ارزیابی سامانه‌های زیست‌سنجی

Slider

ارزیابی سامانه‌های زیست‌سنجی

۱-۱ مقدمه 

یک سیستم زیست‌سنجی (Biometric) ایده‌آل سیستمی است که با دریافت هر داده در مورد آن تصمیم درستی را اتخاذ کند. یک سیستم زیست‌سنجی را می‌توان به عنوان یک سیستم تشخیص/بازشناسی الگو (Pattern Recognition) دید که ناگزیر امکان دارد تصمیمات نادرستی بگیرد. در ادامه انواع مختلف خطاهایی که یک سیستم زیست‌سنجی ممکن است به آن برخورد کند را بررسی خواهیم کرد. برای دست پیدا کردن به یک دید جامع‌تر نسبت به رفتار خطاها در سیستم‌های زیست‌سنجی مطالعه‌ی ISO/IEC 19795 پیشنهاد می‌شود.

در ادامه‌ی این بخش ابتدا به بررسی دلایل ایجاد خطا می‌پردازیم و در سپس به خطاهای ممکن در هریک از بخش‌های یک سیستم زیست‌سنجی پرداخته می‌شود و معیارها و اصطلاحات مورد استفاده در حوزه‌ی زیست‌سنجی را مورد بررسی قرار می‌دهیم.

۲-۱ دلایل ایجاد خطا

سه دلیل عمده در سیستم‌های زیست‌سنجی می‌تواند باعث ایجاد خطا شود:

  • محدودیت اطلاعات: اطلاعات بدست آمده از برخی از ویژگی‌های زیستی ممکن است شامل پارامترهای کمی باشد. به عنوان مثال اسکن ضربان قلب پارامترهای زیادی در اختیارمان قرار نمی‌دهد. به همین دلیل این اسکن در بهترین حالت نیز در مقابل اثر انگشت اطلاعات زیادی برای شناسایی فرد در اختیار ما نمی‌گذارد. همچنین محدودیت اطلاعات می‌تواند به علت استفاده‌ی ناصحیح از حسگر نیز اتفاق بیافتد. حتی یک مقایسه کننده‌ی ایده‌آل نیز زمانی که اطلاعات دریافت شده با اطلاعات ثبت شده به هنگام ثبت‌نام همپوشانی نداشته باشد، نخواهد توانست دو الگو را تطابق دهد.
  • محدودیت سازنده‌ی الگو: یک سازنده‌ی الگوی ایده‌آل به گونه‌ای است که تمامی داده‌های دریافت شده از سمت حسگر را به شکلی در الگو ذخیره کند. اما در عمل سازنده‌های الگو نمی‌توانند تمام داده‌های دریافت شده از حسگر را در الگو جای دهند و در طول این عمل ناگزیر بخشی از ویژگی‌ها حذف می‌شوند یا اطلاعاتی به اشتباه در الگو ذخیره می‌شوند. همین امر می‌تواند موجب به وجود آمدن خطا در سیستم شود.
  • محدودیت تغییرناپذیری: در نهایت قرار است الگوهای مربوط به یک فرد با در هنگام مقایسه مشابه یکدیگر و الگوهای متعلق به افراد مختلف متفاوت تشخیص داده شوند. یک مقایسه کننده‌ی ایده‌آل لازم است به درستی ارتباط بین دو الگویی که به یک نمونه تعلق دارند را (با وجود تفاوت شرایط اسکن) تشخیص دهد. این بار نیز در عمل یک مقایسه‌کننده نمی‌تواند ارتباط بین دو الگو را به طور کامل مدل کند (به عنوان مثال به علت کافی نبودن داده‌های آموزشی و یا به وجود آمدن داده‌های پیش‌بنیی نشده در هنگام تست) و در نتیجه الگوهای مختلف از یک نمونه ممکن است به درستی تطبیق داده نشوند.

۳-۱ ماژول دریافت از حسگر، استخراج ویژگی

در یک سیستم خودکار زیست‌سنجی ممکن است در هنگام جمع‌آوری اطلاعات، به دو نوع خطا برخورد کند: خطای عدم تشخیص (FTD: Failure To Detect) و خطای عدم دریافت اطلاعات (FTC: Failure To Capture). در ادامه اگر داده‌ی دریافت شده از حسگر دارای کیفیت پایینی باشد و امکان پردازش آن و استخراج ویژگی‌های کافی وجود نداشته باشد، در بخش استخراج ویژگی به خطای پردازش (FTP: Failure To Process) بر می‌خوریم.

۴-۱ ماژول ساخت الگو

این ماژول یک یا چند مجموعه از ویژگی‌های استخراج شده را دریافت می‌کند و یک الگو برای ویژگی مورد نظر برای فرد تولید می‌کند. در حین تولید الگو ممکن است به علت کم بودن تعداد ویژگی‌های دریافت شده، امکان ساخت الگو وجود نداشته باشد. در این صورت خطا در ثبت‌نام (FTE: Failure To Enroll) خواهیم داشت. معمولا یک ارتباط معکوس بین FTE و دقت سیستم برقرار است. با کاهش سخت‌گیری برای تولید الگو، امکان ساخت الگوهایی با نویز بیشتر وجود خواهد داشت و موجب پایین آمدن دقت در بخش تطابق و مقایسه می‌شود.

۵-۱ ماژول تطبیق

این ماژول با تطابق دو الگو مقداری بین صفر تا یک به میزان شباهت‌ آن‌ها اختصاص می‌دهد. سپس ماژول تصمیم‌گیری با اعمال حداقل امتیاز لازم برای تطابق، در مورد مطابق بودن الگوها تصمیم‌گیری می‌کند. لازم به ذکر است که این ماژول دقیقا تطابق دو الگو را مورد بررسی قرار می‌دهد. و خطاهای ممکن در این بخش عبارتند از: تطابق اشتباه (FMR: False Match Rate) برای حالتی که دو الگو که متعلق به دو فرد متفاوت هستند را مطابق تشخیص دهد؛ و عدم تطابق اشتباه (FNMR: False Non-Match Rate) برای حالتی که دو الگو که متعلق به یک فرد هستند را تطابق ندهد. لازم به ذکر است خطاهای یاد شده برای این ماژول را با خطاهای پذیرش اشتباه (False Accept) و عدم پذیرش اشتباه نباید یکی فرض کرد. پذیرش اشتباه و عدم پذیرش اشتباه به کاربردهایی مانند «تایید هویت» (Verification) و «تعیین هویت» (Identification) مرتبط هستند. اما با توجه به به کارگیری ماژول تطبیق در این دو کاربرد، خطاهای تطابق و عدم تطابق بر روی خطاهای پذیرش و عدم پذیرش تاثیرگذار هستند.

به عنوان مثال، در کاربرد «تایید هویت» که ادعای کاربر مبنی بر داشتن هویتی مشخص مورد بررسی قرار می‌گیرد، با رخ دادن خطای تطابق اشتباه بالا رفتن میزان خطای پذیرش اشتباه، و با رخ دادن خطای عدم تطابق اشتباه بالا رفتن میزان خطای عدم پذیرش اشتباه را خواهیم داشت. علاوه بر این یک سیستم زیست‌سنجی ممکن است برای پذیرش یا رد در کاربردهای یاد شده علاوه بر امتیاز تطابق از معیارهای دیگری نیز استفاده کند. به همین دلیل می‌توان گفت میزان خطای تطابق یا عدم تطابق در یک سیستم مستقل از کاربرد بوده و به همین علت معیار مناسب‌تری برای مقایسه به شمار می‌روند. در کاربرد «تعیین هویت» ماژول تطبیق به صورت یک به چند عمل می‌کند که در ساده‌ترین فرم می‌توان آن را به صورت چند مقایسه‌ی یک به یک در نظر گرفت. در صورتی که دستگاه تنها افراد ثبت‌نام شده در سیستم قابل استفاده باشد، اصطلاحاً آن را «تعیین هویت مجموعه‌ی بسته» (Closed Set Identification) می‌نامند که همواره تعدادی از افراد ثبت‌نام شده را به عنوان شبیه‌ترین الگو‌ها باز می‌گرداند. این نوع خاص از تعیین هویت به ندرت در عمل مورد استفاده قرار می‌گیرند. اما در مقابل نوعی دیگر از تعیین هویت که در آن امکان استفاده از سیستم توسط افرادی که در سیستم ثبت‌نام نکرده‌اند نیز وجود دارد، «تعیین هویت مجموعه‌ی باز» (ؤOpen Set Identification) گفته می‌شود. در این نوع تعیین هویت ممکن است کاربر با هیچ‌یک از نمونه‌های ثبت‌نام شده مطابقت نداشته باشد. ازین پس در این مقاله منظور از «تعیین هویت» همان «تعیین هویت مجموعه‌ی باز» خواهد بود.

