Download - Utilização da Técnica de Afinamento como Melhoria na Extração de ...

Transcript
Page 1: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

UNIVERSIDADE FEDERAL DE GOIÁS – UFG

CAMPUS CATALÃO – CaC

DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO – DCC

Bacharelado em Ciência da Computação

Projeto Final de Curso

Utilização da Técnica de Afinamento como Melhoria naExtração de Minúcias de Impressões Digitais

Autor: Cassiana da Silva Bonato

Orientador: Nádia Félix Felipe da Silva

Catalão - 2011

Page 2: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

Cassiana da Silva Bonato

Utilização da Técnica de Afinamento como Melhoria na Extração de

Minúcias de Impressões Digitais

Monografia apresentada ao Curso deBacharelado em Ciência da Computação da

Universidade Federal de Goiás Campus Catalãocomo requisito parcial para obtenção do título de

Bacharel em Ciência da Computação

Área de Concentração: Processamento de ImagensOrientador: Nádia Félix Felipe da Silva

Catalão - 2011

Page 3: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

da S. Bonato, Cassiana

Utilização da Técnica de Afinamento como Melhoria na Extração de

Minúcias de Impressões Digitais/Nádia Félix Felipe da Silva- Catalão -

2011

Número de paginas: 58

Projeto Final de Curso (Bacharelado) Universidade Federal de Goiás, CampusCatalão, Curso de Bacharelado em Ciência da Computação, 2011.

Palavras-Chave: 1. Biometria. 2. Processamento de Imagens. 3. ComputaçãoGráfica

Page 4: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

Cassiana da Silva Bonato

Utilização da Técnica de Afinamento como Melhoria na Extração de

Minúcias de Impressões Digitais

Monografia apresentada e aprovada em dePela Banca Examinadora constituída pelos professores.

Nádia Félix Felipe da Silva – Presidente da Banca

Mônica Sakuray Pais

Thiago Jabur Bittar

Page 5: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

Dedico essa monografia aos meus pais que sempre me prepararam, apoiaram eincentivaram as minhas escolhas e me ensinaram a transformar as dificuldades em força

para seguir em frente.

Page 6: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

AGRADECIMENTOS

Primeiramente agradeço a Deus, a quem eu primeiro recorri em momentos de descre-dito e desânimo.

Aos meus pais que sempre acreditaram em mim, pela compreensão e apoio nos mo-mentos bons e ruins, e principalmente por por seus ensinamentos que levarei por toda avida.

À minha orientadora Profa. Ms. Nádia pela paciência, apoio e por acreditar no projeto.Ao Prof. Dr. Roberto Finzi por me apresentar a biometria.Ao Prof. Ms. Thiago Jabur pelo tempo disponibilizado quando precisei de uma outra

opinião.Ao meu namorado Jayme pela sua ajuda com o LATEX e também pela paciência com

a minha ausência, principalmente mental, durante a elaboração da monografia.Aos meus colegas e amigos que me ajudaram nessa caminhada, sendo estudando (Adri-

ano, Bruno, Paulo), programando (Ariane, Cleriston, Vinícius), ou simplesmente nos mo-mentos de descontração (Amanda, Carla, Lorena, Pedro, Rafael) tão necessários ao longodesses quatro anos.

E a todos que contribuíram direta ou indiretamente na conquista deste objetivo.

Page 7: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

"Saber muito não lhe torna inteligente. A inteligência se traduz na forma que vocêrecolhe, julga, maneja e, sobretudo, onde e como aplica esta informação."

Carl Sagan.

Page 8: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

RESUMO

Bonato, C. Utilização da Técnica de Afinamento como Melhoria na Extra-

ção de Minúcias de Impressões Digitais. Curso de Ciência da Computação, CampusCatalão, UFG, Catalão, Brasil, 2011, 58p.

A biometria é a ciência que estuda a mensuração dos seres vivos. Por meio dessaciência é possível por características físicas (como impressões digitais, retina) ou compor-tamentais (assinatura, voz) a identificação humana. A impressão digital, o tipo escolhidode caracteristica para esse projeto, é composto por cristas, linhas distribuídas pelo dedocom uma orientação e um espaçamento característico, e por minúcias que representamos vários modos pelos quais uma crista pode se tornar descontínua, sendo essa última acaracterística que gera a unicidade do tipo biométrico. Apesar de muitos estudos explora-rem tal tipo, não se pode considerá-lo um tema totalmente resolvido. Nenhum sistema dereconhecimento de impressões digitais proposto até hoje é infalível, ou seja, nenhum ga-rante taxas de erro nulas. Assim, para superar essas limitações, utiliza-se alguns métodosque ajudam na melhoria da acurácia do sistema, como técnicas que melhoram a qualidadeda imagem da impressão digital para uma extração de minúcias mais exata. Esse tra-balho estuda a técnica de processamento de imagem chamada afinamento. Como formade mensurar a eficiência e eficácia de tal método é proposto neste trabalho implementaro algoritmo de afinamento e testá-lo , incorporando-o ao software NBIS, um programacriado pelo NIST que faz o reconhecimento biométrico por digitais, e por fim compara osoftware original com o modificado com o objetivo de aumentar a acurácia do sistema.

Palavras-Chaves: Biometria, Processamento de Imagens, Computação Gráfica

i

Page 9: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

Sumário

1 Introdução 1

1.1 Descrição do Problema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.2 Fundamentação Teórica . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.3 Área de Atuação e Escopo do Trabalho . . . . . . . . . . . . . . . . . . . . 41.4 Objetivos do Trabalho . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41.5 Estrutura do Trabalho . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

2 Biometria 6

2.1 Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62.2 Sistemas Biométricos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62.3 Tipos Biométricos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

2.3.1 Reconhecimento Facial . . . . . . . . . . . . . . . . . . . . . . . . . 82.3.2 Reconhecimento por Íris . . . . . . . . . . . . . . . . . . . . . . . . 92.3.3 Reconhecimento por Retina . . . . . . . . . . . . . . . . . . . . . . 102.3.4 Reconhecimento por Assinatura . . . . . . . . . . . . . . . . . . . . 112.3.5 Reconhecimento por Voz . . . . . . . . . . . . . . . . . . . . . . . . 11

2.4 Considerações Finais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

3 Impressão Digital 14

3.1 Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143.2 Anatomia da Impressão Digital . . . . . . . . . . . . . . . . . . . . . . . . 143.3 Datiloscopia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

3.3.1 História da Datiloscopia . . . . . . . . . . . . . . . . . . . . . . . . 183.4 Sistema de Identificação Biométrica por Impressões Digitais . . . . . . . . 213.5 Técnicas de Reconhecimento . . . . . . . . . . . . . . . . . . . . . . . . . . 22

3.5.1 Baseada em Correlação . . . . . . . . . . . . . . . . . . . . . . . . . 233.5.2 Baseada em Minúcias . . . . . . . . . . . . . . . . . . . . . . . . . . 233.5.3 Baseada em Cristas . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

3.6 Técnicas de Classificação . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253.7 Considerações Finais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

ii

Page 10: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

4 Descrição dos Algoritmos NBIS e de Afinamento 29

4.1 Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294.2 Etapas do software NBIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

4.2.1 O Módulo Mindtct . . . . . . . . . . . . . . . . . . . . . . . . . . . 294.2.2 O Módulo Bozorth3 . . . . . . . . . . . . . . . . . . . . . . . . . . 35

4.3 Afinamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374.3.1 Método de Holt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374.3.2 Método de Stentiford . . . . . . . . . . . . . . . . . . . . . . . . . . 384.3.3 Método Morfologia Matemática . . . . . . . . . . . . . . . . . . . . 39

4.4 Estrutura do software NBIS Modificado . . . . . . . . . . . . . . . . . . . . 424.5 Considerações Finais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

5 Comparação e Resultados 44

5.1 Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 445.2 Materiais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 445.3 Metodologia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

5.3.1 Medidas de Desempenho . . . . . . . . . . . . . . . . . . . . . . . . 455.4 Resultados Experimentais . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

5.4.1 FAR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 475.4.2 FRR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 485.4.3 ERR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

5.5 Considerações Finais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

6 Conclusão 51

6.1 Conclusões . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 516.2 Trabalhos Futuros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 526.3 Dificuldades Encontradas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

Referências 54

iii

Page 11: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

Lista de Figuras

2.1 Etapas de um sistema biométrico genérico. Fonte: [Hong, 1998] . . . . . . 72.2 Imagens usadas no reconhecimento: a) geradas por software utilizando

pontos para o reconhecimento; b) variações que podem prejudicar a iden-tificação. Fonte: [Jiang et al., 2000] . . . . . . . . . . . . . . . . . . . . . . 9

2.3 Estrutura vascular da retina. Fonte: [Kolb, 2003] . . . . . . . . . . . . . . 10

3.1 Corte lateral da pele. Fonte: [Pasquali e Araújo, 2011] . . . . . . . . . . . 153.2 Exemplo de impressão digital. Fonte: [Maltoni e Cappelli, 2008] . . . . . . 163.3 Exemplos de aspectos básicos de minúcias. Fonte: [Kehdy, 1968] . . . . . . 163.4 Exemplos de aspectos compostos de minúcias. Fonte: [Kehdy, 1968] . . . . 173.5 Registros arqueológicos de digitais. Fonte: [Maltoni et al., 2003] . . . . . . 193.6 Estágios do AFIS. Fonte: [Hong, 1998] . . . . . . . . . . . . . . . . . . . . 213.7 As classes de impressões digitais usadas por Henry. Fonte: [Kehdy, 1968] . 26

4.1 Etapas do Mindtct. Fonte: [Falguera, 2008] . . . . . . . . . . . . . . . . . . 304.2 Formas de onda DFT. Fonte: [Watson et al., 2004] . . . . . . . . . . . . . . 314.3 Resultado do processo de mapa direcional. Fonte: [Costa, 2001] . . . . . . 324.4 Estrutura da grade rotativa de binarização. Fonte: [Watson et al., 2004] . . 334.5 Resultado do processo de binarização. . . . . . . . . . . . . . . . . . . . . . 334.6 Padrões usados para a detecção de minúcias. Fonte:[de Oliveira, 2006] . . . 344.7 Exemplos de falsas minúcias. Fonte:[Watson et al., 2004] . . . . . . . . . . 344.8 Etapas do Bozorth3. Fonte: [Falguera, 2008] . . . . . . . . . . . . . . . . . 364.9 Máscaras utilizadas na remoção de degraus. Fonte:[Holt et al., 1987] . . . . 384.10 Máscaras do afinamento de Stentiford. Fonte: [Stentiford e Mortimer, 1997] 384.11 Máscaras utilizadas no processo de afinamento. Fonte:[Casado, 2008] . . . 414.12 Resultado do processo de afinamento. . . . . . . . . . . . . . . . . . . . . . 424.13 Etapas do Mindtct com o processo de afinamento. . . . . . . . . . . . . . . 42

5.1 Exemplo de imagem capturada pelo leitor. . . . . . . . . . . . . . . . . . . 455.2 Distribuições das pontuações de casamentos autênticos e impostores Fonte:

[Maltoni e Cappelli, 2008] . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

iv

Page 12: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

5.3 Gráfico comparativo de FAR do software NBIS e sua versão modificada. . . 485.4 Gráfico comparativo de FRR do software NBIS e sua versão modificada. . 485.5 Gráfico com os valores de ERR do software NBIS. . . . . . . . . . . . . . . 495.6 Gráfico com os valores de ERR do software NBIS modificado. . . . . . . . 49

v

Page 13: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

Lista de Tabelas

2.1 Comparações entre os tipos biométricos. Fonte: [Gregory e Simon, 2008] . 12

3.1 Distribuição das minúcias. Fonte: [Farina et al., 1999] . . . . . . . . . . . . 17

4.1 Comparativo entre as desvantagens dos métodos de afinamento apresentados. 41

5.1 Características do leitor Fingerkey Hamster DX. Fonte: [Nitgen, 2005] . . . 44

vi

Page 14: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

Lista de Algoritmos

4.1 Parte do algorítmo de remoção de ganchos [Watson et al., 2004]. . . . . . . 354.2 Algorítmo de afinamento por morfologia matemática . . . . . . . . . . . . 39

vii

Page 15: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

Lista de Siglas

AFIS Sistemas Automáticos de Identificação de Impressões Digi-tais, do inglês Automatic Fingerprint Identification System

CA Correta Aceitação

CR Correta Rejeição

DFT Transformada Discreta de Fourier, do inglês Discrete FourierTransform

DHS Departamento de Segurança Interna, do inglês Departmentof Homeland Security

DNA Ácido Desoxirribonucleico, do inglês Deoxyribonucleic Acid

DPI Pontos por Polegada, do inglês Dots per inch

ERR Taxa de Erro Igual, do inglês Equal Error Rate

EUA Estados Unidos da América

FA Falsa Aceitação

FAR Taxa de Falsa Aceitação ou Taxa de Falsos Positivos, doinglês False Acceptance Rate

FBI Federal Bureau Investigation

FR Falsa Rejeição

FRR Taxa de Falsa Rejeição ou Taxa de Falsos Negativos, do in-glês False Rejection Rate

IAFIS Sistema Integrado Automático de Identificação de Impres-sões Digitais ,do inglês Integrated Automatic Fingerprint Iden-tification System

viii

Page 16: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

ID Impressão Digital

NBIS NIST Biometrics Image Software

NIST National Institute of Standards and Technology

SDK Kit de Desenvolvimento de Software, do inglês Software De-velopment Kit

USB Universal Serial Bus

ix

Page 17: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

Capítulo 1

Introdução

1.1 Descrição do Problema

A biometria é a ciência de determinar a identidade de um indivíduo com base ematributos físicos, químicos ou comportamentais da pessoa [Jain et al., 2008]. Esses atri-butos citados acima geram tipos biométricos como o reconhecimento por íris, voz, escritae impressão digital, sendo esse último o tipo a ser estudado para o trabalho.

A relevância da biometria na sociedade moderna tem sido reforçada pela necessidadeem grande escala de sistemas de gerenciamento de identidade, cuja funcionalidade dependeda precisão de determinar a identidade de um indivíduo no contexto de várias aplicaçõesdiferentes [Jain et al., 2008].

Inúmeros métodos de reconhecimento biométrico vêm sendo largamente exploradosprincipalmente pelo fato de que os identificadores biométricos não podem ser perdidos,esquecidos, compartilhados ou roubados, como ocorre facilmente com as senhas ou cartõesde acesso [Falguera, 2008].

O objetivo da biometria é trabalhar com usuários, medindo, registrando e armaze-nando o atributo biométrico, e depois comparar a amostra armazenada com os dados deindivíduos não verificados para determinar se eles devem ter permissão para acessar umsistema ou uma localização [Gregory e Simon, 2008]. A amostra já registrada no bancode dados do sistema é chamada de template.

