混合神经网络在自动指纹识别系统中的应用研究

来源 :数字化用户 | 被引量 : 0次 | 上传用户:love916579208
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘 要】本文以指纹细节特征和全局统计特征混合识别模式为依据,采用神经网络相关方法进行了指纹识别算法的研究,主要研究内容分为指纹预处理、指纹特征提取和指纹特征匹配三个部分,在现有的各种指纹处理算法的基础上,对它们进行了优化改进,使其在处理低质量指纹图片时也能有较好的结果。
  【关键词】神经网络 模式识别 指纹
  一、引言
  指纹自动识别技术是通过计算机实现的身份识别手段,也是当今应用最为广泛的生物特征识别技术之一。采用指纹识别技术进行身份验证是安全可靠的系统,它可以取代传统的基于密码、钥匙和证件的安全系统,而且不需记忆密码,无需携带证件,指纹就是身份证明。无数的研究单位和公司企业都积极从事自动指纹识别算法的研究和产品开发,现在国内外指纹识别大都采用基于细节特征点的指纹识别技术,即采用基于图像处理的指纹识别算法,但有些算法由于指纹图像的噪音、皮肤弹性引起的非线性形变等多方面因素,导致在识别过程中出现误差,影响识别率等。
  二、研究现状
  在国内,中国科学院自动化研究所人工智能实验室在指纹识别技术研究方面取得了大量成果,它们的产品“Finger pass嵌入式指纹识别系统”获国家信息产业部信息产业重人技术发明荣誉证书,“基于混合匹配的指纹识别系统与应用”曾获得国家科技进步二等奖,并在国内外重要学术刊物上发表多篇关于指纹的科研论文。
  国外自动指纹识别技术的研究开发起步比国内早,到目前为止也已经取得了很多优秀成果,它们的技术和产品整体上都领先于国内。比较有代表性的“指纹研究组织”是南加利福利亚洲指纹联合会,它是一个非盈利组织,成立于1937年,目前拥有超过350个成员单位,该组织旨在推动指纹识别技术及其相应产品的研究、交流等。由国际模式识别协会组织的国际指纹识别算法竞赛“FVC2000”、“FVC2002”、“FVC2004”吸引了众多国际国内的高校、研究组织、企业等参加,这些竞赛都非常具有影响力,推动了指纹识别技术的研究和应用发展。
  三、指纹预处理
  在指纹识别过程中,输入的指纹图像由于各种原因的影响,是一幅含噪声较多的灰度图像,预处理的目的就是去除图像中的噪声,使图像画面清晰,边缘明显,把它变成一幅清晰的点线图,以便于提取正确的指纹特征。指纹图像预处理环节在整个指纹识别系统中具有重要的地位和作用,它的好坏直接影响着指纹识别的效果。预处理一般分为四步进行:指纹图像的规格化、指纹增强、二值化和细化。
  四、指纹图像的特征
  指纹图像的结构比较复杂,而且属于个人隐私,所以在一般情况下,指纹图像是用数字化的形式存储的,然而数字化存储信息量大,很难找到准确的指纹信息,因此指纹识别具有重大的意义。指纹识别算法是根据指纹图像中一些不同的特征来实现指纹的匹配,根据不同特征可以将指纹图像分为:总体特征和局部特征。
  总体特征:指纹图像中存在一些清晰明了的特征,可以用肉眼直接观察到,将这一类特征称为总体特征,例如:纹型,模型区,核心点,三角点,纹数。
  局部特征:指纹图像上节点的特征,而节点是指纹图像中具有某种特征的点,又称为特征点。一般来说,有些指纹会存在相同的总体特征,但绝对找不到相同的局部特征,即相同的特征点。所以在指纹识别过程中就是要寻找这些特征点,这些特征点往往出现在中断处、分叉处及转折处。
  五、指纹特征匹配
  人们对指纹匹配做了很多研究,提出了许多匹配算法,主要可分为两类:一类是基于图形的匹配方式,包括点模式匹配和基于图论的方法;另一类是采用人工神经网络的方法。图形匹配是针对纹线几何形状及其特征点拓扑结构的匹配方式,它的原理是基于相似变换的方法把两个特征点集中的相对应点匹配起来,这些相似变换可以是平移变换、旋转变换、伸缩变换等线性变换,可以在一定程度内允许少量伪特征点的存在、真正特征点的丢失以及轻微的特征点定位偏差,且对图像的平移和旋转也不敏感。但这种方法有两点不足:一是匹配速度比较慢;二是对指纹图像的质量要求比较高,低质量的图像匹配效果不佳。本文采用概率神经网络识别的模型进行网络拓扑。在情报不完全的情况下,对未知部分进行主观概率估计,然后用贝叶斯公式对其进行修正,最后结合期望值和修正概率做出最优决策。
  六、小结
  本文通过介绍混合神经网络相关知识,分析了自动指纹识别系统的研究现状和问题,按照指纹预处理、指纹特征提取和指纹特征匹配的研究过程,在现有的各种指纹处理算法的基础上,对它们进行了优化改进,研究了混合神经网络在自动指纹识别系统中的应用。
  参考文献:
  [1] 张莹,于宝堃。基于ARM9的指纹匹配算法[J]。计算机与数字工程,2013,5。
  [2] 李娟。基于特征描述子的指纹算法研究[D],西安电子科技大学,2012.
