首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
该文主要研究了基于细节点的方法来提取指纹特征特点,在后处理部分,结合细化指纹图像中细节特征点固有的分布规律,提出了一种新的滤除指纹细节伪特征点的方法。在记录特征点信息部分,该文提出了一种新的记录特征点信息的方法。该方法不依赖于指纹中心点的录入并将特征点之闻的距离用纹线数表示,从而增加了算法的鲁棒性。  相似文献   

2.
一种结合结构信息的指纹细节点特征提取算法   总被引:1,自引:0,他引:1       下载免费PDF全文
提出了一种新的指纹特征提取方法,引入细节点与中心点的角度差以及细节点到中心点所穿越的脊线数作为细节特征的向量,采用一种改进的Bresenham 画线算法计算穿越的脊线数,提取出了指纹图像的特征信息。实验表明该算法能准确有效地提取出指纹图像的结构特征信息。  相似文献   

3.
指纹图象特征提取的新方法   总被引:1,自引:0,他引:1  
指纹特征的提取在指纹自动识别系统中是一个必不可少的重要环节。指纹特征通常包括指纹奇异点和细节特征点。文章在给出了一种计算指纹方向图的新方法基础上提出了奇异点的提取新方法。实验表明该方法能够准确地提取出指纹的奇异点,并具有较强的抗干扰性。针对指纹图象质量较差时,存在大量的伪细节特征点,文章提出了一种新的细节特征点验证的方法,获得了良好实验结果。  相似文献   

4.
提出了一种基于细节点的指纹匹配方法。定义了一种新的结构邻接特征联合体(AFU),并用这个与旋转和平移无关的局部特征与指纹细节点进行比对;利用纹路的频率和块方向信息对细节点的位置和方向进行重新调整以增加匹配的可靠性。实验结果表明该方法可以很好地处理指纹中出现的形变问题,具有较好的匹配效果。  相似文献   

5.
指纹细节特征点匹配是指纹识别过程的核心部分,鲁棒的细节特征点匹配方法需要克服指纹的旋转、变形和真实特征点丢失的情况。该文通过引入支持模型来进行细节特征点匹配,获得了较好的结果。在对支持模型理论进行简单分析之后,详细介绍了所提出的一个鲁棒的基于支持模型的细节特征点匹配算法。该方法通过融合多个种子松弛匹配的结果,来获取每个细节特征点的约束支持。并通过每个对应点不同的支持度得到一一对应的细节特征点匹配结果。最后给出两个指纹细节特征点集的相似性水平。该算法具有较强的鲁棒性和稳定性,能够很好地解决指纹细节特征点匹配过程中存在的旋转、变形和真实细节特征点丢失等情况。最后给出的实验结果验证了该算法的有效性。  相似文献   

6.
针对已有指纹密钥隐藏方法的不足,提出了一种新的基于指纹的密钥隐藏方案,为了充分利用指纹图像细节点以及细节点周围的纹理信息,采用了一种新定义的指纹模板:细节点纹理串模板,这种密钥隐藏方案也就称为细节点纹理串密钥隐藏方案.在此方案中,首先提取指纹的细节点集合,然后在每个细节点周围使用Gabor滤波器滤波,以提取细节点周围的指纹纹理信息,细节点集合和每个细节点对应的纹理信息共同构成细节点纹理串模板.然后,用(n,k)秘密分割方法将对称加密系统或PKI产生的密钥分成n份秘密值,每份秘密值以保密的方式存储在细节点对应的纹理串中,只有当询问指纹能恢复出至少k份秘密时,才可以恢复出原密钥.在指纹数据库FVC2002DB1和DB2上的实验表明,一指纹用于隐藏密钥,另一指纹用于恢复密钥的情况下,该方案的等错率(equal error rate,EER)为1%~2.2%,优于模糊盖子密钥隐藏方案.安全性分析表明,该方案有效地保护了密钥以及指纹模板信息,安全度高于模糊盖子方案.  相似文献   

7.
非约束图像的自动匹配问题包括定位和配准两个关键步骤,其中定位是配准的前提。指纹图像的自动匹配是一种典型的非约束图像匹配问题。由于指纹采集时按压指面的旋转、变形和扭曲,以及各种因素造成的图像模糊、残缺和特征信息丢失,使指纹图像存在较大程度的不确定性,给利用细节特征进行匹配带来了困难。该文通过分析特征匹配的一般问题模型,指出了匹配问题的实质是在两个不完全等价特征集中寻求最大同构子集的问题,并对目前发展起来的几种匹配方法的适用性做了一定的评析。结合指纹图像的自身特点,提出了一种新的基于显著特征的自动定位与匹配算法。该算法通过分析细节特征点之间的联系,在整幅图像范围内构造了3种类型的显著特征,通过这些显著特征之间的比对实现了两幅图像的快速自动定位,求出了图像平移和旋转的变换矩阵。最后通过特征点的平移和旋转变换实现了具有容忍局部误差的细节特征点的比对。这种算法具有较强的容错性,对各种噪声图像具有一定的鲁棒性,是一种自适应的快速匹配算法。理论分析与实验结果表明这种方法用于指纹图像进行细节点匹配是很有效的。  相似文献   

