Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
  • Sesja wygasła!

Znaleziono wyników: 3

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  biometryczna kontrola dostępu
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
Although the unimodal biometric recognition (such as face and palmprint) has higher convenience, its security is also relatively weak. The recognition accuracy is easy affected by many factors such as ambient light and recognition distance etc. To address this issue, we present a weighted multimodal biometric recognition algorithm with face and palmprint based on histogram of contourlet oriented gradient (HCOG) feature description. We employ the nonsubsampled contour transform (NSCT) to decompose the face and palmprint images, and the HOG method is adopted to extract the feature, which is named as HCOG feature. Then the dimension reduction process is applied on the HCOG feature and a novel weight value computation method is proposed to accomplish the multimodal biometric fusion recognition. Extensive experiments illustrate that our proposed weighted fusion recognition can achieve excellent recognition accuracy rates and outmatches the unimodal biometric recognition methods.
2
Content available remote Signature analysis system using a convolutional neural network
EN
Identity verification using biometric methods has been used for many years. A special case is a handwritten signature made on a digital device or piece of paper. For the digital analysis and verification of its authenticity, special methods are needed. Unfortunately, this is a rather complicated task that quite often requires complex processing techniques. In this paper, we propose a system of signatures verification consisting of two stages. In the first one, a signature pattern is created. Thanks to this, the first attempt to verify identity takes place. In the case of approval, the second stage is followed by the processing of a graphic sample containing a signature by the convolutional neural network. The proposed technique has been described, tested and discussed due to its practical use.
PL
Niniejsza praca zawiera zarówno teorię opisującą wstępne zagadnienia o biometrii połączone z własnymi doświadczeniami, problematyką wdrożeniową systemów oraz cześć praktyczną pokazującą jak stworzyć oprogramowanie do Biometrycznej Kontroli Dostępu możliwe do zastosowania w przedsiębiorstwie. Oczywiście na rynku komercyjnym istnieją konkurencyjne rozwiązania komercyjne podobne do projektowanego przeze mnie. Jednak największą zaletą tworzenia własnej aplikacji jest możliwość opracowania systemu bazując na własnych doświadczeniach uwzględniając potrzeby potencjalnych klientów. Często spotykam się z sytuacją, kiedy to klient zakupuje gotowe rozwiązanie np. dostarczone bezpłatnie wraz z zakupionym czytnikiem.
EN
This paper contains both theory describing preliminary issues about biometry combined and own experience, with development issues of systems and showing the practical reverence how to create providing software for the Biometric monitored access practicable in the office. Of course on the commercial market competitive commercial solutions exist similar for planned by me. However a possibility of drawing the system up is the best thing of creating the own application relying on own experience considering needs of the key prospects. I often encounter the situation, when the customer is purchasing it ready solution e.g. delivered free of charge with the purchased reader.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.