(模式识别与智能系统专业论文)指纹识别系统研究(1).pdf_第1页
(模式识别与智能系统专业论文)指纹识别系统研究(1).pdf_第2页
(模式识别与智能系统专业论文)指纹识别系统研究(1).pdf_第3页
(模式识别与智能系统专业论文)指纹识别系统研究(1).pdf_第4页
(模式识别与智能系统专业论文)指纹识别系统研究(1).pdf_第5页
已阅读5页,还剩62页未读 继续免费阅读

(模式识别与智能系统专业论文)指纹识别系统研究(1).pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

山东大学硕士学位论文 摘要 随着科学技术的不断进步,越来越多的高科技电子产品逐渐进入了人们 的开常卜活,身份识别也随之成为人们n 常生活中遇到的一个常见问题。于 是,有关身份的生物识别技术悄然兴起,并应运而生为一种新的身份识别技 术。生物识别技术足利用人体生物特征进行身份认证的一种技术。当前,已 经发展的生物识别技术有指纹识别、掌纹识别、虹膜识别、签名识别、和语 音识别等 指纹识别技术相对于其他生物识别技术有许多独到之处,具有很高的实 用性和可行性。许多国内外学者对自动指纹识别技术进行了深入研究,取得 的了较大的进展。基于细节特征的指纹匹配算法是指纹识别的主流方法,投 入实际应用的指纹识别系统也多基于该类算法。指纹的细节特征包括脊线的 端点、分又点、孤立点、环点、短纹等,其中塌常用的是脊线的端点和分又 点。基于细节特征的指纹匹配算法就是将脊线的端点和分叉点的坐标,所在 脊线的方向以及它们之间的相对关系等数据转换成特征矢量,然后利用这些 特征矢量进行指纹匹配。 本文在前人研究成果的基础上,设计开发了一套完整的自动指纹识别系 统,所做的工作主要包括以下几个方面:( 1 ) 详细讨论了指纹图像预处理过 程所包含的分割、规格化、方向图求取、滤波增强、二值化和细化等算法; ( 2 ) 对基于点方向图的滤波增强效果和基于块方向图的滤波增强效果进行了 对比,得出了效果较好的一种;( 3 ) 对加博( g a b 0 0 函数在指纹图像增强中的 应用进行了改进:( 4 ) 通过对预处理各个步骤试验结果的分析,提出了效果 最好又较省时的预处理方法;( 5 ) 对特征提取及匹配算法进行了介绍,并且 编程实现了一种算法,给出了试验结果;( 6 ) 最后利用试验室现有的条件建 立了一个小型指纹模扳库,并在指纹库上进行了算法的测试。由于只采集了 18 0 个指纹样本,测试结果达不到真正的普遍意义,但是证明了本文开发的 指纹识别算法的有效性,为以后的进一步研究打好了基础。 自动指纹识别系统综合了生物特征、图像处理、数据库等多方面知识, 具有很高的实用价值和理论研究价值。随着科学技术的不断发展,指纹识别 山东大学硕士学位论文 系统作为生物识别技术的重要代表,相信在刁i 久的将来就能够走近寻常百姓, 为人们的日常生活带来更大的便利。 关键词生物特征,指纹识别,块方向图,g a b o r 滤波器,细节特征匹配。 h 山东大学硕士学位论文 a b s t r a c t w i t ht h es c i e n c ea n dt e c h n o l o g ya d v a n c e m e n t ,m o r ea n dm o r eh i g h t e c h e l e c t r o n i c a lp r o d u c t sc o m ei n t op e o p l e sd a i l yl i f i j i nt h es a m et i m e ,p e r s o n a l i d e n t i f c a t i o na l s ob e c o m e sap r o b l e mw h i c ha l w a y sa p p e a r si np e o p l e sd a i l yl i f e t h e nt h eb i o m e t r i c st e c h n o l o g i e ss p r i n gu pg m d u a l l ya n db e c o m eak i n do fn e w p e r s o n a li d e n t i f i c a t i o nm e t h o d b i o m e t r i c si s ap e r s o n a li d e n t i f i c a t i o nt e c h n i q u e u s i n gb i o l o g i cc h a r a c t e r so f h u m a n b o d y n o w , b i o m e t r i c sh a v i n gb e e nd e v e l o p e d i n c l u d ef i n g e r p r i n tr e c o g n i t i o n ,h a n d p r i n tr e c o g n i t i o n ,i r i sr e c o g n i t i o n ,s i g n a t u r e r e c o g n i t i o n ,s p e e c hr e c o g n i t i o ne ta 1 f i n g