8.
一种基于便携式指纹仪的远程认证设计   总被引:2,自引:2,他引:0  
提出了一种利用便携式指纹仪提取指纹细节点信息,产生一组数字特征值,并根据这组数字特征值结合通行字双向认证方案提出了一种安全认证方案;在该方案中系统管理员无法推导出用户的任何指纹特征,入侵者也不能导出任何用户的通行字和任何保密信息,系统可对来访的用户进行认证,用户也可以对系统的真实性进行认证;该方案能抵御重试攻击,能防止系统内部人员伪造访问记录。  相似文献   

9.
针对传统的基于细节特征点的指纹匹配方法多适用于采集面积较大的指纹,在面向智能手机端的小采集面积指纹时准确率明显下降的问题,提出一种基于深度学习的小面积指纹匹配方法。首先,提取指纹图像的细节特征点信息;其次,搜索和标定感兴趣纹理区域(ROI);然后,构建并改进基于残差结构的轻量级深度神经网络,通过采用二值化特征模式优化网络和Triplet Loss方式训练模型;最后,制定一种智能手机端注册-匹配策略实现小面积指纹匹配。实验结果表明,提出方法在公开库FVCDB1与自建数据库上的等错率(EER)分别仅为0.50%与0.58%,远低于传统的基于细节特征点的指纹匹配方法,能够有效提升小面积指纹匹配的性能,更好地满足智能手机端的应用需求。  相似文献   

10.
提出一种快速的多级指纹混合匹配方法.该方法在提取指纹图像特征,建立指纹细节点匹配模板后,对指纹进行多级匹配.首先,计算两幅指纹图像特征矢量之间的欧式距离,通过比较距离大小实现指纹的初级比对.然后利用输入指纹与库指纹的细节点模板进行二次匹配.最后,对二次匹配过程中匹配的细节点对加以分析,选取可靠的细节点对作为多参照对应点进行再次匹配.该方法融合指纹的图像特征和细节点特征,避免建立指纹细节点对应性耗时的搜索过程,同时多参照点的引入可以更好地校准细节点集.实验证明该方法快速有效.  相似文献   

11.
知识产权侵权归责原则是知识产权侵权法理论的核心问题,也是司法实践中处理知识产权案件的重要准则,因而很值得探讨。我国学术界和实务界对这一问题的认识存在分歧,其中一种突出的观点是主张无过错责任原则。但在设计知识产权问题上,该原则显得非常不符合行业现状和需要。作者主张设计知识产权侵权归责应实行过错责任原则,并在考察侵权行为法、知识产权法相关原理的基础上对无过错责任论提出质疑。  相似文献   

12.
点式超声波流速仪根据超声相位偏移测量原理设计而成。其核心是装在壳体内的单片机测控系统,能实时、连续、自动测量及显示特定测点的流速和流向。由于采用了声速补偿方法,保证了测量精度。  相似文献   

13.
校园网QoS的实现分析   总被引:4,自引:0,他引:4  
施晓秋  郑纪蚊 《计算机工程》2001,27(12):174-176
QoS是在计算机网络上实现多种不同应用或综合业务的关键。从OSI第二层与第三层出发,对在以千兆位以太网为主干的IP校园网络中实现QoS功能进行了深入的探讨,并给出了3种不同QoS解决方案及其比较。  相似文献   

14.
为探索工程图学的有效教学方法,论文从心理学的角度在对图感因素进行 深层分析和认知的基础上,研究丰富了图感的概念及其本质特性;结合教学工作实际探索了 图感培养的方法,以期创造更加符合认知规律的教学模式,更好地提高学生的图学文化水平 和图学思维能力。  相似文献   

15.
A measure is proposed that makes it possible to quantitatively characterize the ordering of a dynamic series of statistical observations. It is shown that a scale can be constructed that is based on this measure and allows one to interpret the behavior of a sequence of observations in terms of levels of cause-and-effect relations between an attribute-argument (parameter) and an attribute-function (response).  相似文献   

16.
We introduce general sequences of linear operators obtained from classical approximation processes which are useful in the approximation of the resolvent operators of the generators of suitable C 0-semigroups. The main aim is the representation of the resolvent operators in terms of classical approximation operators. Work performed under the auspices of PRIN 2006–07 “Kolmogorov equations” (coordinator G. Da Prato)  相似文献   

17.
米安 《现代计算机》2013,(11):19-24
目前,对商业服务器攻击方式主要有两种,包括拒绝服务(DoS)攻击和分布式拒绝服务(DDoS)攻击。这种攻击类型属于命中一运行类型。DoS/DDoS攻击因为不够灵敏而不能绕过防火墙等防御.即DoS/DDoS攻击向受害主机发送大量看似合法的网络包.从而造成网络阻塞或服务器资源耗尽而导致拒绝服务。虽然数据没有被损坏。但是服务器最终被摧毁.并且还会引发一系列其他的问题.对于一个电子商务服务器.其最重要的为服务器的停机时间。研究对分布式拒绝服务(DDoS)防御原则。  相似文献   

18.
19.
A mathematical safe problem is first formulated in a general form. The case of a set of locks that are of the same kind and are arranged in the form of a rectangular matrix is considered. Locks are considered to be of the same kind if their states are specified by numbers from the class of residues to a definite modulus. In the case of a prime modulus, a complete solution is provided. All the results obtained are illustrated by examples.__________Translated from Kibernetika i Sistemnyi Analiz, No. 2, pp. 155–167, March–April 2005.  相似文献   

20.
The notion of generalized statistical equivalence of automata is introduced, and this equivalence is demonstrated to be weaker than the usual equivalence but stronger than the statistical equivalence of automata.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号