没有合适的资源?快使用搜索试试~ 我知道了~
模糊承诺机制在机器视觉步态生物识别系统中的应用
沙特国王大学学报基于模糊承诺机制拉米亚河作者:Elrefaeia,b,Ashwaq M.Al-Mohammadia,ca沙特阿拉伯吉达阿卜杜勒阿齐兹国王大学计算机和信息技术学院计算机科学系b埃及开罗Benha大学Shoubra工程学院电气工程系c沙特阿拉伯麦地那Taibah大学Al-Hynakiah社区学院计算机科学和信息系。阿提奇莱因福奥文章历史记录:收到2019年2019年10月19日修订2019年10月27日接受在线发售2019年保留字:生物识别密码系统模糊承诺机器视觉步态键绑定局部三值模式步态能量图像A B S T R A C T在本文中,一个模糊承诺方案应用于机器视觉步态生物识别系统,以提高系统的安全性。提出的生物特征密码系统有两个阶段:注册和验证。每一种方法都包括三个主要阶段:特征提取、可靠成分提取和模糊承诺方案。首先利用局部三元模式(LTP)提取步态特征,然后利用步态能量图(GEI)概念计算步态周期的平均值。使用2D联合直方图连接平均图像,使用主成分分析(PCA)减少该平均图像为了增强系统的鲁棒性,仅从特征向量中提取高度鲁棒和可靠的比特。最后,使用模糊承诺方案来保护特征模板。Bose-Chaudhuri-Hocquenghem码(BCH)用于注册阶段的密钥编码和验证阶段的解码。该系统使用CMU Mobo和CASIA A数据库进行测试实验结果表明,CMU MoBo数据库的最佳错误率时,使用快速步行注册和验证,其中我们获得0%的错误接受率(FAR)和0%的错误拒绝率(FRR)的密钥长度等于50位。当使用45度方向的图像平面视图进行注册和验证时,获得CASIA A数据集的最佳错误率,其中对于等于45位的密钥长度,我们获得0%的错误接受率(FAR)和0%的错误拒绝率(FRR)©2019作者(S)。由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍1.1. 动机生物测定系统是一种模式识别系统,其通过确定用户所拥有的特定生理或行为特征的真实性来进行个人识别(Arakala等人,2007年)。生理生物计量系统基于对诸如指纹、虹膜和视网膜的物理特征的测量。行为生物识别系统使用*通讯作者。电子邮件地址:laelrefaei@kau.edu.sa网站,lamia. feng.bu.edu.eg(洛杉矶)Elrefaei),ammohammady@taibahu.edu.sa(A.M. Al-Mohammadi)。沙特国王大学负责同行审查习得的、可变的行为特征,如步态、手写签名、手势和声音。人体步态分析可以在各种应用中用作有用的工具。其中一个有前景的应用是影响随意肌肉活动(如行走)的疾病的医学诊断(Amin和Hatzinakos,2012)。步态可用于通过检测机场或地铁站中的可疑运动活动为执法机构生成早期预警(Amin和Hatzinakos,2012)。步态也可用于法医学。例如,在2004年丹麦的一起银行抢劫案中(Larsen等人,2008年),其中犯罪者戴着面具和手套来隐藏他的脸和手,这样就无法提取面部或指纹模板,但有摄像头记录了犯罪者的步态。凶手步态识别系统用于通过验证人行走的步态来识别人。有许多因素会影响一个人的步态,如行走表面,行走速度,鞋类类型,腿部疼痛,受伤,疾病和时间的推移然而,研究表明,步态https://doi.org/10.1016/j.jksuci.2019.10.0111319-1578/©2019作者。由爱思唯尔公司出版代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。制作和主办:Elsevier可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.com洛杉矶Elrefaei,A.M.Al-Mohammadi/ Journal of King Saud University205仍然具有足够的个人识别能力(Amin和Hatzinakos,2012)。