۶-۱ نرخ خطای تایید هویت 

در بخش گذشته خطاهای ممکن برای ماژول تطبیق را تعریف کردیم.  این خطاها برای مقایسه‌های یک به یک تعریف می‌شوند و از آنجایی که تایید هویت در سیستم‌های زیست‌سنجی نیز یک تطابق یک به یک است، خطای تطابق و عدم پذیرش را همان خطای تطابق در نظر می‌گیریم. در صورتی که الگوی ذخیره شده در پایگاه داده از یک فرد را T بنامیم و الگوی دریافت شده از حسگر را I بنامیم، یکی از دو فرضیه‌ی زیر را خواهیم داشت:

  • H۰ الگوهای T و I مربوط به دو هویت مجزا باشند.
  • H۱ الگوهای T و I مربوط به یک هویت واحد باشند.

و در نهایت تصمیم گیری سیستم تایید هویت، یکی از دو نتیجه‌ی زیر را تولید خواهد کرد.

  • D۰ عدم تطابق
  • D۱ تطابق

سیستم تایید هویت با استفاده از s(T, I) (همان مقدار امتیازی که به تشابه بین I و T داده شده است) یکی از دو نتیجه‌ی فوق را باز می‌گرداند. اگر امتیاز داده شده از مقدار آستانه تعریف شده برای سیستم کمتر باشد، D۰ و در غیر این صورت D۱ را به عنوان خروجی باز گردانده می‌شود. با توجه به معیارهای تعریف شده در بالا برای سیستم تایید هویت دو نوع خطا می‌توان انتظار داشت:

  • نوع یک: تطابق اشتباه (تصمیم‌گیری D۱ در حالی که H۰ برقرار باشد)
  • نوع دو: عدم تطابق اشتباه (تصمیم‌گیری D۰ در حالی که H۱ برقرار باشد)

برای اندازه‌گیری دقت تایید هویت یک سیستم زیست‌سنجی، به مقادیر امتیازهای تعداد زیادی مقایسه نیاز داریم به شرطی که الف) الگوی دریافتی و الگوی ثبت شده در پایگاه داده متعلق به یک هویت باشد ب) الگوی دریافتی و الگوی ثبت شده در پایگاه داده متعلق به یک هویت نباشد. در صنعت، به توزیع امتیازها با شرط الف، توزیع اصل (genuine distribution) و به توزیع امتیازها با شرط ب، توزیع تقلب (impostor distribution) گفته می‌شود. در شکل ۱ نمونه‌ای کلی از نمودار این دو توزیع را ملاحظه می‌فرمایید. در این شکل مقادیر FMR و FNMR برای آستانه‌ی t نیز نمایش داده شده‌است. مقادیر FMR و FNMR را می‌توان از روی این توزیع‌ها به کمک فرمول زیر محاسبه کرد (لازم به ذکر است فرض می‌شود که نمونه‌هایی با امتیازی بیشتر از t توسط الگوریتم پذیرفته می‌شوند و مقادیر کمتر از آن رد می‌شوند).

۷-۱ نرخ خطای تشخیص هویت 

در مقایسه‌ی ویژگی‌های زیست‌سنجی به صورت «یک به چند» امکان به وجود آمدن «خطای عدم تشخیص هویت» (FNIR: False Negative Identification-Error Rate) و «خطای تشخیص هویت نادرست» (FPIR: False Positive Identification-Error Rate) وجود دارد که مشابه FMR و FNMR قابل محاسبه است. اما این خطاها با در نظر گرفتن شرایط مسئله (به عنوان مثال این که از بین کل پایگاه داده تشخیص صورت می‌گیرد یا تنها یک بخش از پایگاه داده) از روی مقادیر FMR و FNMR نیز قابل تخمین می‌باشند. به همین علت در سیستم‌های زیست‌سنجی، معمولا به گزارش خطاهای تایید هویت بسنده می‌شود و مقایسه‌ی سیستم‌ها نیز بر اساس همان FMR و FNMR صورت می‌گیرد.

روش‌های دریافت اثر انگشت

Slider

روش های دریافت اثر انگشت در سامانه‌های تشخیص اثر انگشت

در سیستم‌های شناسایی اثر انگشت، یک اثر انگشت را می‌توان بر اساس طریقه‌ی دریافت آن به دو دسته‌ی برون‌خط (آفلاین) و برخط (آنلاین) تقسیم کرد. دریافت آفلاین اثر انگشت معمولا به این صورت اتفاق می‌افتد که نوک انگشت به جوهر آغشته شده و به آرامی روی کاغذ فشار داده می‌شود. سپس نقش اثر انگشت از روی کاغذ به وسیله‌ی اسکنرهای معمول کاغذ اسکن شده و مورد استفاده قرار می‌گیرد.حالت آفلاین هنوز هم در محیط‌های قضایی کاربرد پیدا می‌کند.در مقابل دریافت به صورت آنلاین -که امروزه کاربرد بسیاری پیدا کرده- اثرانگشت به وسیله‌ی قرار دادن نوک انگشت بر روی سطح حسگر دریافت می‌شود.

نوع  خاصی از اثرانگشت که در کاربردهای قضایی اهمیت بسیار زیادی دارد، اثرانگشت نهان (Latent) گفته می‌شود که آن را از صحنه‌ی جرم بدست می‌آورند. طبیعت پوست انسان به گونه‌ای است که همواره مقداری روغن در سطح آن وجود دارد. این موضوع باعث به جای ماندن اثرانگشت در سطوحی که انگشت با آن تماس داشته می‌شود. این اثرانگشت‌ها را با استفاده از مواد شیمیایی خاصی می‌توان ظاهر و ثبت کرد.

در ادامه هریک از دو نوع دریافت آفلاین و آنلاین را به صورت جداگانه بررسی می‌کنیم.

دریافت اثر انگشت به شیوه آفلاین

با وجود این که حدود ۴۰ سال از معرفی حسگرهای اثر انگشت می‌گذرد، اما امروزه استفاده از اثر انگشت جوهری در استفاده‌های قضایی همچنان استفاده دارد. در این استفاده کاغدی که اثر انگشت جوهری بر روی آن گرفته به وسیله‌ی دستگاه‌های اسکن با کیفیت و با استفاده از دوربین‌های CCD اسکن می‌شوند. وضوح پیش‌فرض برای این نمونه عکس‌ها ۵۰۰ dpi است. به هنگام ثبت اثر انگشت بر روی کاغذ، ممکن است برخی از اطلاعات اثر انگشت به علت استفاده‌ی بیش از اندازه از جوهر و یا کمبود جوهر از دست برود. در مقابل، مزیت استفاده از اثر انگشت جوهری این است که می‌توان به هنگام دریافت اثر انگشت، کل الگوی انگشت یک فرد را به صورت گسترده و تا مرز ناخن انگشت به دست آورد. بدین ترتیب الگوی کامل اثر انگشت را به صورت باز شده‌ در اختیار خواهیم داشت (شکل ۱) و اطلاعات بیشتری نسبت به حالتی که اثر انگشت به کمک حسگر دریافت می‌شود در اختیارمان قرار خواهد گرفت.

دریافت اثر انگشت به شیوه آنلاین

در این حالت، اثرانگشت به کمک یک حسگر (اسکنر) و با قرار دادن انگشت روی آن دریافت می‌شود. مهم‌ترین بخش یک اسکنر اثر انگشت حسگر آن است؛ که در آن بخش تصویر اثر انگشت شکل می‌گیرد.

۱.حسگرهای نوری:

بازتاب داخلی کلی خنثی (FTIR: Frustrated Total Internal Reflection) قدیمی‌ترین و پراستفاده‌ترین تکنیک برای دریافت اثر انگشت تا به امروز است. در این روش، اثر انگشت بر روی سطح بالایی یک منشور شیشه‌ای قرار می‌گیرد. در این حالت برآمدگی‌های اثر انگشت به سطح می‌چسبند در حالی که فرورفتگی‌ها با فاصله‌ای مشخص نسبت به سطح شیشه‌ای قرار گرفته‌اند. منشور شیشه‌ای از سمت چپ به وسیله‌ی نوری که منتشر می‌شود روشن می‌شود. این نور در قسمت‌های فرورفتگی اثر انگشت بازتاب شده و در قسمت‌های برآمدگی (چسبیده به شیشه) جذب انگشت می‌شود. نور بازتاب شده از سمت راست منشور خارج شده و به وسیله‌ی یک عدسی در یک حسگر تصویر CCD یا CMOS متمرکز می‌شود. حسگرهای نوری تصویر بسیار خوبی از اثر انگشت در اختیارمان قرار می‌دهند .این امکان را دارند که سطح حسگر در آن‌ها بزرگ باشد.

