Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 109

Liczba wyników na stronie
first rewind previous Strona / 6 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  biometria
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 6 next fast forward last
1
Content available remote Effective persons identification using two- and three-dimensional finger knuckles
EN
Because of their high level of precision, biometric systems continue to attract the attention of several researchers. Different biometric traits have been investigated for use in security systems, such as fingerprints, faces, irises, palmprints, and knuckle prints. In most cases, bi-dimensional information is utilized. To achieve this aim, we have examined the performance of biometric identification systems based on a 3D-FKP database through five pre-trained networks such as AlexNet, VGG19, GoogleNet, ResNet50, and DenseNet201. The obtained experimental results illustrate the effectiveness of the suggested approach, with a high recognition rate and accuracy.
PL
Ze względu na wysoki poziom precyzji systemy biometryczne nadal przyciągają uwagę wielu badaczy. Zbadano różne cechy biometryczne pod kątem wykorzystania w systemach bezpieczeństwa, takie jak odciski palców, twarze, tęczówki, odciski dłoni i odciski kostek. W większości przypadków wykorzystuje się informacje dwuwymiarowe. Aby osiągnąć ten cel, zbadaliśmy wydajność systemów identyfikacji biometrycznej opartych na bazie danych 3D-FKP za pośrednictwem pięciu wstępnie wyszkolonych sieci, takich jak AlexNet, VGG19, GoogleNet, ResNet50 i DenseNet201. Uzyskane wyniki eksperymentalne ilustrują skuteczność zaproponowanego podejścia, przy wysokim współczynniku rozpoznawania i dokładności.
EN
Work is currently underway to regulate the use of artificial intelligence. The article presents the ideas and principles of creating remote biometric identification systems using AI technologies. Risks to privacy and possible scenarios for the use of such systems are presented.
PL
Przedstawiono zastosowanie modelowania statystycznego, opartego na mieszaninach rozkładów Gaussa w głosowym systemie biometrycznym. Przedstawiono przykładową realizację systemu weryfikacji mówcy z wykorzystaniem otwartego oprogramowania. Uzyskane wyniki umożliwiają zastosowanie takiego systemu weryfikacji tożsamości jako dodatkowego zabezpieczenia zwiększającego poziom bezpieczeństwa systemu teleinformatycznego.
EN
The paper presents the application of statistical modelling based on Gaussian mixture models to a voice biometric system. The implementation of a speaker verification system based on open-source software is presented. Obtained results enable the application of such an identity verification system as an additional security layer which increases the security level of a teleinformation system.
PL
W artykule omówiono system weryfikacji tożsamości zbudowany w oparciu o specjalistyczny i otwarty pakiet oprogramowania Kaldi oraz przetestowany na dużej i darmowej bazie VoxCeleb przy wykorzystaniu wektorów tożsamości do modelowania głosu. Omówiono także problematykę zasobów mowy wykorzystywanych do testowania głosowych systemów biometrycznych. Przedstawiono wpływ wymiarowości wektorów tożsamości na błędy weryfikacji.
EN
This paper discusses a speaker verification system built with the help of free software Kaldi and tested with the VoxCeleb dataset. The problems with the speaker recognition datasets are also discussed. The results for speaker verification system based on i-vectors are shown as well as the influence of dimensionality of i-vectors on verification errors.
5
Content available remote Smart meeting attendance checking based on a multi-biometric recognition system
EN
Multimodal biometric can address some of the restrictions of the unimodal biometric by the combination of multi-biometric information for the same person in the decision-making operation. In this regard, the development in deep learning technologies has been employed in the multimodal biometric system. The deep learning techniques in object detection, such as face recognition and voice identification, are become more popular. Meeting Attendance checking carry out a very important role in meeting management. The manual checking attendance such as calling names or sign-in sheets is time-consuming. Face recognition and voice identification can be applied for attendance checks based on deep learning techniques. This paper presents an automatic multimodal biometric attendance checking system using Convolutional Neural Networks (CNN). The system uses a known dataset for the meeting participants, to train the CNN algorithm with a known set of input data. A computer with a high-quality webcam is used during the meeting attendance check, the system detects the attender face and voice then compares it with the known dataset, whenever matched, the attendee’s name will be recorded in an excel file. The final result is an excel file with all attendance names. The result of the system shows that the proposed CNN architectures attained a high accuracy. Furthermore, this result could be beneficial in student attendance records, particularly in surveillance and person identification systems.