e r p r i n tr e c o g n i t i o nh a sm a n ya d v a n t a g e sr e l a t i v et o o t h e rb i o m e t r i c s , s u c ha s p r a c t i c a b i l i t y a n df e a s i b i l i t y al o to fs c h o l a r sh a v er e s e a r c h e dt h e f i n g e r p r i n t i n d e p t h a n dh a v em a d e g r e a t n e s sp r o g r e s s e s m i n u t i a e b a s e d m a t c h i n g i st h em a i nm e t h o do ff i n g e r p r i n tr e c o g n i t i o na n dm o s tf i n g e r p r i n t s y s t e m sc u r r e n t l y i nu s ea r eb a s e do nt h i sk i n do fm e t h o d s t h em i n u t i a e so f f i n g e r p r i n t i n c l u d e b i f u r c a t i o n ,e n d i n g ,d o t ,e n c l o s u r e ,s h o r tr i d g e e ta 1 b i f u r c a t i o na n de n d i n go fr i d g ea r em o s t t y p i c a l i nt h e m m i n u t i a e b a s e d m a t c h i n gm e t h o dt r a n s f o r m st h ec o o r d i n a t eo f b i f u r c a t i o na n de n d i n g ,o r i e n t a t i o n o fr i d g ew i t ht h em i n u t i a e ,r e l a t i o n sb e t w e e nt h em i n u t i a e si n t of e a t u r ev e c t o r , t h e nm a t c hf i n g e r p r i n tu s i n gt h ef e a t u r ev e c t o r o nt h eb a s eo fa c h i e v e m e n tb e f b r e ,w ed e s i g n e da n dd e v e l o p e dac o m p l e t e a u t o m a t i cf i n g e r p r i n tr e c o g n i t i o ns y s t e m r l h em a i nw o r k so ft h i sp a p e ra r ea s f o l l o w s ( 1 ) t h ep a p e r d i s c u s s e sp r e p r o c e s sm e t h o d so f f i n g e r p r i n ti m a g e i nd e t a i l r 1 、h e p r e p r o c e s s m e t h o d so f l i n g e r p r i n ti m a g e i n c l u d e s e g m e n t a t i o n , n o r n r a l i z a t i o n ,a c q u i r e m e n t o fo r i e n t a t i o n i m a g e ,f i l t e r i n g e n h a n c e m e n t , b i n a r i z a t i o n ,t h i n n i n ge ta 1 ( 2 ) w ec o n t r a s tt h ee n h a n c e m e n t e f f e c tb a s e do nt h e p o i n to r i e n t a t i o ni m a g e t oo n eb a s e do nt h eb l o c ko r i e n t a t i o ni m a g ea n dp o i n tt o w h i c hi s b e t t e r ( 3 ) a na l g o r i t h m b a s e do ng a b o rf u n c t i o nf o r f i n g e r p r i n t e n h a n c e m e n ti s i m p r o v e d ( 4 ) t h r o u g ha n a l y z i n gt h ee x p e r i m e n t a lr e s u l t sf r o m 