Модели двухфакторной оценки параметров пользователя для поддержки принятия решений в информационной системе тема диссертации и автореферата по ВАК РФ 05.25.05, кандидат наук Аль-Маамари Гассан Абдулла Аблулвасиа

  • Аль-Маамари Гассан Абдулла Аблулвасиа
  • кандидат науккандидат наук
  • 2022, ФГБОУ ВО «Тамбовский государственный технический университет»
  • Специальность ВАК РФ05.25.05
  • Количество страниц 140
Аль-Маамари Гассан Абдулла Аблулвасиа. Модели двухфакторной оценки параметров пользователя для поддержки принятия решений в информационной системе: дис. кандидат наук: 05.25.05 - Информационные системы и процессы, правовые аспекты информатики. ФГБОУ ВО «Тамбовский государственный технический университет». 2022. 140 с.

Оглавление диссертации кандидат наук Аль-Маамари Гассан Абдулла Аблулвасиа

ВВЕДЕНИЕ

1 Анализ методов и моделей оценки параметров человека

1.1 Обобщенная структура программно-аппаратных средств определения личности человека

1.2 Анализ методов оценки параметров пользователя

1.3 Анализ информативности параметров человека в процессе поддержки принятия решения

1.4 Анализ существующих средств оценки параметров человека

1.5 Особенности применения двухфакторного подхода оценки параметров человека

1.6 Структурная схема контура принятия решений о предоставлении пользователю информационной системы ресурсов

1.7 Выводы по первой главе

2 Аналитические и процедурные модели для решения задачи поддержки принятия решения о предоставлении пользователю информационных ресурсов

2.1 Аналитическая модель построения контура радужной оболочки глаза человека

2.2 Процедурная модель анализа радужной оболочки глаза человека

2.3 Аналитическая модель выделения точек Гальтона на изображении отпечатка пальца

2.4 Процедурная модель анализа точек Гальтона на изображении отпечатка пальца

2.5 Логико-лингвистическая модель, формализующая процесс двухфакторной оценки совпадения параметров пользователя

2.6 Выводы по второй главе

3 Оценка эффективности применения разработанных моделей при принятии решения о предоставлении пользователю ресурсов информационной системы

3.1 Программная реализация разработанных моделей

3.2 Имитационное моделирование процесса построения и анализа контура радужной оболочки глаза

3.3 Имитационное моделирование процесса расчета и анализа особых точек отпечатка пальца

3.4 Моделирование процесса принятия решения о предоставлении пользователю ресурсов информационной системы на основе двухфакторного подхода

3.5 Выводы по третьей главе

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

ПРИЛОЖЕНИЕ А Листинг программного кода модуля решения задачи поддержки принятия решения о предоставлении пользователю

информационных ресурсов по радужной оболочке глаза

ПРИЛОЖЕНИЕ Б Листинг программного кода модуля решения задачи поддержки принятия решения о предоставлении пользователю

информационных ресурсов по отпечаткам пальцев

ПРИЛОЖЕНИЕ В Характеристики некоторых аналогичных систем

идентификации человека

ПРИЛОЖЕНИЕ Г Акты о внедрении

Рекомендованный список диссертаций по специальности «Информационные системы и процессы, правовые аспекты информатики», 05.25.05 шифр ВАК

Введение диссертации (часть автореферата) на тему «Модели двухфакторной оценки параметров пользователя для поддержки принятия решений в информационной системе»

ВВЕДЕНИЕ

Актуальность исследования. В настоящее время степень развития информационных систем и технологий, требования, предъявляемые к уровню обеспечения их безопасности, привели к тому, что существующие средства оценки параметров пользователя информационной системы (ИС) для принятия решения о допуске его к информации (учётные записи и пароли, электронные карты доступа, электронные ключи, контроль биометрических параметров и т.д.) перестают быть эффективными. Это повышает вероятность нанесения не только экономического ущерба организации (кампании) из-за проведения успешных атак инсайдеров и злоумышленников, но и не обеспечивает требуемую степень сохранности персональных данных пользователя в информационном пространстве. Спрос на персонализацию, удобство доступа к информации или информационному объекту и активное внедрение «умных» технологий в человеко-машинные, информационные и организационно-технические системы даже на бытовом уровне (например, технологии «умного» дома, технологии Интернета вещей и т.п.) привели к необходимости создания более современных и надежных механизмов классификации, распознавания и установления личности человека. В этой связи технологии поддержки принятия решений при разрешении доступа пользователю к информации переходят на новый уровень развития, используя сложные методы оценки параметров человека, основанные на сочетании различных идентификаторов, алгоритмов, методов, моделей и протоколов. На одном из важных мест среди требований по обеспечению безопасного доступа пользователя к информации находится точность или снижение ошибок установления личности пользователя (ИС).

Степень разработанности темы исследования.

Моделям анализа и оценки параметров человека в человеко-машинных, организационно-технических, информационных системах и организации поддержки принятия решений, посвящен ряд работ. В частности, эти задачи

нашли отражение в трудах как отечественных, так и зарубежных авторов: Алтунина А.Е., Афонина В.А., Бомаса В.В., Вакуленко А.И., Ворона В.А., Исхакова А.Ю., Львовича Я.Е., Кухарева Г.А., Машунина Ю.К., Семухина М.В., Старовойтова В.В., Хорева П.Б., Штойера Р., Шубинского И.П., Эддоуса М., Jain A.K., Ross A., Prabhakar S., Flom L., Safir A., Daugman J., Wildes R.P., Lim S., Lee K., Byeon O., Kim T., Park C., Lee J., Smith M., Park K. и многих других. Однако, в работах приведённых авторов не достаточно полно исследуются задачи, связанные с организацией поддержки принятия решения о предоставлении пользователю информации на основе оценки, в том числе и многофакторной, его параметров. Предлагаемые сегодня, в ряде источников, решения задачи поддержки принятия решений о допуске пользователя к информации в информационной системе приводят к существенному усложнению этих систем.

Вышесказанное позволило сформулировать практическую задачу -необходимость совершенствования механизмов поддержки принятия решений о предоставлении пользователю ресурсов информационной системы.

Теоретической основой решения задачи является многофакторный подход к разработке моделей оценки параметров пользователя, позволяющих снизить степень неопределённости при анализе, в частности, его биометрических параметров. В связи с вышесказанным, совершенствование и разработка новых моделей поддержки принятия решений о предоставлении пользователю ресурсов информационной системы на основе двухфакторной оценки его параметров, является актуальным научным направлением.

Объект исследования: информационные системы, в которых требуется оценка параметров пользователя для принятия решения о предоставлении ему информации.

Предметом исследования являются модели и методы, обеспечивающие поддержку принятия решений о предоставлении пользователю информационных ресурсов на основе оценки его параметров.

Целью исследования является снижение количества ошибок при принятии решения о предоставлении пользователю информационных ресурсов на основе разработанных моделей двухфакторной оценки его параметров.

В этой связи актуальна научная задача разработки аналитических и процедурных моделей, обеспечивающих снижение количества ошибок при принятии решения о предоставлении пользователю ресурсов информационной системы на основе применения двухфакторной оценки его параметров в условиях неопределённости.

Для достижения цели и решения научной задачи были сформулированы частные задачи исследования:

1. Выполнить анализ существующих технологий, методов и моделей поддержки принятия решений о предоставлении пользователю ресурсов, особенностей структуры информационных систем, а также методов и моделей оценки параметров пользователя в условиях неопределённости.

2. Построить аналитическую и процедурную модели для решения задачи поддержки принятия решения о предоставлении пользователю информационных ресурсов на основе анализа и оценки характеристик радужной оболочки глаза.

3. Построить аналитическую и процедурную модели для решения задачи поддержки принятия решения о предоставлении пользователю информационных ресурсов на основе анализа и оценки параметров изображения отпечатка пальца.

4. Разработать логико-лингвистическую модель уточнения оценок параметров пользователя и принятия решения о предоставлении пользователю информационных ресурсов.

5. Осуществить программную реализацию предложенных моделей и оценить эффективность их применения.

Научная новизна исследования заключается в разработке оригинальных аналитических и процедурных моделей, а именно:

1. Аналитическая модель построения контура радужной оболочки глаза человека, отличается вычислением ее комплексного кода, построенного на основе гибкого сочетания детектора Канни, медианного и Гауссовского фильтров, вейвлет-преобразования и оператора Лапласа.

2. Процедурная модель анализа радужной оболочки глаза пользователя отличается введённым правилом анализа значений действительной и мнимой частей вейвлета Габора в каждой точке формирования кода радужки.