۲.حسگرهای حالت جامد (سیلیکونی):

این نوع از حسگرها که در دهه‌ی ۱۹۹۰ برای اولین بار مورد استفاده قرار گرفتند؛ خود از آرایه‌ای از پیکسل‌ها تشکیل شده‌اند. هر پیکسل به تنهایی یک حسگر است. در این نوع حسگر کاربر به طور مستقیم سطح سیلیکون را لمس می‌کند. نیازی به هیچ‌گونه حسگر CMOS و یا CCD خارجی نیست . چهار تکنیک مختلف می‌تواند برای تبدیل اطلاعات فیزیکی به الکترونیکی به کار برده شود: خازنی، حرارتی، میدان الکتریکی و فشاربرقی (پیزوالکتریک). یک حسگر خازنی یک آرایه‌ی دو بعدی از صفحات کوچک خازنی است که در یک چیپ قرار گرفته‌اند. پوست انسان نقش صفحه‌ی دیگر هریک از خازن‌ها ایفا خواهد کرد. با قرارگیری انگشت، مقادیر بسیار اندک شارژ الکتریکی بین سطح انگشت و صفحات خازن ایجاد می‌شود. اندازه‌ی این شارژ الکتریکی در هر خازن به میزان فاصله‌ی بین انگشت و صفحات بستگی دارد. بدین وسیله می‌توان برای هر خازن تشخیص داد که برآمدگی انگشت بر روی آن قرار گرفته یا قرورفتگی آن و در نهایت بدین وسیله شکل اثر انگشت را دریافت کرد. حسگر‌های سیلیکونی به دلیل استفاده نکردن از بخش‌های نوری اندازه‌ی آن‌ها نسبتا کوچک است. به راحتی می‌توانند در بخشی از یک دستگاه جاسازی شوند. اما از طرف دیگر به علت قیمت بالای این حسگرها سطح حسگر اثر انگشت معمولا کوچک ساخته می‌شود.

۳.حسگرهای صوتی:

سیگنال‌های صوتی امکان نفوذ به داخل اشیا را دارند به شکلی که با هر تغییر محیط اندازه‌ی مشخصی از آن بازتاب می‌شود. در این نوع حسگرها، سیگنال‌های صوتی به سمت انگشت فرستاده می‌شوند و بازتاب آن‌ها از سطح انگشت ثبت می‌شود. از این سیگنال بازگشتی می‌توان برای تشکیل تصویر اثر انگشت استفاده کرد . این سیگنال‌ها می‌توانند از چربی و گرد و غباری که ممکن است در سطح انگشت وجود داشته باشد عبور کند. تصویری با کیفیت مناسب در اختیارمان قرار دهند. اما از طرفی بخش‌های مکانیکی این حسگر نسبت به سایر حسگرها بزرگ‌تر و اندکی گران‌تر می‌باشد. همچنین دریافت اثر انگشت چند ثانیه زمان می‌برد. به این دلیل این تکنولوژی در حال حاضر برای استفاده در مقیاس بالا مناسب نیست.

نسل جدیدی از حسگر‌های اثر انگشت نیز در حال شکل‌گیری هستند. یعنی بدون نیاز به لمس انگشت، نمایشی سه‌بعدی از اثر انگشت را ارائه می‌دهند. عکس‌های متعددی از انگشت از زوایای مختلف به کمک یک سیستم چند دوربینه گرفته می‌شود. به وسیله‌ی عکس‌های گرفته شده و بدون نیاز به تماس، یک مدل سه‌بعدی از اثر انگشت ساخته می‌شود. این تکنولوژی جدید حسگرها با توجه به این که نیازی به لمس انگشت ندارند، با مشکلات زیادی مقابله کرده است.

Slider

روش‌های دریافت چهره درتشخیص چهره

با توجه به این که تمامی مراحل روند تشخیص چهره بر پایه‌ی چهره‌ی دریافت شده پایه‌گذاری می‌شوند . عملیات دریافت چهره یک عنصر بسیار مهم در هر سیستم تشخیص چهره به حساب می‌آید.

دریافت چهره را می‌توان ‌از جنبه های مختلف تقسیم‌بندی کرد: 

  • با هدف تشخیص چهره دو بعدی و یا سه بعدی انجام شود . همچنین حسگر ورودی می‌تواند به صورت دوربین معمولی باشد . یا اطلاعات سه ‌بعدی چهره را دریافت کند.
  • به صورت تک عکس و یا یک دنباله از عکس‌ها یا فیلم انجام شود . مبنای تشخیص چهره قرار گیرد. 

دریافت چهره با هدف تعیین چهره به صورت: 

  1. دو بعدی
  2. سه بعدی

دریافت چهره به روش دو بعدی:

بسیاری از سیستم‌های بایومتریک با یک عکس دو بعدی از نمای روبه‌رو عملیات تشخیص چهره را انجام می‌دهند. با وجود پیشرفت‌های بسیاری که در این زمینه در سال‌های اخیر انجام شده است. همچنان تشخیص چهره تنها با استفاده از طیف مرئی با مشکلاتی همراه است. دلیل این است تغییرات تصاویر یک چهره ثابت در شرایط نوری مختلف از زوایای مختلف بسیار زیاد است. عوامل دیگر مانند حالت‌های احساسی چهره و تغییرات ژست صورت نیز پیچیدگی‌های بیشتری را اضافه می‌کنند. 

دیگر چالش الگوریتم‌های تشخیص چهره : 

در تشخیص هویت افرادی است که بخشی از صورت آن‌ها پوشیده شده . مدل مو و ریش در آن‌ها به صورت اساسی تغییر کرده  یا آرایش کرده‌اند. همچنین تشخیص هویت افرادی که چهره‌ی خود را جراحی پلاستیک کرده‌اند . تقریبا غیرممکن است. تشخیص چهره می‌تواند بر اساس تصاویر عادی انجام شود. در کاربرد تشخیص چهره استفاده از تصاویر در شرایط عکس‌برداری مختلف دیگر نیز وجود دارد.

 امواج الکترومغناطیسی با طول موج کمتر از نور مرئی :

 امواج الکترومغناطیسی با طول موج کمتر از نور مرئی برای بدن انسان ضرر دارند. بنابراین برای تشخیص چهره نمی‌توانند به کار روند. اما امواج الکترومغناطیسی با طول موج بیشتر از نور مرئی . به طور خاص حسگرهای فروسرخ برای این منظور بسیار مورد استفاده قرار گرفته است . حسگرهای نور مرئی امواج با طول موج ۰.۴ تا ۰.۷ میکرومتر را دریافت می‌کنند. حسگرهای نور فروسرخ نسبت به تابش حرارتی در طول موج ۰.۷ نا ۱۴ میکرومتر حساس هستند. این بازه طول موج خود شامل طیف «فروسرخ بازتاب شده» و «فروسرخ حرارتی» می‌باشد.هر ماده‌ای با توجه به دما و جنسش، طیف حرارتی منتشر می‌کند.

تابش حرارتی بدن انسان اکثرا در طول موج مربوط به فروسرخ طول موج بلند (LWIR) . مقداری نیز در طول موج مربوط به فروسرخ طول موج متوسط (MWIR) قرار می‌گیرد. 

طول موج این دو بخش به ترتیب ۳.۰ تا ۵.۰ میکرومتر و ۸.۰ تا ۱۴.۰ میکرومتر است. 

با دریافت طول موج‌های منتشر شده در این بازه‌ها. می‌توان یک تصویری حرارتی از محیط با دمای اتاق به دست آورد. 

در عمل تشخیص چهره نیز تصاویر حرارتی مورد استفاده قرار می‌گیرند.

 مقایسه‌ی تصویر نور مرئی با تصویر حرارتی در شرایط نوری و با حالت‌های احساسی مختلف.

با فدا کردن رنگ‌های مرئی می‌توان تشخیص چهره را تنها بر اساس تصاویر حرارتی انجام داد. استفاده از این تصاویر در شرایطی که کنترلی بر شرایط نوری وجود ندارد بسیار مناسب است. چون در محیط کاملا تاریک نیز می‌توان از آن استفاده کرد. 

امواج الکترومغناطیس در بازه طیف حرارتی امواج بازتاب شده‌ی بسیار کمی را شامل می‌شوند .

ینابراین امواج ساطع شده از پوست . مستقل از شرایط نوری، نمایش دهنده‌ی ویژگی‌های درونی چهره‌ی فرد خواهند بود.

اما تصاویر حرارتی نیز در موقعیت‌هایی دارای محدودیت‌هایی هستند. به عنوان مثال برای شناسایی شخصی که عینک به چشم دارد . یا در وسیله نقلیه متحرک قرار دارد. شیشه درصد اندکی از انرژی گرمایی را عبور می‌دهد . این موضوع باعث می‌شود که در تصاویر افرادی که عینک به چشم دارند. اطلاعات ما از ناحیه‌ی اطراف چهره کم باشد. همچنین تغییر دمای بدن نیز تغییراتی در تصویر حرارتی ایجاد می‌کند.

مشکل تصویر حرارتی در هنگام استفاده از عینک.