根据采集步态数据的方式,生物特征步态方法分为三类:基于地板传感器(FS)、基于机器视觉(MV)和基于可穿戴传感器(WS)(Rathgeb和Uhl,2011)。在基于FS的方法中,一个人走在一个包含一组传感器的盘子上,这些传感器能够来测量人的步态特征。基于MV的方法使用摄像机从远处捕获步态数据,然后使用视频或图像技术来提取步态特征。在基于WS的方法中,一个人佩戴身体佩戴的运动记录(MR)传感器;然后,步态数据被记录和分析,以供认证系统使用存在导致生物特征验证系统的广泛使用的许多生物特征,诸如可靠性、普遍性和唯一性。然而,仍然有一些弱点,对攻击的鲁棒性。密码技术是生物识别系统中的一个重要组成部分.生物特征密码系统是将密钥与用户的生物特征相关联以获得辅助数据的技术(Hao等人,2006;Nagar等人,2010; Jegede等人,2017; Sadhya等人,2016;Jegede,2017)。该帮助器数据存储在数据库中,它包含可用于在验证阶段检索密钥的信息只有当原始生物特征被呈现时,密钥才被正确地检索。基于我们如何获得辅助数据,生物特征密码系统可以被分类为密钥绑定和密钥生成(Sadhya等人,2016; Jegede,2017; Rathgeb和Uhl,2011)计划。在密钥绑定方案中,通过将随机密钥绑定到生物特征模板来获得辅助数据。密钥生成方案中的辅助数据仅从生物特征模板生物特征的结构影响 所根 据生 物特征 数据 提取 密钥 或散列 ( Rathgeb 和 Uhl ,2011)。 最常见的密钥绑定生物计量密码系统是模糊承诺方案、模糊保险库和屏蔽函数(Sadhya等人,2016; Jegede,2017; Jain等人, 2008年)。1.2. 书面捐款在本文中,我们提出了一个步态验证密码系统,具有以下贡献:1. 应用模糊承诺方案,使用2. 使用局部三元模式(LTP)(Low和Sheikh,2013)作为具有模糊承诺的特征提取方法使用LTP时存在一些挑战;它需要连接LTP上模式和下模式,这会产生高维特征图像。因此,主成分分析(PCA)被用来减少高维特征,使他们更兼容的模糊承诺计划。建议的步态验证密码系统进行评估,使用CMU Mobo和CASIA A数据库在各种不同的视角和步行速度的条件下。利用不同密钥长度下的错误接受率(FAR)和错误拒绝率(FRR)对算法进行了性能评估,并考虑了两种不同的攻击场景进行了安全性评估。1.3. 纸结构本文的其余部分组织如下:相关工作在第2中介绍,步态识别系统和综述了密钥绑定生物特征密码系统。拟议的系统及其各阶段的详细说明见第3节。结果和讨论在第4中介绍。最后,在第5中给出了结论和未来的工作.2. 相关工作在本节中,相关工作分为两个方面。首先,对步态识别系统进行了回顾,目的是确定不同的特征提取方法来提取步态模板用于识别目的。其次,提出了解决生物特征模板安全性的密钥绑定生物特征密码系统,目的是识别可用于步态安全的不同密钥绑定方案。2.1. 步态识别系统生物特征步态识别系统是使用人的行走风格(Katiyar)来验证和/或识别人的系统例如,2013年)。不同的特征提取方法被用于步态识别。特征提取是一个非常重要的步骤;因此,应该仔细选择特征以从输入数 据 中 提 取 相 关 信 息 , 因 为 它 将 对 分 类 率 的 结 果 产 生 强 烈 影 响(Bajrami等人,2011年)。Low和Sheikh(2013)的作者提出使用局部三元模式(LTP)作为步态数据的特征提取方法他们提取了所有人图像的LTP图像,然后基于步态能量图像(GEI)概念创建了一个平均步态模板。然后,他们计算了平均LTP图像的联合直方图。最后,他们使用K-最近邻(k-NN)来获得最终的识别结果,他们获得了92%的识别率。