Para fazer a comparação entre o template e a nova amostra, ambas passam por proces-sos que tornam as imagens mais limpas (chamado de pré-processamento da imagem), como intuito de que possam ser retiradas as características que serão usadas para a identifi-cação. O processo de retirada de características é feito por algoritmos de reconhecimento,em que as técnicas utilizadas dependem do tipo biométrico que está sendo usado, assimcomo os algoritmos de classificação das características extraídas.

Neste trabalho é modificado um algoritmo que utiliza uma das técnicas de reconhe-

1

Page 18: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

cimento para impressão digital (o software NBIS ) visando melhorá-lo na etapa de pré-processamento, por meio da operação de afinamento e por fim, exibir uma comparaçãoentre o algoritmo original e o melhorado por meio de métricas de desempenho.

1.2 Fundamentação Teórica

O reconhecimento de impressões digitais é o mais difundido e barato dos sistemasbiométricos [Berry e Stoney, 2001]. E segundo [Olsen e Lee, 2001] isso se deve ao fatode que praticamente todos os indivíduos possuem digitais, além destas serem únicas etambém por se regenerar, voltando para sua forma original após pequenos acidentes.

Os Sistemas de Identificação Biométrica por Impressões Digitais (AFIS, do inglêsAutomatic Fingerprint Identification System) utilizam técnicas de reconhecimento parabuscar e extrair as minúcias em cada digital. Minúcias (ou características de Galton) são,essencialmente, as terminações e bifurcações das cristas de uma imagem da impressãodigital [Boulgouris et al., 2010]. A frequencia e o padrão dessas minúcias são diferentesem cada ser humano fazendo com que as impressões digitais sejam distintas em cadaindivíduo, ou seja, as minúcias são responsáveis pela capacidade de idenficação de umapessoa pelas digitais.

Antes da extração das minúcias, a imagem da digital passa por uma série de técnicasque retiram impurezas e assim, melhoram a qualidade para que as minúcias possam serextraídas com maior precisão. A técnica mais utilizada é a binarização, que consisteem transformar a imagem original de 8 bits/pixel em uma de 1 bit/pixel, com o valor 1atribuído às cristas papilares que formam a impressão digital, e o valor 0 para os vales(espaço entre as cristas papilares), ou seja, a binarização consiste em transformar umaimagem em tons de cinza para uma imagem em preto e branco [Coetzee e Botha, 1990].

Um outro exemplo de técnica de pré-processamento que pode ser utilizada é o afi-namento. Também conhecido como thinning tem como objetivo remover todos os pixelsredundantes de uma imagem produzindo uma simplificação dos objetos. Assim, pode-mos verificar que o maior problema para os algoritmos de afinamento é determinar, comexatidão, quais são os pixels redundantes em uma imagem [Corrêa e Festa, 2005].

Tal técnica procura tornar os contornos de tamanho de 1 pixel largura, gerando oesqueleto da imagem, sendo assim, útil para tornar as cristas das digitais mais limpas(sem ruídos e pontos que geram falsas minúcias) para o algoritmo de extração de minú-cias. Poucos algoritmos de extração e reconhecimento o utilizam, assim, nesse projeto foiescolhido um dos algoritmos que não o utiliza, o software NBIS, o qual será agregado oalgoritmo de afinamento e por fim será comparado com o original.

O software NBIS foi desenvolvido pelo NIST (National Institute of Standards andTechnology) para utilização dos departamentos de defesa dos EUA no trabalho de verifi-

2

Page 19: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

cação/identificação de indivíduos visando a segurança do país norte-americano. O NBISpossui um código aberto e gratúito, que pode ser adquirido no site do NIST 1, juntamentecom seu manual. Outro fato, é que o programa está em constante evolução, e encontra-seatualmente na versão 3.4.

O software NBIS é desenvolvido a partir da técnica de reconhecimento baseada emminúcias e para o projeto serão executados os dois subprogramas principais pertecentes aosoftware: o Minditct e o Bozorth3, onde o Mindict é responsável pela detecção das minú-cias e o Bozorth3 pelo casamento dos dois conjuntos de minúcias (minúcias da impressãotemplate e da impressão de consulta).

Quanto a comparação entre os algoritmos (NBIS original e NBIS com afinamento),é utilizada uma base de dados com as impressões digitais das integrantes do projetoque são inseridas em um banco de dados. Para os testes serão utilizados as digitais dosintegrantes do projeto, podendo ser reconhecidos ou não pelos algoritmos, gerando dadospara as métricas de desempenho.

Para comparar os dois algoritmos serão utilizados um conjunto específico de métricasde desempenho para sistemas que tem como objetivo segurança, que são a Taxa de FalsosPositivos e a Taxa de Falsos Negativos, que juntos formam a Taxa de Erro Igual.

A Taxa de Falsos Positivos (FAR - False Acceptance Rate) mede a frequência emque usuários não registrados são identificados pelo sistema, como um usuário registrado.Enquanto que a Taxa de Falsos Negativos (FRR - False Rejection Rate) mede a frequênciaem que usuários registrados não são identificados pelo sistema. A Taxa de Erro Igual (EER- Equal Error Rate) é quando FAR e FRR são iguais. O objetivo das técnicas é possuirbaixas taxas de falsos positivos e negativos e de preferência, conseguir uma taxa de erroigual.

É importante ressaltar, entretanto, que os requisitos de desempenho de um sistemabiométrico variam de acordo com a aplicação. Em aplicações forenses, aplicações querespondem questões de interesse legal, como investigação criminal, a taxa FRR é a maiorpreocupação, pois não se deseja descartar um possível indivíduo genuíno, mesmo que sejanecessário manualmente examinar um número grande de potenciais casamentos.

Num outro extremo, uma taxa FAR muito baixa deve ser o fator mais importantepara aplicações de alta segurança, nas quais o objetivo é não deixar impostores entraremmesmo que se tenha que incomodar muitos indivíduos genuínos. Entre esses dois tiposde aplicações, estão as aplicações civis ou comerciais, nas quais se deve ter um equilíbrioentre a taxa FAR e a taxa FRR. Consequentemente, tais sistemas costumam ter seu limiarajustado próximo ao valor de EER [Maltoni et al., 2003].

1http://www.itl.nist.gov/iad/894.03/nigos/nbis.html

3

Page 20: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

1.3 Área de Atuação e Escopo do Trabalho

As áreas relacionadas com o trabalho proposto são:

a) Identificação Biométrica: seus conceitos sugerem a utilidade do emprego do softwareoriginal e modificado;

b) Datiloscopia: cujos conhecimentos específicos são necessários para identificar minú-cias que são utilizadas na identificação das impressões digitais;

c) Computação Gráfica: referente à operação de afinamento no pré-processamento dosoftware NBIS, sendo a mesma a modificação feita no software;

Assim, este trabalho se enquadra nas três áreas citadas devido a utilização de umsoftware de identificação biométrica que tem como tipo empregado a impressão digitalestudada pela datiloscopia. Com a modificação do programa NBIS pela a operação deafinamento, a área de computação gráfica é necessária já que tal operação é uma etapade pré-processamento da imagem.

1.4 Objetivos do Trabalho

O objetivo principal deste trabalho é a modificação do software NBIS para a utilizaçãoda operação de afinamento na etapa de pré-processamento da imagem da impressão digitalde entrada como melhoria no reconhecimento biométrico, podendo ser comprovada noteste comparativo com o NBIS original e o modificado.

Esse projeto tem como objetivos principais:

• O estudo sobre biometria focando a impressão digitais, seus conceitos, técnicas dereconhecimento e de classificação;

• O estudo do algoritmo de reconhecimento e da técnica de afinamento para imple-mentação da mesma no algoritmo;

• A comparação entre o algoritmo de reconhecimento original e sua versão utilizandoa técnica de afinamento, utilizando métricas de desempenho.

1.5 Estrutura do Trabalho

Ao apresentar a estrutura da monografia¸ pretende-se guiar o leitor nos capítulos quese seguem. Este trabalho desenvolve-se ao longo de seis capítulos. No presente capítulosão apresentadas a introdução, os objetivos e as justificativas desse trabalho.

4

Page 21: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

O capítulo 2 aborda uma revisão da literária sobre a Biometria, tendo como objetivofornecer uma visão geral dos principais conceitos envolvidos nesse tema, iniciando comuma introdução e seguindo com as características, os sitemas biométricos, e os tiposbiométricos mais conhecidos.

No terceiro capítulo apresenta-se a impressão digital, tipo biométrico utilizado notrabalho, discutindo suas características anatômicas seguido de um estudo e um resumohistórico sobre a ciência que permite a identificação humana por meio do uso das impres-sões digitais, a datiloscopia. A seguir, discorre-se sobre os sistemas de reconhecimentobiométrico por impressão digital, apresentando suas etapas, dando maior destaque àsprincipais abordagens utilizadas nos métodos de reconhecimento de impressões digitais.E por fim, apresenta as técnicas de classificação das impressões digitais.

O quarto capítulo descreve o software NBIS, por meio de seus sub-programas utilizadosnesse trabalho, sendo cada etapa dos sub-programas executados descrita individualmente.Depois aborda-se diferentes técnicas de afinamento, justificando a escolha de uma entretais.

No capítulo 5 são feitas as comparações dos resultados do NBIS original com o modi-ficado, inicialmente apresentando os materiais e metodologia utilizados na execução dossoftwares, bem como as medidas de desempenho usadas na comparação.

Por fim, no sexto capítulo são abordadas as conclusões da autora sobre o projeto eé também apresentado os trabalhos futuros que podem ser desenvolvidos a partir dosresultados obtidos no presente trabalho. Depois são descritas as dificuldades encontradaspara a realização do projeto.

5

Page 22: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

Capítulo 2

Biometria

2.1 Introdução

Segundo o dicionário Aurélio, o significado da palavra biometria é “a ciência que es-tuda a mensuração dos seres vivos”, já que a palavra é composta de dois elementos gre-gos: bios, que significa vida e metron que tem como significado medida. O trabalho de[Boulgouris et al., 2010] define a biometria como a ciência que procura identificar indiví-duos baseando-se em características únicas. Para a tecnologia da informação uma melhordefinição sugere que a biometria refere-se à utilização de características físicas (impressõesdigitais, íris, retina, entre outras) ou comportamentais (assinatura, voz, entre outras) paraestabelecer a identidade de uma pessoa [Commision, 2011].

Atualmente existe uma gama de situações em que a identificação de pessoas é neces-sária, desde do acesso à locais de trabalho e à sistemas de informações até situações maiscríticas como a prevenção de atos terroristas. Assim, os sistemas automáticos de reconhe-cimento biométrico se tornaram uma alternativa efetiva para tais casos, principalmentepelo fato de que os identificadores biométricos não podem ser esquecidos, compartilhados,perdidos ou roubados, como ocorre facilmente com os métodos mais tradicionais de reco-nhecimento como o baseado em posse (cartões) e o baseado em conhecimento (senhas).

Logo, este capítulo apresenta mais conceitos sobre os sistemas biométricos, bem como,discorre sobre alguns dos principais tipos biométricos existentes.

2.2 Sistemas Biométricos

De acordo com [Falguera, 2008], os sistemas biométricos são processos automatizadosde identificação baseados nas características biométricas (físicas ou comportamentais) dosseres humanos.

Um sistema automático de reconhecimento biométrico é composto de duas fases prin-

6

Page 23: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

cipais: registro e reconhecimento ou identificação [Jain et al., 2004]. Na fase de registro,o sistema faz a captura da característica biométrica do indivíduo, por meio do leitor bi-ométrico e a converte para o formato digital com o objetivo de armazená-la no banco dedados. A representação de uma característica biométrica adquirida no passo de registroé denominada template. Já na fase de reconhecimento ou identificação, o sistema nova-mente faz a captura e converte a característica biométrica apresentada naquele instantepara o formato digital, para depois compará-la com os templates já armazenados.

A fase de reconhecimento de um sistema biométrico pode ser feita por meio de: ve-rificação/autenticação, em que o usuário fornece um número de identificação e um traçobiométrico e o sistema confere o traço biométrico ou identificação, onde o usuário forneceum traço biométrico e o sistema pesquisa a base biométrica e determina a identidade dapessoa [Pontes, 2009]. As etapas de um sistema biométrico são representadas abaixo naFigura 2.1.

Figura 2.1: Etapas de um sistema biométrico genérico. Fonte: [Hong, 1998]

Na atualidade muitos notebooks já são equipados com leitores biométricos para diver-sos tipos biométricos como por impressão digital. Além disso, existem comercialmentediversos equipamentos que utilizam biometria de identificação por meio de imagens deíris, impressão digital, de face, de retina, da geometria da mão, do reconhecimento de voz,etc [Vigliazzi, 2006].

Esses tipos comentados anteriormente são analisados na seção seguinte.

7

Page 24: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

2.3 Tipos Biométricos

Esta seção apresenta um breve estudo sobre os principais métodos biométricos comoreconhecimento facial, por íris, por retina, geometria da mão, por assinatura e por voz,com exceção da impressão digital que por ser o tipo de estudo do projeto é abordado emum capítulo em particular (Capítulo 3, a seguir).

2.3.1 Reconhecimento Facial

Como seres humanos, aprendemos a usar naturalmente imagens faciais para identifi-car as pessoas [Gregory e Simon, 2008], sendo esse método normalmente mais usado pornós para reconhecer indivíduos e assim tornando-se um método biométrico de grandeaceitação.

Segundo [Sung e Poggio, 1994], a detecção de rostos é a determinação da existênciaou não de um rosto na imagem. Uma vez encontrado esse objeto, sua localização deve serapontada por meio de um enquadramento ou retornando as suas coordenadas dentro daimagem.

O reconhecimento facial pode ser realizado por meio do cálculo de distância, formas etamanhos de pontos identificadores e delimitadores da face como cada elemento do rosto,por exemplo, olhos, nariz e orelhas.

Além da grande aceitação, já citada, sua implementação não exige equipamentos so-fisticados (podendo utilizar a webcam dos computadores e notebooks), sendo assim consi-derada de baixo custo [Costa, 2009].

Infelizmente, tal tipo apresenta três pontos inconvenientes afirmados apresentados por[Sung e Poggio, 1994]: a primeira dessas razões afirma que embora a maioria dos rostosapresente estruturas semelhantes, com as mesmas características faciais básicas (olhos,boca, sobrancelhas, nariz, etc) e dispostas aproximadamente nas mesmas configuraçõesde espaço, pode haver um grande número de componentes não rígidos e texturas diferentesentre as faces. Esses elementos de variabilidade são resultantes das diferenças básicas entreos rostos humanos - pessoas podem apresentar o nariz mais adunco que outras, lábios maisou menos carnudos, olhos mais ou menos “puxados”, etc. Outros fatores relevantes são asflexibilizações causadas no rosto pelas expressões faciais.