PL
Biometria multimodalna może rozwiązać niektóre ograniczenia biometrii unimodalnej poprzez połączenie informacji multibiometrycznych dotyczących tej samej osoby w operacji podejmowania decyzji. W związku z tym rozwój technologii głębokiego uczenia się został wykorzystany w multimodalnym systemie biometrycznym. Coraz popularniejsze stają się techniki uczenia głębokiego w wykrywaniu obiektów, takie jak rozpoznawanie twarzy i identyfikacja głosu. Sprawdzanie obecności na spotkaniach pełni bardzo ważną rolę w zarządzaniu spotkaniami. Ręczne sprawdzanie obecności, takie jak wywoływanie nazwisk lub arkusze logowania, jest czasochłonne. Rozpoznawanie twarzy i identyfikacja głosu mogą być stosowane do sprawdzania obecności w oparciu o techniki głębokiego uczenia się. W artykule przedstawiono automatyczny multimodalny biometryczny system sprawdzania obecności z wykorzystaniem Convolutional Neural Networks (CNN). System wykorzystuje znany zbiór danych dla uczestników spotkania, aby wytrenować algorytm CNN ze znanym zbiorem danych wejściowych. Podczas sprawdzania obecności na spotkaniu używany jest komputer z wysokiej jakości kamerą internetową, system wykrywa twarz i głos uczestnika, a następnie porównuje je ze znanym zestawem danych, po dopasowaniu nazwisko uczestnika zostanie zapisane w pliku Excel. Ostatecznym wynikiem jest plik Excela ze wszystkimi nazwami obecności. Wynik działania systemu pokazuje, że proponowane architektury CNN osiągnęły wysoką dokładność. Ponadto wynik ten może być korzystny w rejestrach obecności uczniów, zwłaszcza w systemach nadzoru i identyfikacji osób.
6
Content available remote Wizerunek twarzy w identyfikacji i weryfikacji tożsamości
PL
Identyfikatory naturalne są najstarszym i zarazem najdynamiczniej rozwijanym środkiem weryfikacji tożsamości człowieka. Rozwój ten dotyczy zwłaszcza zaawansowanych technik biometrycznych z elementami sztucznej inteligencji. W artykule zostały przedstawione - na tle innych środków identyfikacji człowieka - podstawowe zasady weryfikacji tożsamości na podstawie wizerunku twarzy.
EN
Natural means of identification are the oldest and most dynamically developed ways of verifying human identity. Their development concerns in particular advanced biometric techniques with elements of artificial intelligence. This article presents - against the background of other means of human identification - the basic principles used to verify identity based on the image of the face.
PL
Artykuł przedstawia przykładową implementację uwierzytelniania użytkownika aplikacji internetowej z użyciem danych biometrycznych w postaci twarzy oraz wyrażanej przez twarz emocji. Proces uwierzytelniania polega na porównaniu danych modelowych z danymi wprowadzonych podczas rejestracji do aplikacji.
EN
The article presents an example implementation of web application user authentication with the use of biometric data in the form of a face and emotions expressed by the face. The authentication process consists in comparing the model data with the data entered during registration to the application.
EN
Purpose: The research paper presents the issues of voting with the use of electronic communication, with emphasis on the mechanisms of granting, withdrawal and recovery of permissions covered by biometric methods. Design/methodology/approach: The work presents a theoretical model. Findings: The proposed solutions ensure compliance with the basic requirements for e-voting, including verification of permissions, ensuring the secrecy of the vote and the possibility of verifying the vote cast by the voter. Practical implications: The presented model of granting, withdrawal and recovery of voters’ permission can be used as a part of practical electronic voting systems. Originality/value: The authors presented a conceptual model of the use of biometrics to grant rights. The authors have not encountered in literature any examples of the use of biometrics for this purpose. Actually, anyone practically used system does not use biometry in the described scope.