Derawi et al. (2010)开发了一种基于使用Google G1手机收集的加速度计数据的生物特征步态识别,该手机包含低级加速度计。为了从加速度计数据中提取步态模板,他们应用时间插值滤波来去除噪声并计算平均周期长度。他们使用动态时间扭曲来找到两个特征向量之间的差异。他们用51名志愿者测试了他们的系统,结果是20%的等错误率(EER)。在Nickel和Busch(2013)中,作者提出了一种基于加速度计的生物特征步态识别系统,其中他们从固定的时间长度段中提取特征向量。然后,使用隐马尔可夫模型(HMRM)进行分类。该系统使用真实的数据集进行了测试,包括在拐角处行走,上楼和下楼。他们获得了6.15%的EER。Saadoon和Nordin(2015)的作者提出了一种基于人体运动关节角度估计的步态识别。他们从原始数据中提取了身体上下部分的运动角度。然后,从提取的特征计算关节角度谱。接下来,他们分别找到特征的直方图,并使用X2函数计算直方图之间的距离。他们用CASIA(B)数据库测试了他们的系统,获得了98.4%的识别率。Portillo-Portillo等人(2017)的作者提出了一种视图不变步态识别框架,该框架采用步态能量图像(GEI)并创建了一个单一关节模型,该模型可准确分类在不同角度捕获的GEI。在他们的实验中,他们使用了CASIA(B)数据库,并获得了99.7%的识别准确率。在本文中,所提出的系统使用局部三元模式(LTP)(Low和Sheikh,2013)作为特征提取方法。206洛杉矶Elrefaei,A.M.Al-Mohammadi/ Journal of King Saud University2.2. 密钥绑定生物特征密码系统最常见的密钥绑定生物计量密码系统是模糊承诺方案、屏蔽函数和模糊保险库(Sadhya等人,2016; Jegede,2017; Jain等人,2008年)。Hoang等人(2015)的作者使用步态模糊承诺方案。他们提出了一种新的步态认证系统,使用生物特征密码系统来增强智能手机上的系统安全性。用户的步态信号是从谷歌Nexus One智能手机内置的加速度计获取的。 他们使用附着在用户身体上的可穿戴传感器来收集步态数据。使用小波变换对数据进行滤波,并使用峰值分析来提取每个用户的步态周期。然后,他们使用模糊承诺方案对密钥进行生物特征加密和解密。最后,他们比较了注册和认证阶段的加密密钥,以做出认证决定。他们在由34名用户组成的步态数据集上评估了该系统,并获得了3.5%的EER。Rathgeb和Uhl(2010)的作者也使用了模糊承诺方案。他们提出了一种提高虹膜系统精度的方法,并采用Hadamard和Reed-Solomon作为纠错码。通过对虹膜编码的重新排列,提高了虹膜系统的性能。重新排列依赖于通过分析虹膜识别算法中的错误分布来找到虹膜代码的全局错误分布。Nandakumar(2010)的作者提出使用二进制相位谱(BiPS)表示来保护指纹模板。他们提出了一种算法,用于在注册和认证期间确定BiPS中的比特的可靠性,以及另一种算法,用于基于估计单个焦点来对齐指纹。他们使用了一种基于turbo码的模糊承诺方案来保护细节模式。使用两个数据库(FVC 2002-DB 1和DB2)评估其系统的性能,结果为0%FMR,16.2%和12.6%。另一个系统,使用模糊承诺的指纹是在李等人。(2012年)。他们从指纹图像的细节点三元组中生成了一个二进制固定长度特征然后 , 他 们 使 用 不 同 错 误 编 码 算 法 ( BCH 码 、 BCH 码 和 Reed-Solomon 码 的 级 联 码 以 及 LDPC 码 ) 的 模 糊 承 诺 他 们 获 得 了4.85%/0%的FRR/FAR作为他们实验的最佳错误率。Feng和Yuen(2012)的作者提出了一种二进制化方案,将实值人脸模板转换为用生物特征密码系统方法保护的二进制模板。他们开发了一种二进制判别算法,感知器标准函数。他们在CMU-PIE和FRGC数据库上进行了许多实验。它们获得了1%的FAR和 3.62%的FRR。