O segundo ponto que dificulta a detecção de faces está relacionado com a presença deadornos, como óculos ou bigodes, os quais podem estar presentes ou totalmente ausentesem uma face. Esses adornos podem, quando presentes, ocultar características faciaisbásicas importantes à detecção do rosto por meio do surgimento de sombras ou reflexos.Tal ponto pode ser observado na Figura 2.2 onde mostra-se que a comparação entreimagem template gerada pelo software (imagens a)) é prejudicada por conta do óculos e

8

Page 25: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

da barba (imagens b)), assim é bem provável que o usuário não seja reconhecido.A terceira dificuldade na detecção de faces é a não previsibilidade das condições da

imagem em ambientes sem restrições de iluminação, cores e objetos de fundo. Devidoao fato das faces apresentarem estruturas tridimensionais, a mudança na distribuição defontes de luz pode criar ou esconder sombras na face, resultando em uma variabilidademaior que as manipuláveis em imagens bidimensionais.

Figura 2.2: Imagens usadas no reconhecimento: a) geradas por software utilizando pon-tos para o reconhecimento; b) variações que podem prejudicar a identificação. Fonte:[Jiang et al., 2000]

2.3.2 Reconhecimento por Íris

O reconhecimento da íris é um dos processos de biometria existentes mais precisos. Aíris é a parte mais visível e colorida do olho e começa a ser formada desde muito cedo semsofrer quaisquer alterações, salvando raras doenças como a Iridociclite1. A sua função écontrolar a entrada de luz no olho [de Oliveira Carreira, 2009].

A íris possui uma estrutura extremamente complexa tornando-a muita distintiva, ha-vendo diferença entre íris esquerda e direita de um mesmo indivíduo. O reconhecimentoda íris é baseado em qualidades visíveis como anéis, estrias, manchas, coroas, etc. Basica-mente, os algoritmos procuram converter essas características visíveis em um código queserá o padrão armazenado para futura verificação [Negin et al., 2000].

A leitura da íris não é afetada nem por óculos nem por lentes de contato. Parailuminação da íris, é utilizado um iluminador de luz infravermelha. Essa luz não faz partedo espectro visível e não é capturada pelo olho humano, e sim, pelo sensor da câmera[Costa, 2009]. O que torna a qualidade da imagem fraca, sendo uma desvantagem dessasolução.

Para extrair as características, é localizada dentro da imagem monocromática, geradapela câmera, a pupila (que é centralizada), o padrão da íris é isolado da pupila e demo-dulado para extração de sua informação. O processo de comparação calcula uma medidada similaridade por meio da distância de Hamming normalizada, um método que simples-

1Inflamação aguda ou crônica da íris, caracterizada por descoloração da íris, e pupila contraída.

9

Page 26: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

mente calcula a quantidade da divergência de bits entre as codificações. [Romano, 2010].Por conta de sua precisão e aceitabilidade o reconhecimento pela íris vem se tor-

nando cada vez mais usado nos sistemas de automação biométricos, sendo, segundo[Daugman, 1999], o método de reconhecimento por íris denominado IrisCode o mais uti-lizado.

2.3.3 Reconhecimento por Retina

A retina é uma membrana localizada no interior do olho humano. Essa camada éformada por células fotoreceptoras que possuem a importante função de receber a imagemque será levada ao cérebro para nos dar a sensação da visão.

A estrutura vascular da retina, como pode ser observada na Figura 2.3, foi propostacomo meio biométrico para autenticação em 1935. Os padrões dos vasos sanguíneos podemser obtidos por meio da reflexão da luz causada por eles. Em 1950 experimentos mostraramque os vasos sanguíneos da retina se distinguem mesmo entre gêmeos, confirmando oreconhecimento pela retina como um meio biométrico com um alto grau de confiabilidade.

Figura 2.3: Estrutura vascular da retina. Fonte: [Kolb, 2003]

Infelizmente, a retina pode sofrer alterações em virtude de algumas doenças e anoma-lias como diabetes, catarata, hipermetropia ou miopia entre outras, afetando o escanea-mento da mesma.

Por exemplo, o efeito de opacidade produzido pela catarata na lente do cristalino im-pede que a luz chegue em quantidade suficiente à retina para que seja refletida produzindoum resultado ruim para o escaneamento. A miopia faz com que a imagem se forme antesda retina, desta forma a pessoa não enxerga bem objetos distantes e o contrário ocorrepara a hipermetropia, em que a pessoa apresenta dificuldades em focalizar objetos pró-ximos. Ambas, miopia e hipermetropia, quando em graus elevados, podem prejudicar oescaneamento realizado para o reconhecimento de retina [Kolb, 2003].

10

Page 27: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

No processo de identificação a imagem formada pelos vasos sanguíneos é avaliada,medindo os padrões de vasos sanguíneos usando um laser de baixa intensidade e umacâmera. Tais equipamentos requerem pessoal especializado para serem manipulados, alémde terem um custo elevado.

Outra desvantagem é que não há como realizar esse tipo de autenticação sem a co-laboração do indivíduo, já que o procedimento é demasiadamente incômodo devido anecessidade de aplicação de contrastes e dilatação da pupila, além do indivíduo necessitarde retirar os óculos (caso os possua) e colocar o olho perto do leitor da retina, focar umdeterminado ponto e permanecer imóvel durante 10 a 15 segundos [Newsportal, 2011].

2.3.4 Reconhecimento por Assinatura

Esta técnica é utilizada a muitos séculos como forma de autenticação de documen-tos e transferências monetárias, e seu uso é amplamente aceito pela maioria das pessoas[Jain et al., 2002]. Outra vantagem do reconhecimento por assinatura é que o equipa-mento necessário para coletar as assinaturas possui um custo acessível. Um problemaenfrentado e de difícil solução é a grande variabilidade que ocorre entre assinaturas deuma mesma pessoa [Huang, 1997], tornando a precisão do método o seu ponto fraco.

Há duas classificações para os métodos de verificação por assinatura: on-line e off-line:on-line onde são obtidas informações como pressão, tempo e trajetória enquanto o usuárioassina no dispositivo de entrada. No método off-line utiliza-se uma imagem estática daassinatura.

2.3.5 Reconhecimento por Voz

Este procedimento de autenticação fundamenta-se nas técnicas de processamento devoz onde o usuário normalmente profere uma palavra ou uma frase chave ou lê de um con-junto de caracteres que, combinados, fornecem um conjunto de características suficientespara permitir a autenticação ou a identificação do indivíduo.

Os processos que recorrem ao reconhecimento da voz baseiam-se no fato de que ascaracterísticas físicas de cada indivíduo proporcionam à sua voz propriedades únicas. Noentanto, a informação capturável não possui dados suficientes para garantir o reconheci-mento em larga escala de indivíduos [Jain et al., 2000a].

Assim como o método por assinatura, o reconhecimento por voz apresenta um baixocusto financeiro, sendo o hardware de captura necessário já presente na maioria dos com-putadores: um microfone. Porém, esse método apresenta baixa precisão devido às grandesvariações na voz de um indivíduo.

11

Page 28: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

2.4 Considerações Finais

Cada método biométrico possui vantagens e desvantagens, como pode ser visto naTabela 2.1, para a escolha do melhor método é necessário atentar-se às principais carac-terísticas procuradas em um sistema biométrico:

• Rapidez: a reconhecimento deve ser efetivado o mais rápido possível;

• Precisão: o método utilizado para reconhecimento do indivíduo deve ser capaz deidentificar o usuário sem equívocos;

• Segurança: o reconhecimento tem que ser resistente a fraudes;

• Aceitabilidade: o método usado no reconhecimento deve ser o menos intrusivo pos-sível, para que facilmente os indivíduos a serem identificados aceitem fornecer seusdados ao sistema.

Tabela 2.1: Comparações entre os tipos biométricos. Fonte: [Gregory e Simon, 2008]

Tipos

Biométricos

Vantagens Desvantagens Aceitabilidade Segurança

Facial Ótima aceita-ção

Média a baixaprecisão

Alta Média

Íris Precisão e boaaceitação

Custo de médioa alto

Alta Alta

Retina Precisão Caro e exigetreinamentopara usuários

Média Alta

Assinatura Simples ebaixo custo

Baixa precisãoe pouco segura

Alta Baixa

Voz Baixo custo eboa aceitação

Fácil de serfraudada

Alta Baixa

ImpressãoDigital

Baixo custo,simples

Pode ocorrerfraudes

Alta Média

Outros métodos de reconhecimento encontrados na literatura como o reconhecimentopela orelha, caminhada, digitação, geometria da mão, DNA, odor e eletrocardiograma nãopreenchem todos os requisitos importantes procurados em um bom método de reconheci-mento apresentados acima. A técnica de reconhecimento por impressão digital apresenta

12

Page 29: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

uma grande aceitabilidade comprovada, por satisfazer as características de rapidez, preci-são e segurança, além de ser o tipo mais estudado ao longo dos anos, por ser um métodode reconhecimento de pessoas usado a mais de um século pelos forenses. Tal método éaprofundado no Capítulo 3.

13

Page 30: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

Capítulo 3

Impressão Digital

3.1 Introdução

A impressão digital é o identificador biométrico mais comumente utilizado pelo fatode praticamente todo ser humano possuir impressão digital, ser distinta até mesmo entregêmeos idênticos e não existir co-relação entre as impressões dos diferentes dedos de umindivíduo, além de, mesmo diante de mudanças temporárias (como cicatrizes e cortes),ela se regenera, voltando para sua forma original. Ou seja, possui alta unicidade e per-manência, além de grande aceitabilidade dos usuários e baixo custo [Maltoni et al., 2003],[Bonato e Finzi Neto, 2011] e [Pankanti et al., 2000].

As digitais, ou desenhos digitais, são desenhos formados por dobras cutâneas daspolpas dos dedos das mãos e dos pés que também possuem desenhos digitais.

Neste capítulo são expostas as características anatômicas das digitais, os conceitos e ohistórico da datiloscopia, a ciência que as estuda, além de falar sobre os sistemas biomé-tricos de impressão digital. Depois são apresentadas as principais abordagens utilizadasnos métodos de reconhecimento de impressões digitais, aprofundando-se nos métodos ba-seados em minúcias e em cristas, objetos de estudo deste trabalho. E por fim, discorre-sesobre as técnicas mais comuns de classificação das impressões digitais.

3.2 Anatomia da Impressão Digital

Impressões digitais são os desenhos formados pelas papilas (elevações da pele), presen-tes nas polpas dos dedos das mãos. A papila é uma pequena bolsa de formação neurovas-cular, que pode conter vasos sanguíneos ou corpúsculos do tato, que se projeta a partir daparte mais profunda da pele, a derme, formando relevos irregulares na camada mais su-perficial, a epiderme, servindo ainda para aumentar a aderência entre estas duas camadas.Quando esses relevos têm a forma de uma montanha são chamados de cristas papilares

14

Page 31: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

(onde encontram-se os poros). Quando os relevos se assemelham a um vale são chamadosde sulcos interpapilares [Pasquali e Araújo, 2011]. A Figura 3.1 mostra um corte lateralda pele, onde é possível identificar as cristas, as papilas e os sulcos interpapilares.

O desenho digital, tem sua imagem transferida para a superfície suporte através dotoque do dedo quando as glândulas sudoríparas e sebáceas eliminam suor e substânciasgordurosas que se encontram nas camadas subcutâneas e são eliminadas pelos poros queficam na superfície das cristas papilares. Assim, quando se toca uma superfície, reproduz-se com perfeição os desenhos digitais formados pelas papilas pela transferência dessassubstâncias [Tavares Júnior, 1991], essa reprodução é chamada de impressão digital.

Figura 3.1: Corte lateral da pele. Fonte: [Pasquali e Araújo, 2011]

As cristas papilares são formadas durante o período fetal, a partir do sexto mês devida, mudando de tamanho e permanecendo do mesmo formato para o resto da vida,exceto quando sofrem alterações. Elas têm formação cônica e variam em formato, número,dimensão, direção e forma.

As alterações sofridas pelas digitais podem ocorrer devido a fatos não naturais, comono exercício de algumas profissões, cortes profundos, amputações ou queimaduras gravesque podem ocasionar desfigurações permanentes na pele.

Ao observar uma impressão digital, como na Figura 3.2, percebe-se que tal é formadapelos seguintes elementos: linhas pretas, linhas brancas, delta, pontos característicos,poros e linhas brancas albodactiloscópicas [Tavares Júnior, 1991]:

• Linhas pretas correspondem às cristas papilares;

• Linhas brancas correspondem aos sulcos interpapilares;

• Delta: ângulo ou triângulo formados pelas cristas papilares;

• Núcleo: ponto localizado na área central da digital;

15

Page 32: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

• Pontos característicos que são acidentes encontrados nas cristas papilares e possuema finalidade de estabelecer a identidade das impressões papilares;

• Poros são aberturas dos canais sudoríparos encontrados na superfície das cristaspapilares;

• Linhas brancas albodactiloscópicas que são formadas pela interrupção de duas oumais cristas papilares. Sendo tais não permanentes, porque podem, por exemplo,aumentar em número, diminuir e/ou mudar de forma.

Figura 3.2: Exemplo de impressão digital. Fonte: [Maltoni e Cappelli, 2008]

Além desses elementos, outras estruturas importantes encontradas nas impressões digi-tais são as minúcias. Segundo [Maltoni e Cappelli, 2008], minúcia, no contexto de impres-sões digitais, se refere aos vários modos pelos quais uma crista pode se tornar descontínua.

De acordo com [Costa, 2001] as minúcias são resumidamente classificadas dentro deduas categorias: os aspectos básicos e aspectos compostos. Onde os aspectos compostossão constituídos a partir de aspectos básicos. A leitura das minúcias na impressão digitaldeve ser feita da esquerda para a direita [Tavares Júnior, 1991], ou seja, no sentido horário.

Tem-se como exemplo de aspectos básicos a crista final e a crista bifurcada que podemser vistas na Figura 3.3. A crista final é definida como um ponto onde a crista termina ea crista bifurcada como um ponto onde a crista se divide em duas.

Figura 3.3: Exemplos de aspectos básicos de minúcias. Fonte: [Kehdy, 1968]

Nos aspectos compostos tem-se ilhas, cruzamentos, esporas e cristas curtas que estãorepresentados na Figura 3.4. As ilhas ou lagos são formados por duas bifurcações conec-tadas, que se contornam e retornam ao rumo de origem. Os cruzamentos ou pontes são

16

Page 33: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

definidos como duas ou mais bifurcações com um caminho conectando-as. Esporas sãoformadas pela combinação de cristas bifurcadas e finais. E cristas curtas são definidascomo pequenas cristas finais.

Figura 3.4: Exemplos de aspectos compostos de minúcias. Fonte: [Kehdy, 1968]

Os aspectos básicos são as minúcias utilizadas pelos sistemas biométricos, pois ocor-rem com maior frequência nas impressões digitais como pode ser notado na Tabela3.1, que apresenta a distribuição das minúcias, resultado de um teste realizado por[Farina et al., 1999] com 500 diferentes impressões digitais do banco de dados do NISTchamado sdb4.

