Proposta de identificação de impressões digitais empregando redes neurais artificiais
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Proposta de identificação de impressões digitais empregando redes neurais artificiais

on

  • 907 views

 

Statistics

Views

Total Views
907
Views on SlideShare
907
Embed Views
0

Actions

Likes
0
Downloads
12
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment
  • flw

Proposta de identificação de impressões digitais empregando redes neurais artificiais Presentation Transcript

  • 1. Redes NeuraisUma Proposta de identificação de ImpressõesDigitais empregando Redes Neurais Artificiais Diógenes Ricardo Luan César
  • 2. Roteiro• Conceitos;• Biometria;• Autenticação Biométrica;• Vantagens e Problemas;• Algumas Aplicações;• Impressão Digital;• Características da Impressão Digital;• Padrões de Impressões Digitais;• Obtenção da Impressão Digital;• Vantagens e Desvantagens;
  • 3. Roteiro• Definições;• Base de Dados;• Banco de Dados;• Estudo das Tecnologias;• Descrição do Projeto;• Diagrama do Projeto;• Tecnologias que serão utilizadas;• Escopo das Atividades;• Cronograma;• Referências.
  • 4. Conceitos• Identificação (Accounting) o É o ato de apresentar alguma identidade;• Autenticação (Authentication) o Fornecer uma prova de Identidade;• Autorização (Authorization) o Determinar a que recursos, uma Identidade devidamente autenticada, tem acesso.
  • 5. ConceitosA autenticação deve ser:• Fidedigna: o Provar que o interlocutor é quem diz ser.• Segura: o Resistentes à ataques (brute force, replay attack).• Simples: o Não ter custo elevado.• Usar de algo que se sabe: o Senha, PIN, segredo.• Usar algo que se possui: o Smartcard, cartão magnético, gerador de senhas.
  • 6. Biometria• É o estudo estatístico das características físicas ou comportamentais dos seres vivos. Este termo també m está associado a medida de características das pessoas como forma de identificá -las unicamente;• Estásendo estudada desde o sé culo XX;• A informação é comparada com o registro de cada utilizador existente no sistema;• Já existe muitas aplicações com base em biometria.
  • 7. Autenticação BiométricaUniversalidade• Capacidade de ser aplicável a todos os indivíduos.Unicidade• Capacidade de distinguir todos os indivíduos.Estabilidade• Capacidade de Operação continuada e sem problemas ao longo da vida dos indivíduos.
  • 8. Autenticação BiométricaCorrecção• Capacidade de aquisição e uso da informação de validação capaz de distinguir todos os indivíduos.Conveniência• Capacidade de não causar incômodo ou repulsa.
  • 9. Autenticação BiométricaAceitação• Capacidade de não provocar rejeição devido a fenômenos de perda de privacidade ou ético-sociais.Circumvention• Facilidade com que se substitui a característica biométrica.
  • 10. Autenticação BiométricaOs erros podem ser:• Falsos positivos: aceitação de dados biométricos falsos.• Falsos negativos: não aceitação de dados biométricos verdadeiros.Afinação da correção:• Permite escolher taxas de erros aceitáveis para um determinado ambiente de operação.
  • 11. Autenticação BiométricaA redução de falsos positivos aumenta a ocorrência de falsosnegativos e vice-versa.
  • 12. Vantagens e ProblemasVantagens:• Segurança independente das escolhas e da memória do utilizador;• O utilizador não precisa portar consigo credenciais especiais para ter acesso;• As características biométricas não podem ser perdidas, roubadas ou esquecidas;• Requer presença física;• Não há ataques por dicionário;• Probabilidade de existir 2 indivíduos com mesmas características é nula.