Adamovic等人(2017)提出了一种生成基于虹膜的加密密钥的方案。他们的计划是基于信息分析。这使他们能够根据模糊承诺方案的设计原则,使用高熵生物特征模板开发系统他们获得了高熵的密钥,每个虹膜的长度为400位,FAR = 0%,FRR = 3.75%。Yang(2018)提出了一种使用手指静脉模糊承诺的系统。他们提出了一种可撤销的基于手指静脉的生物密码系统,该系统通过具有BCH码的模糊承诺方案来提供认证并加密敏感的医疗保健数据该系统在一个名为FV-HMTD的公共手指静脉数据库上进行了测试,当密钥长度为13时,系统的最佳性能为FAR= 0%,FRR = 8%2003年,Linnartz等人提出了屏蔽函数。(2003)新概念。屏蔽函数的一个重要目的是增强检测的可靠性和再现性,并将秘密数据中的信息(或 Tuyls等人的作者(2005)应用屏蔽函数方案来保护指纹数据。他们通过应用Gabor滤波从指纹图像中提取固定长度的二进制向量。在注册阶段,他们创建了指纹图像的二进制表示,并提取了具有最高信噪比的可靠成分。然后,他们将屏蔽功能应用于模板保护。他们实现了约4.2%的EER,秘密长度为40位。然而,对于大多数安全应用来说,这种生成的秘密比特长度仍然很低Juels和Sudan(2002)的作者提出使用”模糊保险库”方案来保护生物特征模板。于Li等(2010),他们实现了指纹安全的模糊保险库他们利用对变换不敏感的局部特征,即细节点描述子和细节点局部结构,构造了模糊拱顶采用分离规则、乘积规则和求和规则三种融合策略对两种局部特征进行融合,并将其用于无冗余模糊指纹库的编码和解码。利用公共指纹数据库对算法的性能进行了评估,结果表明,该算法的性能优于基于细节点对齐的算法文献表明,大多数步态识别系统没有考虑模板的安全性。此外,基于步态的生物特征密码系统研究数量有限在本文中,我们提出了一个基于步态的密钥绑定生物特征密码系统。该系统采用模糊承诺方案,以确保步态模板,从机器视觉MV传感器收集所提出的系统使用局部三元模式(LTP)(Low和Sheikh,2013)作为特征提取方法。3. 基于步态的模糊承诺密码系统与任何生物识别验证系统一样,我们的系统有两个阶段:注册阶段和验证阶段,如图1所示。每一个都包括三个主要阶段:特征提取,可靠组件提取,和模糊承诺计划。本节解释了拟议系统阶段的细节及其在登记和验证阶段的步骤。3.1. 特征提取阶段在特征提取阶段,我们从步态模板中提取最有帮助的信息来区分不同的用户。如图1所示,特征提取阶段由六个步骤组成,这些步骤将在下一小节中进行解释3.1.1. 预处理步态二进制剪影,类似于图中所示。 2(a),用作拟议系统的输入。预处理的目的 所提出的预处理从去除小对象开始,然后使用大小为5像素的正方形结构元素来扩大和闭合所得到的图像,如图2(b)所示,并且最后使用8-连接分量分析来找到图像中的较大连接分量的边界框,如图2(b)所示。 2(c).洛杉矶Elrefaei,A.M.Al-Mohammadi/ Journal of King Saud University207Fig. 1. 所提出的基于步态的模糊承诺密码系统的基本阶段及其步骤。图二、预处理步骤(a)输入步态二进制轮廓,(b)去除小对象,膨胀和关闭后的图像,以及(c)边界框(红色)。3.1.2. 步态周期估计人们以稳定的频率重复他们的运动模式完整的步态周期是从一只脚接触地面开始到同一只脚再次到达地面结束的运动时间段步态周期可以被估计为帧数的单位,并且它在一个用户与另一个用户之间是不同的,就像从同一用户到另一个用户的速度一样。步态周期估计计算如下Kusakunniran等人。(2012年):208洛杉矶Elrefaei,A.M.Al-Mohammadi/ Journal of King Saud University8>1;Pv ≥Pc≤s>1) 创建一个波形的纵横比:宽度/高度的边界框沿时间序列的步态序列的人,如图所示。第3(a)段。