Tabela 3.1: Distribuição das minúcias. Fonte: [Farina et al., 1999]Tipos de Minúcias Frequência Média

% total de minúcias Minúcias por impressão

Pontos 4.3 18

Cristas finais 60.6 258

Bifurcações 17.9 76

Esporas 4.7 20

Cruzamentos 3.2 14

Pontes 2.5 10

Cristas curtas 6.1 26

Esses elementos apresentados criam possibilidades para a identificação das pessoas pelaimpressão digital, objeto de estudo da datiloscopia, que é abordada na próxima seção.

3.3 Datiloscopia

A datiloscopia é uma ciência que permite a identificação de pessoas pela comparaçãode impressões digitais, impressas em papel ou armazenadas em mídia magnética. Essacomparação envolve a verificação das minúcias [Kehdy, 1968]. O nome datiloscopia éconstituído de dois elementos gregos, daktylos que significa dedos e skopêlin, que temcomo significado examinar, portanto estudo dos dedos, ou seja, das impressões digitais.

A datiloscopia divide-se em três ramos:

17

Page 34: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

• Civil: é a aplicada à identificação para fins civis, isto é, expedição de documentosde identidade;

• Criminal: é a aplicada à identificação para fins criminais e expedição de documentosde idoneidade;

• Clínica: estuda as perturbações que ocorrem nos desenhos digitais, como consequên-cia dos exercícios de certas profissões ou de estados patológicos.

Segundo Tavares Júnior [Tavares Júnior, 1991] existem quatro postulados1 da datilos-copia. São elas:

• Perenidade: indica que o desenho digital dura do sexto mês fetal até a putrefaçãocadavérica2;

• Imutabilidade: indica a não mudança natural dos desenhos digitais desde o nasci-mento até a morte do indivíduo;

• Variabilidade: afirma que nenhum dedo terá a digital igual a outro;

• Classificabilidade: a possibilidade de classificar ou medir quantitativamente o dese-nho digital.

Esses postulados foram descobertos ao longo da história da datiloscopia, que é abordadana próxima subseção.

3.3.1 História da Datiloscopia

Não há uma data reconhecida internacionalmente como sendo o começo do uso dasimpressões digitais para o reconhecimento humano, porém a datiloscopia possui uma vastahistória com datas significativas. O histórico dessa ciência é dividido em três períodosdistintos [SIE, 1981]: pré-histórico, empírico e científico, cada um desses períodos serãoapresentados a seguir.

Período Pré-Histórico

Sabe-se que o homem primitivo tinha por hábito marcar os seus objetos e sua ca-verna. Estas eram marcadas com o desenho de uma das mãos e, geralmente, a esquerda,levando a crer que era gravado por ele próprio, utilizando a mão direita. No geral, o pro-cesso empregado era o decalque sobre a argila, reproduzindo as cristas e sulcos papilares

1Uma proposição que se aceita sem demonstração.2Decomposição das matérias orgânicas nitrogenadas pela ação de microrganismos com formação de

gases fétidos em cadáveres.

18

Page 35: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

da palma da mão e das extremidades digitais, previamente impregnadas de substânciacorante, como pode ser visto abaixo na Figura 3.5.

Figura 3.5: Registros arqueológicos de digitais. Fonte: [Maltoni et al., 2003]

Período Empírico

A partir desse período é possível datar os acontecimentos [SIE, 1981]:

• 650: Os chineses utilizavam a impressão digital em divórcios;

• 782: No Japão, as impressões eram usadas para firmar acordos e apostas;

• 800: Os indianos analfabetos usavam as digitais para legalização de papéis;

• 1300: Na China, começou-se a empregar as impressões digitais nos casos criminais.

Período Científico

Esse é o período com a principais descobertas na datiloscopia, pois compreende oestudo científico das papilas 3.

• 1664: O médico italiano Marcelo Malpighi publicou um trabalho chamado “Epístolasobre o órgão do tato”, onde relata a existência de linhas nos desenhos digitais e naspalmas das mãos;

• 1788: Mayer faz uma descrição detalhada da formação anatômica das impressõesdigitais, na qual um grande número de características das cristas foi identificado;

• 1809: Thomas Bewick começou a utilizar sua impressão digital como marca re-gistrada, o que foi considerado como um dos mais importantes marcos no estudocientífico de reconhecimento de impressões digitais [Moenssens, 1971];

3Pequena saliência cônica, na superfície da pele ou das mucosas, formada de ramificações nervosas ouvasculares.

19

Page 36: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

• 1823: João Purkinje apresentou uma classificação para os desenhos das papilas,agrupando-os em nove tipos fundamentais. Foi a primeira categorização existentepara impressões digitais;

• 1856: José Engel publicou o “Tratado de desenvolvimento da mão humana” no qualreduziu para quatro tipos os nove propostou por Purkinje;

• 1858 a 1878: Willian James Herschel e Henry Faulds fizeram separadamente pro-postas científicas sobre a perenidade e individualidade, respectivamente, de impres-sões digitais baseada em observações empíricas [Lee e Gaensslen, 2001]. Faulds for-neceu este conceito para a Polícia Metropolitana de Londres, mas o mesmo foidescartado;

• 1882: Alfonse Bertillon, lançou o “sistema antropométrico”, considerado o primeirosistema cientifico de identificação, onde era observado várias características do in-divíduo como altura, cor dos olhos e a impressão digital;

• 1888 a 1892: Francis Galton por meio de um estudo extensivo sobre impressõesdigitais introduziu o uso das minúcias no casamento de impressões digitais. Galtonainda publicou um detalhado modelo estatístico para análise e identificação de im-pressões digitais e encorajou o seu uso pela ciência forense em seu livro chamado“Finger Prints”;

• 1892: O policial argentino Juan Vucetich apresentou seu sistema de identificação deimpressões digitais intitulado de “Icnofalangometria” que consiste em quatro tiposfundamentais (Arcos, Presilhas Interans e Externas e Verticilos) além da classifica-ção e arquivamento decadactilar (utilizando as impressões dos dez dedos da mão);

• 1894: Francisco Latzina sugere a mudança do nome Icnofalangometria para “Dati-loscopia”;

• 1900: Edward Henry em seu livro denominado “Classification and Uses of Fin-gerprints” expôs seu novo sistema de identificação, adotando quatro tipos funda-mentais, que serão melhor abordados mais a frente no trabalho: Arcos, Presilhas,Verticilos e Compostos, que são a combinação dos três tipos anteriores;

• 1901: O sistema de Henry foi adotado oficialmente na Inglaterra pela ScotlandYard ;

• 1903: O Brasil institui o sistema de Vucetich no Rio de Janeiro;

• 1935: Criados o Laboratório de Locais de Crime e o Arquivo Datiloscópico Mono-datilar no Serviço de Identificação de São Paulo;

20

Page 37: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

• 1960: No início dos anos 60, o FBI e o Departamento de Polícia de Paris começarama investir no desenvolvimento de AFIS [Maltoni et al., 2003];

• 2000: O FBI instalou um IAFIS com um banco de 47 milhões de impressões;média de 50.000 pesquisas/dia, com um tempo de resposta de 2 horas para pes-quisa criminal e 24 horas para pesquisa civil devido ao tamanho do banco de dados[Jain et al., 2001];

• 2010: O Brasil implantou em algumas cidades no intuito de teste, a identificaçãobiométrica por impressão digital nas eleições.

3.4 Sistema de Identificação Biométrica por Impressões

Digitais

Os AFIS consistem em vários estágios de processamento, dentre os quais são citados amelhoria de imagem, o cálculo da imagem direcional, a redução de ruídos, a segmentação eo afinamento4 [Jain et al., 1997]. A implantação desse tipo de sistema agiliza o tempo deprocessamento e o manuseio de bancos de dados, eliminando algumas rotinas repetitivasdo trabalho manual dos especialistas.

Os estágios de um AFIS são mostrados na Figura 3.6, onde se tem a aquisição da digitalpor um leitor de impressão digital, o melhoramento da imagem ou pré-processamento, aextração das minúcias e a comparação das impressões que inclui a verificação e análise deresultados.

Figura 3.6: Estágios do AFIS. Fonte: [Hong, 1998]4Conhecido como thinning e estudado em 4.3.

21

Page 38: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

Os leitores biométricos de impressão digital que dão início as etapas do AFIS podemser de três tipos, caracterizados pelos sensores utilizados:

• Óptico: é a técnica mais utilizada, o dedo toca o topo de um prisma de vidro,onde as cristas tocam a superfície do vidro, mas os sulcos não. Uma luz uniformeilumina a lateral esquerda do prisma, assim, a luz reflete os sulcos e absorve ascristas permitindo a discriminação entre eles;

• Ultrassom: as ondas sonoras encontram o dedo e transmitem um eco que indica asinformações da impressão. Esse método é o menos utilizado, pois ainda não possuiuma produção em larga escala, além de pouca maturação;

• Silicone: consiste em um arranjo de pixels em que cada pixel é um pequeno sensor.O usuário então toca diretamente essa superfície e esse toque é convertido em in-formação. Tal técnica gera digitais de melhor qualidade que as geradas pelo leitoróptico, porém possui um custo mais elevado.

A etapa de pré-processamento se faz necessária porque as imagens podem apresentarruídos devido a sujeira no leitor ou falha na impressão digital que devem ser corrigidospara que os métodos de extração de minúcias não obtenham falsas minúcias e o sistemase torne impreciso.

O passo de extração de minúcias é responsável por extrair as informações de minúciasna imagem, e considerada a etapa crucial, que definirá o resultado final do sistema deidentificação, e logo deve ser imune a qualquer interferência na imagem ou erro de extração.As técnicas de extração (ou reconhecimento) de minúcias serão abordadas na próximasubseção.

Após a extração, o template é armazenado no banco de dados, e esse template será no-vamente utilizado na etapa de comparação, onde será comparada com uma nova entrada.

3.5 Técnicas de Reconhecimento

As técnicas de reconhecimento são parte importante da etapa de extração de um AFIS,pois é por meio delas que se localizam as características singulares de cada usuário.

Segundo [Maltoni et al., 2003], as abordagens de reconhecimento de impressões digi-tais podem ser divididas da seguinte forma:

• Baseada em correlação: duas imagens em escala de cinza de digitais são sobrepostase a correlação entre os pixels é computada mediante diferentes deslocamentos erotações, buscando por meio das diferentes situações se tal imagens são do mesmoindivíduo;

22

Page 39: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

• Baseada em minúcias: consiste em encontrar o alinhamento entre o conjunto deminúcias do template e da imagem de consulta que resulta no número máximo depares de minúcias;

• Baseada em cristas: compara as impressões digitais em termos das característicasextraídas das cristas como orientação local, frequência, forma da crista e informaçãoda textura [Falguera, 2008];

As técnicas baseadas em correlção, em minúcias e em cristas, são aprofundadas naspróximas seções.

3.5.1 Baseada em Correlação

Nessa técnica a rotação da imagem é representada por I∆x,∆y,θ onde θ indica o ângulode rotação em relação à origem (geralmente o centro da imagem) e ∆x e ∆y representama deslocação em pixels nas direções x e y, respectivamente. E então a semelhança entreas duas imagens (T , sendo a imagem template e I a imagem consulta) pode ser medidacomo apresentado na expressão 3.1, onde CC(T, I) = T T I que é a medida de semelhança(correlação cruzada) entre as duas imagens.

S(T, I) = max∆x,∆y,θ

CC(T, I∆x,∆y,θ) (3.1)

Entre os exemplos de algoritmos de reconhecimento de impressões digitais baseado emcorrelação, tem-se:

• Bazen et al. [Bazen et al., 2000] apresentaram um método dessa categoria que usaa técnica de correlação local nas impressões digitais.

• O método de Gonzalez e Woods [Gonzalez e Woods, 1987] que utiliza a correlaçãocruzada conhecida como uma medida de similariedade de imagens para comparaçãoentre as digitais de consulta e template.

3.5.2 Baseada em Minúcias

O reconhecimento de impressões digitais baseado em minúcias é o método mais conhe-cido e explorado nos sistemas biométricos automáticos, principalmente por também ser ométodo utilizado pelos especialistas forenses e por sua aceitação como prova de identidadeem praticamente todos os países [Maltoni et al., 2003].

Nessa técnica as minúcias são extraídas das duas impressões digitais e armazenadascomo conjuntos de pontos no plano bidimensional. No geral, os algoritmos utilizadosconsideram cada minúcia como o trio de dados (x, y, θ), chamados de descritores da

23

Page 40: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

minúcia, onde x e y são as coordenadas de localização da minúcia e θ, o ângulo daminúcia.

Assim, os métodos dessa abordagem são baseados em algoritmos de casamento depontos, que consistem em encontrar uma transformação no plano como deslocamento,rotação e escala, em que o conjunto de pontos do template corresponda ao conjunto depontos da imagem de consulta.

Entre os exemplos de algoritmos de reconhecimento de impressões digitais baseado emminúcias, tem-se:

• NBIS (NIST Biometrics Image Software) possui um código aberto e gratúito, foicriado para utilização do FBI [NIST, 2011], sendo esse algoritmo de reconhecimentode digitais para fins de teste e comparação com sua versão modificada com a técnicade afinamento utilizado nesse trabalho;

• Algoritmos baseados no método de poda de árvores que procuram a correspon-dência de pares de pontos buscando em uma árvore de possíveis casamentos. Po-rém, para realizar a poda eficientemente, tais algoritmos geralmente impõem re-quisitos como número igual de pontos entre o template e a imagem de consulta[Maltoni et al., 2003];

• A abordagem baseada em relaxação, um algoritmo iterativo que ajusta o nível deconfiança de cada par de pontos baseada em sua consistência com os outros paresaté que um número seguro seja satisfeito. Porém, devido a sua natureza iterativaesse algoritmo é inerentemente lento [Ton e Jain, 1989];

• Tan e Bhanu [Tan e Bhanu, 2006] empregaram um tradicional (e lento) algoritmogenético que por meio da geração de cromossomos e novas populações por seleção,mutação e crossover para encontrar o melhor alinhamento entre os dois conjuntosde minúcias;

• Cheung et al. [Cheung et al., 2001] usaram a técnica de programação evolucionáriafuzzy, onde a principal tarefa é encontrar uma transformação que transforma oconjunto de minúcias de consulta no conjunto template por meio de uma funçãocom conjuntos fuzzy.

3.5.3 Baseada em Cristas

As características mais utilizadas das cristas para o reconhecimento de impressõessão: tamanho e formato da silhueta da impressão digital, posição e singularidades dascristas, tipo, relações espaciais, número e atributos geométricos das linhas da crista, poros

24

Page 41: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

de transpiração, informação de textura global e local, forma da crista e característicasfractais.

Cada impressão digital é representado por um vetor de características de tamanho fixo(80 linhas por 8 colunas), chamado Finger Code [Maltoni, 2005], contendo as informaçõescitadas acima.

