Documentos de Académico
Documentos de Profesional
Documentos de Cultura
net/publication/276920768
CITATIONS READS
0 446
4 authors, including:
Some of the authors of this publication are also working on these related projects:
WASTCArD - Wrist and Arm Sensing Technologies for Cardiac Arrhythmias Detection in Long Term Monitoring View project
All content following this page was uploaded by Antonio Bosnjak on 19 May 2015.
RESUMEN
La finalidad del trabajo es realizar la identificación de una persona utilizando únicamente la imagen de su huella dactilar.
Para realizar esta actividad se desarrolló un sistema de análisis para las imágenes de las huellas. El sistema contesta dos
preguntas: ¿Quien soy? ó ¿Dime si soy quien digo que soy? La primera pregunta se refiere a la identificación mientras que
la segunda pregunta corresponde a la verificación de la identidad de la persona [1]. Con este objetivo en mente se desarrolló
todo un sistema de procesamiento de imágenes para las huellas dactilares, el cual se describe a continuación.
INTRODUCCIÓN METODOLOGÍA
Los reportajes de la prensa diaria, noticieros de radio y Originalmente se diseño un sistema de reconocimiento de
TV indican que los robos, asesinatos y violación a la huellas digitales en tres etapas: Enrolamiento o
propiedad privada se han incrementado de manera Alistamiento, Identificación, y Verificación. Cada uno de
alarmante incluso en el recinto universitario, en donde los ellos se dividió en varios pasos que constituirán bloques de
hurtos de activos y asaltos contra estudiantes y profesores programación independientes.
llegaron a un nivel tal, que hubo la necesidad de tomar En forma gráfica y conceptual de cada uno de los
medidas como la contratación de compañías de seguridad procesos mencionados anteriormente: él de identificación
privada, asimismo, las comunidades, barrios y de una persona o la verificación de identidad se muestra en
urbanizaciones entre otras, se vieron en la urgencia de la figura 1.
cerrar calles y avenidas, tener vigilancia privada tal como
en la universidad, para su resguardo en vista de que las
autoridades locales, regionales, y nacionales no han podido
solventar esta situación.
Existen diversos métodos para buscar el nivel de
seguridad deseado, algunos de los cuales han sido
mencionadas anteriormente y están dirigidos a proteger a
grupos de personas, o sea, a brindar protección a gran
escala. Cuando se trata de la seguridad de espacios
reducidos o incluso de la información privada de una
persona, (por ejemplo las cuentas bancarias), la forma de
proporcionar la seguridad se reduce a códigos de seguridad,
tarjetas de identificación etc.
Sin embargo, a la par en que se desarrollaban estos
sistemas, se ingenian otros métodos que los hacen
fácilmente vulnerables, por ello se han estado investigando
nuevos procedimientos para resguardar o proteger estos
ambientes o individuos. La respuesta ha sido la
identificación individual de personas por medio de las
características morfológicas que son inherentes a él o a ella.
Finalmente, este trabajo está completamente justificado,
ya que responde a la necesidad de proporcionar un software
confiable, factible, sencillo, y robusto para perfeccionar la
identificación de personas a través de huellas digitales y así
suministrar un nivel de seguridad mucho mayor del ya
existente en situaciones no deseadas en los sitios donde se Figura 1. Diagrama conceptual de todos los procesos del
implemente. programa [1].
información.
Finalmente, en el proceso de identificación, la imagen
proveniente del scanner pasa por el algoritmo de extracción
de rasgos de las huellas, esquematizado en el diagrama en
bloques de la figura 1. Allí se obtiene, el formato compacto
de la huella, este se compara con todas las muestras de la
base de datos y al igual que en el caso de la verificación se
produce un resultado de identificación o no del usuario.
Una vez adquirida la imagen de la huella dactilar, esta (a) Imagen Original (b) Imagen de Varianza
debe ser procesada con diferentes algoritmos con la Figura 2. Resultado de la rutina Varianza
finalidad de extraer información pertinente que nos permita
realizar la identificación y la verificación de una persona. 2.2.2. Umbral Adaptativo
Entre estos algoritmos se pueden mencionar los de
segmentación, filtraje de ruido, clasificación y modelaje de El umbral adaptativo utiliza un algoritmo para convertir
la imagen. Así pues, el procesamiento total de las imágenes la imagen de la huella de niveles de gris en blanco y negro
contiene un grupo de rutinas de procesamiento de imágenes [2]. El algoritmo se basa en el empleo de una máscara de
clásico y el grupo de rutinas de procesamiento de imágenes convolución con una estructura predefinida, la cual, se
utilizando morfología matemática, más el procesamiento muestra en la figura 3.
Figura 3. Máscara empleada por el algoritmo de 2.3.1 Filtro de Mejoramiento del Contraste
binarización [2].
El objetivo del filtro es realzar el contraste de las líneas
Donde: C denota el píxel en proceso. de la huella ya que estas no son constantes a lo largo de la
El algoritmo produce un vector de ocho elementos, donde imagen. La entrada del filtro es una imagen en niveles de
cada componente del vector corresponde a la suma de los grises. La salida es una imagen en niveles de grises con la
píxeles que posean el mismo valor. La figura 3 muestra particularidad de que la media y la varianza tienden a unos
algunos de los vectores resaltados. Este vector se denota valores predeterminados. Las ecuaciones empleadas por
por: si , i = 1K8 . este filtro son:
⎧
El umbral local convierte el píxel C en blanco si C I ′[x, y ] = ⎨m0 + (I [x, y ] − m )2 ⋅ v0 v → I [x, y ] > m (4)
excede el promedio de la sumatoria de si , es decir, ⎩
⎧
1 8 I ′[x, y ] = ⎨m0 − (I [x, y ] − m )2 ⋅ v0 v → I [x, y ] < m (5)
C> ∑ si
32 i =1
(2)
⎩
donde m y v son la media y la varianza originales y m0 y v0
Al realizar esta operación localmente, los resultados son
son la varianza y la media deseada después de la
normalización. I [x, y ] es el valor del píxel en estudio. En
mucho mejores que los obtenidos con un umbral global. Si
el píxel C está en un valle, entonces uno de los ocho
la figura 5 se muestran los resultados de este filtro.
componentes de si tendrá un valor elevado debido a que
una de las estructuras de los píxeles coincidirá
aproximadamente con la dirección del valle. Las otras siete
estructuras tendrán un valor menor debido a que están
dispuestas de manera que atraviesan tanto valles como
crestas. Watson et al. [2] obtienen una mejor binarización
utilizando una fórmula compuesta en donde el píxel C es
transformado en blanco si:
3 8
4C + smin + smax > ∑ si
8 i =1
(3)
(a) Imagen original (b) Resultado del filtro
A continuación se muestran lo resultados de los umbrales Figura 5. Resultados del filtro de mejoramiento del
adaptativos planteados anteriormente. contraste
REFERENCIAS