2) 找到所有宽高比的平均值,并从一个人的所有步态图像的宽高比中减去它。平均值相减后得到的波形如图所示。 3(b)款。3) 通过除以标准差将所得曲线归一化,图。 3(c).4) 使用跨度为5的移动平均滤波器平滑归一化曲线;结果如图所示。第 3段(d)分段。5) 求平滑曲线的自相关序列,如图所示。 3(e).6) 计算自相关函数的一阶导数(图1)。 3(f)),并找到峰值位置(图。 3(g))。7) 最后,通过计算所有峰值的平均值来找到步态周期(GC)3.1.3. 查找局部三进制模式(LTP)局部二进制模式(LBP)特征具有许多扩展版本,诸如中值二进制模式(MBP)、局部边缘模式(LEP)和局部三进制模式(LTP)(Pietikäinen等人, 2011年)。LBP对噪声敏感,尤其是在平滑区域。为了克服这种弱点,Tan和Triggs(2010)的作者扩展了基本的LBP到LTP,这是一个三值代码的版本LTP使用由用户指定的阈值s。图像的任何像素值都将与此阈值进行比较并替换通过值0、1或-1中的一个,如以下等式中所解释的(1):Tan和Triggs(2010)的作者还提出将每个三元模式分为两部分:上LTP(LTP-U)和下LTP(LTP-L),它们分别是模式的正和负分量。查找LTP:1) 分别读取人的步态图像和步态二进制轮廓,图4(a)和(b)2) 使用预处理步骤中找到的边界框裁剪它们(图2(c))。裁剪的步态图像和裁剪的步态二元轮廓在图4(c)和(d)中示出。简体中文0;j Pv- PcjðlÞtðlÞð8ÞTuyls等人,2005; Tan and Triggs,2010)然后丢弃R和C.其中t表示组件编号。对于验证阶段,我们从数据库中计算平均总体特征向量l,并将其与PCA(X' i,j)之后3.2.3. 可靠位提取用于提取可靠位的步骤在注册和验证阶段中是不同的。在注册阶段,我们通过首先计算用户i的r2来找到二进制分量Wi的可靠性Ri,r2是模板的每个第t个分量的方差(9)(Hoang等人,2015; Van Der Veen等人,(2006年):r2¼1X...Xij-l29异或运算符用于绑定R和C,如当量(11)因为它们都是具有相同大小n的二进制串。d ¼RC114)使用SHA哈希函数计算S(h(S))的哈希码,并将其存储为帮助数据。3.3.2. 译码的模糊承诺方案对于用户验证:1) 使用异或运算符将可靠的二进制步态模板R'与存储的安全模板d绑定,以获得损坏的码字C'(Hoang等人,二 〇一五年;i;jSmi- 1;t第1页Rathgeb和Uhl,2010年; Tuyls等人,2005年;范德维恩例如,2006年,如(12)。然后,我们使用高斯误差函数(erf)(10)(Hoang等人,2015; Van DerVeen等人,(2006年):C0 ¼ dR01210B0B. . 我... -我知道你好1CC1不2) 使用BCH解码方案解码Cri;t¼2 @1位用户f@It2i;jAA10级键S3) 使用如在注册阶段中的等效加密散列函数(SHA)来找到散列值h(我们找到这些可靠位的索引(rel_indi),将它们排序到降序排列,并将它们保存为稍后在验证阶段使用的帮助数据对于每个用户,仅从W中选择nc个最可靠的分量(或比特)该选择取决于每个用户的可靠比特索引(rel_indi)并保持为Ri。最可靠分量的数量nc是与将在模糊承诺步骤中使用的码字的长度相匹配的固定参数。在验证阶段,在二进制化步骤中将人的验证特征向量转换为二进制W我们从数据库(rel_indi)中获取登记的那个人的可靠比特的索引,并从W3.3. 模糊承诺方案Bose–Chaudhuri–Hocquenghem codes (BCH) ( BCH是一种循环的 、 纠 错 的 、 可 变 长 度 的 数 字 码 ,用 于 纠 正 多 个 随 机 错 误 模 式(Hartung,2008)。有几个因素会导致步态的变化(步行速度,背着包等)。