3. Аналитическая модель выделения точек Гальтона, как одного из факторов оценки параметров пользователя информационной системы, отличается применением операций устранения шумов, морфологического анализа и сравнения элементов графической информации, содержащейся в отпечатке пальца.

4. Процедурная модель анализа точек Гальтона на изображении отпечатка пальца отличается введением блока их целочисленного совпадения.

5. Логико-лингвистическая модель, формализующая процесс двухфакторной оценки параметров пользователя и принятия решения о предоставлении пользователю информационных ресурсов, отличающаяся соответствующим набором правил, лингвистическими переменными («Степень совпадения отпечатка пальца», «Степень совпадения изображения радужной оболочки глаза») и способом их вычисления.

Теоретическая значимость результатов исследования заключается в расширении возможностей теории принятия решений, методов обработки графической информации при решении задач оценки параметров человека в условиях неопределённости в интересах принятия решения о предоставлении пользователю информационных ресурсов.

Практическая значимость результатов исследования заключается в целесообразности применения программной реализации разработанных аналитических и процедурных моделей для задач поддержки принятия решений в информационных системах о предоставлении пользователю

информационных ресурсов, а именно: их комплексное применение позволяет существенно уменьшить ошибки определения личности при существенном снижении вычислительных затрат ЭВМ.

Методология и методы исследования. Для решения поставленных задач применялись методология имитационного моделирования, методы теорий информационных систем, нечётких множеств, принятия решений, математической статистики, контурного анализа.

Результаты, выносимые на защиту:

1. Аналитическая модель построения контура радужной оболочки глаза человека.

2. Процедурная модель анализа радужной оболочки глаза пользователя.

3. Аналитическая модель выделения точек Гальтона на изображении отпечатка пальца, как одного из факторов оценки параметров пользователя информационной системы.

4. Процедурная модель анализа точек Гальтона на изображении отпечатка пальца.

5. Логико-лингвистическая модель, формализующая процесс двухфакторной оценки совпадения параметров пользователя и принятия решения о предоставлении пользователю информационных ресурсов.

Полученные в диссертации научные результаты соответствуют требованиями паспорта научной специальности 05.25.05 «Информационные системы и процессы» (пп. 1, 7).

Степень достоверности и апробация результатов исследования.

Достоверность полученных в диссертации результатов исследования подтверждается корректным применением методологии имитационного моделирования, методов теорий информационных систем, нечётких множеств, принятия решений, математической статистики, контурного анализа, использованием достаточно больших объемов исходных данных при оценке эффективности применения разработанных моделей, а также

сопоставимостью результатов имитационного моделирования с результатами и данными, представленными в использованных источниках.

Основные результаты исследования обсуждены на международных и всероссийских конференциях: XVI Всероссийской научной конференции «Нейрокомпьютеры и их применение» (Москва, 2018); XVII Всероссийской научной конференции «Нейрокомпьютеры и их применение» (Москва, 2019); XIX Международной научно-методической конференции «Информатика: проблемы, методология, технологии» (Воронеж, 2019); XVI Всероссийской школы-конференции молодых учёных «Управление большими системами» (Тамбов, 2019); II Международной научно-практической конференции «Информационные технологии в управлении и моделировании мехатронных систем» (Тамбов, 2020); Международном молодёжном научном форуме «Ломоносов - 2020» на базе региональной площадки «Вернадский -Тамбовская область» (Тамбов, 2020. Доклад отмечен жюри конкурса); XIX Всероссийской научной конференции «Нейрокомпьютеры и их применение» (Москва, 2021).

Внедрение результатов исследования.

Результаты исследования внедрены на кафедре «Информационные системы и защита информации» ФГБОУ ВО «Тамбовский государственный технический университет» при выполнении курсовых и выпускных квалификационных работ; при проведении занятий по дисциплинам «Интеллектуальные информационные системы» (направления подготовки 09.04.02 - Информационные системы и технологии и 27.04.03 - Системный анализ и управление), «Методы и алгоритмы анализа изображений» (специальность 10.05.03 - «Информационная безопасность автоматизированных систем»). Применение результатов исследования позволило существенно повысить качество курсового проектирования и выполнения ВКР, эффективность учебного процесса по указанным дисциплинам повысилась в среднем на 10 %. Полученные, при проведении научного исследования результаты, связанные с обработкой изображений и

поддержкой принятия решений, учтены и положены в основу перспективной программы научных исследований, проводимых в НОЦ «Проблемы управления, информатики и защиты информации в организационных и технических системах»; в ПАО Банк «ФК Открытие». Соответствующие акты представлены в диссертации.

Публикации. По теме исследования опубликовано 13 работ, в том числе 2 статьи в изданиях перечня ВАК при Министерстве науки и высшего образования Российской Федерации для специальности 05.25.05 «Информационные системы и процессы», 1 статья в изданиях перечня ВАК для других специальностей, 3 статьи - в журналах, включенных в международные реферативные базы данных Scopus и Web of Sience.

Выносимые на защиту результаты получены лично соискателем. В публикациях, написанных в соавторстве, личный вклад автора заключается в: обосновании актуальности и постановке цели и задачи на исследование [1]; создании аналитических моделей анализа и оценки параметров пользователя ИС [2, 13]; разработке процедурных моделей анализа радужной оболочки глаза и точек Гальтона на изображении отпечатка пальца [5, 6, 10]; разработке логико-лингвистической модели формализующей процесс двухфакторной оценки совпадения параметров пользователя [3, 9, 12]; организации и проведении вычислительных экспериментов [4, 7]; анализе результатов исследования [8, 11].

Диссертация выполнена в процессе проведения научных исследований в рамках научной школы ТГТУ НШ 10210.2016.9 «Моделирование и управление информационными процессами в целенаправленных системах и принятие решений по повышению эффективности информационной безопасности».

Структура и объём работы. Диссертация состоит из введения, трёх глав, заключения, списка источников, содержащего 132 наименования и четырех приложений. Основной текст диссертации составляет 111 страниц и включает 39 рисунков и 8 таблиц.

Введение содержит, обоснование актуальности темы, цель диссертации и формулировку научной задачи, ее декомпозицию на частные задачи исследования, описание научной новизны, теоретической и практической значимости диссертации, результаты, выносимые на защиту, информацию о личном вкладе автора в публикациях в соавторстве.

Первая глава посвящена анализу методов и моделей оценки параметров пользователя информационной системы основанных на двухфакторном подходе, исследованию методов анализа, в том числе и биометрических параметров, выявлению их достоинств и недостатков, моделям и алгоритмам, применяемым при решении задач поддержки принятия решений. Также в первой главе была решена первая частная задача исследования.

Вторая глава содержит описание аналитической и процедурной моделей построения и анализа контура радужной оболочки глаза пользователя информационной системы, аналитической и процедурной моделей выделения особых точек на изображении отпечатка пальца и их анализа, а также логико-лингвистической модели, формализующей процесс двухфакторной оценки совпадения параметров пользователя и принятия решения о предоставлении пользователю информационных ресурсов, разработанных в рамках решения второй, третьей и четвёртой частных задач исследования.

Третья глава содержит результаты имитационного моделирования процесса поддержки принятия решения о предоставлении пользователю информационных ресурсов, организованного с применением созданных моделей. В главе приведены технические требования, предъявляемые к автоматизированному рабочему месту, используемому для проведения эксперимента, а также анализ результатов моделирования. В главе была решена пятая частная задача исследования.

В заключении сформированы основные результаты, полученные в ходе исследования, а также сделаны выводы о дальнейшем развитии темы исследования.

В приложении А приведён листинг программного кода модуля решения задачи поддержки принятия решения о предоставлении пользователю информационных ресурсов по радужной оболочке глаза.

В приложении Б приведён листинг программного кода модуля решения задачи поддержки принятия решения о предоставлении пользователю информационных ресурсов по отпечатку пальца.

В приложении В представлены характеристики некоторых аналогичных систем идентификации человека и промежуточные результаты вычислительного эксперимента.

В приложении Г представлены акты о внедрении результатов исследования.

1 АНАЛИЗ МЕТОДОВ И МОДЕЛЕЙ ОЦЕНКИ ПАРАМЕТРОВ ЧЕЛОВЕКА

1.1. Обобщенная структура программно-аппаратных средств определения личности человека

Информационные системы (ИС) представляют собой совокупность технических средств и программного обеспечения, цель которых -обеспечить определенных лиц, необходимой им, для реализации трудовых функций, информацией. Они применяются на промышленных объектах, в офисах, магазинах, на автостоянках и т.п.