山东大学硕士学位论文 e v e r yp r e p r o c e s ss t e p w eb r i n go u tt h em e t h o dw h i c hi s t h em o s te f f e c t i v ea n d f a s t ( 5 ) w ep r e s e n ts e v e r a lm e t h o d sa b o u tf e a t u r ed e t e c t i n ga n dm a t c h i n ga n d o n em e t h o di s i m p l e m e n t e db yp r o g r a m m i n g t h e n ,e x p e r i m e n t a l r e s u l ti s a c q u i r e d ( 6 ) w ef o u n das m a l lf i n g e r p r i n td a t a b a s eu s i n gc o n d i t i o n se x i s t i n gi n l a b o r a t o r y t h ep e r f o r m a n c eo ft h i s m e t h o di se v a l u a t e dw i t hs a m p l e si nt h e d a t a b a s e b e c a u s ew eo n l yc o l l e c t18 0f i n g e r p r i n t s a m p l e s ,o u re x p e r i m e n t a l r e s u l t sd on o ta c h i e v et h eu n i v e r s a ls e n s e i t o w e v e rt h ee x p e r i m e n t a lr e s u l t s i n d i c a t et h a ta u t o m a t i cf i n g e r p r i n tr e c o g n i t i o na l g o r i t h mi nt h ep a p e ri se f f e c t i v e o u rw o r kf o u n dt h eg r o u n df o rf a r t h e rs t u d y a u t o m a t i c f i n g e r p r i n tr e c o g n i t i o ns y s t e mi n t e g r a t e s m u c hi n f o r m a t i o n a b o u tb i o l o g i cc h a r a c t e r s ,i m a g ep r o c e s s i n g ,d a t a b a s ee ta 1 i th a sg r e a tv a l u ei n p r a c t i c a l i t y a n d t h e o r y w i t h t h e d e v e l o p m e n t o fs c i e n c ea n d t e c h n o l o g y , f i n g e r p r i n tr e c o g n i t i o ns y s t e ma s am o s ti m p o r t a n tr e p r e s e n t a t i o no fb i o m e t r i c s w i l lw a l ku pt oc o m m o n p e o p l ea n db r i n gm o r ef a c i l i t yf o rp e o p l ed a i l yl i f ei nt h e n e a r e s tf u t u r e k e y w o r d s b i o m e t r i c s ,f i n g e r p r i n tr e c o g n i t i o n ,b l o c k o r i e n t a t i o n i m a g e , g a b o r f i l t e r , m a t c h i n g ,m i n u t i a ef e a t u r em a t c h i n g v 原创性声咐 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进 行研究所取得的成果。除文中已经注明引用的内容外,本论文不包含任何 其他个人或集体已经发表或撰写过的科研成果。对本文的研究作出重要贡 献的个人和集体,均己在文中以明确方式标明。本声明的法律责任由本人 承担。 论文作者签名:;丛! 量查:日期:兰竺兰兰! ! ! 日 关于学位论文使用授权的声明 本人完全了解山东大学有关保留、使用学位论文的规定,同意学校保 留或向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅 和借阅;本人授权山东大学可以将本学位论文的全部或部分内容编入有关 数据库进行检索,可以采用影印、缩印或其他复制手段保存论文和汇编本 学位论文。 