n a lp o i n c a r e i n d e xa n dr e d u c ef a l s es i n g u l a r i t i e s ,a ni m p r o v e da l g o r i t h mf o rp o i n c a r ei n d e xi s p r o p o s e d a sd i r e c t i o n so ft h ep o i n t so nt h ec l o s e dc u r v ea r o u n ds i n g u l a r i t ya r e c o n t i n u o u s ,a n dt h e r ei so n l yo n ea b s o l u t ev a l u eo fd i f f e r e n c eb e t w e e na d ja c e n ta n g l e s i sg r e a t e rt h a n 石2 ,t h ef o r m u l ao fa d ja c e n td i r e c t i o na n g l e sd i f f e r e n c ei sa d ju s t e d t os o m ee x t e n t ,t h i se n h a n c e sa n t i n o i s ec a p a b i l i t yo ft r a d i t i o n a lp o i n c a r ei n d e xa n d d e c r e a s e st h en u m b e ro fu n d e t e c t e ds i n g u l a r i t i e s s i n g u l a r i t ye x t r a c t i o nc o m b i n e d 埘1g a u s s i a n - h e r m i t em o m e n td i s t r i b u t i o n a t t r i b u t i o n :i nd e a l i n gw i t hl o wq u a l i t y f i n g e r p r i n ti m a g e ,a se x t r a c t i n gr e l i a b l e d i r e c t i o nf i e l di t s e l fi sad i f f i c u l t yp r o b l e m ,s i n g u l a r i t yd e t e c t i o na l g o r i t h m ss i m p l y i i i 山东大学硕士学位论文 b a s e do nd i r e c t i o nf i e l di n f o r m a t i o nn o to n l yw e a k e na n t i n o i s ec a p a b i l i t yb u ta l s o d e t e c tm a n yf a l s es i n g u l a rp o i n t s g a u s s i a n - h e r m i t em o m e n ti sa no r t h o g o n a lm o m e n t 、) l ,i 廿1s m o o t h i n gw i n d o wf u n c t i o n ,s oc a l lb e t t e rd e s c r i b er i d g ec o h e r e n c ei n f o r m a t i o n i nl o wq u a l i t yf i n g e r p r i n ti m a g e t h er i d g ec o h e r e n c ei ns i n g u l a ra r e ah a sf o l l o w i n g c h a r a c t e r i s t i c s :t h ef a r t h e rt h ed i s t a n c ef r o mt h es i n g u l a r i t yi s ,t h eb e t t e rt h er i d g e c o h e r e n c ei s ,a n dv i c ev e r s a b a s e do nt h i sg l o b a li n f o r m a t i o n , a l g o r i t h mc a l ld e l e t e f a l s es i n g u l a