Интерес к ИС растет еще и потому, что наличие такой системы важно, особенно в условиях пандемии и сложной международной обстановки, для эффективной работы предприятия или организации. Поскольку в ИС для рассмотренных выше случаев пользователю предоставляется конфиденциальная информация, то персонализация предоставляемых ресурсов информационной системы не только увеличивает степень безопасности ИС, в том числе и предотвращает утечку данных и информации.

В ключе вышесказанного необходимо уточнить понятия и определения относящиеся к задаче принятия решения о предоставлении пользователю ресурсов информационной системы. На наш взгляд наиболее приемлемыми являются термины и определения, приведенные ниже.

В соответствии с ГОСТ Р 51241-98 «Средства и системы контроля и управления доступом», системы контроля и управления доступом различаются по следующим техническим характеристикам и методам испытаний:

- числу контролируемых точек доступа;

- виду объектов контроля;

- по способу управления;

- уровню защищенности системы от несанкционированного доступа (НСД);

- функциональным характеристикам [11].

Согласно ГОСТ Р 78.36.005-99 системы контроля и управления доступом подразделяются на несколько классов:

- системы контроля и управления доступом первого класса (1 класс) -малофункциональные системы с низкой пропускной способностью, которые работают в автономном режиме и разрешают доступ всем лицам с соответствующими идентификаторами. В такой системе используется ручное или автоматическое управление исполнительными механизмами, а также световая и / или звуковая сигнализация [77, 81].

- системы контроля и управления доступом второго класса (2 класс) -монофункциональные системы. Они могут быть одноуровневыми и многоуровневыми и обеспечивать как автономную, так и сетевую работу. Прием лиц (групп лиц) может осуществляться по дате, временным интервалам. Система способна обеспечить автоматическую регистрацию событий и автоматическое управление исполнительными механизмами [81, 90].

- системы контроля и управления доступом третьего (3 класс) и четвёртого классов (4 класс), являются распределёнными по сети. В данных СКУД применяются усложнённые идентификаторы и различные уровни сетевого взаимодействия (клиент-сервер, интерфейсы считывателей карт, специализированные интерфейсы и др.) [77, 81, 90].

Отметим, что следующие характеристики биометрических систем идентификации и аутентификации пользователя ИС наряду с точностью и эффективностью также являются значимыми:

- время работы;

- стоимость разработки и обслуживания системы;

- устойчивость к имитации биометрики;

- простота интерфейса.

На сегодняшний день существует большое количество разновидностей программно-аппаратных средств (ПАС) определения личности пользователя ИС различных производителей и аксессуаров к ним. Анализ предметной области показал, что все средства определения личности пользователя ИС имеют четыре основных общих элемента: идентификатор пользователя (пропускная карта, ключ), устройство идентификации, контроллер управления и исполнительное устройство. Обобщённая структура ПАС определения личности пользователя (ОЛП) ИС представлена на рисунке 1.1

[13].

Идентификатор Считыватель Контроллер

Рисунок 1.1 - Общая схема ПАС На данном рисунке устройство идентификации включено в идентификатор, а исполнительные устройства совмещены с контроллером.

В зависимости от способа проверки подлинности личности пользователя ПАС различают на виды [14]:

• ручная;

• механическая;

• автоматизированная;

• автоматическая.

Наиболее важными характеристиками ПАС ОЛП являются [58]:

- Количество ошибок первого рода (FRR);

- Количество ошибок второго рода (FAR);

- Стоимость создания и обслуживания ПАС;

- надежность функционирования ПАС;

- устойчивость ПАС к злонамеренным действиям;

- быстродействие элементов ПАС;

- емкость памяти;

- время регистрации пользователя в ИС;

Вопросы принятия решения о предоставлении пользователю информационных ресурсов, контроля затраченного на него времени решаются с помощью программно-аппаратных средств организации поддержки принятия решения реализующих тот или иной метод принятия решения. Основные элементы, составляющие систему, это идентификатор, считыватель и контроллер [13, 23].

В качестве идентификатора используется предмет, на который технологически возможно нанести ключевую информацию. К таким предметам относятся специально созданные, например, электронные карты со встроенным чипом или существующие, где в качестве кода можно использовать номер телефона или данные банковской карты.

Карту с кодом можно забыть или даже потерять. В этой связи, средства оценки биометрических параметров личности пользователя ИС для поддержки принятия решения о предоставлении пользователю информации существенно надежнее. Признаком, определяющий решение о предоставлении информации являются биометрические данные конкретного человека (параметры лица, голоса, отпечаток пальца, параметры радужной оболочки глаза и др.).

Считыватели - это устройства, которые воспринимают кодовую информацию идентификатора и передают ее блоку управления лица, принимающего решение о доступе. Считыватели могут работать с определенным типом идентификатора. В таблице 1.1 представлена классификация считывателей на основании анализа литературы [14, 42, 55, 68, 69, 71, 73, 74, 78, 83, 98, 112, 115].

Контроллер ПАС - это электронный блок, который обрабатывает полученные данные от считывателей и формирует команды на срабатывание/не срабатывание «исполнительных механизмов» для предоставления ресурсов ИС.

Таблица 1.1 Классификация считывателей

№ Тип считывателя Краткая характеристика

1 магнитных карт. В повседневном использовании они не надежны, в силу подверженности механическим повреждениям магнитных полос, а также имеется существенная задержка во времени на считывание, что удлиняет процесс определения человека.

2 ключей Touch Memory Информация, содержащаяся в таком идентификаторе, передается при простом контакте с поверхностью считывателя. Этот метод чтения информации получил широкое распространение в системах внутренней связи.

3 смарт-карт Информация передается, как и в рассмотренных выше методах, путем контакта. Однако считыватель получает информацию через специальный чип, встроенный в пластиковую карту. Эта система более надежна, чем использование магнитной ленты.

4 GSM для доступа по номеру телефона.

5 Биометрические Технология биометрического считывания использует уникальное кодирование частей тела человека. Отпечаток пальца, например, преобразуется в определенную цифровую последовательность, которая присуща единственному папиллярному узору. Преимущества этого метода считывания снижают риск возможности проникновения злоумышленника на объект по чужому идентификатору и устраняют проблемы, связанные с его потерей.

6 с устройством ввода ПИН-кода Некоторые объекты с особой секретностью используют такие системы безопасности для доступа.

7 Бесконтактные Это так называемая технология ЯРЮ, при которой информация от идентификатора передается на считыватель посредством радиочастотного взаимодействия. Эта идентификация сочетает быстрое распознавание пользователей с обеспечением их безопасности.

По способу управления они делятся на зависимые и независимые от системы [14, 16]:

1. Независимые контроллеры никак не связаны с другими элементами ИС и выполняют свою работу полностью независимо. Они предназначены для организации контроля доступа в одной отдельной точке с ограниченным количеством пользователей.

2. Зависимые контроллеры выполняют свои функции в системе с одними и теми же устройствами и управляются общим центральным компьютером. Компьютер принимает все решения об управлении частями системы. Такая система управления, кроме принятия решения о предоставлении пользователю информационных ресурсов, позволяет

предоставить дополнительные возможности для учета рабочего времени сотрудников во время работы, отслеживания их перемещений по территории объекта, создания алгоритмов, разграничивающих рабочие места пользователей ИС объекта и т. д. [93].

В связи с вышеизложенным, был проведен анализ возможностей принятия решения о предоставлении пользователю информационных ресурсов на основе оценки его биометрических параметров. Основное преимущество биометрии - идентификация человека с его помощью [15].

Собственно биометрические технологии оценки параметров пользователя, используемые при принятии решения о предоставлении ему информации, это совокупность методов определения личности человека на основе его биологических характеристик или их проявлений. Основными элементами, аппаратной реализации этих технологий являются сканер для измерения биометрического параметра и алгоритм, позволяющий сравнить его с ранее зарегистрированным значением этого параметра (биометрический шаблон). Реализация биометрической технологии оценки параметров пользователя, как показал анализ предметной области, предполагает наличие двух вариантов работы ПАС ОЛП: верификация (сравнение одного с одним) и идентификация (сравнение одного с множеством). При всем теоретическом разнообразии возможных биометрических методов (отпечаток пальца, геометрия руки, форма лица, радужная оболочка глаза, сетчатка глаза) практически применимых среди них немного. Существует три основных метода - распознавание по отпечатку пальца, по изображению лица (двухмерному или трехмерному) и по радужной оболочке глаза [3, 17, 19]. Рассмотрим их более подробно.