f 保密论文在解密后应遵守此规定) 论文作者签名:毯! 坌叁导师签名:纽垒坠日期:2 塑生叠 匿睁 山东大学硕士学位论文 第一章绪论 1 1 引言三者 随着科学技术的不断进步和信息化时代的到来,越来越多的高科技电子 产品逐渐进入了人们的f i _ 1 常生活。例如电脑、自动提款机、电话、门禁控制、 各种身份识别的智能卡等。电子商务在日常生活中给人们带来了极大的方便 的同时,身份识别也随之成为人们日常生活中经常遇到的一个基本问题。生 活中几乎每时每刻都需要鉴别别人的身份,证明自己的身份,而传统身份识 别方法正越来越受到局限。 传统的身份识别方法主要基于身份标识物品和身份标识知识。身份标识 物品如钥匙、证件、自动取款枫的银行卡等;身份标识知识包括用户名、密 码等。在一些安全性要求严格的系统中,往往将这两者结合起来,如自动取 款机要求用户同时提供银行卡和密码。,但标识物品容易丢失或被伪造,标识 知识容易遗忘或记错,更为严重的是传统身份识别系统往往无法区分标识物 品真正的拥有者和取得标识物品的冒充者。一旦他人获得标识物品,就可以 拥有相同的权力。因此,没有很好的身份识别与授权系统就不能很好的开展 诸如电子商务、电子政务等信息化操作。 随着电子商务的开展,我们需要简单快速的使用机器而不用担心不安全 问题。然而,现有的基于智能卡、身份号和口令的系统却只能在安全与方便 之间徘徊,充分的安全从来没有实现过,而对于更好的安全却与不方便同时 出现。为了实现较高的安全性,我们必须使用更复杂和更不方便的口令,因 为如果对在我们身边不同的机器使用一个相同的密码,那我们在得到了方便 性的同时也增加了安全性的隐患。现行的许多计算机系统中,包括许多非常 机密的系统,都是使用”用户i d + 密码”的方法来进行用户的身份认证和访问 控制的。实际上,这种方案隐含着一些问题。例如,密码容易被忘记,也容 易被别久窃取。有关机构的调查表明,因为忘记密码而产生的问题已经成为 i t 厂商售后服务的最常见问题之一。密码被别人盗取则更是一件可怕的事 情,因为用心不良的人可能会进一步窃取公司机密数据,可能会盗用别人的 名义做不正当的事情,甚至从银行、a t m 终端上提取别人的巨额存款。众所 第1 页 山东大学硕士学位论文 周知,高度机密的美国一些军事机构计算机网络曾不止一次被黑客侵入,黑 客们的工作实际上就是破解了这些计算机列络的某合法用户的密码。尽管 现行系统通过要求用户及时改变他们的口令来防止盗用口令行为,但这种方 法不但增加了用户的记忆负担,也不能从根本上解决问题。除了计算机网络 及其应用系统外,一些传统的需要进行身份验证的场合,也存在着类似的安 全性问题。例如证件的伪造和盗用、不正当的转借等。另一个例子是考勤机, 它的使用方便了企业进行职工的考勤管理,但使领导头疼的是经常有人弄虚 作假,代别人打卡。这些问题都说明,现行的系统安全性技术己经遭遇严峻 的挑战,迫切需要有。种准确、方便、安全的识别技术来代替现有的身份识 别方法。于是,生物识别技术悄然兴起,并应运而生为一种新的身份识别技 术。 1 2 生物特征识别 生物识别技术是利用人体生物特征进行身份认证的一种技术。生物特征 足指唯一的、可测量或可自动识别的生理特征或行为特征。生理特征多为先 天性的,如指纹、眼睛虹膜、脸像等:行为特征则多为后天性的,如笔迹、 步态等。生物识别以生物技术为基础,以信息技术为手段,将两大热门技术 交汇融合为一体。 生物识别系统对生物特征进行取样,提取其唯一的特征并且转化成数字 代码,然后将这些代码组成特征模板。人们同识别系统进行交互时,系统获 取其特征并与数据库中的特征模板进行比对,以确定是否匹配,从而决定接 受或拒绝该人。典型的生物特征识别系统如图l l 所示。逻辑上包括两个模 块:注册和识别模块。在注鼹模块中首先登记用户的姓名,通过生物特征识 别传感器得到用户的生物特征信息然后从获取的数据中提取出用户的特征模 式,创建用户模板,存储在数据库中。在识别模块中同注册过程一样获取用 ,1 的生物特征信息,提取出特征模式,然后与事先注册在数据库中的模板相 匹配,验证用户的身份。生物识别系统一般不能像传统识别技术那样给出绝 对的“对”或“错”的识别结果,它往往会给出具有非常高可信度的相对判 断,例如错误概率为0 ,0 1 i i 。下面对一些主要的生物特征识别技术进行简 单介绍。 第2 页 山东大学硕士学位论文 兰竺 _ 叫竺竺兰竺望竺竺竺兰h 竺兰兰竺h 至兰兰兰! ; 理论上,只要满足下面的条件,人的任何生理特征或行为特征都可以用 作身份识别【2 】: ( 1 ) 普遍性,即每个人都拥有该特征;( 2 ) 唯一性,即没 有哪两个人拥有同样的该特征i ( 3 ) 稳定性,这种特征至少在一段时间内是 不变的;( 4 ) 可采集性,即该特征能够被定量地测量出来; ( 5 ) 易实现性, 即容易实现,包括资源消耗少,工作环境要求不苛刻; ( 6 ) 可接受性,即人 们乐意接受这种识别方式:( 7 ) 难欺骗性,即冒充者很难通过提供假特征欺 骗识别系统。当前,已经用于识别的生理特征有指纹、手形、脸形、虹膜、 视网膜、脉搏、面部温谱图等;行为特征有签字、语音等( 见图l - 2 ) 。基于这 些特征,人们已经发展了多种生物识别技术。指纹识别是基于手指纹线所构 成的图像的唯一性和排他性进行身份鉴定。