r i t ye f f e c t i v e l y b e c a u s et h i sm e t h o de f f e c t i v e l ya s s e m b l e si n f o r m a t i o no f r i d g eo r i e n t a t i o na n dc o h e r e n c ei ns i n g u l a r i t y sn e i g h b o r h o o d ,i tc a ne x t r a c t s i n g u l a r i t i e si nac o m p a r a t i v e l ya c c u r a t ea n dr e l i a b l ew a y e x p e r i m e n t a lr e s u l t ss h o w i t se f f e c t i v e n e s sa n dr o b u s t i c i t y 5 0 0f i n g e r p r i n ti m a g e sf r o mt h en i s t - 4d a t a b a s ea r e u s e df o ra ne x p e r i m e n t a lt e s t ,a n dt h ea c c u r a c yr a t eo ni d e n t i f y i n gs i n g u l a rp o i n t si s 9 3 0 5 ( 9 6 9 3 f o rc o r ep o i n t sa n d8 6 4 3 f o rd e l t ap o i n t s ) s i n g u l a rp o i n t sd e t e c t i o nb a s e do nm u t i r e s o l u t i o na n a l y s i s :f a ra w a yf r o mt h e s i n g u l a ra r e a , t h er i d g ec u r v a t u r ei sb e c o m i n gm o r ea n dm o r es m a l l e r , s of i n g e r p r i n ti s at e x t u r ei m a g e 谢1m u l t i r e s o l u t i o nc h a r a c t e r i s t i c s f i r s t l y ,s i n g u l a r i t i e sa r ed e t e c t e d o nb l o c ki m a g e st h r o u g hs h i f t i n gp o s i t i o no ft h ef i r s tb l o c ki m a g et i m ea f t e rt i m ea tt h e s a m eb l o c ks i z ea n dt h ec o n c e n t r a t i v er e g i o n so fs i n g u l a r i t i e sd e t e c t e du n d e rd i f f e r e n t b l o c kp o s i t i o n sa r eg o ta n dc e n t r o i d so ft h er e g i o n sa r ec o m p u t e dt og a i nt h ea c c u r a t e p o s i t i o n so fs i n g u l a r i t i e s t h e n ,r e l i a b i l i t yo ft h es i n g u l a r i t i e sd e t e c t e da b o v ei s d e t e r m i n e dw i t hm u l t i l e v e lb l o c ks i z e s t h ea l g o r i t h me x t r a c t ss i n g u l a r p o i n t sa t d i f f e r e n tr e s o l u t i o n s 、) v i mt h r e eb l o c ks i z e s ,b l o c ks h i f ta tt h es a m es i z ea n di m p r o v e d p o i n c a r ei n d e x i nt h i sm e t h