  • 13. Vantagens e ProblemasProblemas:• Fiabilidade da tecnologia;• Cada ponto remoto de acesso necessita de equipamentos especializados.
  • 14. Algumas AplicaçõesA biometria vem sendo utilizada para:• Identificação criminal;• Controle de ponto;• Controle de acesso;• Entre outros.
  • 15. Impressão Digital• É formada por sulcos presentes nos dedos;• A forma como esses sulcos estão dispostos formam as características da impressão;• O método de recolhimento consiste em submeter sua digital a um leitor que captura a imagem através de softwares;• Faz-se o reconhecimento utilizando uma base de dados;• Traz comodidade e uma sensação de estar tecnologicamente atualizado para o usuário.
  • 16. Impressão Digital
  • 17. Impressão Digital
  • 18. Obtenção da Impressão Digital• Ink-and-roll• Live-scan
  • 19. Características da Impressão Digitalo Ridges o Minutiaeso Coreo Axis
  • 20. Características da Impressão Digital
  • 21. Características da Impressão Digital Alguns tipos de minúcias encontradas nas IDs.
  • 22. Características da Impressão Digital
  • 23. Padrões de Impressões Digitais
  • 24. Padrões de Impressões Digitais
  • 25. Vantagens e DesvantagensVantagens:• Fácil utilização do usuário;• Não pode ser esquecida;• É uma solução para a maioria dos problemas com senha.Desvantagens:• Vem sendo utilizada sem estudo de segurança;• Pode ser capturada/roubada;• Necessita de aparelhagem específica;• Pode ser burladas.
  • 26. Vantagens e Problemas
  • 27. Definições• Histórico • McCulloch e Pitts (1943), Hebb (1949), e Rosemblatt (1958).• Essas publicações introduziram o primeiro modelo de redes neurais
  • 28. Definições• Conceitos• Unidades de processamento (neurônio),• Sistemas de processamento distribuído e paralelo (PDP).• Topologia ou padrão de interconexão. • Fixa • Flexível
  • 29. Definições• Aplicações o Reconhecimento de padrões; o Análise de risco; o Detecção de fraudes/falhas; o Mineração de dados; o Agrupamento de DNA; o Fidelização de clientes.• Em nossa pesquisa encontramos boa parte das aplicações de um único tipo de rede (Perceptron Multicamadas com a utilização do algoritmo de treinamento Backpropagation).
  • 30. Base de Dados• NPIA é responsável pela impressão digital Base Nacional de Dados (IDENT1), que fornece o serviço de polícia na Inglaterra, Escócia e País de Gales com um sistema de identificação de impressões digitais, com a capacidade de palma busca estampas e marcas.• Automated Fingerprint Identification Systems (AFIS) e software para a harmonização da impressão digital de pesquisa de identificação e reconhecimento de impressões digitais são os produtos primários de East Shore Technologies.• CASIA Fingerprint Image Database• SFinGe: Synthetic Fingerprint Generator• FVC2006 4ªInternational Fingerprint Verification Competition• FVC2004: 3ª International Fingerprint Verification Competition• FVC2002: 2ª International Fingerprint Verification Competition• FVC2000: 1ª International Fingerprint Verification Competition• Neurotechnology• Biometrix• Innovatrics
  • 31. Banco de Dados• Formato do nome dos arquivos: xxx_yyy_zzz.tif o xxx é o ID do indivíduo; o yyy é o ID do dedo do indivíduo; o zzz é o número do scanner.
  • 32. Estudo das Tecnologias• MLP o Maioria dos trabalhos• ART (Adaptative Resonance Theory) o Fingerprint Clustering and its Application to Generate Class Code Using ART Neural Network• CPN (Couter Propagation Network) o An Algorithm for Fingerprint Recognition Based on Improved CPN