手形识别包括掌纹图像识别、整 个手掌的形状识别、单个手指或两个手指( 食指、中指) 的指形识别,其中 手形和指形识别是利用手指的三维立体形状进行识别的。人脸识别主要针对 脸部不易产生变化的部分进行图像处理,其中包括眼眶轮廓、颧骨周围区域 以及嘴的边缘区域等。语音识别通过分析语音的唯一特性,例如发音的频率, 来识别说话人。虹膜识别是利用人眼虹膜终身不变性和差异性来识别。同虹 膜识别一样,视网膜识别可能是最可靠、最值得信赖的生物识别技术,但运 用起来难度较大。签名识别作为鉴定个人身份的一种有效方法,它的根据是 签名的某些内在的和睢一性的特征与产生签名这一信息的特定的生物力学系 统有关。 第3 页 山东大学硕士学位论文 语音识别签名识别人脸识别 虹膜识别掌纹识别指纹识别 图1 - 2 几种生物识别技术 目前生物特征识别技术的研究还处于初始发展阶段,如何提高系统的准 确性和鲁棒性是这个研究领域的重大挑战。每种生物特征都不是完美的,都存 在固有的局限性,要改善系统的识别性能,就已不再是单单改善某一种识别技 术的问题因此考虑包括各种生物特征在内的多种认证信息的结合,成为一种 切实可行的解决方案。信息的结合可以采取不同的方式:将生物特征识别信息 和非生物特征识别信息相结合,例如将生物特征与智能卡结合:将多种生物特 征相结合,构成多模念识别系统。 总之,生物识别是e l 前最为方便与安全的识别技术,并且生物识别产品 均借助计算机技术实现,容易和安全、监控、管理系统整合,实现自动化管 理。因此,随着生物与信息技术的快速发展及不断融合,随着信息化、数字 化社会的逐步形成,生物识别技术的开发与应用将会掀起一个新的高潮。可 第4 页 山东大学硕士学位论文 以预见,越来越多的生物识别产品将会出现在门禁控制、银行帐户、公安侦 察、互联冈安全、电子商务等各个领域。 1 3 指纹识别 人类手掌及其手指、脚掌及其脚趾内侧表面皮肢凸凹不平产生的纹路会 形成各种各样的图案。指纹就是手指内侧表面皮肤上的图案。不同人的指纹, 即使同一个人不同手指的指纹,纹线走向及纹线的断点和交叉点等各不相同, 也就是说,每个指纹都是唯一的。另外,指纹不随年龄的增长发生变化,是 终生不变的。依靠这种唯一性和稳定性,可以把一个人同他的指纹对应起来, 通过对他的指纹和预先保存的指纹进行比较,就能验证他的真实身份。这就 是指纹识别技术。 1 3 1 指纹识别技术的发展概况 指纹的应用历史可追溯到公元前。考古证实,公元前7 0 0 0 年到6 0 0 0 年 以前,古叙利亚和中国,指纹作为身份鉴别己经开始应用。考古发现,在这 个时代,一些粘土陶器上留有陶艺匠人的指纹,中国的一些文件上印有起草 者拇指指纹,在j e r c h o 的古城市的房屋留有砖匠一对拇指指纹的印记等口】。 1 9 世纪初,科学研究发现了至今仍然承认的指纹的两个重要特征,一是 两个不同手指的指纹纹线的式样不同,另外一个是指纹纹线的式样终生不改 变。这个研究成果使得指纹在犯罪鉴别中得以正式应用。主要代表性的事件 有:1 8 9 6 年阿根廷首次应用,然后是1 9 0 1 年的苏格兰,2 0 世纪初其他国家 也相继应用到犯罪鉴别中。2 0 世纪6 0 年代,由于计算机可以有效的处理图 形,人们开始着手研究利用计算机来处理指纹。从那时起,自动指纹识别系 统在法律实施方而的研究和应用在世界许多国家展开。 2 0 世纪8 0 年代,个人电脑、光学扫描这两项技术的革新,使得它们作 为指纹取像的工具成为现实,从而使指纹识别可以在其他领域中得以应用, 比如代替l c 卡。现在( 9 0 年代后期) ,低价位取像设备的引入及其飞速发展, 可靠的比对算法的发现为个人身份识别应用的增长提供了舞台。 相对于其它身份鉴定技术,例如语音识别及视网膜识别等,自动指纹识别 是一种更为理想的身份确认技术,原因如下【2 5 j : ( 1 ) 每个人的指纹是独一无二的,两个人之间不存在相同手指指纹。现 第5 页 山东大学硕士学位论文 代科学界的结论是:人类人口按6 0 亿记,需要3 0 0 年才可能出现重复的指纹, 因此同一时刻世界上存在相同两个指纹的概率几乎为0 。 ( 2 ) 每个人的指纹是相当固定的。一个人的指纹在母腹7 个月时就定型。 随着年龄的变化,人的楣貌体格都在变化,而指纹却保持爿i 变。另外,只要不 伤及真皮组够l ,指纹即使被抹掉,也会很快生长出来。 ( 3 ) 便于获取指纹样本,易于丌发应用系统,实用性强。 ( 4 ) 一个人的十个手指指纹都不相同,这样可以方便利用多个指纹构成 多重口令,提高系统的安全性,同时并不增加系统的设计复杂性。 ( 5 ) 指纹识别中使用的模板并非原始指纹图像,而是由指纹图中提耿的 关键特征,这样使系统对模板的存储量较小。另外,对输入的指纹图提取关键 特征后,可以减少网络传输的负担,便于实现异地确认,支持计算机的网络功 能。 可以看出,指纹识别技术相对于其他识别方法有许多独到之处,具有很 高的实用性和可行性。因此,指纹识别成为最流行、最方便、最可靠的身份 认证方式,已经在社会生活的诸多方面得到广泛应用。近年来,国内外学者 对自动指纹识别技术进行了深入和广泛的研究,取得的了较大的进展,研究 重点主要集中在如何提高识别的准确率和速度。目前,已经有很多自动指纹 识别的产品而市,并开始在管理、门禁、金融、公安和网络安全领域得到应 用。