Essa técnica possui uma extração mais confiável de minúcias em imagens de menorqualidade, sendo que o consumo de tempo na extração de minúcias e recursos adicionaispodem ser usados em conjunto com as minúcias para aumentar a precisão e robustezdo sistema. Entre os exemplos de algoritmos de reconhecimento de impressões digitaisbaseado em cristas, tem-se:

• O trabalho de Marana e Jain [Marana e Jain, 2005], no qual apresentaram um mé-todo dessa categoria que faz uso da Transformada de Hough5 para calcular os pixelsdas cristas e de retas que passam pelos pixels das cristas.

• O estudo de Jain et al. [Jain et al., 2000b] que propuseram uma técnica de análisede textura locais onde a área de interesse da impressão digital é definida com relaçãoao ponto central da impressão;

• O método de Stosz e Alyea [Stosz e Alyea, 1995] que usa os poros de transpiraçãoe, portanto, requer leitores de alta resolução.

3.6 Técnicas de Classificação

A classificação de impressões digitais tem como objetivo atribuir a uma digital, umacategoria específica de acordo com suas propriedades geométricas. Os principais propó-sitos de classificar impressões digitais são facilitar o gerenciamento de grandes bancos dedados de impressões digitais e acelerar o processo de identificação (emparelhamento) deimpressões digitais [Jain et al., 1997].

O sistema mais antigo de classificação ainda utilizado na identificação manual é osistema de Henry. Ele dividiu as impressões digitais nas cinco classes abaixo, que podemser vistas na Figura 3.7.

5Método padrão para detecção de formas que são facilmente parametrizadas (linhas, círculos, elipses,etc.) em imagens digitalizadas.

25

Page 42: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

Figura 3.7: As classes de impressões digitais usadas por Henry. Fonte: [Kehdy, 1968]

• Arco Plano: a impressão não apresenta delta e as linhas formam-se de um lado etendem a sair pelo outro lado;

• Arco Angular: a digital apresenta um formato de tenda nas linhas no centro. Podepossuir um delta, e uma linha ou fragmento dela entre o delta e o núcleo;

• Presilha Interna (Direita): possui um delta a direita do observador, e as linhas quese formam a esquerda do observador, curvam-se e tendem a voltar para o mesmolado [Costa, 2001];

• Presilha Externa (Esquerda): possui um delta a esquerda do observador, e as linhasque se formam a direita do observador, curvam-se no centro e tendem a voltar parao mesmo lado [Costa, 2001];

• Verticilo: apresenta um delta à direita e outro à esquerda e as linhas nucleares ficamencerradas entre eles, com diferentes configurações.

Raramente, as impressões digitais não podem ser classificadas em nenhuma dessascategorias e assim são associadas a uma classe chamada acidental. A classificação deHenry é eficiente para classificação manual, pois humanos podem facilmente identificarcada classe, mas nenhum ganho maior é obtido com o agrupamento do banco de dadosem seis classes. Além disso, essas classes tem distribuições desiguais [Jain et al., 1997].Segundo Moayer e Fu [Moayer e Fu, 1975] no arquivo do FBI foi averiguado que 65% dasdigitais são presilhas, 30% verticilos e somente 5% são arcos.

Os sistemas de classificação automática de impressões digitais tentam principalmenteimplementar o esquema de classificação de Henry, adicionando as outras duas classes:mista 6 e espiral 7. Há seis abordagens principais que tem sido tomadas para classifica-ção automática de impressões digitais: sintática, estrutural, redes neurais, estatísticas,matemática e hibrida [Halici et al., 1999].

6Digital que apresenta características de mais de uma classe de Henry.7Possui um delta a esquerda e outro a direita do observador apresenta no centro do núcleo uma única

linha espiral, desenvolvendo-se do centro para a periferia.

26

Page 43: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

• Abordagem Sintática: um conjunto de padrões é aplicado por meio de uma lingua-gem formal para descrição e reconhecimento dos padrões. Tais padrões se baseiamnos tipos de linhas, descoberta do paralelismo e continuidade das cistas, núcleos edeltas, etc. A representação é feita na forma de vetores que podem ser comparadoscom o conjunto de padrões personalizado por cada pesquisador, por exemplo em[Moayer e Fu, 1976] e [Blue et al., 1994];

• Abordagem Estrutural: as características baseadas em minúcias são extraídas erepresentadas por um grafo. Os tipos e as localizações dos deltas e núcleos, bemcomo, o fluxo da linha entre pares são usados para classificar impressões digitais nasclasses de Henry;

• Abordagem por Rede Neural: um sistema de auto-aprendizado utiliza as direçõesdas cristas e outros aspectos nas imagens de impressões digitais como entrada detreinamento para diferenciar as diversas classes [Wilson et al., 1994];

• Abordagem Estatística: utiliza-se classificadores estatísticos de reconhecimento depadrões criados a partir dos atributos especiais da impressão digital. Neste caso, ascaracterísticas estatísticas são calculadas como atributos das cristas, núcleos e deltase são usados para a classificação [Rao, 1976]. Tais características são escolhidas pormeio das principais probabilidades encontradas no ambiente de características, comopresilhas e verticilos;

• Abordagem Matemática: um modelo matemático é desenvolvido para calcular aorientação da crista local, núcleos e deltas para o propósito de classificação;

• Abordagem Híbrida: quando duas ou mais abordagens citadas acima são combina-dos para executar a tarefa de classificação.

3.7 Considerações Finais

Neste capítulo foi descrita a anatomia de uma impressão digital (minúcias, vales ecristas) Além disso, foi apresentado um breve estudo sobre a datiloscopia com foco nohistórico do uso das impressões digitais, desde dos primórdios do homem até os dias dehoje, podendo-se observar como a impressão digital se tornou um método de identificação,sendo agora facilitado pelos AFIS, também descritos no capítulo. Neste contexto, asprincipais abordagens utilizadas no reconhecimento e classificação de impressões digitaisforam vistas.

Assim, pode-se observar que as propriedades das impressões digitais foram objeto decuriosidade e estudo por muitos anos e se tornaram uma característica biométrica por

27

Page 44: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

serem únicas, imutáveis, variáveis e classificáveis, o que possibilita extrair seus atributoscom o intuito de identificação e verificação. A extração das minúcias só é possível graças astécnicas de reconhecimento por correlação, cristas e minúcias, esta última sendo abordadasmais profundamente no próximo capitulo, por ser parte fundamental deste trabalho.

28

Page 45: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

Capítulo 4

Descrição dos Algoritmos NBIS e de

Afinamento

4.1 Introdução

Este capítulo apresenta as etapas dos algoritmos pertencentes ao software NBIS, dis-correndo sobre o funcionamento de cada etapa. Além disso, nesse capítulo são discutidosalguns algoritmos de afinamento, já que tanto o software e a técnica de afinamento sãopartes fundamentais do projeto.

4.2 Etapas do software NBIS

O software NBIS possui um código aberto e gratúito e foi desenvolvido pelo NIST parautilização do FBI e DHS no trabalho de verificação/identificação de indivíduos visandoa segurança do país norte-americano. O software é desenvolvido a partir da técnicade reconhecimento baseada em minúcias e utiliza-se de dois módulos principais que sãoutilizados no reconhecimento de impressões digitais: o Mindtct e o Bozorth3.

4.2.1 O Módulo Mindtct

O Mindtct é responsável pela detecção das minúcias tendo como entrada uma imagemda digital e gerando como saída um arquivo texto com o conjunto de minúcias detectadasrepresentadas por suas coordenadas x, y e a sua orientação θ. As etapas do Mindtctpodem ser vistas na Figura 4.1.

29

Page 46: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

Figura 4.1: Etapas do Mindtct. Fonte: [Falguera, 2008]

Após a obtenção da imagem de entrada (Etapa 1 da Figura 4.1.) é criada a imagem(ou mapa) direcional que fornece informações contidas nas impressões digitais como aorientação das cristas e pode ser seguramente calculada em imagens ruidosas, pois seupropósito é representar as cristas da impressão digital limpando a imagem da presença deruídos, já que, cristas bem formadas e livres de ruídos são essenciais para a detecção deminúcias. O procedimento é feito apartir de blocos de pixels que serão assinalados com omesmo fluxo de direção da crista. Por essas razões, a maioria dos métodos de extração 1

utilizam a imagem direcional [Ratha et al., 1996] e [Jardini, 2007].No geral, para o processo de geração da imagem é necessário analisar localmente a

impressão digital, dividindo a imagem em uma grade de blocos. Todos os pixels dentro deum bloco possuem os mesmos resultados, ou seja no mapa direcional, todos os pixels de umbloco serão atribuídos com o sentido do fluxo da crista. Para minimizar a descontinuidadeque pode ser gerada por essa abordagem, desejável compartilhar informações entre osblocos vizinhos. Dessa forma algumas das imagens que contribuíram para os resultadosde um bloco são incluídas nos resultados do bloco vizinho também. Tal “correção” recebeo nome de suavização.

Cada direção no mapa é representada como um segmento de linha centrado dentro deum bloco composto por 8x8 pixels (chamado de janela). Para cada bloco na imagem, ajanela é rotacionada de forma incremental e uma análise através da Transformada Discretade Fourier2 (DFT) é realizada.

1Vistos nas seções 3.5.2 e 3.5.3.2É uma representação de uma função periódica como uma soma de funções periódicas.

30

Page 47: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

Ao determinar a direção das cristas de um bloco, cada uma das janelas tem suasorientações analisadas. Cada linha rotacionada da janela tem as orientações de seuspixels somados juntos, formando um vetor de 24 somas pixel/linha. Cada vetor de somasé adicionado com quatro formas de onda com frequências cada vez maiores, ilustradas naFigura 4.2.

Figura 4.2: Formas de onda DFT. Fonte: [Watson et al., 2004]

A frequência espacial da forma de onda da figura acima representa discretamente ascristas e vales com uma largura de aproximadamente 12 pixels. A segunda forma de ondarepresenta 6 pixels de largura. A terceira representa 3 pixels de largura. Enquanto aquarta representa 1,5 pixels de largura. Dada uma imagem, essas ondas cobrem as cristase vales que variam sua largura de 0,6 mm a 0,075 mm.

Os coeficientes de ressonância produzidos a partir de cada convolução dos vetores desoma das orientações com as quatro diferentes formas de onda discretas são armazenadose analisados. Geralmente, a direção dominante da crista para o bloco é determinada pelaorientação com a ressonância máxima. O resultado da operação pode ser visto na Figura4.3 onde a imagem da esquerda é a de entrada e a da direita, a imagem direcional.

31

Page 48: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

Figura 4.3: Resultado do processo de mapa direcional. Fonte: [Costa, 2001]

Como pode-se perceber, a determinação do mapa direcional não é trivial, e é de grandeimportância pois além de gerar a orientação da minúcia, também ajuda na remoçãode falsas minúcias. Por exemplo, se dentro de uma determinada distância existir duasterminações e ambas tiverem a mesma direção, considera-se que houve uma desconexãoda crista, gerando uma falsa minúcia.

Terminado o mapa direcional (Etapa 2 da Figura 4.1.), a próxima etapa (Etapa 3 daFigura 4.1.) é o processo de binarização (também conhecido como threshold) que consisteem transformar a imagem original de 8 bits/pixel em uma de 1 bit/pixel, com o valor 1atribuído às cristas papilares que formam a impressão digital, e o valor 0 para os vales(espaço entre as cristas papilares), ou seja, a binarização consiste em transformar umaimagem em tons de cinza para uma imagem em preto e branco [Coetzee e Botha, 1990].

Para a melhor detecção de minúcias e cristas a imagem da digital, é transformadaem uma imagem preta e branca, onde a cor preta representa as cristas e os vales sãorepresentados pela cor branca. Para criar essa imagem binária, cada pixel da imagem emtons de cinza de entrada deve ser analisado para determinar se ele deve ser atribuído umpixel preto ou branco.

Se o pixel analisado está exatamente em cima de um fluxo direcional (criado na imagemdirecional), ele é associado a uma crista e se torna um pixel preto, caso contrário, o pixelé definido como branco. Se houver apenas a detecção de um fluxo direcional próximo,então a intensidade dos pixels vizinhos são analisados dentro de uma grade rotativa comoilustrado na Figura 4.4.

32

Page 49: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

Figura 4.4: Estrutura da grade rotativa de binarização. Fonte: [Watson et al., 2004]

Essa grade tem como estrutura 7 pixels de largura e 9 pixels de altura. Com o pixelde interesse no centro, a grade é rotacionada de forma que suas linhas fiquem paralelas aofluxo direcional da crista. Intensidades em tons de cinza do pixel são acumulados ao longode cada linha rodada na grade, formando um vetor de somas da linha. O valor binário aser atribuído ao pixel central é determinado multiplicando a soma da linha central pelonúmero de linhas na grade e comparando esse valor com a intensidade acumulada em tonsde cinza dentro da grade inteira. Se a soma da linha central multiplicada é inferior aintensidade total da grade, então o pixel central é definido como preto, caso contrário, eleé definido como branco.

A etapa de binarização é fundamental para o êxito da detecção das cristas e dasminúcias, logo é desejável preservar as informações de estrutura (cristas e vales) da imagemao máximo possível, para que as minúcias não sejam perdidas e que também não sejamgeradas falsas minúcias. A Figura 4.5 apresenta o resultado da binarização desenvolvidapela autora do projeto.

Figura 4.5: Resultado do processo de binarização.

No estágio de extração de minúcias, pode-se destacar a utilização das etapas de de-tecção de minúcias, remoção de falsas minúcias e a contagem de minúcias vizinhas doprograma Mindtct (Etapas 4, 5 e 6 da Figura 4.1.) e cada uma dessas etapas são aborda-das abaixo:

Na detecção de minúcias a imagem binarizada é analisada à procura de padrões depixels que indiquem uma terminação ou uma bifurcação. Os padrões de minúcias utili-

33

Page 50: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

zados são descritos na Figura 4.6. São dois padrões representando terminações e o restodos padrões representa diferentes bifurcações. Esses padrões recebem ainda o atributoaparecendo/desaparecendo que serve para representar a direção da crista.

Figura 4.6: Padrões usados para a detecção de minúcias. Fonte:[de Oliveira, 2006]

Candidatos à minúcia são detectados e analisados com o objetivo de se encontrarsequências que se casem com os padrões. Os escaneamentos são feitos vertical e horizon-talmente, sendo necessário rotacionar os padrões no sentido horário para o escaneamentohorizontal.

Após a detecção, é preciso analisar se há falsas minúcias no conjunto de minúciasencontrado. Para remoção de falsas minúcias, uma série de algoritmos para removerminúcias ilegítimas como lagos, quebras, ganchos, minúcias muito curtas, fragmentos decristas finais e marcas indesejáveis e possíveis pontos vazios dentro das cristas, minúciasdetectadas sobre áreas sem detecção da direção das cristas ou localizadas em áreas de baixaqualidade são executados. A Figura 4.7 apresenta alguns exemplos de falsas minúciascomo gancho (a)), quebra (b)) e lago (c)).