نمونه‌ی تصاویر پایگاه داده‌ی FERET 

روش‌های تشخیص هویت، برای کارکرد صحیح نیاز دارند که عکس ورودی آن‌ها یک وضوح حداقلی را دارا باشد. در صورت پایین بودن وضوح تصاویر، سیستم حداقل با دو مشکل «هم‌ترازی نادرست» و «کمبود ویژگی‌های تاثیرگذار» مواجه می‌شود.در الگوریتم‌های تشخیص چهره وضوح مشخصی برای تصاویر ورودی تعیین نشده است. 

به عنوان مثال :

روش معروف Eigen Face با تصاویر ورودی با ابعاد ۵۱۲ پیکسل کار می‌کند.

همچنین پایگاه داده‌ی FERET که در این حوزه کاربرد بسیاری دارد. دارای تصاویری با ابعاد ۶۴۰ در ۴۸۰ یا ۴۹۰ پیکسل است.

روش های تشخیص چهره سه بعدی

در اختیار داشتن مدل سه‌بعدی چهره و تشخیص هویت بر اساس آن موجب می‌شود . نسبت به تغییرات نور و زاویه در مقایسه با روش دو‌بعدی پایداری بیشتری داشته باشیم.

بنابراین مدل‌های سه‌بعدی پتانسیل این را دارند . که به کمک آن‌ها تشخیص هویت با دقت بیشتری انجام شود.

روش‌های دریافت سه‌بعدی چهره دارای مشکلاتی نیز هستند ؛

  1. ساخت یک مش از چهره می‌تواند از نظر محاسباتی سنگین باشد . یا ممکن است به پاسخ بهینه همگرا نشود.
  2. مدل‌های سه‌بعدی به طور کامل نسبت به تغییرات نور مقاوم نیستند.
  3. این روش‌ها می‌توانند به وسیله‌ی منابع نور شدید و یا سطوح بازتاب کننده‌ی نور تحت تاثیر قرار بگیرد.

دو روش کلی برای تولید یک مدل سه‌بعدی چهره انسان وجود دارد:

  1. حسگر سه‌بعدی
  2. مدل Morph able

۱.حسگر سه‌بعدی:

در این روش یک حسگر سه‌بعدی به کمک تصاویر عمقی مختصات تقریبی مجموعه‌ای از نقاط چهره را در اختیارمان قرار می‌دهد.

برای ساخت مدل سه‌بعدی چهره مراحل زیر طی می‌شود: 

  • داده‌ها، عمق تصویر به سیستم مختصات دوربین برده می‌شوند . به طوری که عمق تصویر (محور Z) در راستای محور کانونی دوربین قرار بگیرد.
  • داده‌های عمقی که از زوایای مختلف چهره جمع‌آوری شده‌اند با یکدیگر ترکیب می‌شوند.
  • مختصات سه‌بعدی به دست آمده از نقاط بهینه‌سازی می‌شوند . تا به بهترین دقت خود برسند. در نهایت بر اساس ابر نقاط به دست آمده یک مش چند ضلعی از چهره‌ی فرد ایجاد می‌شود.

سه راه کلی برای دریافت تصاویر سه بعدی :

  • دوربین استریو:

در این روش تعداد حداقل دو دوربین کالیبره شده از چهره به طور همزمان تصویربرداری می‌کنند. برای دست‌یابی به بازیابی دقیق دوربین‌ها باید با دقتی بالا کالیبره شده باشند. به وسیله‌ی این سیستم و یک مدل هندسی می‌توان مختصات فضایی هر نقطه مشترک در تصاویر را به طور دقیق محاسبه کرد.

از نقاط نور فروسرخ که توسط تلفن همراه iPhone برای تشخیص چهره بر روی چهره تابانده شده است.

  • تابش نور ساختار یافته:

این روش با تصویربرداری از الگوهای نور ساختار یافته که بر روی چهره تابانده می‌شود. کار می‌کند. اعوجاج ایجاد شده از الگوی تابیده شده بر روی صورت امکان استخراج اطلاعات عمیق را دارد. این روش بسیار ارزان قیمت بوده . به ما این امکان را می‌دهد تا با استفاده از تنها یک دوربین مدل سه‌بعدی چهره را استخراج کنیم. 

استخراج اطلاعات در این روش سریع بوده یعنی برای دریافت اطلاعات بافت ظاهری نیز کافیست تصویری دیگر تحت نور عادی گرفته شود. توجه کنید که مدلی از چهره که به این طریق دریافت می‌شود. تنها از یک نقطه دریافت شده و کاملا سه‌بعدی نیست. اصطلاحاً به آن تصویر دو و نیم بعدی (۲.۵D) گفته می‌شود.

  • حسگرهای لیزری:

این روش‌ها نسبت به سایر روش‌ها بسیار دقیق‌تر هستند . در عوض کندتر و پر هزینه‌تر نیز هستند. به عنوان مثال پایگاه داده‌ی FRGC به کمک حسگر Minolta VIVID 910 دریافت شده است. این دستگاه که حاوی حسگری لیزری نیز می‌باشد . پژوهش نیز خلاصه‌ای از تعدادی حسگر صنعتی، دقت و ویژگی‌های آن‌ها آورده شده است.

۲. مدل Morph able

روش دیگری که برای ساخت مدل سه‌بعدی چهره به کار می‌رود .استفاده از مدل Morph able است. ایده‌ی این روش این است که با تعریف تعداد زیادی پارامتر . در چهره، مدل هر چهره‌ی دلخواه می‌توانند با تنظیم درست پارامترها توسط یک مدل سازنده‌ی چهره تولید شود. این روش نسبت به تغییرات اندازه، زاویه و چرخش مقاومت بیشتری دارد. اما از طرفی هزینه‌ی محاسباتی بالا و وابستگی مدل به تعداد و کیفیت پارامتر‌ها نیز از معایب مدل Morph able به حساب می‌آید. 

ساخت مدل سه‌بعدی به وسیله‌ی یک تصویر

از چهره با وسیله‌ی مدل ساخته شده می‌توان زوایای جدید از چهره را نیز تولید کرد . این تصاویر در کنار تصاویر واقعی از همان زاویه در ردیف پایین ملاحظه می‌شود.

Slider

تفاوت بین تکنولوژی RFID و تکنولوژی NFC

تکنولوژی RFID و تکنولوژی NFC هر دو به عنوان تکنولوژیهایی بدون سیم شناخته می شوند که برای جابجایی اطلاعات میان دستگاه های الکترونیکی مورد استفاده قرار می گیرند. این دو تکنولوژی در بسیاری از دستگاه های مختلف در دنیای واقعی و با هدف انجام دادن کارهای متفاوت در سریع ترین زمان ممکن استفاده می شوند.

تکنولوژی RFID از امواج رادیویی برای ارسال و دریافت اطلاعات استفاده می کند؛ این در حالی است که نیازی به هیچ تماس فیزیکی و خطوط انتقال ندارد.

تکنولوژی NFC به عنوان زیر مجموعه ای قابل تعمیم از RFID است. این تکنولوژی برخلاف RFID از تماس فیزیکی بهره می برد.

در کل هر دو یک سیستم ارتباطی فعال(Active) هستند.

تعریف RFID

شناسایی از طریق امواج رادیویی یا RFID، از یک شخص یا شیء با ارتباط بدون سیم، در یک سیستم به کار می رود. به عنوان مثال اگر شما کارت خدماتی مانند کارت مترو دارید دستگاهی که هویت این کارت را می شناسد RFID نام دارد. این تکنولوژی در واقع در دستگاه هایی به کار می رود که قرار است پس از بهره برداری، ماهیت یک شیء یا شخص را مشخص کنند. این هویت در قالب برچسب های RFID در می آید. این سیستم از امواج رادیویی استفاده کرده. در هر دو حالت فعال(Active) و غیرفعال(Passive) عمل می کنند. به طور معمول فاصله عملکرد تکنولوژی RFID و تکنولوژی NFC هر دو به عنوان تکنولوژیهایی بدون سیم شناخته می شوند که برای جابجایی اطلاعات میان دستگاه های الکترونیکی مورد استفاده قرار می گیرند. متکی بر فرکانس دستگاه و نوع ارتباط می باشد. وقتی RFID اطلاعات را در حالت فعال(Active) جابجا می کند.

می تواند در مسافتی بیش از ۱۰۰ متر فعالیت کند در حالی که همین عدد در حالت غیرفعال(Passive) به ۳ متر می رسد.منظور از حالت فعال(Active) آن است که از توان الکتریکی تولیدی خود استفاده می کند. منظور از حالت غیرفعال(Passive) آن است که از منبعی دیگر برای دریافت توان لازم بهره می برد.