o d ,t h ec h a r a c t e r i s t i co ft h er e l a t i v ec o n c e n t r a t i o no f p o s i t i o n so ft h es i n g u l a r i t i e sd e t e c t e dt h r o u g hb l o c ks h i f ta n do ft h ec o r r e s p o n d i n g r e l a t i o n s h i po ft h es i n g u l a r i t i e sd e t e c t e dw i t hm u l t i l e v e lb l o c ks i z e sa r eu s e dt od e t e c t s i n g u l a r i t ya c c u r a t e l ya n dr e l i a b l y l o c a ld i r e c t i o nf i e l di n f o r m a t i o ni st a pf u l l y t h r o u g hb l o c ks h i f ta tt h es a m eb l o c ks i z e ,a n dm u l t i r e s o l u t i o ni n f o r m a t i o ni se x t r a c t t h r o u g hd i f f e r e n tb l o c ks i z e s t h i sc o m b i n a t i o nb e t w e e nl o c a li n f o r m a t i o na n dg l o b a l i n f o r m a t i o ne n h a n c e sa n t i n o i s ec a p a b i l i t yo fo u ra l g o r i t h m e x p e r i m e n tr e s u l t so n i v 山东大学硕士学位论文 s o m et y p i c a ll o w q u a l i t yf i n g e r p r i n ti m a g e sv e r i f yt h ee f f e c t i v e n e s so ft h em e t h o d g a u s s i a n h e r m i t em o m e n t ;m u l t i r e s o l u t i o na n a l y s i s v 原创性声明和关于论文使用授权的说明 原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独 立进行研究所取得的成果。除文中已经注明引用的内容外,本论文不 包含任何其他个人或集体已经发表或撰写过的科研成果。对本文的研 究做出重要贡献的个人和集体,均已在文中以明确方式标明。本声明 的法律责任由本人承担。 论文作者签名:鸶毕 日期: 群:型g 关于学位论文使用授权的声明 本人完全了解山东大学有关保留、使用学位论文的规定,同意学 校保留或向国家有关部门或机构送交论文的复印件和电子版,允许论 文被查阅和借阅;本人授权山东大学可以将本学位论文的全部或部分 内容编入有关数据库进行检索,可以采用影印、缩印或其他复制手段 保存论文和汇编本学位论文。 ( 保密论文在解密后应遵守此规定) l 论文作者签名:缉导师签名: 山东大学硕士学位论文 第1 章绪论 生物特征识别( b i o m e t r i c s ) 技术是指通过计算机利用人体所固有的生理特 征或者行为特征来进行个人身份鉴定的技术3 。生理特征包括指纹,脸相、虹膜、 d n a 等,行为特征则包括笔迹、步态等。我们将生理特征和行为特征统称为生物特 征。身份鉴别是生物特征识别一个最为广泛的应用。传统的身份鉴别方法是通过 那些用来标识个人身份的实物或者其它的标识信息来进行身份特征识别的,它包 括:( 1 ) 标识身份的物品,例如钥匙、身份证件、a t m 卡等;( 2 ) 其它的标识信息, 例如用户名和密码。在一些安全性要求比较高的系统中,为了提高识别的可靠性, 通常将以上的两种方式结合起来,例如在a t m 机取款时,要求用户同时提供a t m 卡和对应密码。虽然传统的身份识别方法应用在很多领域,并且取得了令人满意 的识别效果,然而它们却仍然存在明显的缺点:用于进行身份识别的物品容易丢 失,用于标识个人身份的密码容易遗忘或者记错。