Implementação de um Software de Reconhecimento de Impressão Digital

De MediaWiki do Campus São José
Ir para navegação Ir para pesquisar

Resumo

A tecnologia cada vez mais propícia facilidade e agilidade no acesso à informação. A segurança desses dados assim como a garantia de acesso restrito à ambientes é uma grande preocupação nos dias atuais. Com a necessidade de limitar esses acessos criaram-se métodos de segurança como senha, cartão... Contudo essas formas de autorização não conseguem garantir a autenticação do usuário, e também são suscetíveis a perdas ou esquecimento. Tendo em vista que algumas características biométricas são imutáveis e intransferíveis foram estudadas e desenvolvidas técnicas de reconhecimento biométrico, tais como impressão digital, íris e facial.

Atualmente a autenticação através da impressão digital já está sendo muito utilizada. Para a realização de uma autenticação biométrica é necessário um cadastramento prévio da característica em questão, onde o mesmo será armazenado em um banco de dados para posteriores consultas de comparação e validação do usuário. Essas consultas às bases de dados podem ser classificadas de duas formas. Sendo uma delas a 1:1 onde o usuário se identifica através de um login e o sistema irá autenticar sua impressão digital. O outro modo é chamado 1:N o qual o usuário apresenta sua digital e o sistema busca uma similaridade no banco de dados. Esse tipo/técnica de autenticação já está bem dissiminada e suas técnicas amplamente estudadas, mas ainda são ponto forte de pesquisa e desenvolvimento.

O processo realizado após a captura da imagem da impressão, no qual o sistema consegue detectar, processar e armazenar a informação que caracteriza a singularidade da pessoa, ainda é uma grande fonte de estudos. Os processos atuais, apesar de conseguirem atingir um nível satisfatório, não podem ser considerados 100% seguros. Outro ponto relevante é que quanto mais próximo da eficiência, geralmente, mais lento é o sistema. Atualmente busca-se a plenitude na confiabilidade e em paralelo procura-se otimizar os tempos gastos com os processos envolvidos.

Um método comumente usado nos algoritmos de reconhecimento de impressões digitais é a utilização das minúcias como fontes de referência e características. Exemplos de estudos sobre essa técnica são os trabalhos de conclusão de curso do Tecnólogo Jânio Anselmo - Identificação de Impressões Digitais em Tempo Real - e do Bacharel em Ciência da Computação Maiquel Bandeira Fiorentin - Detecção Automática de Impressões Digitais - que serão utilizados como referência para o desenvolvimento deste. Normalmente, a conversão de uma impressão digital real para um formato utilizável por um sistema de verificação clássico, abrange processos de normalização, binarização, afinamento de linhas, remoção de ruídos, filtragem e detecção de bordas, etapas chamadas de pré-processamento (JÂNIO ANSELMO, 2011). Uma das técnicas fundamentais do pré-processamento é a esqueletização (afinamento), onde os contornos das digitais serão apresentados por linhas de espessuras de 1 pixel.

Através da imagem obtida após o afinamento é implementado uma técnica para detecção das terminações e bifurcações, que são as minúcias que serão estudadas neste trabalho, na qual é realizado um janelamento 3x3 pixels. Cada minúcia encontrada pode ser representada como uma coordenada (x,y), e este conjunto de localizações será utilizado para comparação de autenticidade, através de sobreposição dessas imagens. Contudo, essa validação através do plano cartesiano é sensível ao deslocamento e rotação da digital. Para resolver essa sensibilidade vamos aplicar uma técnica de triangulação para cada classe de minúcia. O armazenamento das informações através dessa técnica viabiliza a consulta aos dados cadastrados tendo em vista que os ângulos e a distância entre as arestas permanecem fixos. Será estudado a estrutura de triangulação de Delaunay em busca de otimização da redução de números de triângulos e velocidade na análise.

No final deste estudo será apresentado uma aplicação que deverá cadastrar e autenticar impressões digitais, com alto nível de confiabilidade e baixo tempo de resposta em consultas nas bases de dados com alto nível de registros.


Cronograma

Maio

2º semana - Leitura (Conceitos fundamentais e Trabalhos citados como referência)

3º semana - Leitura (Conceitos fundamentais e Trabalhos citados como referência)

4º semana - Estudo das técnicas e processos utilizados nos Trabalhos já mencionados

Junho

1º semana - Pesquisa de outros possíveis métodos

2º semana - Documentação

3º semana - Documentação

4º semana - Documentação

Julho

1º semana - Entrega do Documento de avaliação

2º semana - Apresentação


Bibliografia

Anselmo, Jânio. Identificação de Impressões Digitais em Tempo Real. 2011. 70f.. Trabalho de Conclusão de Curso (Curso Superior de Tecnologia em Sistemas de Telecomunicações). Instituto Federal de Educação, Ciência e Tecnologia, São José, SC, 2011.

Fiorentin, Maiquel Bandeira. Detecção Automática de Impressões Digitais. 2006. 93f.. Trabalho de Conclusão de Curso (Bacharelado em Ciência da Computação). Universidade do Estado de Santa Catarina, Joinville, SC, 2006.

Batista, Vicente Helano Feitosa. Transversais de Triângulos e suas Aplicações em Triangulações. 2010. 79f.. Tese de Doutorado (Doutorado em Ciências em Engenharia Civil). Universidade Federal do Rio de Janeiro. Rio de Janeiro, RJ, 2010.