Похожие диссертационные работы по специальности «Информационные системы и процессы, правовые аспекты информатики», 05.25.05 шифр ВАК

Список литературы диссертационного исследования кандидат наук Аль-Маамари Гассан Абдулла Аблулвасиа, 2022 год

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Аль-Маамари, Г. Обработка графических изображений точечных и площадных объектов / В.В. Алексеев, Д.В. Лакомов, А.А. Шишкин, Г. Аль-Маамари // Бизнес-информатика. - М. Издательство Национальный исследовательский университет «Высшая школа экономики». - 2019. - Т.13.

- № 4. - С. 49-59.

2. Аль-Маамари, Г. Процедура анализа изображения отпечатков пальцев в системах биометрической идентификации человека на основе модели построения контуров / Д.В. Лакомов, Н.Г. Шахов, Ю.В. Минин, Г. Аль-Маамари // Системы управления и информационные технологии. - 2020.

- №3(81). - С. 89-94.

3. Аль-Маамари, Г. Применение анализа радужной оболочки глаза при мультимодальном подходе идентификации личности / Д.В. Лакомов, В.В. Алексеев, Г. Аль-Маамари // Информатика: проблемы, методология, технологии: сб. материалов XIX Международной научно-методической конференции. - Воронеж. Издательство «Научно-исследовательские публикации». - 2019. - С. 1189-1192.

4. Аль-Маамари, Г. Анализ методов биометрической аутентификации личности / Д.В. Лакомов, Г. Аль-Маамари // Информационные технологии в управлении и моделировании мехатронных систем: сб. материалов II научно-практической международной конференции. - Тамбов. Издательство ФГБОУ ВО «ТГТУ». - 2020. - С. 72-79.

5. Аль-Маамари, Г. Мониторинг экологически-опасных объектов с помощью БПЛА на территории Тамбовской области / Д.В. Лакомов, Г. Аль-Маамари // Международный молодёжный научный форум «Ломоносов -2020»: материалы научно-образовательного консорциума «Вернадский -Тамбовская область». - 2020. - С. 52-54.

6. Аль-Маамари, Г. Применение анализа подписи человека в мультимодальном подходе идентификации личности / В.В. Алексеев,

Д.В. Лакомов, Г. Аль-Маамари // Нейрокомпьютеры и их применение: сб. материалов XVII всероссийской научной конференции. - М.: Издательство МГППУ. - 2019. - С. 89-90.

7. Аль-Маамари, Г. Информационная технология обработки графических изображений при управлении системами жизнеобеспечения города / Д.В. Лакомов, Г. Аль-Маамари // Управление большими системами: сб. материалов XVI всероссийской школы-конференции молодых учёных. -Тамбов: Издательство ФГБОУ ВО «ТГТУ». - 2019. - С. 378-382.

8. Аль-Маамари, Г. Мультимодальная биометрическая система идентификации человека на основе методики исчерпывающего поиска / Д.В. Лакомов, Г. Аль-Маамари, О.А. Неподкотова // сб. материалов XIX всероссийской научной конференции «Нейрокомпьютеры и их применение».

- М: МГППУ. - 2021. - С. 99-103.

9. Аль-Маамари, Г. Анализ современных подходов к идентификации личности / В.В. Алексеев, Ю.А. Губсков, Г. Аль-Маамари // Нейрокомпьютеры и их применение: сб. материалов XVI всероссийской научной конференции. - М.: Издательство МГППУ. - 2018. - С. 244-245.

10. Аль-Маамари, Г. Мультимодальный подход к идентификации человека / В.В. Алексеев, Д.Н. Воробьёв, Ю.В. Минин, Г. Аль-Маамари // Информация и безопасность. - Воронеж. Издательство Воронежский государственный технический университет. - 2018. - № 2 - С. 189-194.

11. Вакуленко, А.И. Биометрические методы идентификации личности: обыкновенный выбор / А.И. Вакуленко. - М: Постмаркет, 2004. -432 с.

12. Варламов, А.Д. Поиск визуально подобных изображений на основе машинного обучения / А.Д. Варламов, Р.В. Шарапов. - Искусственный интеллект, 2006.

13. Ворона, В.А. Концептуальные основы создания и применения системы защиты объектов / В.А. Ворона, В.А. Тихонов. - М. : Горячая линия

- Телеком, 2015. - 184 с.

14. Ворона, В.А. Системы контроля и управления доступом / В.А. Ворона. - М.: «Горячая линия - телеком», 2010. - 274 с.

15. Грушо, А.А. Теоретические основы компьютерной безопасности / А.А. Грушо, Э.А. Применко, Е.Е. Рябов. - М.: Академия, 2009. - 272 с.

16. Данилов, В.И. Обзор технологий идентификаций и аутентификаций / В.И. Данилов. - СПб.:СПбГУТ, 2015. - 100 с.

17. Джонатан, П. Введение в оценку биометрических систем / П. Джонатан - М.: Горячая линия - Телеком, 2000. - 301 с.

18. Исхаков, А.Ю. Модель процесса идентификации в системах контроля и управления доступом / А.Ю. Исхаков. - М.: Вестник СибГУТИ, 2016. - 93 с.

19. Кухарев, Г.А. Биометрические системы. Методы и средства идентификации личности человека / Г.А. Кухарев. - СПБ.: «Политехника», 2009. - 240 с.

20. Лакомов Д.В. Модели для организации поддержки принятия решения при анализе изображений в условиях неопределённости на основе построения контуров. Диссертация на соискание ученой степени кандидата технических наук. Тамбов, ТГТУ, 2021 г. -165 с.

21. Матвеев, И.А. Оптимизация кругового пути как метод выделения и уточнения границ радужки на изображении глаза / И.А. Матвеев. - М.: Известия РАН, 2011. - 78 с.

22. Павельева, Е.А. Метод проекционной фазовой корреляции в ключевых точках радужной оболочки глаза / Е.А. Павельева. - М.: ГрафиКон, 2012. - 128 с.

23. Сабанов, А.Г. О проблеме достоверности идентификации пользователя при удаленном электронном взаимодействии / А.Г. Сабанов. -М.:Инсайд, 2014. - 180 с.

24. Серебреников, О.А. Автоматическая система распознавания личности по характеристикам изображений и голоса / О.А. Серебреников. -М.: Препринт ВЦ РАН, 1997. - 45 с.

25. Синицын, И.Н. Развитие технологий интеграции биометрической информации / И.Н. Синицын. - М.: Инсайд, 2004. - 42 с.

26. Смирнов, Д.А. Определение границ век на изображении глаза методом активных контуров / Д.А. Смирнов. - М.: ИСА РАН, 2006. - 200 с.

27. Сойфер, В.А. Метода компьютерной обработки изображений / В.А. Сойфер. - М.: ФИЗМАТЛИТ, 2003. - 784 с.

28. Старовойтов, В.В. Распознавание человека по изображению радужной оболочки глаза: проблемы и достижения / В.В. Старовойтов. - М.: Академия, 2011. - 278 с.

29. Татарченко, Н.В. Биометрическая идентификация в интегрированных системах безопасности / Н.В. Татарченко, С.В. Тимошенко. - М.: Горячая линия - Телеком, 2002. - 213 с.

30. Форсайт, Д.А. Компьютерное зрение. Современный подход / Д.А. Форсайт. - М.: Издательский дом «Вильямс», 2004. - 928 с.

31. Фурсов, В.А. Локализация контуров объектов на изображениях при вариациях масштаба с использованием преобразования Хафа / В.А. Фурсов. -М.: ИСА РАН, 2013. - 496 с.

32. Хайкин, С. Нейронные сети: полный курс / С. Хайкин. - М.: Изд-во «Вильямс», 2006. - 1107 с.

33. Хорев, П.Б. Программно-аппаратная защита информации / П.Б. Хорев. - М.: «ФОРУМ», 2009. - 237 с.

34. Чинаев, Н.Н. Определение точной границы зрачка / Н.Н. Чинаев, И.А. Матвеев. - М.: Вестник, 2013. - 53 с.

35. Шубинский, И.П. Биометрия. Алгоритм безопасности / И.П. Шубинский, В.А. Трудоношин. - М: МГТУ им. Баумана, 2000. - 248 с.

36. Яне, Б. Цифровая обработка изображений / Б. Яне. - М.: Техносфера, 2007. - 584 с.