更为严重的是传统的身份识别 系统无法区分真正的拥有者和取得身份标识物的冒充者,一旦他人获得了这些用 于身份标识的物品或者信息,就很容易造成识别错误。与传统的身份鉴别手段相 比,基于生物特征识别的身份鉴定技术具有如下优点:不易遗忘或者丢失;防伪 性能好,不易伪造或者被盗;“随身携带”,随时随地可用等,因而得到了更广 泛的应用。常见的生物特征识别手段主要有手写体识别、耳型识别、人脸识别、 脸部热量识别、指纹识别、步态识别、手形识别、手部血管识别、虹膜识别、视 网膜识别、手写体识别和声音识别等盼吨】。 无论从唯一性和永久性来看,还是从准确性和防伪性来看,指纹识别技术相 对于其他生物识别技术来讲都具有很大的优势。事实上,除了以上的几点外,指 纹作为一种生物特征,还具有其他的优势:( 1 ) 使用指纹作为身份识别的手段已 有很长的历史,为人们所广泛接受。据考古发现,公元前7 0 0 0 - 6 0 0 0 年,古代的 亚述人和中国人就意识到了指纹的特点,并使用指纹作为身份的象征。1 9 世纪中 叶开始了对指纹在科学意义上的研究。很早以前一些政府就开始使用指纹进行罪 犯鉴别,如阿根廷在1 8 9 6 年,苏格兰在1 9 0 1 年,其他一些国家在2 0 世纪初期也 纷纷引入指纹技术鉴定罪犯。2 0 世纪6 0 年代起用计算机自动识别指纹,自动指纹 山东大学硕士学位论文 识别系统( a f i s ) 逐渐在全球开始了广泛的应用。( 2 ) 指纹识别准确率较高,使 用方便,有很好的应用前景。( 3 ) 采集设备简单,防伪性能好。 1 1 自动指纹识别技术简介 一个完整的自动指纹识别系统大致包括指纹采集、指纹图像预处理、特征提取 和指纹匹配等内容,其中指纹图像预处理包括指纹图像分割、指纹方向求取、指 纹图像增强、指纹图像二值化、指纹图像细化等部分。图1 - 1 是自动指纹识别的 流程。 ,- _ : | 指纹陶像预处珲j : 一 1 1 1 指纹采集 图1 - 1 指纹识别流程 指纹识别的第一步就是进行指纹采集睁1 1 1 。从采集方式来看,所采到的指纹基 本可以分为三类:捺印指纹、活体指纹和模糊指纹。图1 - 2 是三类指纹的示例。 捺印指纹指的是将沾了印墨的手指按压在某种东西( 通常是纸) 上留下指纹 的痕迹,再经相应设备转化为数字化的信息,就得到捺印指纹图像。捺印指纹采 集到的有效指纹面积比较大,但因采集方式所限,采集速度较慢,指纹缺陷较多, 且采集的质量难以严格控制。 活体指纹是指用活体指纹录入仪采集的指纹。根据录入原理的不同,活体指 纹录入仪可分为光反射式、电感式、电容式和超声反射式等几种。根据采集时指 头是否与指纹录入仪接触,又可分为接触式和非接触式。经活体指纹采集设备得 到的是数字化的指纹图像,相比较而言,活体指纹的质量是最好的。 2 山东大学硕士学位论文 模糊指纹一般是指在犯罪现场采集到的指纹。利用显影、拍照和扫描等技术 处理罪犯无意中遗留在犯罪现场的指纹痕迹得到的指纹图像。 活体指纹采集是目前应用最广泛的,主要的活体指纹采集技术有光学指纹采 集技术、半导体指纹采集技术和超声波指纹采集技术。 ( a ) 捺印指纹( b ) 活体指纹( c ) 模蝴指纹 112 指纹匹配 图卜2 撩印、活体和模糊指纹示洲 指纹匹配是自动指纹识别系统的核心研究内容之一,是自动指纹识别的最后 一步,也是非常关键的一步。最常用的也是最具代表性的指纹匹配方法是点模式 匹配。在点模式匹配之前首先对指纹进行特征点提取,然后基于特征点进行匹配。 1 12 1 细节点攫取 细节点的提取首先要进行预处理,指纹图像的预处理主要包括图像分割、图 像增强、图像二值化、图像细化。 1 图像分割 图像分割就是把图像分成各具特性的区域并提取出感兴趣目标的技术和过 程。对指纹图像而言,就是将指纹图像从背景区域中分割出来这对于缩短图像 处理时间、提高特征提取的准确率都具有重要意义。目前常用的分割方法主要包 括:基于边界的分割算法、基于区域的分割算法“”和基于特殊技术的图像分割方 法。圈卜3 是指纹的分割效果图。 山东大学硕士学位论文 ( 曲指纹图像( b ) 指纹增强图像 图卜4 指纹坂国像及其增强图像 3 图像二值化”1 二值化将图像中灰度大于某闽值的像素的灰度置为1 ,小于等于该闽值的像素 的敷度置为0 ,即将图像变为二值图像。常用的二值化方法一般是阈值分割法,而 未一蕊量_ 糨薰叠 山东大学硕士学位论文 其中最常用的局部阈值选取方法是自适应局部闽值二值化方法,它比使用区域中 值,区域均值二值化的效果都要好。指纹图像二值化结果如图卜5 。 ( a ) 指纹原图 ( b ) 细化图 图卜6 指纹原图像及细化图像 5 特征提取 在对指纹图像预处理后,对处理后的指纹图像进行特征点的提取。指纹的细 节特征( m i n u t i a e ) 有1 5 0 种之多。