تعریف NFC

یک تکنولوژی ارتباطی بدون سیم است که قادر است در یک محدوده تعیین شده کوچک(چند سانتی متری) با فرکانس ۱۳٫۵۶ مگاهرتز عمل کند. به طور نمونه این NFC اطلاعات را در سرعت های ۱۰۶kbps یا ۲۱۲kbps  یا ۴۲۴kbps منتقل می کند. منظور از kbps، کیلوبیت بر ثانیه است که با تقسیم هر یک از اعداد گفته شده بر ۸ می توانید معادل این اعداد در کیلوبایت بر ثانیه را بدست آورید. همانطور که در مقدمه بیان شد NFC زیر مجموعه ای توسعه یافته از RFID است نه خود آن! مبنای کار این تکنولوژی القا و تزویج است؛ یعنی اینکه دو دستگاه که تکنولوژی NFC را دارند. در مجاور هم در فاصله ی چندین سانتی متری قرار می گیرند تا به یکدیگر متصل شوند.بنابراین تماس فیزیکی دو دستگاه باید موجود باشد.

این محدوده ی فاصله ی ارتباطی این تکنولوژی مانع سوء استفاده و سرقت اطلاعات می شود. مثلا دو تلفن همراه مجهز به NFC وقتی پشت به پشت به هم می چسبند. اطلاعاتی رد و بدل می کنند قطعا سارقی نمی تواند با برقراری ارتباط اطلاعات رد و بدل شده را از مسیر سرقت کند. بنابراین این تکنولوژی بسیار امن است. این ارتباط را اصطلاحا Peer To Peer می گویند. فناوری NFC می تواند در قالب کارت یا یک برچسب و یا یک دستگاه مانند تلفن همراه ارائه شود.

تفاوت تکنولوژی RFID و تکنولوژی NFC :

–  تکنولوژی RFID و تکنولوژی NFC هر دو به عنوان تکنولوژیهایی بدون سیم شناخته می شوند.

   برای جابجایی اطلاعات میان دستگاه های الکترونیکی مورد استفاده قرار می گیرند.هر دو، دو تکنولوژی ارتباطی هستند.

   در حالت های “غیرفعال” و “فعال” برای جابجایی اطلاعات کاربرد دارند.

– RFID می تواند در هر فرکانس یا استانداردی استفاده شود اما NFC فقط در فرکانس ۱۳.۵۶ مگاهرتز کار می کند.

– RFID از فرکانس های رادیویی برای ارتباطات بهره می برد. این درحالی است که NFC نوع گسترش یافته ی RFID است.

    فناوری RFID‌ سالهاست که مورد بهره برداری قرار گرفته است اما NFC به تازگی گسترش یافته است.

– RFID می تواند در حالت فعال(Active) در مسافت های طولانی مانند ۱۰۰ متر عمل نماید که این از لحاظ امنیتی تا حدودی امکان سرقت اطلاعات را فراهم می کند.

    اما در NFC محدوده ارتباطی در حدود چند سانتی متر است، به همین دلیل آن را ” تکنولوژی امن “ و یا ” Safe Technology “ می نامند.

شناسایی از طریق کارت بیومتریک

Slider

شناسایی از طریق کارت بیومتریک

کارت‌ بیومتریک یا Biometric ID Cards ترکیبی از کارت‌ شناسایی معمولی و یک یا چند مشخصه بیومتریک است. این کارت ها کاملا مورد اعتماد هستند و تقلب در آنها و سوء استفاده از آنها تقریبا غیر ممکن است. کارت‌ بیومتریک شامل نوع کارت، مانند: کارت رانندگی، کارت ماشین و… هستند. سپس مشخصات دارنده کارت مانند: نام، نام خانوادگی و… و یک عکس مربوط به دارنده کارت . تمام مشخصات بعد از ورود به همراه اسکن عکس و تعیین پیکسلهای عکس . با توجه به یک الگوی مخصوص رمز گذاری که برای آن سازمان در نظر گرفته شده. رمز گذاری شده و در قسمت زیر عکس به صورت کد (Barcode) ذخیره می شود. سپس هنگام تشخیص عکس و تمام مشخصات ثبت شده برروی کارت خوانده شده. به وسیله الگوی رمز گذاری برای آن سازمان رمزگذاری می‌شود. سپس Barcode بوسیله دستگاه خوانده شده و رمز حاصل از آن با رمز بدست آمده از رمز گذاری مقایسه می‌شود و در صورت تطبیق هویت فرد تایید می‌شود.

در این روش چون هم رمز و هم مشخصات بر روی کارت ثبت می‌شود دیگر نیازی به اطلاعات حجیم نمی باشد . فقط الگوهای رمز گذاری باید مشخص باشد و این در مقایسه با حجم بسیار زیاد الگوهای ذخیره شده ناچیز است. اگر در کارت‌ شناسایی بیومتریک یک مشخصه بیومتریک نیز مانند اثر انگشت ثبت شود نه تنها از قانونی بودن کارت اطمینان حاصل می شود. بلکه از اینکه کارت به شخص تعلق دارد نیز می‌توان مطمئن شد.

یکی از روش های ثبت مشخصات بیومتریک :

اسکن عنبیه یکی از روش های ثبت مشخصات بیومتریک است که هم اکنون از آن در بسیاری از نقاط امنیتی در جهان استفاده می‌شود. طبق تحقیق های انجام شده چشم انسان از ویژگی های کاملا منحصر به فرد و یکتای او به شمار می‌رود. به‌طوری که احتمال اشتباه سیستم در این روش یک در ۱۰۷۸ است که بسیار قابل توجه است. همچنین اسکن از عنبیه این امکان را برای سیستم فراهم می‌سازد تا ۲۰۰ نقطه از عنبیه بررسی و مقایسه شود. در حالی که شناسایی از طریق اثر انگشت ۶۰ تا ۷۰ نقطه را بررسی می‌کند. در بدن انسان عنبیه چشم ساختاری ظاهری ولی به نوعی محافظت شده به حساب می آید، عضوی است که با گذر زمان دستخوش تغییر نمی‌شود. این ویژگی، این روش شناسایی را بیش از سایر روش ها ایده آل می‌سازد. در اکثر مواقع عنبیه چشم افراد پس از انجام عمل جراحی نیز بدون تغییر باقی می‌ماند. حتی افراد نابینا نیز می‌توانند از این روش استفاده کنند، البته تا زمانی که چشم آنها عنبیه داشته باشد. استفاده از عینک یا لنزهای تماسی هیچ کدام بر روال کار تشخیص، اختلال ایجاد نمی کنند و سبب تشخیص نادرست نمی‌شوند.

استفاده از اسکن عنبیه برای تشخیص هویت نخستین بار در سال ۱۹۳۶ توسط چشم پزشکی به نام فرانک بارچ پشنهاد شد. این موضع تا مدت ها به عنوان یک نظریه تخیلی باقیماند . تنها در دهه ۱۹۸۰ در سری فیلم های جیمز باند این موضوع مطرح و به تصویر کشیده شد. سال ۱۹۸۷ دو چشم پزشک دیگر به نام های آران سفیر و لئونارد فلوم مجددا این نظریه را مطرح کردند. سال ۱۹۸۹ از استاد خود جان داگمن در دانشگاه هاروارد خواستند تا الگوریتم تشخیص عنبیه را به وجود آورد. این الگوریتم ها که حقوق آن در اختیار داگمن قرار گرفت توسط شرکت “آیریس تکنولوژیز”  تولید شد . پایه سیستم ها و محصولات کنونی قراری گرفت. در حال حاضر در بسیاری از فرودگاه ها در دنیا از جمله در امارات از اسکن عنبیه استفاده می شود.

Slider

مقایسه‌ تگ‌های RFID فعال و غیر فعال

تگ های RFID فعال و غیرفعال Passive  اساسا دو تکنولوژی متفاوت هستند که اغلب در قیاس با هم به کار می‌روند. هر چند هر دو برای برقراری ارتباط بین یک تگ و خواننده، از انرژی امواج رادیویی استفاده می‌کنند. روش تامین انرژی تگ در آنها متفاوت است. تگ‌ های RFID فعال از یک منبع انرژی درونی (باتری) که در درون تگ قرار دارد برای انرژی مصرفی تگ‌ها و مدارات مرتبط با آنها بهره می‌برند. در حالیکه تگ غیرفعال برای تامین انرژی خود به انرژی قرائتگر نیازمند است.

تگ‌ های RFID غیر فعال(Passive) نیاز به سیگنال ارسالی قوی‌تری از تگ خوان ها یا قرائتگرها(reader) دارند . توان سیگنال برگشتی از تگ در سطوح بسیار پایینی است.

تگ‌ های RFID فعال(Active) اجازه می‌دهند تا سیگنال‌های بسیار ضعیفی توسط تگ دریافت شود. (چرا که خواانده به سیگنال بازگشتی از تگ نیازی ندارد) و تگ‌ها نیز می‌توانند سیگنال‌های سطح بالا و قوی را به ریدرها بازگردانند. علاوه بر این، تگ‌ های RFID فعال چه تحت میدان ریدرها باشند یا نه به طور مداوم تقویت می‌شوند. تگ‌های فعال می‌توانند به عنوان یک آغازگر ارتباط با ریدرها و یا تگ‌های دیگر در شرایط خاص باشند. تگ‌های فعال همچنین می‌توانند حاوی سنسورهای خارجی برای بررسی دما، رطوبت، حرکت و شرایط دیگر باشند.

