Los esquemas de reconocimiento de huellas dactilares se utilizan ampliamente en nuestra vida cotidiana, como la seguridad de puertas, la identificación y la verificación de teléfonos. Sin embargo, el problema existente es que los sistemas de reconocimiento de huellas dactilares son fácilmente engañados por huellas dactilares falsas para colaborar. Por lo tanto, es necesario diseñar un módulo de detección de la vitalidad de las huellas dactilares en los sistemas de reconocimiento de huellas dactilares. Para resolver este problema y distinguir las huellas dactilares verdaderas de las falsas, en este artículo se aplica un novedoso método de detección de vitalidad basado en software que utiliza un patrón binario local uniforme (ULBP) en una pirámide espacial para reconocer la vitalidad de las huellas dactilares. En primer lugar, es necesario preprocesar cada huella dactilar. A continuación, se introducen pirámides espaciales de tres capas de huellas dactilares para resolver los problemas de rotación e invariabilidad de escala de la imagen. A continuación, se describe la información de textura de las pirámides espaciales de tres capas utilizando patrones binarios locales uniformes para extraer las características de las huellas dactilares. La precisión de nuestro método propuesto se ha comparado con la de varios métodos punteros de detección de la vitalidad de las huellas dactilares. Se han llevado a cabo experimentos basados en bases de datos estándar, tomadas de la Liveness Detection Competition 2013 compuesta por cuatro sensores de huellas dactilares diferentes. Finalmente, el modelo clasificador basado en las características extraídas se entrena utilizando el clasificador SVM. Los resultados experimentales muestran que nuestro método propuesto puede alcanzar una alta precisión de reconocimiento en comparación con otros métodos.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Identificación de Nodos Influyentes en Redes de Comando y Control Basada en Concha Integral
Artículo:
Análisis diferencial condicional mejorado en el cifrado de bloques KATAN32 basado en NLFSR con MILP.
Artículo:
Análisis de estabilidad de la identificación de sistemas basada en redes neuronales
Artículo:
Sistema de registro IMS basado en el traspaso para redes móviles de nueva generación
Artículo:
Movilidad para la Internet de los objetos
Artículo:
Creación de empresas y estrategia : reflexiones desde el enfoque de recursos
Libro:
Ergonomía en los sistemas de trabajo
Artículo:
La gestión de las relaciones con los clientes como característica de la alta rentabilidad empresarial
Artículo:
Los web services como herramienta generadora de valor en las organizaciones