但这些特征出现的概率并不相同,其中很多 山东大学硕士学位论文 特征是极其罕见的。在自动指纹识别技术中,一般只使用两种细节点特征:纹线 端点( r i d g ee n d i n g ) 和分叉点( r i d g eb i f u r c a t i o n ) 。纹线端点指的是纹线突 然结束的位置,而纹线分叉点卿是纹线突然一分为二的位置,如图i 1 所示。通 过算法检测指纹中这两类细节点的数量以及每个细节点的类型、位置和所在区域 的纹线方向是特征提取算法的任务。图l _ 8 显示了指纹图像的细节点提取效果圈。 垂囊 ( a )( b ) 图卜7 指纹特征点的类型和方向定义:( a ) 类型,( b ) 方向 ( a ) 指纹图像 ? 、 7 。、 7 专、 :一;、 ( b ) 细节点圈像 图l8 指纹图像及其细化圈,红色代表端点蓝色代表分叉点 1 122 指纹匹配 指纹匹配要解决的问题是判断两枚指纹是否是同源的。 根据指纹匹配的模式可以分为验证模式和辨识模式“:根据操作过程不同可 分为自动匹配和人机交互匹配;根据匹配适应性可咀分为弹性匹配和刚性匹配。 山东大学硕士学位论文 不同的分类不胜枚举,然而这些分类方法都难以囊括所有的指纹匹配算法,同时 一些算法又可以综合多种分类的特性。 按照指纹匹配使用特征的不同可以分为以下五种,基于点模式的匹配基 于纹线的匹配1 ,基于图的匹配,基于纹理的匹酉己以及多种细节特征混合的 匹配方法“。 基于点模式的匹配是目前指纹匹配算法中的主流方法。首先,利用局部特征 匹配获得模板指纹和待识别指纹之间的旋转平移参数;其次,将两幅指纹进行姿 势调整;最后,全局匹配求取匹配得分。该类方法的关键在于局部匹配中使用的 局部特征,其目的是为了获取精确的旋转平移参数。图卜9 是两幅指纹的匹配示 意图。 模扳指纹 自m 目像* 目m 3 指纹分类 图卜9 待识指纹与模板指纹的匹配示意圉 指纹的分类是根据纹线的全局结构模式来进行的。人们经大量统计发现,虽 然纹线的全局结构模式因人而异,但变化的种类却是很有艰的。这表明把所有指 纹分别归属于有限的几个不同类别是可能的,从而奠定了指纹分类的理论基础。 指纹分娄的目的是提高1 :n 识别的效率。经过指纹分类后,在1 :n 识别时输 人指纹只需同指纹库中与其类型相同的指纹进行匹配,从而大大减少了匹配次数, 提高1 :n 识别的速度。 蠹一鋈 山东大学硕士学位论文 指纹分类的思想最早由eh e n r y 提出“。他提出了著名的h e n r ys y s t e m 方 法,将指纹分为五种主要的结构类型:旋涡( w h o r i ) 、左旋( l e f t l o o p ) 、右旋( r i g h t l o o p ) 、拱形( a r c h ) 、尖拱形( t e n t e da r c h ) 。分类的依据足中心点附近的纹线结 构以及中心点、三角点的数量和相对位置。u e n r ys y s t e m 方法提出之后,在人工 指纹识别中获得成功应用。圈卜1 0 是指纹图像的五类分法示意图 ( a ) 漩涡( b ) 左旋( c ) 右旋 ( d ) 拱形( e ) 尖拱形 图l 1 0 指致图像( a ) 表示旋涡形、( b ) 为左旋形、( c ) 为右旋形、( d ) 为拱形、( e ) 为尖 拱形 1 2 奇异点提取算法研究现状 国内外学者已经对奇异点检测算法进行了大量的研究”。大致可以分为以下 几类方法:基于p o i n c a r ei n d e x 的指纹奇异点检测”州、基于方向场局部特征的奇 异点检测、基于方向场区域划分的奇异点检测,此外还有一些特殊的方法。 1 21 基于p o i n c a r ei n d e x 的奇异点提取 目前,基于p o i n c a r ei n d e x 的方法是指纹奇异点检测方法中的主流方法, p o j n c a r ei n d e x 早在1 9 8 4 年被k a w a g o e f l t o j o 用来检测奇异点酬。该方法利用封闭 山东大学硕士学位论文 曲线上像素方向角的改变量来检测奇异点,并判断奇异点类型。b a z e n 和g e r e z d 提 出t p o i n c a r ei n d e x 方法的另一种实现,将封闭曲线上的线积分转化为对曲线所 围绕区域的面积分州。图1 1 l 是? o i n c a r el n d e x 方法榆测到的奇异点在指纹图像 中的分布。其中圆点标识c o r e 点,三角点标识d e l t a 点。 