Slider

۱-۱ مقدمه : 

در سامانه‌های تشخیص اثر انگشت، تصویر اثر انگشت یک باز‌نمایی از الگوی اثر انگشت است که به کمک یک حسگر آن را دریافت کرده‌ایم. در طول روند دریافت و چندی‌سازی (کوانتیزه کردن) تصویر موجب ایجاد تغییر در الگوی اصلی خواهیم خواهد شد. هرچه این تغییرات کمتر باشد، کیفیت دریافت اثر انگشت بالاتر خواهد بود.

زمانی که میزان برجستگی خطوط برجسته در اثر انگشت بسیار کم است (برای افراد مسن و یا افرادی که کار یدی شدید انجام می‌دهند)، زمانی که انگشت‌ها خیلی مرطوب و یا خیلی خشک باشد و یا زمانی که انگشت به درستی بر روی سطح حسگر قرار نگیرد ممکن است کیفیت تصویر دریافت شده توسط حسگر پایین باشد (شکل ۱).

پارامترهای اصلی کیفیت یک تصویر اثر انگشت بر اساس گزارش FBI (پیوست F از گزارش CJIS سال ۱۹۹۹) عبارتند‌ از:

  • وضوح تصویر(Resolution): بیانگر تعداد نقاط (یا پیکسل‌ها) در یک اینچ (DPI: Dots Per Inch) است. حداقل وضوح مورد نیاز برای سازگاری با قوانین FBI مقدار ۵۰۰ dpi است که توسط اکثر حسگر‌های تجاری پشتیبانی می‌شود. شکل ۲ نشان‌دهنده‌ی یک تصویر اثر انگشت با مقادیر وضوح متفاوت است. همان‌طور که ملاحظه می‌کنید مقدار وضوح کمتر باعث می‌شود که تشخیص خطوط اثر انگشت سخت‌تر شود. احتمالا وضوح ۲۵۰-۳۰۰ dpi کمترین مقادیر وضوح ممکن برای تصویر اثر انگشت می‌باشد که با استفاده از آن تصویر بتوان نقاط منیوشا (Minutia) را اثر انگشت را استخراج کرد (به بخش۱-۳ مراجعه کنید) تصاویر دریافت شده با وضوح ۲۰۰-۳۰۰ dpi معمولا برای عملیات تطبیق بر پایه‌ی همبستگی (به بخش ۱-۴ مراجعه کنید) به کار می‌روند. امروزه در کاربردهای قضایی حسگرهایی با وضوح ۱۰۰۰ dpi در حال گسترش هستند که با استفاده از آن‌ها تحلیل اثر انگشت بر مبنای جزئیات ریزتری از اثر انگشت مانند مناقذ تعرق نیز ممکن می‌شود. در شکل ۳ تصویری از اثر انگشت با وضوح ۱۰۰۰ dpi آورده شده است و همان‌طور که ملاحظه می‌کنید جزئیاتی از قبیل منافذ تعرق نیز در آن پیداست.
  • محیط (Area): بیانگر اندازه‌ی سطح حسگر است که انگشت بر روی آن قرار می‌گیرد و اثر انگشت آن بخش دریافت می‌شود. برای حسگرهایی که قرار است یک اثر انگشت را دریافت کنند، سطحی با اندازه‌ی اجازه می‌دهد که یک انگشت به طور کامل توسط آن دریافت شود. با این حال در بسیاری از محصولات تجاری با کاهش اندازه‌ی این سطح سعی در کاهش اندازه‌ی دستگاه و کاهش هزینه‌های آن دارند. کوچک بودن اندازه‌ی این سطح موجب می‌شود که کل اثر انگشت کاربر ذخیره دریافت نشود و ممکن است میزان همپوشانی اثر انگشت‌های مختلف یک انگشت کاهش یابد. و مقدار خطای عدم تطابق را افزایش می‌دهد. محیط حسگر، مهم‌ترین پارامتر حسگر برای بالا بردن دقت آن می‌باشد.
  • تعداد پیکسل‌ها: تعداد پیکسل‌ها در یک حسگر به سادگی می‌تواند با توجه به وضوح تصویر و محیط حسگر محاسبه شود. بدین صورت که تصویر حسگری با وضوح R dpi و اندازه‌ی حسگر به تعداد  پیکسل خواهد داشت.
  • دقت هندسی: این پارامتر معمولا با حداکثر اعوجاجی که ممکن است حسگر ایجاد کند اندازه گیری می‌شود. اعوجاج هندسی یک تصویر را می‌توان با حداکثر فاصله‌ی بین یک نقطه در تصویر ایجاد شده و مکان واقعی آن اندازه گرفت.
  • عمق تصویر: حداکثر تعداد مقادیر ممکن برای رنگ خاکستری در تصویر اثر انگشت را عمق تصویر می‌گویند و به تعداد بیت‌هایی که برای ذخیره‌سازی یک پیکسل در تصویر اثر انگشت به کار می‌رود بستگی دارد. به عنوان مثال در صورتی که از ۸ بیت برای ذخیره‌سازی رنگ هر پیکسل استفاده شود، ۲۵۶ مقدار ممکن برای نمایش رنگ خاکستری خواهیم داشت. اطلاعات رنگی اثر انگشت معمولا استفاده‌ای نمی‌شوند اما تحقیقاتی نیز نشان داده‌اند که این اطلاعات برای تشحیص اثر انگشت تقلبی می‌تواند مفید باشد.
  • یکنواختی رنگ خاکستری: یکنواختی رنگ خاکستری با اندازه‌گیری میزان همگنی یک تصویر دریافت شده از یک صفحه‌ی تاریک (یا روشن) محاسبه می‌شود.
  • نرخ سیگنال به نویز: این نرخ به صورت نسبت اندازه‌ی نویز به اندازه‌ی سیگنال تعریف می‌شود. اندازه‌ی سیگنال با توجه به نرخ خاکستری تصویر خروجی مشخص می‌شود و اندازه‌ی نویز به صورت انحراف معیار مقادیر تصویر خروجی در یک تصویر یکنخواخت تعریف می‌شود.

کارت مایفر MIFARE CARD

Slider

۱-۱ مقدمه : 

کارت مایفر برای اولین بار در سال ۱۹۹۴ توسط شرکت فیلیپس(Philips) معرفی و تولید شده اند. این کارت ها در خانواده کارت های هوشمند RFID می باشند . دارای یک آنتن داخلی با قابلیت خواندن و نوشتن (Read/Write) داده ها و با دارا بودن حافظه، در بسیاری از سیستم ها کاربرد دارند که در فرکانس ۱۳/۵۶MHZ کار می‌کنند.

کارت مایفر چیست ؟

در واقع نوعی از کارت های هوشمند هستند که قادرند بدون تماس فیزیکی و با فاصله نزدیک از دستگاه کارتخوان، اطلاعات را از کارت هوشمند بخوانند. برای چاپ روی کارت های مایفر، پرینتر چاپ کارت PVC مورد نیاز است که این دستگاه ها علاوه بر چاپ، قابلیت ذخیره اطلاعات بر روی حافظه کارت را نیز دارند.

نحوه عملکرد کارت های مایفر :

با توجه به تمایل کاربران جهت انجام امور مختلف الکترونیکی با یک کارت هوشمند، کارت های مایفر بهترین پیشنهاد است. وقتی کارت مایفر جلوی قرائتگر مربوطه (Reader) قرار داده می شود، قرائتگر به پایگاه داده متصل شده. کارت را شناسایی کرده و بررسی می کند که آیا مجوزهای لازم برای ورود را دارد یا خیر؟

انتقال اطلاعات RF بین کارت مایفر و قرائتگر رمزگذاری شده است. تکنولوژی MIFARE ارتباط متقابلی بین کارت هوشمند و قرائتگر برقرار می کند. با تولید شماره های تصادفی و با توجه به کلیدها، پیامی از طرف کارت به قرائتگر فرستاده می شود. سپس قرائتگر پیامی به کارت می فرستد، بدین ترتیب عمل خوانده شدن و شناسایی کارت انجام می گیرد. اگر یک کارت مایفر دزدیده و یا گم شود جای نگرانی نیست. زیرا براحتی می توان آن کارت را از کار انداخت و در لیست سیاه قرار داد. کارت مایفر در جاهای مختلف مثل دولت الکترونیک، سازمان ها، ادارات ، مدارس و دانشگاه ها و… استفاده فراوانی دارد.