以指纹为代表的生物识别技术的发展和应用,不仅可以开发相关的系列 产品,获得巨大的经济效益,还可以带动图像处理、模式识别、光学、电子、 生理和计算机应用等相关学科的发展,具有很高的学术价值,产生巨大的社 会效益,以指纹为代表的生物识别技术的发展和应用已被公认将会给身份识 别领域带来一场革命,并已经成为各国学术界和工业界研究的热点之一。 1 3 2 指纹识别技术的基本概念 指纹图像其实是比较复杂的,它有着许多不同于其他图像的特征。与人 工处理不同,现代的生物识别技术并不直接存储指纹的图像( 一是考虑到隐 私权,二是由于储存空问) ,而是记录从指纹源图像中提取到的特征。指纹 识别算法最终都归结为在指纹图像上找到并比对指纹的特征。 指纹特征通常可以分为两类:总体特征和局部特征。 第6 页 山东大学硕士学位论文 总体特征( 或全局特征) 是指那些用人眼直接就可以观察到的特征,基 本的总体特征包括:环形( 1 0 0 p ) 、s n ( a r c h ) 、螺旋形( w h o r l ) ( 如图1 3 ) 。其 他的指纹图案都基于这三种基本图案。仅仅依靠图案类型来分辨指纹是远远 不够的,这只是一个粗略的分类,但通过分类使得在大型数据库中搜寻指纹 更为方便。 弓型( a r c h ) ( a ) 环型( 1 0 0 p ) ( b ) 螺旋型( w h o r l ) ( c ) 核心点( r cp o i n 0 三角点( d c i t a )模式区域( p a t t e ma r e a ) 纹数( r i d g e c o u n t ) ( d )( e )( f )( 曲 图j 一3 指纹的总体特征4 j 其他的整体特征还有:模式区域( p a t t e r na r e a ) 、核心点( c o r ep o i n t ) 、 三角点( d e l t a ) 、纹数( r i d g ec o u n t ) 等( 如图1 3 ) 。模式区是指指纹上 包括了总体特征的区域,即从模式区就能够分辨出指纹是属于那一种类型的。 有的指纹识别算法只使用模式区的数据。核心点位于指纹纹路的渐进中心, 它在读取指纹和比对指纹时作为参考点。许多算法是基于核心点的,既只能处 理和识别具有核心点的指纹。三角点位于从核心点开始的第一个分叉点或者 断点、或者两条纹路会聚处、孤立点、折转处。三角点提供了指纹纹路的计 第7 页 山东大学硕士学位论文 数跟踪的丌始之处。纹数指模式区内指纹纹路的数量。在计算指纹的纹数时, 般先在连接核心点和j 角点之间划条直线,这条连线与指纹纹路相交的数 量即- u 认为是指纹的纹数。总体特征更多的是用于指纹分类和检索。 局部特征足指指纹上的节点的特征,这些具有某种特征的节点称为细节 点。指纹纹路并不是连续的、平: 1 笔直的。而是经常出现中断、分叉或打折。 这砦断点、分叉点和转折点就称为“细节点”,这些细节点提供了指纹唯一性 的确认信息。指纹的细节特征可以有1 5 0 中之多,但这些特征出现的概率并 不相等,很多特征是极其罕见的,一般在指纹识别中只使用两种细节特征: 纹线端点( e n d i n g ) 和分叉点( b i f u r c a t i o n ) 。两枚指纹常会具有相同的总体 特征,但它们的局部特征,却不可能完全相同。 指纹上的细节点有四种不同特性1 4 j , ( 2 ) ( 3 ) ( 4 ) 类型,出现频率比较高的细节点有下几种类型,最典型的是端点 和分叉点,如图l 一4 所示。a 终结点( e n d i n g ) ,一条纹线在此终 结。b 分叉点( b i f u r c a t i o n ) ,一条纹线在此分成两条或更多条的 纹线。c 孤立点( d o to ri s l a n d ) ,一条特别短的纹线,以至于成 为一个点。d 环点( e n c l o s u r e ) ,一条纹线分开后立即又合为一 条,这样形成一个环,叫环点。e 短纹( s h o r tr i d g e ) ,一条比较 短但不至于成为一点的纹线。 方向( o r i e n t a t i o n ) ,细节点的方向由所在脊线的方向决定。 曲率( c u r v a t u r e ) ,描述纹线方向改变的速度。 位置( p o s i t i o n ) ,细节点的位置由它的坐标( y ) 决定,坐标可以 是绝对的也可以是相对于参考点或其他细节点的。 第8 页 山东大学硕士学位论文 图l _ 4 指纹的细节点 细节点是传统指纹识别方法的基础。其中最常用的是端点和分叉点。大 量统计结果和实际应用证明,这髓类特征点在指纹中出现的机会最多、最稳 定,而且比较容易获取。更重要的是,使用这两类特征点足以描述指纹的唯 一性。将指纹图像经过一列的预处理提取出细节点的位置和该处脊线的方向, 每个细节点用类型、位置和方向三部分表示。通常一幅指纹图像有6 0 一8 0 个 细节点,不同的指纹和不同的提取方法都会得到不同数量的特征点,英国学 者e r h e r r y 人为,只要比对1 3 个特征点重合。就可以确认为是同一个指纹。 对于不同的应用情况,要求匹配的特征点的个数会有所不同,如:用在公安 刑侦时要求匹配特征点的个数就要比用在指纹考勤时多。 1 3 3 指纹识别系统的设计 通常在设计指纹识别系统中识别系统时有以下两种:认证系统 ( v e r i f i c a t i o n ) 和识别系统( i d e n t i f i c a t i o n ) 。