篱露露 囝i _ 1 1p o i n c a r ei n d e x 方法检测奇异点效果图 122 基于方向场局部特性的奇异点提取 该类算法的主要思想是:将指纹图像方向场中纹线一致性最差、曲率最大的 区域定义为奇异点区。s r i n i v a s a na n dm u r t h y ( 1 9 9 2 ) 根据方向直方圈来提取奇 异点”,将方向直方图中没有明显峰值的区域定义为奇异点区,并通过分析候选 奇异点周围邻域的方向场来判断奇异点的类型。c a p p e l l ie ta 1 ( 1 9 9 9 ) 等提出了 一个计算方向场不一致性的算子,利用该算子能从指纹图像中粗略地定位奇异点, 算子计算了像素 i ,j 周围3 3 邻域的不一致性: l l d h 1 i 一”“硼。卜“专芎家瓦而 5 一i 11 1 ) 其中, 】d 是方向向量d 的模,当模板内的方向向量是平行的时该算子的值 为零,而当纹线不一致时其最大值是1 。图卜】2 是利用该算子求得的方向场不一致 性效果图。 山东大学硕士学位论文 图卜1 2 方向场不一致性示意图 k o o 和k o t 提出了多分辨率方法检测奇异点,方法将方向场图像转化为不同分 辨率的曲率图像。曲率图像的块代表指纹的局部曲率,最佳分辨率下的曲率最大 的块即为奇异点1 。n i l s s o n l b i g u n 在多分辨率条件下利用复数滤波器检测奇异 点1 。王林等利用g a u s s i 蛆- h e r m i t e 矩提取指纹的纹线一致性信息进行奇异点检测 123 基于方向蛹划分的奇异点提取 一些学者认为,对指纹的方向场进行划分就能定位奇异点的位置。即将指纹 的方向场划分为不同的区域,每个区域内的方向是一致的,或者可以认为是用有 限的几个方向定义指纹的方向场,两个相邻区域的边界线称为f a u l t 一1 i n e , f a u l t l i n e 的交点被确定为指纹的奇异点。该类方法i l h u n g 和h u a n g 在1 9 9 6 年 首先提出,此后得到了不断的完善”川。图卜1 3 显示了指纹图像的f a u l t l i n e 。 引自参考文献口8 图卜1 3 指纹图像的方向场仅有三个值时的f a u l t l i e 山东大学硕士学位论文 此外,还有基于神经网络的方法b 引、基于方向场局部能量的方法、基于方 向场两相邻区域的正弦值比率的方法m 3 等等。 1 3 课题选择 从以上对指纹奇异点检测的分析可知,现有方法中的大部分都依赖于指纹图 像的方向场乜制,而这其中是基于块方向还是基于点方向却又是一个矛盾的问题。 这是因为无论是基于点方向还是基于块方向都有其自身的优缺点。基于块方向抵 抗噪声的能力比较强,但奇异点的定位准度不高口引,而且由于方向场变化的细节 信息的丢失使得奇异点漏检现象较为严重,特别是三角点的漏检现象比较严重。 基于点方向的奇异点提取算法,虽然奇异点的定位比较准确且漏检的情况也比较 少,但其抵抗噪声的能力比较的弱,容易发生误检现象。单纯基于方向场信息的 奇异点提取算法在面对质量比较低的指纹图像时,由于可靠地计算纹线方向本身 就是一个难题,因而不仅奇异点的精确定位比较困难,在纹线方向计算有误的地 方以及一些噪声污染的地方,还往往容易检测到许多虚假的奇异点。而要去掉这 些伪奇异点仅仅依靠奇异点周围的方向场特征信息又是比较困难的。基于 g a u s s i a n h e r m i t e 矩分布属性的奇异点检测方法5 3 副,利用奇异点周围的纹线变 化趋势来定位奇异点,全局性信息的加入避免了对方场的依赖。但仅仅依靠奇异 点周围的纹线一致性信息来准确定位奇异点以及区分奇异点的类型却也是困难 的。 基于以上背景,论文选择了奇异点检测作为研究课题,提出了两套奇异点检 测算法,分别从不同的角度对奇异点检测这一课题进行了探讨。首先,通过对指 纹方向场的具体分析,我们对传统的p o i n c a r ei n d e x 方法进行了改进,使其更加 适应指纹方向场,提高了其抗噪性。第一套算法分为两个阶段,首先,用改进后 的p o i n c a r ei n d e x 检测指纹图像中的奇异点。然后,用g a u s s i a n - h e r m i t e 矩提 取这些奇异点周围的纹线一致性变化信息以区分真假奇异点,从而达到去伪的目 的。两个阶段分别利用了奇异点的两种不同且互补的特征信息,从而能有效地区 分真假奇异点。去伪阶段的处理,降低了p o j n c a r ei n d e x 方法对指纹方向场的依 赖性,从而使其在低质量指纹图像的处理中取得了更佳的效果。在n i s t 一4 和南京 山东大学硕士学位论文 大学活体指纹库的部分低质量指纹图像上的实验结果验证了本文算法的有效性。 