PL
W artykule przedstawiono zagadnienie rozpoznawania tożsamości osób na podstawie odcisków palców. Przedstawiono aktualny stan wiedzy, wybrane metody i techniki zarówno opisu obrazu linii papilarnych, jak i metody klasyfikacji.
EN
The paper considers the issue of the identity recognition of persons on the basis of fingerprints. The current state of knowledge, selected methods and techniques of fingerprint image description and classification methods are presented.
PL
Artykuł powstał na podstawie materiałów przygotowanych przez autora do debaty technicznej „Narzędzia ICT na rzecz realizacji celów Agendy 2030 wobec wyzwań współczesności”, przeprowadzonej podczas obrad XXI Konferencji Okrągłego Stołu Stowarzyszenia Elektryków Polskich (telekonferencja odbyła się 15.05.2020). W artykule omówiono współczesną strukturę informacyjną internetu rzeczy i wszechrzeczy oraz usług chmurowych pod kątem wykorzystywanych obecnie biometrycznych interfejsów człowiek-komputer. Przedstawiono ogromne znaczenie tych technologii dla bezprecedensowych, wręcz rewolucyjnych procesów zmian sposobu, stylu, organizacji i kultury technicznej życia, zachodzących we współczesnych społeczeństwach, ale także niebezpieczeństwa i zagrożenia wynikające ze znacznej redukcji prywatności ludzi wskutek nieuchronnej, powszechnej inwigilacji za pomocą wszechogarniających technologii biometrycznych.
EN
The article is based on materials prepared by the author for the technical debate on ICT tools for achieving the goals of the 2030 agenda against the challenges of today, conducted during the XXI Conference of the Round Table of the Association of Polish Electrical Engineers (teleconference on 15.05.2020). The contemporary information structure of the internet of things and the internet of everything as well as cloud services is discussed in this paper in terms of currently used biometric human-computer interfaces. The great significance of these technologies for unprecedented, even revolutionary processes of changes in the way, style, organization, and technical culture of life occurring in modern societies, as well as the dangers and threats resulting from a significant reduction in the privacy of people as a result of inevitable, widespread surveillance using all-encompassing biometric technologies, are presented
EN
The on-line signature is a biometric attribute which can be used for identity verification. It is a very useful characteristic because it is commonly accepted in societies across the world. However, the verification process using this particular biometric feature is a rather difficult one. Researchers working on identity verification involving the on-line signature might face various problems, including the different discriminative power of signature descriptors, the problem of a large number of descriptors, the problem of descriptor generation, etc. However, population-based algorithms (PBAs) can prove very useful when resolving these problems. Hence, we propose a new method for on-line signature partitioning using a PBA in order to improve the verification process effectiveness. Our method uses the Differential Evolution algorithm with a properly defined evaluation function for creating the most characteristic partitions of the dynamic signature. We present simulation results of the proposed method for the BioSecure DS2 database distributed by the BioSecure Association.
EN
Almost all people's data is stored on their personal devices. For this reason, there is a need to protect information from unauthorized access by means of user authentication. PIN codes, passwords, tokens can be forgotten, lost, transferred, brute-force attacked. For this reason, biometric authentication is gaining in popularity. Biometric data are unchanged for a long time, different for users, and can be measured. This paper explores voice authentication due to the ease of use of this technology, since obtaining voice characteristics of users doesn't require an equipment in addition to the microphone, which is built into almost all devices. The method of voice authentication based on an anomaly detection algorithm has been proposed. The software module for text-independent authentication has been developed on the Python language. It's based on a new Mozilla's open source voice dataset "Common voice". Experimental results confirmed the high accuracy of authentication by the proposed method.