  [3] 王启亮。指纹图像增强算法研究[D], 太原科技大学,2013.
  [4] 王行甫,覃启贤,程用远,侯成龙。一种改进的径向基神经网络预测算法[J]。计算机系统应用,2012,8。
  [5]殷芳玺。嵌入式指纹识别应用系统与算法研究[D], 华中科技大学,2012.
  [6]车永刚,肖春雨,雷声,孙巍。基于环形BP神经网络的指纹匹配算法[J]。长江大学学报,2013,10(1)。
  [7]黄勇兴。基于小波变换的指纹识别算法研究[D],南昌航空大学,2012.
  [8]张镕麟,曹凯,桂廷,庞辽军。一种基于扩散方程的指纹方向场提取方法[J].清华大学学报,2012,8.
  [9]王超,魏启明,邓安远。无线指纹识别技术在考试系统的应用研究[J]。计算机仿真,2010,1。
其他文献
目的:探讨子宫动脉栓塞手术治疗产后大出血的疗效。方法:对产后大出血患者行子宫动脉栓塞手术。结果:23例患者共栓塞子宫动脉48支,侧支供血血管3支,全部栓塞成功,19例患者术
目的:观察电针天柱穴对大鼠颈椎间盘退变组织bcl-2、bcl-XL表达的影响.方法:将40只SD雄性大鼠,随机分为4组,即假手术组、电针组、西药组和模型组,每组10只.除假手术组外,其余
目的 分析我院10年间剖宫产率及剖宫产指征的变化、围生儿死亡率,指导临床合理掌握剖宫产.方法 对1998年至2007年6024例剖宫产病例进行统计,分析剖宫产率、剖宫产指征.结果 剖宫产率明显升高,后5年显著高于前5年,差异有统计学意义(P<0.05);剖宫产指征顺住发生了明显变化,"社会因素"由前5年的第四位上升至后5年第二位;剖宫产产后大出血行子宫切除机率明显高于阴道分娩者;围生儿死亡率呈明显
目的 探讨非酒精性脂肪肝(NAFLD)与胰岛素抵抗(IR)及血脂异常的关系.方法 随机选取我院健康查体中心2006年6月至12月查体者中NAFLD患者100例,排除饮酒、病毒性肝炎、自身免疫性肝炎、药物性肝病及糖尿病患者.同时随机选择100例年龄、性别相匹配的正常对照者,进行血压、肝功能、肾功能、血脂、空腹血糖(FPG)及餐后2 h血糖(2hPG)、血浆胰岛素(FINS)及餐后2 h血浆胰岛素(2
目的探讨急诊科常见护理纠纷的防范。方法针对急诊科患者发病急,变化快,病情复杂,未知因素多,容易发生护理纠纷,笔者进行分析,总结了原因和防范措施。结果全科护理人员加强法
为探究吕家坨井田地质构造格局,根据钻孔勘探资料,采用分形理论和趋势面分析方法,研究了井田7
【摘 要】广播电视在近些年来发展迅猛,是现代化传播的重要工具它对于人们的生产和生活方式都产生了重大的影响。广播电视技术系统是一个复杂的系统工程,为使这个复杂的技术系统正常运转,确保广播电视节目传播的质量,需要树立先进的管理理念,全面做好技术维护工作。本文就谈谈广播电视工作中的技术维护的特点与策略。  【关键词】广播电视 技术维护 特点与策略 未来发展  广播电视技术管理与维护是广播电视事业的重要组
【摘 要】本文探讨了数据挖掘技术在证券公司经纪业务营销活动中的应用,详细分析了经纪业务营销模式的建设要点。通过建立数据仓库,实现了证券公司关于营销主题的事实表和维度表单设计,为数据挖掘应用提供了可能。最后,选择k-means聚类方法,实现了平安证券公司营业部的聚类,并给出了相应的营销方法。  【关键词】数据挖掘 数据仓库 经纪业务 营销  一、概述  自八十年代投资人工智能(AI)研究项目失败后,
【摘 要】在深入分析现有入侵检测系统模型运行机制的基础上,针对已有检测机制存在的对于未知攻击行为无能为力、漏报率较高、检测效率低以及缺少规则库自动扩充机制等问题,结合数据挖掘技术的相关知识,对于提高入侵检测系统的准确性及完备性有很大的参考价值。  【关键词】入侵检测 数据挖掘 数据价值  一、数据入侵检测的分析方法及缺陷  数据入侵检测作为继“数据加密”、“防火墙”等传统安全防护措施之后的新一代安
【摘 要】基于VB与GSM的水量信息化测控系统的软件实现的设计是上位机通过GSM对下位机进行监控,对远端进行无线通信。利用VB编写一个可视化的用户界面,通过GSM网络以短消息的形式完成远程数据传输,利用无线通信网络GSM对下位机进行监控。采用串行通信MSComm控件作通信控制,根据数据协议以及GSM AT指令实现数据的远程传输。  【关键词】VB GSM AT指令 串口编程 MSComm控件  一