为了处理这些变化,我们使用BCH码作为纠错码。的优点BCH码的一个优点是它只能纠正像我们提取的二进制特征向量中随机发生的错误。我们使用具有三个参数(n,k,e)的BCH,其中n表示码字长度,k表示密钥的长度和纠错能力e。图1示出了BCH用于在注册阶段中对密钥进行编码以及在验证阶段中对其进行解码的使用。3.3.1. 编码的模糊承诺方案对于用户注册:1) 使用数字生成器(RNG)生成长度为k的随机密钥S,其中S{0,1}。2) 使用BCH 2(n,k,e)以长度为C的码字对S进行n.3) 将该C与可靠的二进制步态模板R绑定,产生安全的d(Hoang等人,2015; Saadoon和Nordin,2015;卡S4) 最后,将h(否则,他将被拒绝(哈希值不相同)。4. 结果和讨论该系统是使用MATLAB R2013b实现CMU Mobo数据库(Gross和Shi,2001)和CASIA A数据库(CASIA,2019)用于评估我们的系统的有效性。CMU MoBo(CMU)数据库(Gross和Shi,2001)是许多以前的步态识别系统使用的公共数据集它包含25个不同的人表演四种不同的步行风格:快走,慢走,斜坡步行和慢慢地走一个球。他们在跑步机上的人周围分布了六台高分辨率彩色摄像机,以捕捉步态。为了测试我们提出的方法,我们考虑了所有六个视图(03_7,05_7,07_7,16_7,13_7和17_7),图6显示了来自所选视图的一些样本图像。我们选择慢速和快速步行作为步行风格。CASIA A数据集(CASIA,2019)是一个公共数据库,包括20个人,有三个不同的方向:与图像平面平行,45度和90度每个方向有四个图像序列,每个序列的长度不同。为了测试我们提出的方法,我们考虑了所有三个方向,并为每个方向取两个序列。每个方向上使用的图像总数为(75 图 7显示了CASIA A数据库的示例。4.1. 系统性能一般来说,生物特征密码系统可以通过两个属性进行评估:准确性和安全性,概括为三个因素(Al-Assam和Jassim,2012):1) 准确性:为了评估所提出的系统的准确性,错误接受率(FAR)和错误拒绝率(FRR)(Rathgeb和Uhl,2011年;Hoang等人,2015; Tuyls等人,2005;Van Der Veen等人,2006;Al-Assam和Jassim,2012)。当系统错误地不洛杉矶Elrefaei,A.M.Al-Mohammadi/ Journal of King Saud University211¼ωðÞ2¼ωðÞ见图6。 来自CMU数据库的具有不同视图的图像样本(a)视图03_7,(b)视图05_7、(c)视图07_7、(d)视图16_7、(e)视图13_7和(f)视图17_7。图7.第一次会议。来自CASIA A数据库的图像样本,具有与图像平面不同的方向(a)平行,(b)45度,(c)90度。为冒名顶替者主体生成与存储在验证系统内的真实用户密钥不正确匹配的正确密钥。因此,执行冒名顶替者测试,通过将数据库中每个用户的哈希值与数据库中其余用户的哈希值进行比较来查找FAR。然后,使用以下公式计算比率远接受的冒名顶替者 100 13冒名顶替者测试当系统为真实主体生成不正确的密钥,并且该主体被验证系统拒绝时,FRR出现。因此,通过将验证模板的散列值与数据库中相同用户的存储散列值进行匹配,执行真正的测试以找到FRR。然后,使用以下公式计算速率:FRR被拒绝的真品100 14真实测试2) 密钥大小k(位),取决于纠错技术(我们实验中的BCH)和纠错能力(e)(Al-Assam和Jassim,2012)。对于所提出的系统,在第4.2中研究了使用具有不同密钥长度(k)和纠错能力(e)的(FAR/FRR)的性能。3) 生物特征(比特)的熵:这表明攻击者猜测生物特征密码系统的输入或种子有多难(Al-Assam和Jassim,2012)。在第4.3中介绍了考虑两种不同攻击场景的拟议系统的安全性评估。4.2. 