1 / 31

指紋辨識 本文來源 : Chapter13 指紋辨識 Ch13 FingerPrint Recognition

指紋辨識 本文來源 : Chapter13 指紋辨識 Ch13 FingerPrint Recognition. 影像處理報告 組員 : 王沼奇. 目錄. 實驗目的 原理說明 結果與討論 參考文獻. 實驗目的. 認識指紋辨識及其應用 以商業軟體 -VeriFinger 進行資料建檔及辨識,示範指紋辨識軟體功能及效果。 了解指紋特徵擷取技術 利用影像處理運算,將一般指紋影像轉成可萃取其特徵的影像。 了解指紋辨識的原理 利用特徵點之間的角度和距離,定義出一個特徵模板,再將其 幾何關係轉換成數位資料,藉以識別個人。. 指紋辨識及其應用.

dusan
Download Presentation

指紋辨識 本文來源 : Chapter13 指紋辨識 Ch13 FingerPrint Recognition

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 指紋辨識本文來源:Chapter13 指紋辨識Ch13 FingerPrint Recognition 影像處理報告 組員:王沼奇

  2. 目錄 • 實驗目的 • 原理說明 • 結果與討論 • 參考文獻

  3. 實驗目的 • 認識指紋辨識及其應用 • 以商業軟體-VeriFinger進行資料建檔及辨識,示範指紋辨識軟體功能及效果。 • 了解指紋特徵擷取技術 • 利用影像處理運算,將一般指紋影像轉成可萃取其特徵的影像。 • 了解指紋辨識的原理 • 利用特徵點之間的角度和距離,定義出一個特徵模板,再將其 幾何關係轉換成數位資料,藉以識別個人。

  4. 指紋辨識及其應用 • 利用軟體分析指紋特徵點的幾何圖案,如每根手指特有的“脊紋與溝紋”,然後再與合法使用者登錄的指紋模式進行比對。

  5. 指紋特徵擷取技術 • 掃瞄器會將指紋處理成一個解析度達500dpi的數位灰階影像。

  6. 原理說明

  7. 為何要強化影像?

  8. 影像尺寸縮減 • 將資料庫內的指紋影像裁切成相同大小的影像以進行後續處理。

  9. 影像正規化 • 為了能正確計算指紋影像的方向,我們要減少山脊和山谷的灰度值變化,即使兩者對比加強。

  10. 紋路流向計算

  11. 紋路流向計算 • 式中的 表示像素點(i,j)的灰階值。然後將正規化後的影像G分割成2w×2w(w=8)大小的區塊,再利用下式計算區塊中心點(i,j)的紋路流向。

  12. 紋路流向

  13. 向量一致性分析 • 每個區塊均具有紋路流向,其向量場的分布情況可以由向量一致性(Consistency Level,CL)來進行評估,而區塊(i,j)的向量一致性定義為上面數學式↑

  14. CL的橫座標為CL值,縱座標為整幅影像的CL值的數目。CL的橫座標為CL值,縱座標為整幅影像的CL值的數目。

  15. 指紋影像強化 • 在獲得紋路流向圖後,我們再將原始影像平滑化。首先,定義一個3×3的中值濾波器,將矩陣中央的灰階值以陣列中9個像素的灰階值 位數取代。 • 結合紋路流向圖及方向遮罩。

  16. 中值濾波器

  17. 指紋影像強化 • 影像強化前後如下

  18. 低階影像處理-二值化 • 在許多影像處理應用中,我們必須將256灰階數的影像轉化成黑白影像,即二值圖,這部份的運算稱為分割運算。基本上,我們必須選定一個門檻值,使得高於此值的像素值設為1;低於此值的像素值設為0。 • 而二值化後的影像,以1(白色)作為背景;0(黑色)作為處理物件。

  19. 低階影像處理-二值化 • 首先,定義一個16×16大小的圖框,然後計算圖框內所有像素值的平 均數T,將其作為門檻值而去二值化圖框左半邊的區域(16×8),接著 再將圖框右移8個像素距離,重複計算像素平均值,二值化左半邊區 域,直到圖框右方移到影像右方,再將圖框往下移16個像素距離,如 此重複不斷,直到圖框繞行整幅影像,即可得到二值圖。

  20. 低階影像處理-平滑化 • 經由二值化的影像將會使雜訊點變的更明顯,因此,我們使用中值濾波器進行影像平滑化,這能消除影像上的雜訊點,使得紋路特徵萃取更加準確。

  21. 低階影像處理-細化 • 細化,亦稱為骨架化,以不斷縮減二值化影像上物件的寬度,並且 保留物件的完整性,不將其連續性破壞,直到其寬度剩下1個像素 大小。 • 細化後的二值化指紋影像便接近人們對於指紋的印象,而且對於細化後的紋路影像,在萃取特徵點時也更適合、直觀。

  22. 細化模型

  23. 特徵萃取 • 指紋上的特徵點是分辨不同指紋的基本要素,局部特徵點通常是利用山脊的改變,如短脊、點、脊端點和脊分叉處。 • 其中最常使用的特徵是脊端點和脊分叉處。

