Con el uso creciente de las redes sociales, personas no autorizadas han conseguido detectar o interceptar datos personales, que podrían utilizarse de manera inapropiada, causando así daños personales. Por lo tanto, es esencial utilizar un mecanismo de seguridad que ayude a proteger la información de ataques maliciosos. En este trabajo se propone el reconocimiento facial, utilizando las características texturales locales de los criptogramas. Se cifraron imágenes faciales en formato Red-Green-Blue (RGB) aplicando el modelo matemático de Mapa Logístico, lo que generó un criptograma. Las características texturales locales de estos criptogramas se extrajeron mediante la transformación de representación de cluster coordinado (CCR). La alta eficiencia de clasificación (97-100%) de las imágenes faciales cifradas fue validada experimentalmente utilizando dos bases de datos: la primera fue generada controlando parámetros como la rotación, escala e iluminación; y la segunda es una base de datos pública. Esta técnica es adecuada para una amplia gama de aplicaciones relacionadas con la autenticación de usuarios, y protege la identidad de los usuarios autorizados cuando se acompaña de capas adicionales de seguridad que involucran imágenes de interés, como las utilizadas en el campo médico, mejorando la seguridad de los usuarios cuyas enfermedades se estudian gráficamente en los hospitales. Además, esta técnica puede desplegarse para proteger lanzamientos de nuevos productos donde las imágenes son importantes, como ropa, calzado, mosaicos, etc., ya que no es necesario descifrar las imágenes para clasificarlas.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Control robusto y sincronización de sistemas caóticos tridimensionales de orden fraccional incierto con perturbaciones externas mediante la adición de un controlador con un integrador de potencia.
Artículo:
Algoritmo de árbol de decisión moderadamente acoplado al SGBD PostgreSQL
Artículo:
Algoritmo jerárquico de clustering multietapa habilitado para detección de bordes en redes de sensores inalámbricos.
Artículo:
Evaluando las características y riesgos del software no deseado.
Artículo:
Información analítica sobre un sistema semidiscreto generalizado con coeficientes variables en el tiempo: derivación, soluciones exactas y dinámica solitónica no lineal.
Libro:
Tratamiento de aguas para consumo humano : plantas de filtración rápida. Manual II : diseño de plantas de tecnología apropiada
Artículo:
Medicina de la conservación ¿una disciplina para médicos veterinarios?
Libro:
Marco de gestión de costos totales. Un enfoque integrado a la gestión de portafolio, programa y proyectos
Libro:
El mundo mágico del vidrio