实验和结果对于每个人,我们读取所有帧f并识别步态周期。对于每一帧,我们发现LTP上图像和LTP下图像212洛杉矶Elrefaei,A.M.Al-Mohammadi/ Journal of King Saud Universitys值为7的图像然后,我们提取一个步态周期的LTP上部图像和LTP下部图像的平均值,并将它们保存为两个图像,GEIU和GEIL。然后,这两个图像被如第3所述,使用联合直方图和应用PCA进行组合。在视图03-7处,CMU MoBo(CMU)数据库中的人员样本数量从9到12不等。在我们的实验中,我们为每个人取了九个样本。对于每个用户,前8个样本用于入组阶段;剩余样本用于验证阶段。在创建用于注册阶段的联合直方图之后的特征向量的大小为65536*200,并且在PCA之后该特征向量大小减小到199*200。我们在实验中有两种情况:1)使用快速步行进行注册和验证,2)使用慢速步行进行注册和验证。CASIA A数据库中的样本数量(排除一个只有2个样本的人后)与五比八。在我们的实验中,我们为每个人取了五个样本。 前四个样本用于入组阶段;剩余样本用于验证阶段。在创建注册阶段的联合直方图之后,特征向量的大小为65536*76,并且在PCA之后,该特征向量大小减小到75*76。实验中对CASIA A三个方向:与像面平行、45 °和90 °进行了测试.我们使用由三元组(n,k,e)描述的二进制BCH码。可能的BCH码列表有限;我们从中选择适合我们特征向量维度的BCH码(CMU的维度= 200,CASIA A的维度= 76因此,对于CMU数据库,码字长度(n)被设置为127,对于CASIA A数据库,码字长度(n)被设置最可靠分量(R和R0)的长度必须与码字长度(n)相同,把它们结合在一起对于CMU数据库,使用配备Intel Core i7处理器的HP笔记本电脑在注册阶段添加一个人,特征提取步骤需要440 s,可靠成分提取步骤仅需要0.032 s,模糊承诺方案步骤需要1.67 s。如果使用高性能计算,时间将得到改善。在验证阶段,我们只需要0.18秒来验证一个人。对于CASIA A数据库,采用英特尔®酷睿TMi7 pro的戴尔笔记本电脑-处理器的工作频率为2.5GHz,内存为8GB。添加一个人在注册阶段,我们需要大约38.502秒,其中特征提取步骤花费38秒,可靠组件提取步骤花费0.002秒,模糊承诺方案步骤花费0.5秒。我们的系统的性能(FAR/FRR),具有不同的密钥长度(k)和纠错能力(e),根据CMU 03_7,05_7和07_7视图显示在表1和图中。 8,根据CMU 16_7,13_7和17_7视图,如表2和图所示。 9,并根据CASIA A平行,45度和90度方向,如表3和图。 10个。我们可以看到,FAR/ FRR的值在每个视图/方向上都是不同的,即使它们具有相同的密钥长度和相同的代码长度;它取决于输入图像及其相机视图/方向。每个视图/方向的最佳性能在表1-3中以粗体显示 从表1可以看出,当密钥长度等于64时,FRR的值在视图03_7中对于快速漫游为4%,而在密钥长度为71的慢速漫游中为12%;这是具有长密钥长度的非常好的结果(Kshirsagar等人, 2011年)。在视图05_7中,在密钥长度分别为64和50的情况下,快速和慢速行走中的FRR等于16%;密钥长度良好,但是FRR高。在视图07_7中,我们获得了最佳的FRR结果,快速步行为0%,慢速步行为4%钥匙的在快速行走中,关键长度(50)是好的,给了我们一个安全的步态与0%FRR和FAR。从表2中可以看出,快速行走的最差结果是在16_7视图中,键长度等于50,FRR为32%。结果在慢速行走和查看16_7中更容易接受和更好,我们得到12%的FRR。