37. Abbas, R. thesis in "Back propagation Networks Prototype for Offline Signature Verification " 1995.

38. Al Maamari, G. Simulation images of external objects in a virtual simulator for training Human-machine systems operators / V.V. Alekseev, D.V. Lakomov, A. A. Shishlin, M. Nasraoui, G. Al Maamari // Journal of Physics: Conference Series. IOP Conf. Series: Journal of Physics: Conf. Series 1278 (2019) 012032 doi:10.1088/1742-6596/1278/1/012032.

39. Al Maamari, G. Image processing system in conditions of uncertainty and the training of its operator / V. V. Alekseev, D. V. Lakomov, A. G. Maamari, A. A. Shishkin //IOP Conf. Series: Materials Science and Engineering 537 (2019) 062043 IOP Publishing doi:10.1088/1757-899X/537/6/062043.

40. Al Maamari, G. An Access Control System Based on Multimodal Approach. Operator / V. V. Alekseev, D. V. Lakomov, A. G. Maamari, M. V. Moiseeva // Proceedings of the II International Conference on Advances in Materials, Systems and Technologies: (CAMSTech-II 2021). MS ID: AIPCP22-AR-CAMSTECH2021-00129. V2467.

41. Borgen H., Bours P., Wolthusen S. Simulating the influence of aging and ocular disease on biometric recognition performance, in: M. Tistarelli, M.S. Nixon (Eds.), Lecture Notes in Computer Science: Advances in Biometrics, Springer, Berlin, 2009, pp. 857-867.

42. Bowyer K.W., Hollingsworth K., Flynn P. Image understanding for iris biometrics: a survey, Computer Vision and Image Understanding 110 (2008). P. 281-307.

43. Daugman, J. "High Confidence Visual Recognition of Persons by a Test of Statistical Independence", IEEE Tans. Pattern Analysis and Machine Intelligence, 2018, vol.15, pp. 1148-1161.

44. Daugman, J. "How iris recognition works ", IEEE Trans. CSVT, 2004, vol. 14, no. 1, pp. 21-30.

45. Daugman, J. Iris recognition, American scientist 89. 2001. P 326-333.

46. Daugman, J. The importance of being random: statistical principles of iris recognition, Pattern Recognition 36. 2002. P 279-291.

47. Flom L., Safir A. Iris Recognition System, U.S. Patent № 4, 1987. P. 641, 349.

48. Jain A., Ross A., Prabhakar S. An introduction to biometric recognition, IEEE Transactions on Circuits and Systems for Video Technology, 2004, v.14. P. 4-20.

49. Kenny, P. Joint factor analysis versus eigenchannels in speaker recognition // IEEE Transactions on Audio, Speech and Language Processing, 2007. P. 1435-1447.

50. Ma L., Wang Y., Tan T. "Iris recognition using circular symmetric filters", International Conference on Pattern Recognition, (2002). vol.2, pp. 414417.

51. Ritter, (). "Location of the Pupil-Iris Border in Slit Lamp Images of the Cornea", Proceedings of the International Conference on Image Analysis and Processing. 1999, N4. pp. 217-218.

52. Ritter N., Cooper J. Locating the iris: A first step to registration and identification, Proceedings of the 9th IASTED International Conference on Signal and Image processing, 2003. pp. 507-512.

53. Lim S., Lee K., Byeon O., Kim T. (2001). Efficient Iris Recognition through Improvement of Feature Vector and Classifier, ETRI Journal, vol. 23, no.2, pp. 61-70.

54. Sung H., Lim J., Park J., Lee Y. Iris Recognition Using Collarette Boundary Localization, Proceedings of the 17th International Conference on Pattern Recognition, 2004, vol. 4, pp. 857-860.

55. Grabowski K., Sankowski W., Zubert M., Napieralska M. Reliable Iris Localization Method with Application to Iris Recognition in Near Infrared Light, MIXDES 2006. pp. 128-131.

56. Min T., Park R. Eyelid and eyelash detection method in the normalized iris image using the parabolic Hough model and Otsu's thresholding method. Pattern recognition letters. 2009. vol. 30(12). pp. 274-283.

57. Ng RYF, Tay Y., Mok K. A review of iris recognition algorithms. International Symposium on Information Technology, Malaysia. 2008. pp. 63-68.

58. Park C., Lee J., Smith M., Park K. Iris-based personal authentication using a normalized directional energy feature. In Proc. 4th Int. Conf. Audio- and Video-Based Biometric Person Authentication. 2003. pp. 224-232.

59. Perez C., Aravena C., Vallejos J., Estevez P., Held C. (). Face and iris localization using templates designed by particle swarm optimization, Pattern recognition letters, 2010, № 31(9), P. 857-868.

60. Sanchez-Avila C., Sanchez-Reillo R. Iris-based biometric recognition using dyadic wavelet transform. IEEE Aerosp. Electron. Sys. Mag., 2002, № 17: P. 3-6.

61. Boles W., Boashash B. A human identification technique using images of the iris and wavelet transform. IEEE Trans. on Signal Processing, 1998. № 46(4). P. 1185-1188.

62. Bowyer K., Hollingsworth K., Flynn P. Image understanding for iris biometrics: A survey. Computer Vision and Image Understanding, 2008. № 110(2). P. 281-307.

63. Ross A., Jain A. Information fusion in biometrics. Pattern Recogn. Lett. 2003. № 24. P. 2115-2125.

64. Hong L., Jain A. Can multibiometrics improve performance? Proce. AutoID 1999, № 99. P. 59-64.

65. Hong L., Jain A. Integrating faces and fingerprints for personal identification. IEEE Trans. Pattern Anal. Mach. Intell. 1998, № 20. P. 1295-1307.

66. Jain A., Ross A. Multibiometric systems. Commun. ACM, 2004, № 47, P. 34-40.

67. Kittler J., Hatef M., Duin R., Matas J. On combining classifiers. IEEE Trans. Pattern Anal. Mach. Intell. 1998. № 20. P. 226-239.

68. Jain A., Ross A. Learning User-Specific Parameters in a Multi-Biometric System. In Proceedings of IEEE International Conference on Image Processing, Rochester, NY, USA, 22-25 September 2002, pp. 57-60.

69. Brunelli R., Falavigna D. Person identification using multiple cues. IEEE Trans. Pattern Anal. Mach. Intell. 1995, 12, 955-966.

70. Bigun E., Bigun J., Duc B., Fischer S. Expert Conciliation for Multimodal Person Authentication Systems Using Bayesian Statistics. In Proceedings of the International Conference on Audio and Video-Based Biometric Person Authentication, Crans-Montana, Switzerland, 12-14 March 1997; pp. 291300.

71. Frischholz R., Dieckmann U. Bioid: A multimodal biometric identification system. IEEE Comput. 2000, 33, 64-68.

72. Ross A., Nandakumar K., Jain A. Handbook of Multibiometrics; Springer: Berlin, Heidelberg, Germany, 2006.

73. Miyazawa K., Ito K., Aoki T., Kobayashi K., Nakajima H. A Phase-Based Iris Recognition Algorithm; Springer: Berlin, Heidelberg, Germany, 2005; Volume 3832, pp. 356-365.

74. Viriri S., Tapamo J. Improving Iris-Based Personal Identification Using Maximum Rectangular. International Conference on Digital Image Processing, Bangkok, Thailand, 7-9 March 2019; pp. 241-245.

75. Torres L., Robert M. Region Detection in Proceedings. International Conference on Digital Image Processing, Bangkok, Thailand, 7-9 March 2009; pp. 421-425.

76. Ko J., Gil Y., Yoo J., Chung K. A Novel and efficient feature extraction method for iris recognition. ETRI J. 2007, 29, 399-401.

77. Teoh A., Samad S., Hussain A. Nearest neighborhood classifiers in a bimodal biometric verification system fusion decision scheme. J. Res. Pract. Inf. Technol. 2004, 36, 47-62.

78. Tisse C., Martin L., Torres L., Robert M. "Person identification technique using human Iris recognition telecommun" Res. Inst., Jun. 2001, vol. 33, no. 2, pp. 61-70.

79. Mallat, S. Zero-crossing of a Wavelet Transform, IEEE Transactions, on Information Theory, Vol. 37.No. 14, 1991, pp. 1019-1033.

80. Zhu Y., Tan T., Wang Y. Biometric Personal Identification Based on Iris Patterns, Proceedings of the IEEE International Conference on Pattern Recognition, 2000, pp. 2801-2804.

81. Ma L., Tan T., Wang Y. Iris recognition based on multichannel Gabor filtering, Proceedings of the International Conference on Asian Conference on Computer Vision, 2002, pp. 1-5.