在第二套算法中,利用改进后的p o i n c a r e - i n d e x 方法在不同分块尺寸和平移位置 的方向场图像中提取候选奇异点,并利用不同分块尺寸下奇异点的关联特性实现 奇异点的准确定位和可靠性判断。由于充分利用了指纹图像的多分辨率特性,该 算法具有较强的抗造性。在部分典型图像上的实验结果验证了方法的有效性。 1 4 论文的组织和创新之处 本论文共五章。第一章为绪论,简单介绍了自动指纹识别技术,并对现有的 指纹奇异点提取算法作了简单综述和分析。第二章分析了改进后的p o i n c a r ei n d e x 方法。第三章给出了结合指纹图像g a u s s i a n - h e r m i t e 矩分布属性的奇异点提取算 法。第四章介绍了基于多分辨率分析的指纹奇异点检测算法。第五章是对本论文 的总结和相关问题的探讨。 通过对指纹方向场的分析,本文对传统的p o i n c a r ei n d e x 方法进行了改进。 改进后的p o i n c a r ei n d e x 方法减少了伪奇异点的数目和漏检的d e l t a 点数目,同 时也使得该方法更加抗噪、易用,避免了传统p o i n c a r ei n d e x 方法对阂值的设定。 结合g a u s s i a n - h e r m i t e 矩的指纹奇异点检测给出了一个两阶段的奇异点提取 算法,局部特征和全局特征的有效结合使得该算法具有较强的抗噪性,能从低质 量指纹图像中准确、可靠地提取奇异点。 基于多分辨率分析的奇异点提取从一个新的角度研究奇异点的提取,利用分 级平移来提取指纹图像的多分辨率信息,该信息的加入提高了算法的抗噪性,在 部分典型低质量指纹图像上的实验结果验证了算法的有效性。 1 2 山东大学硕士学位论文 第2 章基于改进的p o i n c a r ei n d e x 的指纹奇异点提取算法 指纹图像是由脊线和谷线组成的方向纹理模式。指纹的奇异点区是指纹图像 中脊线曲率最大的区域,在该区域脊线方向变化迅速”捌、纹线一致性较差,而 奇异点是指奇异点区中两类特殊的点 核心( c o r e 点) 和三角点( d e t a 点) 。如图 2 - 1 所示。 。童 图2 1 撒中的奇异点 目前,基于p o l n c a r ei n d e x 的方法是指纹奇异点检测方法中的主流方 法,p o i n c a r ei n d e x 早在1 9 8 4 年就被k a w a g o e 和t o j oc ”l 用来检测奇异点。 2 1 传统p o i n c a r ei n d e x 方法及分析 如果我们用g 表示一个向量域,用c 表示该向量域中的一条曲线,那么 p o i n c a r ei n d e x 值r ,包被定义为向量域g 中的向量沿着曲线c 旋转过的角度 值。如2 2 图所示。 引自文献 2 6 图22 向量域中的p o i n c a r ei n d e x 计算 山东大学硕士学位论文 但是,指纹图像的方向场并不是一个真正意义上的矢量场嘶3 ,这是因为指纹 方向图的每一个值并不是一个方向在 o ,2 n 上的矢量,通常情况下指纹的方向定 义在 0 ,丌 或者是 呵2 ,n 2 上。一个可行的办法是我们将指纹的方向场标定 成有方向的矢量场,然后去计算它的p o i n c a r ei n d e x 值,具体做法如下:假设我 们用o 表示指纹的方向场,用g 表示其相应的矢量场,( i ,j ) 表示指纹方向场o 中 的一个坐标位置,c 表示指纹方向场d 中围绕点0 ( i ,j ) 的一条封闭曲线,闭曲线c 的元素构成一个有序的序
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 吹填砂施工方案下载
- 酶制剂提取工技能巩固考核试卷及答案
- 婴童店龙抬头营销方案
- 长春商业建筑方案设计公司
- 地矿修复材料成本分析报告
- 工艺染织品制作工主管竞选考核试卷及答案
- 人行木栈道拆除施工方案
- 书店建筑方案设计图
- 理财产品的营销方案
- 交通工程系汽车营销方案
- MT-T 1199-2023 煤矿用防爆柴油机无轨胶轮运输车辆通用安全技术条件
- Linux系统基础操作培训文档
- 酿造车间绩效考核制度
- 石油化工工艺装置蒸汽管道配管的设计
- 人教版五年级道德与法治上册第7课《中华民族一家亲》优秀课件
- 肝癌的中西医治疗
- 芳华电影介绍模板课件
- 四川省高中信息技术会考试题
- 应急管理行业解决方案及应用
- DBJ50∕T-352-2020 工程建设工法编制标准
- 行政审批中介服务规范治理自查自纠表
评论
0/150
提交评论