在视图13_7中,我们在长键等于64的快速行走中获得非常好的FRR(8%),但是在慢速行走中FRR为而在视图17_7中,对于慢速行走,我们得到8%的FRR,对于从后面捕获的图像,这是非常好的结果快速步行的FRR变为24%从表3中,最好的结果是用45度方向图像获得的,其中FRR在密钥长度的大多数值中等于零90度方向的结果最差,当密钥长度为45时,FRR为47%平行方向给出了良好的结果,其中我们在密钥长度等于45的情况下获得5.263%的FRR。如图如图8-10所示,当键(k)的值增加时,FRR增加,而FAR降低至零。 注意,FAR和FRR分别反映了系统的安全性和友好性(Portillo-Portillo等人,2017年)。安全性更重要,因此我们的目标是获得0%的FAR和尽可能低的FRR值(Portillo-Portillo等人, 2017年)。在我们表1申报系统的性能对应于CMU Vr03_7、Vr05_7和vr07_7视图。其中n是码字长度,k是密钥长度,e是纠错能力。Vr03_7Vr05_7Vr07_7nKe快步走慢走快步走慢走快步走慢走远FRR远FRR远FRR远FRR远FRR远FRR127120107608406808406405611320640760680720520441063044060048040048032994032052040036044028925016044036032024020856016040028028020016787080280240240801271908012020024080864100401201602408045711040120160240404501304012016016000443140408012040004361500080120400042921000401200000422230004080000041527000408000004831101408000.003300.00334洛杉矶E
下载后可阅读完整内容,剩余1页未读,立即下载
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://profile-avatar.csdnimg.cn/default.jpg!1)
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
我的内容管理 收起
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![](https://csdnimg.cn/release/wenkucmsfe/public/img/voice.245cc511.png)
会员权益专享
最新资源
- 构建智慧路灯大数据平台:物联网与节能解决方案
- 智慧开发区建设:探索创新解决方案
- SQL查询实践:员工、商品与销售数据分析
- 2022智慧酒店解决方案:提升服务效率与体验
- 2022年智慧景区信息化整体解决方案:打造数字化旅游新时代
- 2022智慧景区建设:大数据驱动的5A级管理与服务升级
- 2022智慧教育综合方案:迈向2.0时代的创新路径与实施策略
- 2022智慧教育:构建区域教育云,赋能学习新时代
- 2022智慧教室解决方案:融合技术提升教学新时代
- 构建智慧机场:2022年全面信息化解决方案
- 2022智慧机场建设:大数据与物联网引领的生态转型与客户体验升级
- 智慧机场2022安防解决方案:打造高效指挥与全面监控系统
- 2022智慧化工园区一体化管理与运营解决方案
- 2022智慧河长管理系统:科技助力水环境治理
- 伪随机相位编码雷达仿真及FFT增益分析
- 2022智慧管廊建设:工业化与智能化解决方案
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035111.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![](https://csdnimg.cn/release/wenkucmsfe/public/img/green-success.6a4acb44.png)