82. Bansal A., Agarwal R., Sharma R. "FAR and FRR based analysis of iris recognition system ", IEEE conference 2012. pp. 101-105.

83. . Kyaw, K. "Iris Recognition System using statistical features for Biometric Identification ", Proceedings of International Conference on Electronic Computer Technology, 2009, pp. 554-556.

84. . Gonzalez R., Woods R. "Digital image Processing", 2nd ed., Prentice hall, 2002 pp. 568-573.

85. . Richiardi J., Ketabdar H., Drygajlo A. Local and Global Feature Selection for On-Line Signature Verification. - In: Eighth International Conference on Document Analysis and Recognition (ICDAR '05), 2005, 625-629.

86. Kekre H., Dhirendra M., Shilpa B., Bhagyashree M., Gaurav J., Nikita L. "SIGNATURE VERIFICATION", International Journal on Computer Science and Engineering (IJCSE), Vol.5 No. 06 Jun 2013, pp. 442-447.

87. Sanjay N., Manoj L., Chetan A. "A Novel Depth based Segmentation Approach for Offline Signature Verification ", International Journal of Computer Applications (0975 - 8887) Volume 61- No.21, January 2013, pp. 30-34.

88. Pradeep K., Shekhar S., Ashwani G., Nishant P. "Hand Written Signature Recognition & Verification using Neural Network", International Journal of Advanced Research in Computer Science and Software Engineering, Volume 3, Issue 3, March 2013, pp. 558-568.

89. Bassam Al-Mahadeen, Mokhled S., Islam H. "Signature Region of Interest using Auto cropping", IJCSI International Journal of Computer Science Issues, Vol. 7, Issue 2, No 4, March 2010, pp. 1-5.

90. Yazan M., Site N., Khairuddin O. "State-of-the-Art in Offline Signature Verification System ", International Conference on Pattern Analysis and Intelligent Robotics, IEEE, Putrajaya, Malaysia,28-29 June 2011, pp. 59-64.

91. Sanks, M. ".Lessons from the Law's Formative Encounters with Forensic Identification Science", Hastings Law Journal, 49 (4), 1998. P. 10691141.

92. Epstein, R. ".Fingerprints meet Daubert: The Myth of Fingerprint "Science " is Revealed", Southern California Law Review, 75, 2002, P. 605-655.

93. Taroni F., Aitken C. "Forensic Science at Trial", Jurimetrics Journal 37, 1997. P. 327-337.

94. Champod C., Meuwly D. "The Inference of Identity in Forensic Speaker Recognition ", Speech Communication, vol. 31, pp. 193-203, June 2000.

95. Redmayne, M. Appeal to Reason/ The Modern Law Review, 65, 19-35,

2002.

96. Ammar M., Yosheda Y., Fukumura T. Online preprocessing and verification of signatures, Int. J. Pattern Recognition Arti. Intell. 2. 1988. P. 589902.

97. Tappert C., Suen C., Wakahara T. The state of the art in on-line handwriting recognition, IEEE Trans. Pattern Anal. Mach. Intell. 12 (8). 1990. P. 787-807.

98. Auda, G. Arabic handwritten signature recognition using NN, M.Sc. Thesis, Cairo University, 1990. P. 106-118.

99. Bajaj R., Chaudhury S. Signature verification using multiple neural classifiers, Pattern Recognition 30 (1). 1997. P. 87-107.

100. Huang, K. "Online signature verification based on geometric feature extraction and neural network classification", Pattern Recognition 30 (1). 1997. P. 917.

101. Martens R., Claesen L. "On-Line Signature Verification by Dynamic Time-Warping", 13th International Conference on Pattern Recognition (ICPR'96), Vol.3, 1996. pp. 38-51.

102. Chan S., Tay Y. "Online Signature Verification using Dynamic Time Warping", Proceedings of Third International Conference on Artificial Intelligence in Engineering and Technology, 2006. pp. 38-42.

103. Deng H., Wang Y. "On-Line Signature Verification Based on SpatioTemporal Correlation", Proceedings of the 5th international conference on Emerging intelligent computing technology and applications, 2009. pp. 75-81.

104. Khalid M., Mokayed H., Yusof R., Ono O. "Online Signature Verification with Neural Networks Classifier and Fuzzy Inference", Third Asia International Conference on Modeling & Simulation, 2009. pp. 236-241.

105. Plamondon R., Leclerc F. Automatic signature verification and writer identification the state of the art", Pattern Recognition, 1989. Vol. 22, No. 2, pp. 107-131.

106. Herbst N., Liu C. "Automatic Signature Verification Based on Accelerometry", IBM Journal. Res. Dev. vol. 22. pp: 245-253.

107. Liu N., Wang Y. "Fusion of Global and Local Information for an On -Line Signature Verification System ", Proceedings of the 7th International Conference on Machine Learning and Cybernetics, Kunming, 2008. pp. 21-25.

108. Kholmatov, A. "Biometric Identity Verification Using On-Line & OffLine Signature Verification ", Master Thesis, Sabanci University, Spring, 2003. pp. 12-15.

109. Sansone and Vento, "Signature Verification: Increasing Performance by a Multi-Stage System", Pattern Analysis & Applications, 2000, vol. 3, pp. 169181,.

110. Zhang B., Fu M., Yan H. "Handwritten Signature Verification based on Neural 'Gas ' Based Vector Quantization ", IEEE International Joint Conference on Neural Net-works, May 1998. pp. 1862-1864.

111. Chalechale A., Mertins A. "Line Segment Distribution of Sketches for Persian Signature Recognition", IEEE Proc. TENCON, vol. 1, pp. 11-15, Oct. 2003.

112. Baltzakis H., Papamarkos N. "A new signature verification technique based on a two-stage neural network classifier ", Pergamon, pp. 95-103, 2001.

113. Qi Y., Hunt B. "Signature Verification using Global and Grid Features ", Pattern Recognition, Vol. 27, No. 12, 1994, pp. 1621-1629.

114. Yang, L. "Processing and Recognition of Handwriting in Multimedia Environments ", PhD Dissertation, Delft University of Technology, The Netherlands, 1995. pp. 1325-1334.

115. Nalwa, V. "Automatic on-line signature verification " Proc. IEEE, vol. 85, no. 2, pp. 215-239, Feb. 1997.

116. Hastie T., Kishon E., Clark M., Fan J. "A model for signature verification ", Proc. 1991 IEEE Int. Conf. on Syst., Man, Cybern., vol. 1, pp. 191196, 1991.

117. Mohr D., Pino D., Saxe D. "Comparison of Methods for Digit Recognition ", Wilmington, DE, USA, 1999. pp. 220-225.

118. Wilson, A. "Off-line handwriting Recognition Using Artificial Neural Networks ", University of Minnesota, 2000. pp. 31-38.

119. McCabe, A. "A Review of Dynamic Handwritten Signature Verification ", James Cook University, 1998. P.7

120. Sankowski W., Grabowski K., Napieralska M., Zubert M., Napieralski A. Reliable algorithm for iris segmentation in eye image. Image and vision computing, 201028(2). pp. 568-576.

121. Sheela S., Vijaya P. Iris Recognition Methods - Survey. International Journal of Computer Applications 3(5): 2010. P. 19-25.

122. Tan T., He Z., Sun Z. Efficient and robust segmentation of noisy iris images for non-cooperative iris recognition. Image and vision computing, 2010. № 28(2). pp. 41-46.

123. Wildes, R. Iris Recognition: An Emerging Biometric Technology. Proceedings of the IEEE, 1997. vol.85, pp.1348-1363.

124. Wildes, R. A system for automated iris recognition. in Proc. 2nd IEEE Workshop Applicat. Comput. Vision, 1994. pp. 121-128.

125. Wildes R., Asmuth J., Green G., Hsu S., Kolczynski R., Matey J., McBride S. "A machine-vision system for iris recognition" Mach. Vis. Applic., 1996. №9. Р. 1-8.

126. Zhu Y., Tan T., Wang Y. Biometricpersonal identification based on iris patterns. In Proc. Int. Conf. Pattern Recognition.: 20008. № II. Р. 05-808.

127. Ziauddin S., Dailey M. Robust iris verification for key management. Pattern Recognition letters, 2010. № 31(9). pp. 501-506.

128. Ministry of Transportation - Republic of Yemen. Sana'a Airport. [Электронный ресурс]. - Режим доступа: https://www.mot.gov.ye/sanaa-airport/?lang=en.