  24. 首先,我們定義細化後的指紋影像前景(黑色線段)陣列值為1,背景(白色區域) 陣列值為0,利用條件數找出脊端點和脊分岔處。 條件數的計算方式定義如下式 在一個遮罩中,一個端點僅有一個相鄰的陣列值為1,而一個分岔處會有三個相鄰的陣列值為1,如此一來,我們便可以利用條件數來判定端點和分岔處。 特徵萃取

  25. 然而,並非經由條件數計算所獲得的特徵點就是真的特徵點,其中有一些因為影像處理造成的錯誤判定,如斷點、凸刺和梯狀,如下圖所示。然而,並非經由條件數計算所獲得的特徵點就是真的特徵點,其中有一些因為影像處理造成的錯誤判定,如斷點、凸刺和梯狀,如下圖所示。 利用一個門檻值刪除這些錯誤的特徵點,門檻值的選取為兩細化後紋路之間的平均距離。 特徵萃取

  26. 特徵濾波

  27. 特徵萃取 • 在刪除掉錯誤的特徵點後,大約還有30到50個特徵點可供進行指紋比對,我們將其座標一一紀錄下來,並且標注種類(b表示分岔處;e表示端點)及每一個紋路流向。

  28. 指紋匹配 • 本實驗介紹[Wah98]方式使用局部特徵比對技術。在此方法中,每一個特徵點皆被定義為一個半徑為R ( R = 50像素)的圓心,包含在此圓的其它特徵點稱為周邊特徵。 • 比對局部特徵的形式如下圖所示,我們必須計算中央特徵點與周邊特徵的距離和相對角度。然後,定義兩種特徵點向量以供比對:

  29. 如果欲檢驗的指紋影像所提取的特徵點與資料庫中所儲存的資料點相當接近,則此組指紋往往是相匹配的。如果欲檢驗的指紋影像所提取的特徵點與資料庫中所儲存的資料點相當接近,則此組指紋往往是相匹配的。 所以只要檢驗的指紋特徵數目與資料庫中的指紋特徵數目相差為,即設立一個門檻值,如,小於便可判定此組指紋匹配。 先對中央特徵點進行比對,若符合其特徵向量,則再比對周邊特徵點向量,直到指紋影像上所有的特徵點均比對為中央特徵點,並將其相似度進行紀錄。 重複以上兩個步驟,以進行資料庫的搜尋比對,最後,將其相似度進行降序排列,若有相似度高於90%的指紋出現在資料庫中,則可判定該指紋已建檔,並匹配成功;反之,則匹配失敗。 指紋匹配

  30. 結果與討論 • 本實驗介紹了指紋識別系統,並描述了該系統的處理過程。 • 該系統包含四個步驟,包括影像擷取、影像處理、特徵萃取和匹配。 • 使用一套商業軟體-Verifinger來處理指紋影像特徵萃取以進行指紋資料庫的建立、指紋驗證和辨識,結果顯示該技術已相當成熟。

  31. 參考文獻 • [Emi97] I. Emiroglu, and M.B. Akhan, “Pre-processing of Fingerprint Images”, European • Conference on Security and Detection, 147-151, 1997. • 􀂙 [FBI84] Federal Bureau of Investigation, “The Science of Fingerprints: Classification and Uses”, • U.S. Government Printing Office, Washington, D. C., 1984. • 􀂙 [Hon98] L. Hong, Y. Wan, and A.K. Jain, “Fingerprint Image Enhancement: Algorithm and • Performance Evaluation”, IEEE Transactions on Pattern Analysis and Machine Intelligence, Vol. 20, • No. 8, 777-789, 1998. • 􀂙 [Jai97] A.K. Jain, L. Hong, S. Pankanti, and R. Bolle, “An Identification-Authentication System • Using Fingerprints”, Proceedings of the IEEE, Vol. 85, No. 9, 1365-1388, 1997. • 􀂙 [Mai97] D. Maio and D. Maltoni, “Direct Gray-Scale Minutiae Detection In Fingerpints”, IEEE • Transactions on Pattern Aanlysis and Matching Intelligence, Vol. 19, No.1, 27-40, 1997. • 􀂙 [Nac84] N.J. Naccache and R. Shinghal, “An Investigation Into the Skeketonization Approach of • Hilditch”, Pattern Recognition Soeiety, 279-284, 1984. • 􀂙 [Rao90] A.R. Rao, “A Taxonomy for Texture Description and Identification”, New York: Springer- • Verlag, 1990. • 􀂙 [Rat95] N.K. Ratha, S. Chen, and A.K. Jain, “Adaptive Flow Orientation-Based Feature Extraction • in Fingerprint Images”, Pattern Recognition, Vol. 28, No. 11, 1657-1672, 1995. • 􀂙 [Wah98] A. Wahab, S.H. Chin, and E.C. Tan, “Novel Approach to Automated Fingerprint • Recognition”, IEE Proceedings-Vision, Image, and Signal Processing, Vol.1453, No. 3, 160-166, • 1998. • 􀂙 [Wil01] A.J. Willis and L. Myers, ”A Cost-Effective Fingerprint Recognition System for Use with • Low-Quality Prints and Damaged Fingerprints”, Pattern Recognition, Vol. 34, 255-270, 2001. • 􀂙 [Xia91] Q. Xiao and H. Raafatm, “Fingerprint Image Postprocessing: A Combined Statistical and • Structural Approach”, Pattern Recognition, Vol. 24, No.10, 985-992, 1991.

More Related