ویژگی های کارت های مایفر :

  • هر کارت شماره سریال منحصربفرد و یکتای خود را دارد.
  • استفاده های چند منظوره به عنوان کارت شناسایی جهت کنترل تردد و کنترل دسترسی Access Contorol استفاده از یک رمز عبور مخصوص برای هر بخش، استفاده منحصر به همان بخش را خواهد داشت.
  • قابل استفاده در محیط های بیرونی و داخلی (با مقاومت مناسب برای استفاده در محیط های نامساعد مانند محیط های مرطوب و…)
  • محفوظ ماندن اطلاعات ذخیره شده روی کارت و عدم امکان کپی کردن آن (کارت های مایفر به دلیل کدگذاری اطلاعات از امنیت بالایی برخوردارند).
  • کاهش هزینه های نگهداری قرائتگرها به دلیل بدون تماس بودن این کارت ها.
  • امکان پرداخت به صورت غیرنقدی (استفاده از این کارت ها ضمن فراهم آوردن روشی برای کاهش پرداخت های نقدی، سدی در برابر تقلبات خواهد بود).
  • امکان جاسازی تراشه مایفر در وسایلی نظیر ساعت مچی و… .

برخی از کاربردهای کارت های مایفر :

این نوع کارت محبوبیت ویژه ای در بخش های مربوط به بلیط های الکترونیکی و تجارت های کوچک دارد مانند:

  • سیستم های خرید اعتباری (مانند مترو، اتوبوس و…).
  • دستگاه های حضور غیاب و کنترل دسترسی.
  • استفاده در باشگاه های ورزشی، استخرها، موزه ها، کتابخانه ها، جایگاه های سوخت و…
  • کارت های عضویت، کارت اهدای خون، کارت های شهروندی، کارت های توریستی، کارت های سلامتی، کارت های شناسایی
  • کلیدهای هتل ها، مدیریت دسترسی، کنترل تولید
  • کمک های مردمی برای خیریه ها، تبلیغات هوشمند، عوارض جاده ای، ذخیره سازی رمز عبورها، پارکومترها، پرداخت کرایه تاکسی ها و دوچرخه ها، سرویس های اطلاعاتی، کارت های دانشجویی و دانش آموزی، کارت های جایزه مدیریت ناوگان مسافربری، مدیریت هزینه ها، کیف پول های الکترونیکی

کارت مایفر از  چیپ و  آنتن که دور تا دور کارت کشیده شده است تشکیل شده  به آن Inlay می‌گویند. دو لایه ورق ۳۰۰ میکرون از جنس PVC زیر و روی Inlay و سپس دو لایه لمینیت است. با ضخامت هر کدام ۸۰ میکرون بر روی ورق های PVC قرار می‌گیرند. سپس به دستگاه لمینیتور انتقال داده می‌شود تا لایه ها به یکدیگر بچسبند؛ مرحله آخر نیز مرحله پانچ می باشد.

انواع کارت های مایفر :

  • Mifare Classic  این نوع از کارت های مایفر از یک پروتکل امنیتی اختصاصی NXP برای کنترل صحت و امور سری به کار می رود، استفاده می کند. در حقیقت مایفر کلاسیک یک ابزار ذخیره اطلاعات است که این حافظه (دو نوع حافظه ۱K و ۴K) به بخش ها و بلوک هایی با مکانیزم های ساده امنیتی برای کنترل دسترسی، تقسیم بندی شده اند. این کارت ها بر پایه  ( ASIC ( Application Specific Integrated Circuit بوده و از قدرت محاسباتی پایینی بهره مند است. ولی از قابلیت اطمینان و هزینه پایین برخوردار می باشد که برای استفاده در کیف های الکترونیکی، کنترل دسترسی، کارت های شناسایی، بلیط های باشگاه ها و امور حمل و نقل مناسب می باشند.
  • Mifare Ultralight C رای استفاده های محدود مناسب هستند؛ در مواردی همچون حمل و نقل عمومی و سایر موارد بلیط فروشی مشابه، به کار می رود. این نوع از کارت های مایفر از مزایای رمزگذاری موثر Triple DES و از وجود سه کلمه عبور، بهره مند می باشد.
  • Mifare Desfire EV1 نسل جدیدی از کارت های مایفر Desfire هست که در انواع حافظه ها( حداکثر ۸K ) موجود می باشد.
  • Mifare Desfire EV2 شامل کاربردهای هوشمند MIsmartApp بوده و کاربردهای نامحدودی دارند.
  • Mifare Ultralight EV1 نسل جدید کارت های هوشمند بلیط زنی با کاربردهای محدود که راه حل خوبی برای انعطاف در طرح های بلیط زنی با امنیت مناسب را ارائه می دهد. برای بلیط های استادیوم ها، نمایشگاه ها، پارک های تفریحی، بلیط های حمل و نقل (البته با کاربرد محدود) به کار می رود.
  • Mifare SAM AV2 این کارت ها، کارت های بدون تماس نیستند و دارای ماژول های دسترسی امنیتی هستند که برای داشتن حافظه ای امن از کلیدها و توابع نهفته تشکیل شده تا ارتباط ایمنی برقرار سازد.

مبانی سامانه‌های تشخیص چهره

Slider

۱-۱ مقدمه : 

شناسایی افراد با توجه به چهره عملی است که اکثرا ما انسان‌ها در زندگی روزمره نیز برای تشخیص هویت استفاده می‌کنیم. توانایی انسان برای انجام این کار قابل توجه بوده. تشخیص چهره‌ی افراد بسیاری که در طول عمر خود دیده‌ایم را حتی با وجود تغییراتی در چهره و یا پس از گذشت سال‌ها انجام می‌دهیم.

در بین زمینه‌های بایومتریک نیز، احراز هویت به کمک چهره بسیار مورد توجه قرار گرفته است. مخصوصا در سه دهه‌ی اخیر، موضوع تشخیص چهره از یک موضوع تحقیقاتی علمی عبور کرده. پا به عرصه‌ی تکنولوژی و محصولات تجاری گذاشته است. کاربردهای این تکنولوژی از تشخیص هویت افراد در مرزهای بین‌المللی و جستجو به دنبال مجرمان تا نشانه‌گذاری(Tagging) صورت‌ها در شبکه‌های اجتماعی گسترده شده است.

اولین تلاش‌ها برای دسته‌بندی چهره در مقاله‌ی در سال ۱۸۸۸ میلادی مورد بررسی قرار گرفت. روش پیشنهادی نویسنده در این مقاله بدین صورت است که خطوط نیم‌رخ چهره به صورت برداری ذخیره شود. با محاسبه‌ی میانگین این بردارها و محاسبه‌ی فاصله‌ی هر بردار تا بردار میانگین، دسته‌بندی خطوط انجام شود.

مزیت تشخیص هویت به کمک چهره نسبت به سایر روش ها :

  • بسیاری از دیگر روش‌های باقئ نیازمند قرار گرفتن کاربر در حالتی خاص می‌باشد. به عنوان مثال برای ثبت اثر انگشت و یا هندسه‌ی دست نیاز است که کاربر دست خود را در محلی مشخص قرار دهد. همچنین برای اسکن عنبیه و شبکه‌ی چشم نیاز است که فرد در موقعیت مشخصی نسبت به دوربین قرار گیرد. اما در تشخیص چهره (مخصوصا حالت دو بعدی) بدون نیاز به قرار گرفتن کاربر در حالتی خاص می‌توان با دوربین‌هایی از فاصله‌ی دور نیز چهره‌ی افراد را شناسایی کرد.
  • روش‌های تشخیص عنبیه‌ی چشم و شبکیه‌ی چشم نسبت به حرکت فرد بسیار حساس هستند. در صورتی که تصویر برداری از چهره با وجود یک دوربین ثابت از فاصله‌ی دور امکان‌پذیر است. با وجود الگوریتم‌های مناسب برای تشخیص چهره و پیش‌پردازش‌های مناسب، می‌توان مدلی ارائه داد که تا حدی نسبت به تغییرات زاویه‌ی دید، اندازه و روشنایی مقاوم باشد.
  • برای دریافت بسیاری از اطلاعات بایومتریک نیاز است که همه‌ی افراد از یک دستگاه استفاده کنند. در طول دریافت این اطلاعات نیاز است که بدن آن‌ها با دستگاه تماس پیدا کند. این امر می‌تواند موجب انتقال میکروب بین افراد شود. اما تشخیص چهره هیچ نیازی به برخورد فیزیکی با فرد مورد نظر نداشته و استفاده از آن هیچ خطری برای سلامتی انسان ندارد.

اما تشخیص چهره دارای پیچیدگی‌هایی نیز می‌باشد که باعث می‌شود استفاده از آن سختی‌هایی را نیز به همراه داشته باشد. علت اصلی این امر شباهت فرم کلی چهره‌ی انسان‌هاست و این که ایجاد تمایز بین افراد در دسته‌ای از چهره‌ها که شباهت زیادی با یکدیگر دارند دشوار است. علاوه بر این، چهره‌ی انسان‌ها در طول زندگی حالت ثابتی ندارد.