认证系统是指通过和预先存储在 系统中指纹模板比较来确认个人身份,也即一对一比较。识别系统是指通过搜 索整个指纹模板数据库来确认个人身份,也即通过一对多比较来实现个人确 认。 作为认证的前提条件,他或她的指纹必须在指纹库中己经注册,指纹以一 定的压缩格式存贮,并与其姓名或其标识( i d ) 联系起来,随后在比对现场, 先验证其标识,然后,利用系统的指纹与现场采集的指纹比对来证明其标识是 第9 页 山东大学硕士学位论文 否合法的。验征其实是回答了这样一个问题:“他是他自称的这个人吗? ”,即 “刈匹配( o n e t o o n em a t c h i n g ) ”。 识别则是把现场采集到的指纹l i 司指纹数据库中的指纹逐一对比,从中找出 上孑现场指纹相匹配的指纹。这也q “一对多匹配( o n e t o m a n ym a t c h i n g ) ”。识 别其实是网答了- 这样一个问题:“他是谁? ”。例如,罪犯的判别,即将一个不 明身份的人的指纹与指纹库中有犯罪记录的人指纹进行比对,来确定此人是否 曾经有过犯罪记录。 近年来,指纹产品开始逐渐应用于社会生活中,基本上利用认证方式来确 定个人的身份。针对目前指纹技术发展的情况,本文主要研究自动指纹认证( 一 对一) 系统( a u t o m a t i cf i n g e r p r i n t v e r i f i c a t i o ns y s t e m ,简称a f v s ) 。为方便起 见除特别指明外本文中提到的自动指纹识别系统都是指自动指纹认证系统。 无论哪种类型的匹配,都是新输入指纹的特征与原来存储指纹的特征进行 比对过程。由于各种因素的影响,同一指纹两次输入所得的特征模板很可能不 同。因此,当由输入指纹的特征模板与存储的模板相似时,就说这两个指纹是 匹配的,于是就有了一个衡量标准的问题。通常,匹配结果用“匹配度”来表 示。当匹配度大于某一闽值时,认为两指纹匹配;相反,当小于该阈值时,认 为不匹配。闽值的大小通常根据经验、系统安全等级等因素人为设定。当阈值 设置较大时,系统安全性增加,但拒识率f r r ( f a l s er e j e c tr a t e ) 将升高。相反, 当阈值设鼍较小时,系统易用性增加,但误识率f a r ( f a l s ea c c e p tr a t e ) 将升高。 f a r 和f r r 是两个相互矛盾的因素,成反比关系,我们可以根据不同的用途来 调整这两个值。用0 一1 0 的数或百分比来表示这两个值,它们的关系用r o c ( r e c e i v e ro p e r a t i n gc u r v e ) 曲线表示。图1 - 5 是r o c 曲线的一个例子。在设计 实际应用系统时,一方面要考虑整体性能,使r o c f 曲线整体下降;另一方面要 兼顾易用性和安全性,在r o c 曲线上寻找合适的平衡点。一个有效的办法是比 对两个或更多个的指纹,从而在不损失易用性的同时,最大限度地提高了系统 的安全性。 尽管指纹识别系统仍然存在一定的可靠性问题,但其安全性也比相同可靠 性级别的“用户i d 十密码”方案的安全性要高得多。例如采用四位数字密码的 系统,不安全概率为0 0 1 ,由于不诚实的人可以在一段时间内试用所有可能 第l o 页 山东大学硕士学位论文 的密码,因此四位数密码并不安全。如果采用误判率为0 0 1 指纹识别系统 不诚实的人绝对不可能找到一千个人去为他把所有的手指( 十个手指) 都试 遍。正因为如此,权威机构认为,在应用中1 的误识率就可以接受i 。 罾 。 藿 图l 一5 拒识率和误识率的关系曲线 1 4 本文主要研究内容及结构安排 目前,指纹识别技术仍是国内外科研人员研究的热点,这是因为:市场 上的指纹产品有很强的针对性,只能在某一专门系统得到应用,其他许多应 用场合仍然缺乏合适的产品;出于知识产权保护和商业利益的原因,指纹识 别的核心技术仍然只被少数企业和技术机构所拥有,为了获得自主产权的和 绝对安全的系统,必须自主开发;随着市场的扩大和要求的提高,设计开发 速度更快、性价比更高的系统势在必行。因此,开发适合我国国情,并与国 际标准接轨的性能可靠、较低成本的自动指纹识别系统将为我国安全技术、 防伪技术、身份识别技术,特别是i t 产业带来重要革新。 本文经过阅读大量指纹识别方面的文献资料,在前人设计开发的基础上, 建立了一个完整的自动指纹识别系统,它包括指纹图像输入、预处理、特征 提取和匹配等四个部分。其中图像输入部分使用紫光扫描仪( u n i s c a n 2 5 1 ) , 把数字图像信号直接输入到计算机。其它各个部分的算法在w i n d o w s 平台上 用c + + b u i l d e r 5 0 实现。该指纹自动识别系统设计框图如图1 - 6 所示。在该 方案中对前人的某些工作做了改进,并提出了自己的一些思想和算法。经实 验验证,效果较好,达到了预期目的。 第l l 页 ”帖“勰土 山东大学硕士学位论文 图1 - 6 自动指纹识别系统框图 本文的结构安排如下:、 第二章详细讨论了指纹图像预处理过程所包含的分割、舰格化、求方向 图、滤波增强、二值化和细化等算法。