13
PL
W artykule opisano możliwe sposoby ekstrakcji parametrów z próbek danych biometrycznych, takich jak odcisk palca czy nagranie głosu. Zweryfikowano wpływ konkretnych sposobów obróbki na skuteczność algorytmów obróbki próbek biometrycznych oraz ich porównania. Wykonano badania polegające na przetworzeniu dużej liczby próbek z użyciem wybranych algorytmów. W przypadku odcisku palca wykorzystano normalizację obrazu, filtr Gabora i porównanie z użyciem deskryptorów. Dla autoryzacji głosowej analizowano algorytmy LPC i MFCC. W przypadku obu rodzajów autoryzacji uzyskano zadowalającą skuteczność rzędu 60-80%.
EN
This article describes possible ways to extract parameters from biometric data samples, such as fingerprint or voice recording. Influence of particular approaches to biometric sample preparation and comparision algorithms accuracy was verified. Experiment involving processing big ammount of samples with usage of particular algorithms was performed. In fingerprint detection case the image normalization, Gabor filtering and comparision method based on descriptors were used. For voice authorization LPC and MFCC alghoritms were used. In both cases satisfying accuracy (60-80%) was the result of the surveys.
PL
W ciągu ostatnich trzydziestu lat dokonał się znaczący postęp w diagnostyce obrazowej narządu wzroku. Dzięki innowacyjnym technologicznie aparatom oraz rozwojowi zaawansowanych programów informatycznych, obrazy zwizualizowanych tkanek mają dziś bardzo dobrą jakość. Możliwe jest wizualizowanie struktur wewnętrznych oka z bardzo dużą precyzją, co umożliwia precyzyjną diagnostykę we wczesnym stadium choroby, a także monitorowanie wielu procesów chorobowych [1]. Nowoczesne technologie umożliwiają osiągnięcie rozdzielczości na poziomie fotoreceptora, co pomaga w lepszym zrozumieniu podstaw choroby i pozwala na tworzenie nowych metod leczniczych. Oko jest unikalnym narządem, który dzięki swej budowie pozwala na nieinwazyjne wykonanie badań nie tylko przedniej części oka, ale i tylnego jej bieguna, czyli siatkówki i nerwu wzrokowego [2].
PL
Wielopoziomowe uwierzytelnianie użytkownika (ang. multi-factor authentication system, MFA) jest sposobem na poprawę bezpieczeństwa przechowywanych danych. W artykule przedstawiono różne autorskie sposoby wykorzystania biometrii dłoni, które mogą zostać wykorzystane jako elementy systemu wielopoziomowego uwierzytelniania użytkowników oraz wyniki potwierdzające obiecującą skuteczność działania takiego systemu.
EN
Multi-factor authentication system (MFA) is a possible way of improvement of the stored data security. The article presents different original approaches to the hand-based biometrics that may be applied into a multifactor authentication system. Moreover, in the article there are promising research results provided.
PL
W pracy opisano budowę i podstawowe funkcjonalności biometrycznego demonstratora technologii inteligentnej granicy. Przeprowadzone testy potwierdzają, że aplikacje działają stabilnie, a system poprawnie realizuje wszystkie założone funkcjonalności. W testach rozpoznawania wizerunku twarzy skuteczność działania systemu wynosi 98%. Skuteczność weryfikacji osób na podstawie odcisków czterech palców jest bardzo wysoka (zbliżona do 100%) i warunkowana głównie przez jakość pobranych odcisków palców. Czasy poszczególnych odpraw są akceptowalne i zbliżone do wyników uzyskiwanych w innych badaniach.
EN
The paper describes the construction and basic functionalities of the biometric demonstrator of the smart border technology. Carried out tests confirm that the applications are stable and the system correctly implements all assumed functionalities. In the tests of facial image recognition, the effectiveness of the system is 98%. The effectiveness of verification of people based on fingerprints is very high (close to 100%) and conditioned mainly by the quality of finger images. Times of border checks are acceptable and similar to the results achieved in other studies.