129. International Bank of Yemen. [Электронный ресурс]. - Режим доступа: https://www.ibyemen.com/.

130. Yemen Bank for Reconstruction and Development. [Электронный ресурс]. - Режим доступа: https: //ybrdye. com/index.php.

131. Sana'a University. [Электронный ресурс]. - Режим доступа: https://su.edu.ye/en/.

132. Sana'a University. Faculty of Computer and Information Technology. [Электронный ресурс]. - Режим доступа: https://su.edu.ye/fcit/en/home-en/.

ПРИЛОЖЕНИЕ А Листинг программного кода модуля решения задачи поддержки принятия решения о предоставлении пользователю информационных ресурсов по

радужной оболочке глаза

addcirle.m

function h = addcircle(h, c, radius, weight) [hr, hc] = size(h); if nargin == 3 weight = 1; end

%c and radius must be integers if any(c-fix(c))

error('Circle centre must be in integer coordinates'); end

if radius-fix(radius) error('Radius must be an integer'); end

x = 0:fix(radius/sqrt(2)); costheta = sqrt(1 - (x.A2 / radiusA2)); y = round(radius*costheta);

%Now fill in the 8-way symmetric points on a circle given coords

%[px py] of a point on the circle.

px = c(2) + [x y y x -x -y -y -x];

py = c(1) + [y x -x -y -y -x x y];

%Cull points that are outside limits

validx = px>=1 & px<=hr;

validy = py>=1 & py<=hc;

valid = find(validx & validy);

px = px(valid);

py = py(valid); ind = px+(py-1)*hr; h(ind) = h(ind) + weight; cirlecoords.m

function [x,y] = circlecoords(c, r, imgsize,nsides) if nargin == 3 nsides = 600; end

nsides = round(nsides);

a = [0:pi/nsides:2*pi];

xd = (double(r)*cos(a)+ double(c(1)) );

yd = (double(r)*sin(a)+ double(c(2)) );

xd = round(xd);

yd = round(yd);

xd2 = xd;

coords = find(xd>imgsize(2)); xd2(coords) = imgsize(2); coords = find(xd<=0); xd2(coords) = 1;

yd2 = yd;

coords = find(yd>imgsize(1)); yd2(coords) = imgsize(l); coords = find(yd<=0); yd2(coords) = 1; x = int32(xd2); y = int32(yd2); createmask.m

wavelet_mask_template=zeros(7,512 ,NUM); I=imread(['Database\' eyeimage_filename '-polar.bmp']); I=double(I);

[c,s]=wavedec2(I,3,'haar'); ch3=detcoef2('h',c,s,3); ch3(find(ch3>0))=1; ch3(find(ch3<0))=-1; [row,col]=size(ch3);

wavelet_mask_template(j ,1: row*col,i)=reshape(ch3,1,[]);

wavelet_mask_template=int8(wavelet_mask_template);

save('wavelet_mask_template.mat',,wavelet_mask_templat

e');

HD_mask.m

load('wavelet_mask_template'); for k=1:7 m=0;

for j=1:NUM if(i==j)

continue;

else

for l=1:7 m=m+1;

temp=wavelet_mask_template(k,:,i).*wavelet_mask_template(l,:,j);

11 =sum(temp(find(temp==1))); t2=abs(sum(temp(find(temp== -1)))); hd_mask(k,m,i)=t2/(t 1 +t2);

end

end

end

end

save('hd_mask.mat','hd_mask');

main_segmentation.m

function main_segmentation (file 1, file2)

radial_res = б4; angular_res = 512; nscales=1;

minWaveLength=18; mult=1; sigma0nf=0.5; eyeimage_filename = file1; eyeimage = imread(eyeimage_filename); savefile = ['Database\' file2 '-houghpara.m']; [circleiris circlepupil imagewithnoise] = segmentiris(eyeimage); save('savefile','circleiris','circlepupil','imagewithnoise'); imagewithnoise2 = uint8(imagewithnoise); imagewithcircles = uint8(eyeimage); [x,y] =

circlecoords([circleiris(2),circleiris(1)],circleiris(3),size(eyeimage)); ind2 = sub2ind(size(eyeimage),double(y),double(x)); [xp,yp] =

circlecoords([circlepupil(2),circlepupil(1)],circlepupil(3),size(eyeimage));

ind1 = sub2ind(size(eyeimage),double(yp),double(xp));

imagewithnoise2(ind2) = 255;

imagewithnoise2(ind1) = 255;

imagewithcircles(ind2) = 255;

imagewithcircles(ind1) = 255;

imwrite(imagewithnoise2,['Database\' file2 '-noise.bmp'],'bmp'); imwrite(imagewithcircles,['Database\' file2 '-segmented.bmp'],'bmp'); [polar_array noise_array] = normaliseiris(imagewithnoise, circleiris(2),... circleiris(1), circleiris(3), circlepupil(2), circlepupil(1), circlepupil(3),eyeimage, radial_res, angular_res); polar_array=histeq(polar _array); h=fspecial('gaussian');

polar_array=imfilter(polar_array,h);

imwrite(polar_array,['Database\' file2 '-polar.bmp'],'bmp'); imwrite(noise_array,['Database\' file2 '-polarnoise.bmp'],'bmp'); normaliseiris.m

function [polar_array, polar_noise] = normaliseiris(image, x_iris, y_iris, r_iris,...

x_pupil, y_pupil, r_pupil,eyeimage, radpixels, angulardiv)

radiuspixels = radpixels + 2;

angledivisions = angulardiv-1;

r = 0:(radiuspixels-1);

theta = 0:2*pi/angledivisions:2*pi;

x_iris = double(x_iris);

y_iris = double(y_iris);

r_iris = double(r_iris); x_pupil = double(x_pupil); y_pupil = double(y_pupil); r_pupil = double(r_pupil); ox = x_pupil - x_iris; oy = y_pupil - y_iris;

if ox <= 0

sgn = -1; elseif ox > 0 sgn = 1;

end

if ox==0 && oy > 0 sgn = 1;

end

r = double(r); theta = double(theta);

a = ones(1,angledivisions+1)* (oxA2 + oyA2); if ox == 0

phi = pi/2;

else

phi = atan(oy/ox);

end

b = sgn.*cos(pi - phi - theta);

r = (sqrt(a).*b) + ( sqrt( a.*(bA2) - (a - (r_irisA2)))); r = r -r_pupil;

rmat = ones(1,radiuspixels)'*r;

rmat = rmat.* (ones(angledivisions+1,1)*[0:1/(radiuspixels-1):1])';

rmat = rmat + r_pupil;

rmat = rmat(2:(radiuspixels-1), :);

xcosmat = ones(radiuspixels-

2,1)*cos(theta); xsinmat =

ones(radiuspixels-2,1)*sin(theta);

xo = rmat.*xcosmat;

yo = rmat.*xsinmat;

xo = x_pupil+xo;

yo = y_pupil-yo;

[x,y] = meshgrid(1:size(image,2),1:size(image,1));

polar_array = interp2(x,y,image,xo,yo);

polar_noise = zeros(size(polar_array));

coords = find(isnan(polar_ array));

polar_noise(coords) = 1;

polar_array = double(polar_array)./255;

coords = find(xo > size(image,2));

xo(coords) = size(image,2);

coords = find(xo < 1);

xo(coords) = 1;

coords = find(yo > size(image,1)); yo(coords) = size(image,1); coords = find(yo<1); yo(coords) = 1; xo = round(xo); yo = round(yo); xo = int32(xo); yo = int32(yo);

ind1 = sub2ind(size(image),double(yo),double(xo)); image = uint8(image); image(ind1) = 255;

[x,y] = circlecoords([x_iris,y_iris],r_iris,size(image));

ind2 = sub2ind(size(image),double(y),double(x));

[xp,yp] = circlecoords([x_pupil,y_pupil],r_pupil,size(image));

ind1 = sub2ind(size(image),double(yp),double(xp));

image(ind2) = 255;

image(ind1) = 255;

imwrite(image,[,eyeimage_filename,,,-normal.jpg,],,jpg'); coords = find(isnan(polar_array)); polar_array2 = polar_array; polar_array2(coords) = 0.5;

avg = sum(sum(polar_array2)) / (size(polar_array,1)*size(polar_array,2));

polar_array(coords) = avg;

recognition.m

load('wavelet_mask_template'); w=wavelet_mask_template; threshold=0:0.02:0.7; FAR=zeros(1,size(threshold,2)); FRR=zeros(1 ,size(threshold,2));