Figura 4.7: Exemplos de falsas minúcias. Fonte:[Watson et al., 2004]

O Código 4.1 [Watson et al., 2004] mostra uma parte do algoritmo de remoção deganchos. No geral, os algoritmos analisam a distâncias dos pontos extremos (como nalinha 1), a largura (em pixels) da minúcia, além de realizar operações como rotação

34

Page 51: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

e translação, análise das bordas(linha 4) e direção da crista (linha 2), caso os pontosultrapassem a distância e ângulo, sejam do mesmo tipo e a borda da minúcia seja aindaa mesma, essa minúcia é falsa pois não caracteriza um minúcia válida, por não se tratarde uma terminção ou bifurcação.

Código 4.1: Parte do algorítmo de remoção de ganchos [Watson et al., 2004].

1 i f ( d i s t ance (A,B)<= 16 p i x e l s ) then // con fere se a d i s t an c i a en t re os

pontos e s t a menor que 17 p i x e l s .

2 i f ( d i r e c t i onAng l e (A,B) => 123 .75) then // con fere se o angulo

d i r e c i o n a l e s t a menor que 123.76 p i x e l s .

3 i f ( type (A) !=type (B) ) then // con fere se os t i p o s dos pontos sao

d i f e r en t e s , se sim , ana l i s a as bordas do ponto A

4 pts = traceContours (A,30 p i x e l s ) ;

5 i f ( inPo int s ( pts ,B) ) then // con fere se a borda de A es t a em

comum com o ponto B.

6 remove (A,B) ; // se e s s e s casos se confirmarem a minucia sera

removida

Por fim, a última etapa do programa Mindtct, contagem de minúcias vizinhas, que dizrespeito à identificação e registro das oito minúcias mais próximas e o número de cristasexistentes entre cada minúcia e a sua vizinha. A utilização das minúcias vizinhas dentrode um quadrante especificado é um atributo comum utilizado nos AFIS [FBI, 2006].

Dado um ponto de minúcia, os vizinhos mais próximos abaixo (na mesma colunado pixel), e à direita na imagem são selecionados. Esses vizinhos mais próximos sãoclassificados em ordem de sua direção, iniciando verticalmente e com a leitura no sentidohorário. A parte final da etapa de extração de minúcias é feita pelo programa Bozorth3que é apresentado na próxima subseção.

4.2.2 O Módulo Bozorth3

A parte final da etapa de extração de minúcias é feita pelo programa Bozorth3 quepossui as etapas de construção das tabelas de comparação e da tabela de compatibilidadeentre as impressões digitais e o cálculo de pontuação de casamento do template e a digitalde consulta. Tal programa é uma versão modificada do algoritmo proposto por AllanS. Bozorth [Watson et al., 2004] e é responsável pelo casamento dos dois conjuntos deminúcias. Assim, tem como entrada o arquivo texto gerado pelo Mindtct e gera umapontuação de casamento como saída como pode ser visto na Figura 4.8.

35

Page 52: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

Figura 4.8: Etapas do Bozorth3. Fonte: [Falguera, 2008]

O primeiro passo para a construção das tabelas é computar as medidas relativas decada minúcia de uma impressão em relação a todas as outras minúcias do mesmo dedo.Essas medidas são armazenadas em uma tabela de comparação de minúcias e é o queprovê a invariância de rotação e translação (Etapa 1 da Figura 4.8.).

Para o caso de translações são acumuladas as distâncias entre as minúcias, que sãorealmente invariantes apesar da elasticidade da pele forçar com que se trabalhe com umamargem de complacência. Quanto o problema das rotações, são extraídas medidas dosângulos entre a linha que une duas minúcias e a orientação das mesmas, o que torna asmedidas invariantes à rotação.

A construção da tabela de compatibilidade se dá por meio das tabelas das minúcias daimpressão digital template e da impressão digital de consulta. As duas são analisadas àprocura por entradas compatíveis, sendo tais entradas gravadas na tabela de compatibili-dade. Para saber se são compatíveis, as distâncias das entradas são testadas, percebendose estão dentro de uma tolerância (Td). Depois são testados se os ângulos formados entreas orientações das minúcias e a linha que as liga está dentro de uma tolerância (Tθ).

Se a distância e os ângulos das minúcias estiverem dentro das tolerâncias aceitáveis arelação entre os dois pares de minúcias será gravada na tabela de compatibilidade.

O último passo é o cálculo da pontuação de casamento. A tabela de compatibilidaderepresenta uma lista de associações entre dois pares de minúcias que potencialmente secorrespondem. Essas associações são representadas por um um grafo de compatibilidade3.Então, para determinar quão semelhantes as duas impressões digitais são, o grafo é per-corrido a fim de encontrar o caminho com maior número de associações (sendo o caminhomais longo entre essas associações). A pontuação será, então, esse caminho.

Assim, se uma minúcia (vista como um vértice pelo programa) da digital de consultaé correspondente à uma da template, os dois vértices são conectados por uma aresta, apontuação de casamento será dada pelo maior caminho encontrado no grafo percorrendo

3Grafo em que, se dois vértices são compatíveis, então eles estão unidos por uma aresta.

36

Page 53: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

as arestas feitas a partir dos vértices correspondentes.Logo, a pontuação deve ser alta se as duas impressões forem do mesmo dedo e baixa

se não forem. Dificilmente, a tabela consegue representar todas as minúcias compatíveis.Assim, no geral, se o score (também chamado de pontuação e limiar) é maior que 40indica um casamento com boa margem de segurança, porém dependendo da aplicaçãopodem ser usados menores ou maiores scores. O score de 40 minúcias em comum é tidocomo padrão para muitos AFIS, inclusive utilizado pelo software NBIS.

O padrão do Mindctc reconhece as 150 melhores minúcias para cada dedo, apesar deuma digital ter normalmente menos do que 80 minúcias (ou seja, o padrão de 40 minúcias éa correspondencia de pelo menos 50% da minúcias do dedo). Por isso se torna necessário aremoção de falsas minúcias. O Bozorth3 deixa em aberto a definição de quantas minúciasserão consideradas para o casamento [Watson et al., 2004].

4.3 Afinamento

O afinamento, também conhecido como thinning é uma técnica que pode ser usadapara remover pontos isolados no fundo da imagem e ângulos retos ao longo de bordas dosobjetos [Mehtre, 1993]. Um algoritmo de afinamento para ser eficiente deve compactardados, manter as propriedades significativas dos padrões e eliminar ruídos sem introdu-zir distorções. Além disso, o algoritmo deve ser simples e rápido, o que é um desafio[Gonzalez e Woods, 1987] e [de Souza, 2006].

No geral, o algoritmo de thinning primeiro percorre o objeto marcando pixels que serãoremovidos, para que em um segundo momento eles sejam realmente eliminados. Esses doispassos são repetidos até que não existam mais pixels redundantes, sobrando apenas ospixels que pertencem ao esqueleto do objeto. Esses passos são executados respeitandoalgumas propriedades como as regiões afinadas precisam ter um pixel de largura, mantera conectividade e a forma original do objeto.

Existem alguns diferentes métodos de afinamento na literatura como o afinamento deHolt, de Stentiford e de Morfologia Matemática, nas próximas subseções tais métodos sãoapresentados.

4.3.1 Método de Holt

O método de Holt executa os passos já apresentados, seu diferencial é que tem comoprincipal característica impedir o efeito chamado serrilhamento (também conhecido comostaircase), o qual consiste na formação de degraus durante o processo de afinamento. Talefeito é indesejado, pois prejudica a forma do esqueleto da imagem.

Uma das etapas do método de Holt é chamada de staircase removal [Holt et al., 1987]

37

Page 54: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

e elimina esse problema por meio da execução de quatro máscaras (Figura 4.9) sobreo esqueleto de imagem. Esse processo elimina o pixel central das máscaras mostradascaso qualquer um dos pixels indicados por X tiver valor zero (0) pois assim, não causaráproblemas na forma ou na conectividade do objeto.

Figura 4.9: Máscaras utilizadas na remoção de degraus. Fonte:[Holt et al., 1987]

Tal método possui o problema de não conseguir extrair esqueletos que preservam aforma alongada do objeto, quando o afinamento reduz o objeto bifurcações orientadas a45◦ ou 135◦ [de Souza, 2006].

4.3.2 Método de Stentiford

Como na maioria dos algoritmos de afinamento, o método de Stentiford se baseia naremoção de pixels por camadas. São necessárias várias iterações para remoção de cadacamada. Estas iterações ocorrem até que não haja mais camadas a serem retiradas. Oprocesso de remoção é definido por meio de algumas máscaras (apresentadas na Figura4.10) e regras (discutidas após a figura).

Figura 4.10: Máscaras do afinamento de Stentiford. Fonte: [Stentiford e Mortimer, 1997]

As máscaras mostradas acima percorrem a imagem na seguinte ordem:

• M1: esquerda para direita e cima para baixo;

• M2: esquerda para direita e baixo para cima;

• M3: direita para esquerda e baixo para cima;

• M4: direita para esquerda e cima para baixo;

Primeiro a M1 percorre a imagem até encontrar um pixel coincidente, esse é marcadopara remoção se não for um ponto final4. A M1 continua a percorrer a imagem encon-

4Um ponto final é um pixel preto que tem apenas um outro pixel preto como seu vizinho. Estes pixelsnão podem ser apagados.

38

Page 55: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

trando todos os pixels coincidentes de imagem e verificando-os. Depois todas as máscaraspercorrem a imagem (mesmo processo apresntado para a M1), os pixels marcados têmseus valores alterados para 0 (remoção). Por fim, se algum ponto foi removido, o algoritmorecomeça com a imagem resultante. Se não, o algoritmo termina.

Infelizmente, o método de Stentiford apresenta alguns problemas na geração da ima-gem afinada segundo [Corrêa e Festa, 2005]:

• Algumas imagens resultantes apresentam problema de descontinuidade, provavel-mente por alguma falha no processo que verifica o número de conectividade dospixels.

• Quando há uma intersecção de duas linhas, ao ser afinada o que produz um segmentoalongado (chamado de Necking).

• Quando tem-se uma união de duas linhas, e o ângulo entre tais é relativamentepequeno, surge um segmento não correspondente a nenhuma parte da imagem (co-nhecido como Tailing).

• Qualquer pixel que esteja na borda do objeto que está sendo afinado, pode criar umsegmento que será considerado como pertencente ao esqueleto (chamado de LineFuzz ).

4.3.3 Método Morfologia Matemática

O método de afinamento conhecido como Morfologia Matemática pode ser definido emtermos da transformada hit or miss, ou seja, casamento de máscaras. Essa função eliminapixels indesejáveis na imagem sem alterar sua estrutura. Os algoritmos de afinamentoconsomem tempo, uma vez que a varredura da imagem é feita linha a linha, examinandoa vizinhança e verificando quando o pixel pode ou não ser apagado, além de normalmenteser necessário 20 a 30 passos para afinar as cristas em uma imagem de impressão digital[Rao, 1976].

Quando um pixel é apagado, ou seja, seu valor muda de 1 para 0, a imagem é ditatransformada. Um número total de pixels, apagados em um passo, constitui um númerototal de mudanças nesse passo. A taxa de afinamento pode ser definida como número totalde mudanças por passo. O afinamento é dito completo quando o número de mudançasna imagem converge para zero, ou seja, não ocorrem mais mudanças [Isenor, 1986]. Casoo resultado tenha sido alcançado, continuar aplicando o algoritmo de afinamento nãoinfluenciará no resultado obtido. Tal procedimento pode ser visto no Código 4.2.

Código 4.2: Algorítmo de afinamento por morfologia matemática

1 Entrada : Imagem I ; //Entrada : a imagem da d i g i t a l b ina r i z ada .

39

Page 56: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

2 Imagem ITemp1 , ITemp2 ; // Var iave i s a u x i l i a r e s do t i p o imagem .

3 C=conjunto de mascaras ; //As mascaras apresentadas u t i l i z a d a s no

processo .

4

5 I n t e i r o nroAl t e r coe s =1; // Ind ica o t o t a l de pontos modi f i cados

f e i t a s na imagem .

6 Itemp1 = I ; //ITemp1 recebe a imagem de entrada .

7 while ( n roAl t e racoe s <> 0) //Enquanto houver o que modi f i car na

imagem percorre−se cada mascara do conjunto

8 for ( cada elemento de C)

9 nroAl t e racoe s = 0 ; // Re in i c ia o t o t a l de pontos modi f i cados .

10 Percorra a ITemp1 p i x e l a p i x e l //Percorre−se a imagem da

esquerda para a d i r e i t a , de cima para ba ixo .

11 i f C[ e ] = = ITemp1 [ p i x e l Atual ] //Se a par te da imagem sendo

ana l i sada f o r i g u a l a mascara .

12 ITemp2 [ p ixe lAtua l ]=1; //O p i x e l em uma nova imagem recebe 1 .

13 else //Caso contrar io , recebe 0 .

14 ITemp2 [ p ixe lAtua l ] = 0 ;

15 ITemp2 [ p ixe lAtua l ] = ITemp1 [ p ixe lAtua l ] AND Itemp2 [ p ixe lAtua l ] ;

// Rea l i za a operacao and nas duas imagens a u x i l i a r e s .

16 nroAl t e racoe s = nroAl t e racoe s +1; // Incrementa o t o t a l de

pontos modi f i cados .

17 Itemp1 = Itemp2 ; // S u b s t i t u i a Itemp1 pe l a imagem modi f icada .

18 I = Itemp1 ; // S u b s t i t u i a imagem de entrada pe l a modi f icada .

19 return I ;

Um exemplo de máscaras utilizadas são apresentadas na Figura 4.11. Os símbolosativos são representados pelo número zero. Quanto aos representados por x são os pi-xels que não interagem com a imagem. Logo, no geral, o processo afina a imagem poruma sequência de máscaras, que vão sofrendo rotações e verificando quais pixels podemser apagados, e esse processo deve ser repetido até que não ocorram mais mudanças naimagem.

40

Page 57: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

Figura 4.11: Máscaras utilizadas no processo de afinamento. Fonte:[Casado, 2008]

O afinamento pelo método Morfologia Matemática foi o escolhido para ser implemen-tado neste porjeto, pois como pode ser visto na Tabela 4.1, apresenta menos desvantagensem comparação aos outros métodos estudados no projeto.

Tabela 4.1: Comparativo entre as desvantagens dos métodos de afinamento apresentados.

Necking

Tailing Line

Fuzz

Geração de

pixels

desconexos

Não gera

apenas 1

pixel de

largura

Método deHolt X X X

Método deStentiford X X X X

MétodoMorfologiaMatemática

X

A Figura 4.12 apresenta o resultado do processo de afinamento desenvolvido pelaautora.