讨沦的重点放在滤波增强上,通过两 种方法增强效果的比较,得出一种较好的增强方法。最后通过对各个步骤试 验结果的分析。提出了效果最好又较省时的完整预处理方法。 第兰章主要研究特征提取及指纹匹配过程。对特征提取及匹配算法进行 了介绍,并且编程实现了种算法,给出了试验结果。 第四章介绍了实现本文算法的试验环境及条件,对各个步骤的试验结果 进行了分析。最后通过在自建指纹库上的测试证明了本文开发的指纹识别系 统的有效性以及存在的问题。 第五章将对本文所做的工作进行总结,同时对指纹识别技术和应用的前 景进行展望。 第1 2 页 山东大学硕士学位论文 第二章指纹图像预处理 2 1 引言 人们研究指纹识别,只是对指纹的特征感兴趣,并且通过对指纹特征的 分析,来比较两枚指纹的相似程度从而判断它们是否属于同一人。以前指纹 的采集都是通过捺印方式( 图2 - 1 ( a ) ,( b ) ) 来获得的,然后再经过专家鉴定, 判断比较的两枚指纹是否同一人。随着数字图像处理学和硬件技术的发展, 指纹的获取是通过光电合成的采集仪来采集( 图2 1 ( c f ) ) ,然后转换为数宇 图像,再在计算机上进行处理,从而获得指纹特征信息。不同的指纹获取设 备和方法都存在其固有的缺点1 i 可能在采集过程中完全解决图像质量的问 题。之所以进行预处理有如f 几点原因:l 、各种采集设备是针对其特殊的应 用场合而设计,其出发点并不都是为了提高采集的质量。如现在应用比较j 。 泛的半导体指纹芯片,它的优势是其体积小,易于嵌入到各种移动,手提电 子设备,其应用前景非常广阔。但就采集质量而言,并不比光电设备采集的 图像质量高,在某种程度上是在下降。因为其接触面积小,使得采集的图像 所包含的信息不如以前丰富,指纹的重叠面积减少等。在发展各种新的采集 设备的时候,我们不得不研究针对个别设备特性的指纹图像预处理方法。2 、 在手指接触采集设备的平面表面时,由于手指在各部分的压力不均,使得指 纹会在不同区域产生非线性弹性形变。3 、由于设备接触表面的不清洁,手指。 表面损伤,水分,油质等都会产生噪声的指纹图像。所有这些都使得我们不 得不用特别的方法去处理原始图像,提高图像质量。 第1 3 页 山东大学硕士学位论文 ( a )( c ) ( d )( e )( ) 图2 - 1 ( a ) ,( b ) 来自同一手指捺印指纹图像, ( c ) ,( d ) 是自同一手指的扫描仪采集的图像, ( e ) ,( d 是自同一手指的半导体传感器采集的图像 指纹图像预处理是指纹识别中非常重要的一步,它的好坏直接影响到特 征提取和识别效果。针对不同的指纹特征将有不同的预处理方法,所采取的 步骤和处理量也不同。迄今为止,已有许多学者对指纹图像预处理算法进行 了研究。b m m e h l r e i s l 提出了一种上下文滤波器,它是一系列上下文相关的 滤波器组,使用时根据某一块的方向从滤波器组中选择一个相应的滤波器来 对这一块进行滤波。l o g o r m a n 等【6 j 提出了一种比较复杂的滤波器,根据图 像脊和谷的宽度以及其变化规律来滤除指纹图像中的噪声。t k a m e i 等人【7 | 对指纹图像预处理算法作了详细阐述,推动了指纹图像预处理算法的发展。 第1 4 页 山东大学硕士学位论文 l j h o n g 等人降i 提出了一种使用加博函数增强指纹图像的方法,并对该方法的 幛能进行了评测。该方法确立了使用加博函数实现指纹增强的基本技术体系。 有许多预处理算法应用到实际产品中,取得较好的效果。 本文讨论预处理的目的是得到一幅点线图,便于提取脊线端点,分叉点 等细1 i 特征。预处理的结果需要像素级的精度,因此对于处理的要求较高, 处理步骤也较多。一般有:图像分割,直方图均衡化,去噪处理,二值化, 细化等。下面对各个步骤进行逐一介绍,并且在对试验结果进行分析后,得出 了指纹图像增强效果最佳的一套预处理方法。 2 2 指纹图像预处理 2 2 1 彩色图转灰度图 由于本文中采用的测试样本是扫描仪获取的真彩色图,因此首先将真彩 色图转为2 5 6 级的灰度图。 我们知道,自然界中的所有颜色都可以由红、绿、蓝( r g b ) 组合而成, 计算机中使用的彩色图文件( 本文用的是位图文件) 也是存储的每个象素的 r g b 值。在表示颜色的方法中,除了r g b 外,还有一种称为y u v 的方法。 y 表示的是图像的亮度,u 和v 表示的是色差信号。由于y 分量表示了灰度 图的所有信息,人眼对于亮度信号又非常敏感,因此只用y 分量就能表示出 一幅灰度图。y u v 和r g b 之间存在着如下对应的关系: 0 2 9 9 - 0 1 4 80 6 1 5 【y u v i = r g b 】i0 , 5 8 7 0 2 8 9 0 5 1 5 l 2 1 l o ,1 1 40 4 3 7 o 1 0 0 j 利用上式,根据r ,g ,b 的值求出y 值后,在将r ,g ,b 的值都赋值成y ,就能 表示出灰度图来,这就是彩色图转换成灰度图的原理【9 1 。图2 2 为一个彩色 图转灰度图的实例。 第15 页 山东大学硕士学位论文 ( a )( b ) 图2 2 ( a ) 为由扫描仪扫描的图像,( b ) 为转换成的灰度图像

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论