RE_rate=zeros(1,size(threshold,2)); for n=1:size(threshold,2) for k=4:7

hd_temp=1.0; flag=0; for i=1:NUM for l=1:3

temp=w(l,:,i).*w(k,:,j); 11 =sum(temp(find(temp==1 )));

t2=abs(sum(temp(find(temp==-1 )))); hd(l)=t2/(t 1 +t2);

end

hd_min=min(hd); if hd_min<hd_temp i_temp=i; hd_temp=hd_min;

end if i==j

if (hd_min>threshold(n)) FRR(n)=FRR(n)+1 ;

end

else

if (hd_min<threshold(n))&(flag==0) FAR(n)=FAR(n)+1 ; flag=flag+1;

end

end

end

if (hd_temp<threshold(n))&(i_ temp==j)

RE_rate(n)=RE_rate(n)+1;

end

end

end

FAR=FAR/(NUM*4); FRR=FRR/(NUM*4); RE_rate=RE_rate/(NUM*4); save rate_mask FAR FRR RE_rate; segmentiris.m

function [circleiris, circlepupil, imagewithnoise] = segmentiris(eyeimage)

lpupilradius = 28;

upupilradius = 75;

lirisradius = 80;

uirisradius = 150;

scaling = 0.4;

reflecthres = 240;

[row, col, r] = findcircle(eyeimage, lirisradius, uirisradius, scaling, 2, 0.20, 0.19, 1.00, 0.00); circleiris = [row col r];

rowd = double(row); cold = double(col); rd = double(r); irl = round(rowd-rd); iru = round(rowd+rd); icl = round(cold-rd); icu = round(cold+rd); imgsize = size(eyeimage); if irl < 1 irl = 1;

end

if icl < 1 icl = 1;

end

if iru > imgsize(1) iru = imgsize(1);

end

if icu > imgsize(2) icu = imgsize(2);

end

imagepupil = eyeimage( irl:iru,icl:icu);

[rowp, colp, r] = findcircle(imagepupil, lpupilradius, upupilradius

,0.6,2,0.25,0.25,1.00,1.00);

rowp = double(rowp);

colp = double(colp);

r = double(r);

row = double(irl) + rowp;

col = double(icl) + colp;

row = round(row);

col = round(col);

circlepupil = [row col r];

imagewithnoise = double(eyeimage);

topeyelid = imagepupil(1:(rowp-r),:);

lines = findline(topeyelid);

if size(lines,1) > 0

[xl yl] = linecoords(lines, size(topeyelid)); yl = double(yl) + irl-1; xl = double(xl) + icl-1; yla = max(yl);

y2 = 1:yla;

ind3 = sub2ind(size(eyeimage),yl,xl); imagewithnoise(ind3) = NaN; imagewithnoise(y2, xl) = NaN;

end

bottomeyelid =

imagepupil((rowp+r):size(imagepupil,1),:); lines = findline(bottomeyelid); if size(lines,1) > 0

[xl yl] = linecoords(lines, size(bottomeyelid)); yl = double(yl)+ irl+rowp+r-2; xl = double(xl) + icl-1;

yla = min(yl);

y2 = yla:size(eyeimage,1);

ind4 = sub2ind(size(eyeimage),yl,xl);

imagewithnoise(ind4) = NaN;

imagewithnoise(y2, xl) = NaN;

end

ref = eyeimage < 100; coords = find(ref==1); imagewithnoise(coords) = NaN; main.m gui;

main_segentation;

creatmask;

HD_mask_inner;

HD_mask_inter;

threshold;

recogniton;

ПРИЛОЖЕНИЕ Б

Листинг программного кода модуля решения задачи поддержки принятия решения о предоставлении пользователю информационных ресурсов по

отпечатку пальца

class CannyDetection

{

public:

typedef std::function<PixelsMatrix (const PixelsMatrix &in)> SupressOperatorType; CannyDetection();

CannyDetection(int tMin, int tMax, double sigma); double getSigma() const; void setSigma(double value); int getTMin() const; void setTMin(int value); int getTMax() const; void setTMax(int value); Qlmage operator() (const Qlmage &in) const; void setSupressOperator(SupressOperatorType &&value); private:

double sigma = 1.0; int tMin = 45; int tMax = 50;

SupressOperatorType supressOperator = SobelOperator();

};

Данный класс содержит методы установки параметров алгоритма, а также Qlmage operator() (const Qlmage &in) const;, в котором и заключена вся логика алгоритма. Рассмотрим этот метод подробнее:

Qlmage CannyDetection::operator()(const Qlmage &image) const {

PixelsMatrix in = gaussianFilter<5>(PixelsMatrix::fromImage(image), sigma);

PixelsMatrix nms = supressOperator(in);

const int nx = in.size.height();

const int ny = in.size.width();

const size_t size = static_cast<size_t>(nx * ny);

std::vector<int> edges(size);

std::fill(edges.begin(), edges.end(), 0);

PixelsMatrix out(in.size);

int c = 1;

for (int j = 1; j < ny - 1; j++) for (int i = 1; i < nx - 1; i++) {

if (nms[c] >= tMax && out[c] == 0) { // trace edges out[c] = PixelsMatrix: :MAX_BRIGHTNESS; size_t nedges = 1; edges[0] = c; do { nedges-- ;

const int t = edges[nedges]; int nbs[8]; // neighbours nbs[0] = t - nx; // nn nbs[1] = t + nx; // ss nbs[2] = t + 1; // ww nbs[3] = t - 1; // ee nbs[4] = nbs[0] + 1; // nw nbs[5] = nbs[0] - 1; // ne nbs[6] = nbs[1] + 1; // sw nbs[7] = nbs[1] - 1; // se

for (size_t k = 0; k < 8; k++)

if (nms[nbs[k]] >= tMin && out[nbs[k]] == 0) { out[nbs[k]] = PixelsMatrix:: MAX_BRIGHTNESS; edges[nedges] = nbs[k]; nedges++;

}

} while (nedges > 0);

}

c++;

}

return out.toImage();

}

for (int j = 1; j < ny - 1; j++) for (int i = 1; i < nx - 1; i++) {

if (nms[c] >= tMax && out[c] == 0) { // trace edges out[c] = PixelsMatrix:: MAX_BRIGHTNESS; size_t nedges = 1; edges[0] = c; do { nedges-- ;

const int t = edges[nedges]; int nbs[8]; // neighbours nbs[0] = t - nx; // nn nbs[1] = t + nx; // ss nbs[2] = t + 1; // ww nbs[3] = t - 1; // ee nbs[4] = nbs[0] + 1; // nw nbs[5] = nbs[0] - 1; // ne nbs[6] = nbs[1] + 1; // sw nbs[7] = nbs[1] - 1; // se

for (size_t k = 0; k < 8; k++) if (nms[nbs[k]] >= tMin && out[nbs[k]] == 0) { out[nbs[k]] = PixelsMatrix: :MAX_BRIGHTNESS; edges[nedges] = nbs[k]; nedges++;

}

} while (nedges > 0); }

c++;

}

где для всех пикселей, которые проходят, через верхний порог фильтрации выполняется трассировка [4] соседних пикселей и если они проходят через нижний порог фильрации, то помечаются, как прощедщие и трасировка продолжается и для соседних пикселей. PixelsMatrix

Класс для внутреннего представления значения яркости пикселей:

class PixelsMatrix {

public: typedef short pixel_t;

const static pixel_t MAX_BRIGHTNESS = 255;

PixelsMatrix(QSize size);

PixelsMatrix(PixelsMatrix &&) = default;

PixelsMatrix(const PixelsMatrix &) = delete;

PixelsMatrix &operator = (const PixelsMatrix &) = delete;

const QSize size;

pixel_t &operator[] (const int i);

const pixel_t &operator[] (const int i) const;

Qlmage toImage() const;

static PixelsMatrix fromImage(const Qlmage &in, std::function<int(QRgb)> mapFunction = toGray); private:

std::vector<pixel_t> data;

};

Содержит методы для получения и модификации значений конретных пикселей:

pixel_t &operator[] (const int i);

const pixel_t &operator[] (const int i) const;

Метод преобразования из внутреннего представления к классу Qlmage

Qlmage PixelsMatrix: :toImage() const {

Qlmage image(size, QImage::Format_RGB32);

const int nx = image.size().width(), ny = image.size().height();

size_t i = 0;

for(int x = 0; x < nx; x++) {

for(int y = 0; y < ny; y++, i++) {

image.setPixelColor(x, y, QColor::fromHsv(0, 0, 255 - data[i], 0));

}

}

return image;

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.