41

Page 58: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

Figura 4.12: Resultado do processo de afinamento.

4.4 Estrutura do software NBIS Modificado

Como o objetivo principal desse trabalho é incluir o processo de afinamento ao softwareNBIS, o módulo Mindtct foi modificado para atingir tal objetivo, já que o módulo emquestão é responsável por outras técnicas de processamento da imagem como a criação domapa direcional e a binarização. Assim, o afinamento foi incluso como etapa do móduloapós a binarização da imagem como pode ser visto na Figura 4.13.

Figura 4.13: Etapas do Mindtct com o processo de afinamento.

A opção pela etapa de afinamento ser posicionada após a técnica de binarização segueos moldes de outros estudos como [Marana e Jain, 2005] e [Maltoni et al., 2003], ondepode-se observar que o afinamento tem melhores resultados em imagens preto e brancopor simplificar a comparação com as máscaras de afinamento.

42

Page 59: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

4.5 Considerações Finais

Esse capítulo apresentou por meio de uma revisão literária, o método de reconheci-mento por minúcias o software NBIS, e também diferentes técnicas de afinamento criadasao longo do tempo, mostrando que a técnica vem criando maturidade. E por meio dosestudos dessas técnicas de afinamento, o método por morfologia matemática foi o esco-lhido para a utilização no projeto, por ser o método de afinamento melhor recomendadodos apresentados segundo os trabalhos de [Corrêa e Festa, 2005] e [Guilherme, 2007] etambém por possuir menos desvantagens, como pôde ser visto na Tabela 4.1. A partir detais apresentações é possível estudar e entender os resultados das comparações que sãoapresentados no próximo capítulo.

43

Page 60: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

Capítulo 5

Comparação e Resultados

5.1 Introdução

Esse capítulo apresenta os hardwares e softwares utilizados para execução do softwarede reconhecimento estudado no capítulo anterior, além da metodologia e as medidas dedesempenho usada na comparação do NBIS original com o modificado, aprofundando-seno estudo das medidas como as taxas de erro. Por fim, são apresentados os resultados daexecução e comparação entre os softwares.

5.2 Materiais

Para a análise individual do desempenho dos métodos estudados, foi utilizado o leitorFingerkey Hamster DX da Nitgen R©, disponibilizado pelo Departamento de Ciência daComputação da Universidade Federal de Goiás - Campus Catalão. A Tabela 5.1 mostraas características desse leitor.

Tabela 5.1: Características do leitor Fingerkey Hamster DX. Fonte: [Nitgen, 2005]Tipo Óptico

Área de captura e leitura Prisma de vidro

Captura Qualquer ângulo (360◦)

Interface USB

Resolução 500 DPI

Área de captura 16 x 18 milímetros

Tempo de captura ∼300 milissegundos

Tamanho da Imagem 248 x 292 pixels

A Figura 5.1 apresenta um exemplo de imagem de uma impressão digital capturadapelo leitor.

44

Page 61: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

Figura 5.1: Exemplo de imagem capturada pelo leitor.

Todas as aplicações foram executadas em uma máquina com processador Intel Corei3 de 2.40 GHz, 4Gb de memória RAM, onde o software NBIS foi executado no sistemaoperacional Linux Ubuntu 10.4 e o compilador gcc. Como o NBIS é feito na linguagemC, a técnica de afinamento também foi implementada nessa linguagem.

5.3 Metodologia

A metodologia utilizada para a comparação do NBIS original e modificado pode serdividida em duas fases:

A primeira fase é o registro de 20 impressões digitais, sendo tais impressões da autorae da orientadora do projeto, em ambos os softwares, onde tais vão realizar suas etapaspara extração de características e armazená-las para uma comparação posterior.

A segunda fase é a utilização das medidas de desempenho (abordados na próximasubseção) para reconhecimento do usuário que poderá gerar sua impressão de consultaem três diferentes ângulos (0o, -45o e 45o) e assim observar as taxas de aceitação, rejeição,falsos-positivos e falsos-negativos de cada método.

5.3.1 Medidas de Desempenho

O desempenho nos sistemas biométricos, independente do tipo escolhido, deve serconsiderado de acordo com sua finalidade. A principal medida de desempenho para essetipo de sistemas é a identificação do proprietário de uma assinatura biométrica. Ou seja,a medida do desempenho é igual à porcentagem de consultas em que a resposta corretapossa ser encontrada no pequeno conjunto retornado do banco de dados como resposta[Jardini, 2007].

O desempenho de um sistema de verificação é caracterizado tradicionalmente por duasestatísticas de erro: taxa de falsa aceitação (FAR) e taxa de falsa rejeição (FRR). Estasduas taxas são avaliadas em conjunto criando a taxa de erro igual (ERR) e são melhorexplicadas nas próxima subseção.

45

Page 62: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

Taxas de Erro

O sistema biométrico tem a importante decisão de classificar um indivíduo como au-têntico ou impostor e é regulado por um limiar (chamado também de threshold) que éa pontuação do casamento de minúcias. Dessa forma, se a pontuação de casamento formaior ou igual a esse limiar (limiar = 40), o indivíduo é considerado autêntico, se nãoé considerado impostor. Entretanto, para cada decisão existem duas possíveis saídas,totalizando quatro possibilidades [Koerich, 2009]:

1) O indivíduo verdadeiro é aceito (Correta Aceitação - CA);

2) O indivíduo verdadeiro é rejeitado (Falsa Rejeição - FR);

3) O impostor é rejeitado (Correta Rejeição - CR);

4) O impostor é aceito ( Falsa Aceitação - FA);

A partir dos valores apresentados acima pode-se calcular duas taxas de erro: a Taxade Falsa Aceitação (FAR) e a Taxa de Falsa Rejeição (FRR).

A FAR trata-se da probabilidade de se aceitar um usuário impostor, ou seja, a possibi-lidade de duas imagens de indivíduos diferentes serem consideradas semelhantes. Tambémconhecida como taxa de falsos - positivos pode ser calculada por meio da expressão 5.1:

FAR =FA

FA+ CR(5.1)

O FRR trata-se da probabilidade de duas imagens do mesmo indivíduo serem consi-deradas diferentes, ou seja, a possibilidade de se rejeitar um usuário autêntico. Tal taxatambém é chamada de falsos - negativos e é calculada pela expressão 5.2:

FRR =FR

FR + CR(5.2)

Pode-se observar que essas taxas podem ser expressas a partir dos casamentos autên-ticos e dos casamentos impostores feitos pela aplicação.

Em um sistema biométrico ideal, ambas as taxas deveriam ter valor zero. Infelizmente,esses sistemas não são perfeitos, assim, para cada aplicação deve-se determinar quais asnecessidades do usuário. Baseando-se no gráfico das distribuições, pode-se mudar o valordo limiar (τ) para reduzir a taxa de falsa aceitação (FAR), tornando o sistema mais seguro,porém aumentando a taxa de falsa rejeição (FRR) incomodando usuários autênticos. Poroutro lado, movendo o limiar para o lado oposto, o sistema torna-se menos seguro, maspermite maior variabilidade entre os templates do mesmo indivíduo.

Uma medida única pode ser adotada para caracterizar o nível de segurança do sistemabiométrico. Essa medida é chamada da Taxa de Erro Igual (EER) que denota a taxa

46

Page 63: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

de erro a um dado limiar (τ) em que a taxa de falsa aceitação e a taxa de falsa rejeiçãoassumem o mesmo valor: FAR(τ) = FRR(τ) [Nanni e Lumini, 2007]. A Figura 5.2mostra um exemplo das curvas FRR(τ) e FAR(τ), onde o ponto correspondente ao valorde EER é destacado.

Figura 5.2: Distribuições das pontuações de casamentos autênticos e impostores Fonte:[Maltoni e Cappelli, 2008]

Normalmente as aplicações comerciais ajustam seu limiar próximo ao valor de ERR,pois essas presam o equilíbrio entre conforto e segurança dos usuários.

5.4 Resultados Experimentais

Nas subseções seguintes são apresentados os gráficos gerados no software comercialMicrosoft Excel com os resultados dos testes aplicados no software NBIS original e emsua versão modificada com o acréscimo do processo de afinamento. A partir desses gráficosdas taxas de erro (FRR, FAR e ERR) pode-se fazer uma melhor análise da contribuiçãodo afinamento para o NBIS.

5.4.1 FAR

A partir da metodologia explicada na seção 5.3 gerou-se o gráfico com os valores FARpara o softwre NBIS e para a sua versão modificada, apresentado na Figura 5.3. Pode-se observar que o software utilizando o padrão de score de 40 minúcias em comum1, oprograma não aceitou nenhuma impressão digital que não foi registrada e também pode-senotar que em ambos os programas os valores foram idênticos.

1Visto na seção 4.2.2.

47

Page 64: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

Figura 5.3: Gráfico comparativo de FAR do software NBIS e sua versão modificada.

5.4.2 FRR

A Taxa de Falsa Rejeição da versão original do softwre NBIS e o software NBISmodificado com a operação de afinamento pode ser vista na Figura 5.4, pode-se notar quenos valores FRR houve divergência entre as versões e que quanto maior a exigência descore no casamento das minúcias, maior a taxa de falsos negativos.

Figura 5.4: Gráfico comparativo de FRR do software NBIS e sua versão modificada.

5.4.3 ERR

Em relação a Taxa de Erro Igual, observa-se na Figura 5.5 que ela é encontrada como limiar no valor 16 (τ = 16) para o software NBIS, pois em tal ponto ambas as taxas(FAR e FRR) tem como valor 0,17.

48

Page 65: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

Figura 5.5: Gráfico com os valores de ERR do software NBIS.

Na Figura 5.6 é apresentada a ERR do NBIS com a modificação do afinamento, ondepode-se notar que a taxa é encontrada no limiar com valor 20 (τ = 20) e ambas as taxassão valoradas em 0,1.

Figura 5.6: Gráfico com os valores de ERR do software NBIS modificado.

5.5 Considerações Finais

Nesse capítulo foi apresentado os materiais utilizados para a execução e a metodologiapara a geração das taxas de erros do NBIS e da versão modificada com o processo deafinamento. Além disso, foram apresentados os resultados das taxas de erro.

Por meio dos gráficos apresentados, percebe-se que o programa modificado possui taxasmenores de falsa rejeição, o que demonstra que a utilização do processo de afinamentoajuda a limpar a imagem para a extração de minúcias, tornando o sistema mais eficaz,pois assim o programa conseguiu um aumento no casamento de minúcias entre template

49

Page 66: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

e imagem de consulta, já que no NBIS houve uma média de 50,05 minúcias de score,enquanto o programa modificado possui de média, 60,6 minúcias.

Quanto aos valores de falsa aceitação, os dois softwares tiveram o mesmo desempenho,onde se pode concluir que o software criado pelo NIST possui uma alta segurança, poiso sistema só aceita um usuário inexistente quando o limiar usado é muito baixo (τ = 20)para os padrões utilizados em sistemas de reconhecimento.

Pode-se notar também que o programa com a operação de afinamento a ERR é en-contrada no limiar valorado como 20, um limiar mais alto que o encontrado no NBIS(τ = 16), tendo como taxa igual 0,1, taxa também menor que a encontrada no softwareoriginal de 0,17. Assim, observa-se que o NBIS modificado possui uma melhor segurançae comodidade pois aceita menos impostores e rejeita menos usuários cadastrados.

50

Page 67: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

Capítulo 6

Conclusão

6.1 Conclusões

Por meio da biometria, criou-se um novo modo de reconhecimento de pessoas, que nãose utiliza de senhas que podem ser esquecidas ou objetos que podem ser roubados, pois oreconhecimento é feito apartir de características pertencentes ao usuário.

Uma das características mais pesquisadas e aplicadas na biometria (sendo o tipo estu-dado no projeto) é a impressão digital, que tem grande parte de sua maturidade graças asua utilização forense, já que os pontos (minúcias) que garantem a unicidade das digitaissão as mesmos em ambas as áreas.

Por meio da automação o trabalho feito pelos forenses se tornou mais rápido, poiselimina algumas rotinas repetitivas do trabalho manual dos especialistas como o manuseiode bancos de dados. A extração dos pontos únicos na automação é feito por técnicas quebuscam tais pontos e salvam suas características como coordenadas, orientação e texturada crista. Antes da digital passar pela técnica de extração escolhida, assim como emoutros tipos biométricos, operações de processamento da imagem que contribuem para adiminuição de ruídos na imagem da impressão digital são executadas, tendo como objetivogarantir uma imagem limpa, para evitar minúcias falsas.

Esse projeto teve como proposta modificar o software NBIS, sistema de reconheci-mento biométrico por impressão digital desenvolvido pela NIST, adicionando a operaçãode afinamento na etapa de processamento da imagem que tem como objetivo afinar oscontornos da imagem para a largura de 1 pixel. Esse NBIS modificado foi comparado como completamente desenvolvido pela NIST, afim de demonstrar se tal modificação melhoraa eficiência do sistema.

Para comprovar e comparar a eficiência de ambos os programas, foram utilizadosas métricas de desempenho comuns em sistemas de segurança como a Taxa de Falsos-Positivos (FAR), a Taxa de Falsos-Negativos (FRR) e por fim a Taxa de Erro Igual

51

Page 68: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

(ERR), que buscam mostrar a segurança (menor número de impostores sendo aceitos) ecomodidade (menor número de usuários efetivos sendo rejeitados) do sistema.

A avalição pode ser vista por meio dos gráficos comparativos de tais taxas, onde a FARencontrada em ambos os programas são muito semelhantes, se diferenciando apenas emlimiares muito baixos (apartir de 18), onde o software modificado aceitou menos impos-tores. É importante ressaltar que limiares desses valores são impraticáveis nos sistemasbiométricos e o prório NBIS utiliza como limiar padrão o valor 40, onde pode-se notarque ambos tiveram os mesmos resultados, 100% de rejeição à pessoas não registradas,mostrando que o programa do NIST preza a segurança com eficiência, pois em limiarespadrões não comete o erro de deixar pessoas não cadastradas terem acesso a locais ouinformações.

Quanto na FRR, os valores encontrados possuem maiores divergencias entre as duasversões, a operação de afinamento diminuiu as taxas de falsa rejeição principalmente nointervalo dos limiares cujo valor está na faixa de 20 a 40, isso se dá ao fato, como já foidito, do aumento de 10 minúcias de score encontradas em média, pois com o afinamento,os contornos são melhores definidos, já que possuem apenas um único pixel de largura,evitando confusões nas coordenadas das minúcias.