  • 33. Estudo das Tecnologias• RBF o Fingerprint Classification Based on Curvature Sampling and RBF Neural Networks o Fingerprint Classification in DCT Domain using RBF Neural Networks o A Combined Radial Basis Function Model for Fingerprint Distortion
  • 34. Estudo das Tecnologias• Redes de Hopfield o Automatic Fingerprint Identification Using Gray Hopfield Neural Network Improved by Run-Length Encoding o A study on Digital Media Security by Hopfield Neural Network o SOM (Suport Vector Machine)  The use of SOM for fingerprint classification  A fingerprint classification technique using multilayer SOM
  • 35. Estudo das Tecnologias• SVM (Suport Vector Machine) o OS fingerprint classification using a support vector machine o Fingerprint matching based on weighting method and SVM o Máquinas de Vetores Suporte na Classicação de Impressões Digitais
  • 36. Descrição do Projeto• Objetivo:  Estudar um método para verificação e comparação de impressões digitais baseado em Redes Neurais Artificiais (RNA).• Conteúdo  Definições  Estudo das tecnologias  Base de dados  Descrição do projeto
  • 37. Descrição do Projeto• Definição do problema o Métodos tradicionais da computação convencional o Como identificar Impressões Digitais empregando Redes Neurais Artificiais?• Objetivos o Identificar Impressões Digitais empregando Redes Neurais Artificiais.
  • 38. Diagrama dos Processos Diagrama do sistema de reconhecimento de impressões digitais.
  • 39. Tecnologias que serão utilizadasNa Implementação• Rede Neural MLP com backpropagation;• Base de dados (MySQL);• JavaEncog/ Free Fingerprint Verification SDK• Resultados esperados (Uma solução que identifique impressões digitais);
  • 40. Escopo das atividades• Atividade 1 –Levantamento bibliográfico• Atividade 2 –Estudo da problemática no contexto da Impressão digital• Atividade 3 –Identificação das melhores práticas e tecnologias mais comuns utilizadas nos principais trabalhos da indústria e academia.• Atividade 4 –Identificar as principais APIs.• Atividade 5 - Investigar a viabilidade da implementação ou uso de uma ferramenta para classificar os padrões• Atividade 6 – Elaboração do Relatório• Atividade 7 –Entrega e apresentação do Projeto final.
  • 41. Cronograma
  • 42. Referências• http://www.npia.police.uk/en/10• http://www.east-shore.com/data.html504.htm• http://www.advancedsourcecode.com/fingerprintdatabase.asp• http://www.lem.ep.usp.br/Pef411/~Cristiano %20Oliveira/CristianoOliveira/Paginas/RedesNeurais.htm• http://www.stanford.edu/class/cs229/proj2010/Fifield- RemoteOperatingSystemDetection.pdf• http://hcsi.cs.tsinghua.edu.cn/Paper/paper05/200509.pdf• https://intranet.dcc.ufba.br/pastas/gaudi/biometrica/papers/id/Mestre- UFC-SVM-AllanReffson.pdf• http://ieeexplore.ieee.org/Xplore/login.jsp?url=http%3A%2F %2Fieeexplore.ieee.org %2Fiel5%2F5462929%2F5466882%2F05466901.pdf%3Farnumber %3D5466901&authDecision=-203• http://wenku.baidu.com/view/f11f142f453610661ed9f43a.html
  • 43. Referências• http://www.computer.org/portal/web/csdl/doi/10.1109/CGIV.2008.25• http://books.google.com/books? id=GgBNgRANvzgC&pg=PA140&lpg=PA140&dq=fingerprint+ %2B+Hopfield&source=bl&ots=9zul5XOGjL&sig=bOJkDx3vdlQwlcyJYN2nh vomn3A&hl=en&ei=JGu3TfXXKNOE0QGA6PjgDw&sa=X&oi=book_result& ct=result&resnum=3&sqi=2&ved=0CCgQ6AEwAg#v=onepage&q=fingerprin t%20%2B%20Hopfield&f=false• http://www.springerlink.com/content/v1hlenrprl8c786h/• http://www.iis.sinica.edu.tw/page/jise/2009/200911_18.pdf• http://www.jaist.ac.jp/jinzai/Paper18/ICIAR2006.pdf• http://en.cnki.com.cn/Article_en/CJFDTOTAL-JSJZ200611049.htm