EN
The managers in the business sector have to face security management issues on a daily basis and the present article analyses and discusses one of its segments, namely the biometric systems. The decision-maker is presented with a number of professional data before the implementation of such a system, although the opinion of the final user will be determinant regarding the use of the system. Following the dual engineer-manager approach, the present study first introduces the biometric systems through the engineering metrics and concepts because the decision-maker learns the errors of the system through these indices. The research also highlights the fact, that the final user is far less sensitive. However, it is a principal factor in all the security investments whether the users are able and willing to use the system properly. It is even more so in case of biometric access control systems because the algorithms operate with probabilities and the users can never be sure that they are recognized with 100% accuracy. The error values provided by the manufacturers of biometric systems are not available and because these are algorithmic data, the difference can be of several orders of magnitudes between the actually measured results. The article publishes the results of a quantitative research and determines the users’ individual subjective acceptance threshold regarding the errors of access control systems. On the basis of this, the biometric systems could be evaluated from the users’ point of view as well.
PL
Menedżerowie w sektorze biznesowym codziennie muszą stawiać czoła problemom związanym z zarządzaniem bezpieczeństwem, a niniejszy artykuł analizuje i omawia jeden z jego segmentów, a mianowicie systemy biometryczne. Decydent otrzymuje szereg profesjonalnych danych przed wdrożeniem takiego systemu, chociaż opinia ostatecznego użytkownika będzie decydować o korzystaniu z systemu. Zgodnie z dualnym podejściem inżynier-menedżer, obecne badanie najpierw wprowadza systemy biometryczne poprzez metryki inżynierskie i koncepcje, ponieważ decydent poznaje błędy systemu poprzez te wskaźniki. Badanie podkreśla również fakt, że końcowy użytkownik jest znacznie mniej wrażliwy. Jest to jednak główny czynnik we wszystkich inwestycjach w bezpieczeństwo, niezależnie od tego, czy użytkownicy są w stanie i chcą prawidłowo korzystać z systemu. Tym bardziej w przypadku biometrycznych systemów kontroli dostępu, ponieważ algorytmy działają z różną dokładnością, a użytkownicy nigdy nie mogą być pewni, że są rozpoznawani ze 100% dokładnością. Wartości błędów dostarczone przez producentów systemów biometrycznych nie są dostępne i ponieważ są to dane algorytmiczne, różnica może wynosić kilka rzędów wielkości między faktycznie zmierzonymi wynikami. Artykuł publikuje wyniki badania ilościowego i określa indywidualny, subiektywny próg akceptacji użytkowników dotyczący błędów systemów kontroli dostępu. Na tej podstawie systemy biometryczne mogłyby być oceniane również z punktu widzenia użytkowników.
18
Content available remote The perspectives in gait recognition
EN
In this paper we provide a detailed information on classical and recent research results in gait recognition. We provide classification of leading concepts, representations, experiments and available datasets. The most promising algorithms are provided with more details and in the end we provide some predictions on future research. Paper contains also summary on methods used in a variety of papers on gait recognition published after 2002.
EN
This paper presents person identification algorithm based on 3D hand geometry. The algorithm comprises the following phases of 3D hand scan processing: segmentation, feature extraction and comparison, which the authors explain in detail in the paper. The authors present results of algorithm performance tested on publicly available DMCSv1 database which contains 1400 samples of 3D hand scans of left and right hand acquired from 35 individuals. Obtained values of equal error rate are 16% for the left hand scans, 17% for the right hand scan sand the values of rank-1 accuracy are 85% and 82% for the left and right hand scans, respectively.
EN
This paper presents an effective method for the detection of a fingerprint’s reference point by analyzing fingerprint ridges’ curvatures. The proposed approach is a multi-stage system. The first step extracts the fingerprint ridges from an image and transforms them into chains of discrete points. In the second step, the obtained chains of points are processed by a dedicated algorithm to detect corners and other points of highest curvature on their planar surface. In a series of experiments we demonstrate that the proposed method based on this algorithm allows effective determination of fingerprint reference points. Furthermore, the proposed method is relatively simple and achieves better results when compared with the approaches known from the literature. The reference point detection experiments were conducted using publicly available fingerprint databases FVC2000, FVC2002, FVC2004 and NIST.
first rewind previous Strona / 6 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.