Na ERR o valor do limiar onde o FRR e FAR do programa NBIS é de 16, com aprobabilidade de 0,17. Esse resultado é maior que o encontrado na sua versão modificadaem que o limiar é 20 e a probabilidade é de 0,1. Assim, pode-se dizer que a modificaçãofoi benéfica em todas as taxas no geral, pois todas apresataram redução de erros, porémse forem analisados apenas limiares utilizáveis, a diferença entre os dois programas éencontrada apenas na taxa de falsa-rejeição, o que torna a utilização da versão modificadavantajosa em sistemas que buscam comodidade ao usuário, no qual ele não necessiterepetir o procedimento de identificação novamente por conta de uma falsa rejeição. Emtermos de segurança, ambos não aceitaram nenhuma pessoa não cadastrada (em limiaresutilizáveis), então pode-se concluir que são equivalentes nesse aspecto.

Por fim, pode-se concluir que o afinamento consegue uma pequena melhora no soft-ware NBIS, que pode ser vantajoso em sistemas que buscam maior comodidade aos seususuários.

Em termos de tempo de execução, como o afinamento é uma técnica que percorrea imagem inúmeras vezes, o processo é lento em relação as outras operações de proces-samento de imagem, mas ainda mais rápida e menos comoda do que o usuário ter querepetir a extração da imagem de consulta.

6.2 Trabalhos Futuros

Como trabalhos futuros é possivel realçar as seguintes propostas:

52

Page 69: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

• Aumentar o número de indivíduos pertencentes ao banco de dados ou a utilização debancos de dados de teste, validando assim, a escalabilidade dos softwares testados.

• Utilizar data mining com o objetivo de organizar as impressões do banco de dadosem classes(sistema de Henry1), podendo assim, acelerar a identificação do indivíduo,por meio da identificação da classe pertencente da digital de consulta, comparando-aapenas com impressões da classe identificada, ao invés de compará-la com todo obanco de dados.

• Implementar outras técnicas de afinamento2, realizando um estudo comparativoentre tais métodos.

6.3 Dificuldades Encontradas

Durante a realização do projeto foram encontrados algumas dificuldades, principal-mente na busca de um SDK para implementar a técnica de reconhecimento, foram testa-dos o SDK da Nitgen R© que tinha como vantagem reconhecer o leitor por ser da mesmaempresa e ser específico para os leitores Nitgen R©, porém o SDK apresentou problemasna máquina quando executado, sendo fechado automaticamente. Outro SDK testado foio da Griaule Biometrics R©, que apresentou falta de bibliotecas necessárias para a criaçãoe execução da implementação, tendo também como ponto negativo a assistência à esseserros, além de possuir um manual com falhas de legibilidade.

Por fim, foi escolhido o NBIS por possuir código aberto e que pode ser modificado,além de possuir diferentes sub-programas que podem ser utilizados em diferentes etapasdo AFIS. Porém, o NBIS não reconhece leitores biométricos, trabalhando como entradaimagens, assim no projeto optou-se por utilizar o leitor para captar as digitais e tranformá-las em imagens para serem a entrada do software.

Outro contra-tempo enfrentado foi como relação à aspectos éticos e burocráticos. Paracoletar um maior número de digitais, seria necessário realiazar tramites legais e burocrá-ticos junto à universidade, o que não foi possível devido à paralização dos técnicos admi-nistrativos. Desta forma, a validação do projeto ficou restrita à imagem das digitais dosmembros participantes.

1Pode ser visto na seção 3.62Como as apresentadas na seção 4.3.

53

Page 70: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

Referências

Bazen, A., Verwaaijen, G., Gerez, S., Veelenturf, L., e van der Zwaag, B. (2000). Acorrelation-based fingerprint verification system. Proc. Workshop on Circuits Systemsand Signal Processing (ProRISC 2000 - Veldhoven, Holanda), pages 205 – 213.

Berry, J. e Stoney, D. A. (2001). History and development of fingerprinting. In e R. E. Ga-ensslen, H. C. L., editor, Advances in Fingerprint Technology, pages 14–53. CRC PressLLC, 2a edition.

Blue, J. L., Candela, G. T., Crother, P. J., Chellappa, R., e Wilson, C. L. (1994). Eva-luation of pattern classifiers for fingerprint and ocr applications. Pattern Recognition,27:485–501.

Bonato, C. d. S. e Finzi Neto, R. M. (2011). Técnicas de reconhecimento de característicasbiométricas por digitais. XVII Conpeec - Congresso de Pesquisa Extensão e Cultura daUniversidade Federal de Goiás - Campus Catalão.

Boulgouris, N. V., Plataniotis, K. N., e Micheli-Tzanakou, E. (2010). Biometrics: Theory,Methods, and Applications. Wiley Publishing, Inc. and IEEE Press, 1a edition.

Casado, R. S. (2008). Extração de minúcias em imagens de impressões digitais. Master’sthesis, UFSCar.

Cheung, K. Y., Le, T. V., e Nguyen, M. H. (2001). A fingerprint recognizer using fuzzyevolutionary programming. Proceedings of the 34th International Conference on SystemSciences - Maui, Hawaii.

Coetzee, I. e Botha, E. C. (1990). Fingerprint with a neural-net classifier. South AfricanWorkshop on Pattern Recognition, 1:33–40.

Commision, E. (2011). Biometrics - fingerprint, face and iris recognition the mostreliable. http://ec.europa.eu/justice_home/news/information_dossiers/news_

eurodac_biometrics_en.htm. Acessado em 26 de junho de 2011.

Corrêa, F. P. e Festa, L. M. (2005). Avaliação de técnicas para afinamento de imagensdigitais. Master’s thesis, UFPr.

Costa, R. M. d. (2009). Uma Nova Abordagem para Reconhecimento Biométrico Baseadoem CaracterísticasDinâmicas da Íris Humana. PhD thesis, USP.

Costa, S. M. F. (2001). Classificação e verificação de impressões digitais. Master’s thesis,Escola Politécnica da Universidade de São Paulo.

54

Page 71: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

Daugman, J. (1999). Recognizing persons by their iris patterns. In Biometrics: PersonalIdentification in Networked Society, chapter 5. Kluwer Academic Publishers.

de Oliveira, B. A. B. (2006). Reconhecimento de impressões digitais: Uma aplicaçãoutilizando campos blob. Master’s thesis, UFBA.

de Oliveira Carreira, R. P. (2009). Concepção de um sistema alternativo de reconheci-mento de Íris cooperativo. Master’s thesis, Universidade da Beira Interior.

de Souza, A. F. (2006). Expansão por Dilatação e por Erosão visando a Extração deEsqueletos e Contornos em Imagens Digitais. PhD thesis, INPE.

Falguera, F. P. S. (2008). Fusão de métodos baseados em minúcias e em cristas parareconhecimento de impressões digitais. Master’s thesis, UNESP.

Farina, A., Kovács-Vajna, Z. M., e Leone, A. (1999). Fingerprint minutiae extractionfrom skeletonized binary images. Pattern Recognition, 32.

FBI (2006). Electronic fingerprint transmission specification cjis-rs-0010 (v7).

Gonzalez, R. C. e Woods, R. E. (1987). Digital Image Processing. Addison WesleyPublishing Company.

Gregory, P. e Simon, M. A. (2008). Biometrics for Dummies. Wiley Publishing, Inc., 1a

edition.

Guilherme, L. R. W. (2007). Uma abordagem de afinamento por aprendizagem atravésde exemplos. Master’s thesis, PUC-PR.

Halici, U., Jain, L. C., e Erol, A. (1999). A Introduction to Fingerprint Recognition,chapter 1, pages 3–34. CRC Press LLC.

Holt, C. M., Stewart, A., M., C., e Perrott, R. H. (1987). An improved parallel thinningalgorithm. Communications of the ACM, 30:156–160.

Hong, L. (1998). Automatic personal identification using fingerprints. PhD thesis, Michi-gan State University, Ann Arbor.

Huang, Kai; Yan, H. (1997). Off-line signature verification based on geometric featureextraction and neural network classification. Pattern Recognition, 30(1):9–17.

Isenor, D. K.; Zaky, G. (1986). Fingerprint identification using graph matching. PatternRecognition, 19(2):113–122.

55

Page 72: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

Jain, A., Hong, L., e Pankanti, S. (2000a). Biometric identification. Comunications of theACM, 43(2).

Jain, A., Hong, L., Pankanti, S., e Bolle, R. (1997). On-line fingerprint verification. IEEETransactions on Pattern Analysis and Machine Intelligence, 19(4):302–313.

Jain, A., Pankanti, S., Prabhakar, S.and Hong, L. R. A., e Wayman, J. (2001). Bi-ometrics: A grand challenge. http://biometrics.cse.msu.edu/Presentations/

Jainetal_BiometricsGrandChallenge_ICPR04.pdf. Acessado em 20 de abril de 2011.

Jain, A. K., Griess, F. D., e Connell, S. D. (2002). On-line signature verification. PatternRecognition, 35.

Jain, A. K., Prabhakar, S., Hong, L., e Pankanti, S. (2000b). Filterbank-based fingerprintmatching. IEEE Transactions on Image Processing, 9:846–859.

Jain, A. K., Ross, A., e Prabhakar, S. (2004). An introduction to biometric recognition.In ransactions on Circuits and Systems for Video Technology Special Issue on Imageand Video-Based Biometrics., volume 14, pages 4–20. IEEE Press.

Jain, A. K., Ross, A. A., e Flynn, P. (2008). Handbook of Biometrics. Springer Science,1a edition.

Jardini, E. d. A. (2007). MFIS: Algoritmo de Reconhecimento e Indexação em Base deDados de Impressões Digitais em Espaço Métrico. PhD thesis, USP-São Carlos.

Jiang, X., Binkert, M., Achermann, B., e Bunke, H. (2000). Towards detection of glassesin facial images. In Pattern Analysis & Applications, volume 3, pages 9–18. Springer.

Kehdy, C. (1968). Elementos de Criminalística. Sugestões Literárias, São Paulo, 3a

edition.

Koerich, A. L. (2009). Rejeição. Technical report, PUC-PR.

Kolb, H. (2003). How the retina works. In The Scientific Research Society, volume 91,pages 28–35.

Lee, H. C. e Gaensslen, R. E. (2001). Methods of latent fingerprint development. InLee, H. C. e Gaensslen, R. E., editors, Advances in Fingerprint Technology, chapter 2a,pages 117–187. CRC Press LLC, 2a edition.

Maltoni, D. (2005). A tutorial on fingerprint recognition. pages 43–68. Springer Science,1a edition.

56

Page 73: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

Maltoni, D. e Cappelli, R. (2008). Handbook of biometrics. chapter Fingerprint Recog-nition, pages 23–42. Springer Science, 1a edition.

Maltoni, D., Jain, A. K., Maio, D., e Prabhakar, S. (2003). Handbook of FingerprintRecognition. Springer, USA, 1a edition.

Marana, A. N. e Jain, A. K. (2005). Ridge-based fingerprint matching using houghtransform. IEEE Proceedings of the Sibgrapi, pages 112–119.

Mehtre, B. M. (1993). Fingerprint image analysis for automatic identification. MachineVision and Aplicattions, 6(2 - 3):124–139.

Moayer, B. e Fu, K. S. (1975). A syntactic approach to fingerprint pattern recognition.Pattern Recognition, 7:1–23.

Moayer, B. e Fu, K. S. (1976). A tree system approach for fingerprint pattern recognition.Pattern Recognition, 7:262–274.

Moenssens, A. (1971). Fingerprint Techniques. Chilton Book Co.

Nanni, L. e Lumini, A. . (2007). A hybrid wavelet-based fingerprint matcher. ElsevierPress, 40(11):3146–3151.

Negin, M., Chmielewski, T. A. J., Salganicoff, M., von Seelen, U. M., Venetainer, P., eZhang, G. (2000). An iris biometric system for public and personal use. In ComputerIEEE Press, volume 33, pages 70–75. IEEE Press.

Newsportal, B. (2011). Retina biometrics. http://www.biometricnewsportal.com/

retina_biometrics.asp. Acessado em 17 de abril de 2011.

NIST (2011). Nbis - nist biometric image software. http://www.itl.nist.gov/iad/

894.03/nigos/nbis.html. Acessado em 20 de abril de 2011.

Nitgen (2005). Produto fingerkey hamster dx. http://www.nitgen.com.br/Produtos/

HamsterDX.aspx. Acessado em 20 de abril de 2011.

Olsen, R. D. e Lee, H. C. (2001). Identification of latent prints. In Lee, H. C. e Gaensslen,R. E., editors, Advances in Fingerprint Technology, chapter 2a, pages 54–74. CRC PressLLC, 2a edition.

Pankanti, S., Jain, A., e Hong, L. (2000). Biometrics: Promising frontiers for emergingidentification market. Comm. ACM, pages 91–98.

57

Page 74: Utilização da Técnica de Afinamento como Melhoria na Extração de ...

Pasquali, L. e Araújo, M. E. C. (2011). Histórico dos processos de identificação. http:

//papiloscopistas.org/historico.doc. Acessado em 14 de fevereiro de 2011.

Pontes, M. P. (2009). Biometria como identificação em tempo real. In Borland ConferenceRevolutions. Neokoros Brasil Ltda.

Rao, K. (1976). Feature extraction for fingerprint classification. Pattern Recognition,7:181–292.

Ratha, N., Karu, K., Chen, S., e Jain, A. (1996). A real-time matching system for largefingerprint database. IEEE TRans. Pattern Anal. Machine Itell., 8:799–813.

Romano, S. M. V. (2010). Sistemas biométricos aplicados a segurança da informação:uma abordagem conceitual sobre os principais dados biométricos.

SIE (1981). Identificação e Datiloscopia. Sv Idt Ex.

Stentiford, F. W. e Mortimer, R. G. (1997). Algorithms for Image Processing and Compu-ter Vision, chapter Some New Heuristics for Thinning Binary Handprinted Charactersfor OCR. John Wiley &Sons, Inc.

Stosz, J. D. e Alyea, L. A. (1995). Automated system for fingerprint authentication usingpores and ridge structure. SPIE, 2277:210–223.

Sung, K. e Poggio, T. (1994). Example-based learning for view-based human face detec-tion. Massachusetts: Massachusetts Institute of Technology, (112):20.

Tan, X. e Bhanu, B. . (2006). Fingerprint matching by genetic algorithms. PatternRecognit, 39:465–477.

Tavares Júnior, Gilberto, d. S. (1991). A papiloscopia nos locais de crime. Ícone, SãoPaulo.

Ton, J. e Jain, A. (1989). Registering landsat images by point matching. IEEE Transac-tions Geoscience Remote Sensing, 27:649–651.

Vigliazzi, D. (2006). Biometria, Medidas de Segurança. Visual Books, 2a edition.

Watson, C., Garris, M., Tabassi, E., Wilson, C. L., McCabe, R. M., Janet, S., e Ko, K.(2004). User´s guide to NIST Biometric Image Software (NBIS). NIST - NationalInstitute of Standards and Technology.

Wilson, C. L., Candela, G. T., e Watson, C. I. (1994). Neural network fingerprint classi-fication. Journal of Artificial Neural Networks, 1:203–228.

58