عواملی که می‌توانند باعث ایجاد تغییرات ظاهری چهره شوند :

این عوامل را می‌توان به دو دسته تقسیم کرد: عوامل درونی و عوامل بیرونی

  • عوامل درونی به ماهیت فیزیکی چهره مرتبط هستند. عواملی مانند سن، حالت چهره، موهای چهره، عینک، آرایش و… که گاهی می‌توانند در مدت کوتاهی تغییرات زیادی در چهره‌ی فرد ایجاد کنند.
  • عوامل بیرونی نیز موجب می‌شوند که ظاهر چهره در مقابل نورهای متفاوت و یا با توجه به مکان ناظر تغییر پیدا کنند. از جمله‌ی تغییراتی که به این صورت ایجاد می‌شود می‌توان به تغییرات نور، ژست صورت، اندازه، وضوح تصویر، تمرکز تصویر، نویز و… می‌باشد.

نور و تغییرات زاویه‌ی تصویربرداری ایجاد می‌شوند. مهم‌ترین مشکلاتی است که سیستم‌های تشخیص چهره با آن مواجه هستند.

عملیات اصلی که در سیستم‌های تشخیص چهره و همه سیستم‌های بایومتریک دیگر صورت می‌گیرد. را می‌توان در دو بخش ثبت‌نام (Enrollment) و تطبیق/مقایسه (Matching) قرار داد. هر فرد که از سیستم استفاده می‌کند ابتدا نیاز است که در آن سیستم ثبت‌نام کند. برای این کار، مشخصات زیستی فرد با استفاده از حسگر دریافت می‌شود. و با استخراج ویژگی‌های مورد نیاز از آن، الگویی برای آن فرد تولید شده و در پایگاه داده ذخیره می‌شود.

مراحل عملیات ثبت‌نام در سیستم‌های زیست‌سنجی

مراحل عملیات مقایسه در سیستم‌های بایومتریک 

می‌توان با صرف نظر از روش‌هایی که بر پایه‌ی دنباله‌ای از تصاویر کار می‌کنند، روش‌های تشخیص چهره را با توجه به مدل چهره و روش جمع‌آوری داده‌ی آن می‌توان به دو دسته تقسیم کرد:

  1. روش‌هایی با محوریت عکس (دوبعدی) 
  2. روش‌های مبتنی بر ساختار سه بعدی چهره.

هر دوی این روش‌ها در وهله‌ی اول نیازمند دریافت تصویر فرد هستند. در ادامه‌ی این مقاله پس از بررسی روش‌های دریافت تصویر، روند تشخیص چهره دو بعدی مورد بررسی قرار خواهد گرفت.

Slider

۱-۱ مقدمه : 

اثر انگشت قدیمی‌ترین کاربرد زیست‌سنجی در تایید هویت است که در اواخر قرن ۱۹ میلادی به صورت رسمی یکتا بودن آن برای هر فرد تایید، و در کاربردهای قضایی به عنوان یک روش تایید هویت معتبر شناخته شد. اثر انگشت انسان ترکیبی است از فرورفتگی‌ها و برآمدگی‌های موازی یکدیگر و پیچ در پیچ بر روی پوست نوک انگشت که برای هر فرد الگویی یکتا می‌سازد (شکل ۱). طرحی که از کنار هم قرار گرفتن این خطوط در کنار یکدیگر ایجاد می‌شود، به صورت تصادفی شکل می‌گیرد و در حدود هفت ماهگی رشد جنین کامل شده و پس از آن تغییری نمی‌کند مگر این که به وسیله‌ی جراحت یا سوختگی از بین برود. این ویژگی‌ها اثر انگشت را به یک گزینه‌ی بسیار مناسب برای تشخیص هویت بدل کرده است.

شکل ۱ یک نمونه اثر انگشت

عملیات اصلی که در سیستم‌های تشخیص اثر انگشت و همه سیستم‌های زیست‌سنجی دیگر صورت می‌گیرد، را می‌توان در دو بخش ثبت‌نام (Enrollment) و تطبیق/مقایسه (Matching) قرار داد. هر فرد که از سیستم استفاده می‌کند ابتدا نیاز است که در آن سیستم ثبت‌نام کند. برای این کار، مشخصات زیستی فرد با استفاده از حسگر دریافت می‌کند و با استخراج ویژگی‌های مورد نیاز از آن، الگویی برای آن فرد تولید کرده و در پایگاه داده ذخیره می‌کند (شکل ۲).

شکل ۲ مراحل عملیات ثبت‌نام در سیستم‌های زیست‌سنجی 

در مرحله‌ی شناسایی (تطبیق/مقایسه)، سیستم با دریافت مشخصات زیستی جدید از حسگر، ویژگی‌های مورد نیاز آن را استخراج می‌کند و با تشکیل الگوی مربوط به آن، الگو را با یک یا چند الگو ذخیره شده در پایگاه داده مقایسه می‌کند و در نهایت پاسخ مورد نظر را به عنوان خروجی بازمی‌گرداند. در شکل ۳ شمای کلی عملیات مقایسه را ملاحظه می‌فرمایید.

۲-۱ روش های دریافت اثر انگشت : 

یک اثر انگشت را می‌توان بر اساس طریقه‌ی دریافت آن به دو دسته‌ی برون‌خط (آفلاین) و برخط (آنلاین) تقسیم کرد. دریافت آفلاین اثر انگشت معمولا به این صورت اتفاق می‌افتد که نوک انگشت به جوهر آغشته شده و به آرامی روی کاغذ فشار داده می‌شود. سپس نقش اثر انگشت از روی کاغذ به وسیله‌ی اسکنرهای معمول کاغذ اسکن شده و مورد استفاده قرار می‌گیرد. حالت آفلاین هنوز هم در محیط‌های قضایی کاربرد پیدا می‌کند. در مقابل دریافت به صورت آنلاین -که امروزه کاربرد بسیاری پیدا کرده- اثرانگشت به وسیله‌ی قرار دادن نوک انگشت بر روی سطح حسگر دریافت می‌شود. نوع خاصی از اثرانگشت که در کاربردهای قضایی اهمیت بسیار زیادی دارد، اثرانگشت نهان (Latent) گفته می‌شود که آن را از صحنه‌ی جرم بدست می‌آورند. طبیعت پوست انسان به گونه‌ای است که همواره مقداری روغن در سطح آن وجود دارد و این موضوع باعث به جای ماندن اثرانگشت در سطوحی که انگشت با آن تماس داشته می‌شود. این اثرانگشت‌ها را با استفاده از مواد شیمیایی خاصی می‌توان ظاهر و ثبت کرد.

۳-۱ استخراج ویژگی : 

اثر انگشت یک نمایش از شکلی است که نوک انگشت در تماس با یک سطح نرم ایجاد می‌کند. مهم‌ترین ویژگی ساختاری اثر انگشت، الگوی درهم‌تنیده‌‌ی خطوطی است که از برآمدگی‌ها و فرورفتگی‌های روی انگشت به وجود می‌آید. در یک تصویر اثر انگشت، برآمدگی‌های اثر انگشت تیره و فرورفتگی‌های آن به صورت روشن دیده می‌شوند (شکل ۴).

در هنگامی که اثر انگشت را در سطح کلی بررسی می‌کنیم، شکل کلی الگوهای فرورفتگی‌ها و برآمدگی‌ها را در کنار یکدیگر مورد توجه قرار می‌دهیم. در برخی از این محدوده‌ها انحناها و شکل قطع شدن خطوط الگویی مشخص ایجاد می‌کنند که آن‌ها را با عنوان محدوده‌های تکین (Singular) می‌شناسیم. محدوده‌های تکین را می‌توان در سه دسته‌ی کلی پیچ (Loop)، دلتا (Delta) و حلقه (Whorl) قرار داد (شکل ۵). بسیاری از الگوریتم‌های تطبیق اثر انگشت، ابتدا تصاویر اثر انگشت را با استفاده از نقطه‌ی مرکزی اثر انگشت تراز می‌کنند. نقطه‌ی مرکزی اثر انگشت مرکز بالاترین محدوده‌ی تکین از نوع پیچ یا حلقه در تصویر می‌باشد. برای اثر انگشت‌هایی که هیچ محدوده‌ی تکین از نوع پیچ یا حلقه ندارند، مانند دسته‌ی قوس (Arch) در شکل ۶، پیدا کردن نقطه‌ی مرکزی کار دشواری است و معمولا نقطه‌ای در نظر گرفته می‌شود که خطوط اثر انگشت دارای بیشترین انحنا هستند. متاسفانه برای همه‌ی اثر انگشت‌ها نمی‌توان یک نقطه‌ی مرکزی یکتا مشخص کرد.

محدوده‌های تکین  معمولا برای دسته‌بندی اثر انگشت‌ها به کار می‌روند. دسته‌بندی اثر انگشت باید به گونه‌ای صورت بگیرد که هر اثر انگشت تنها به یکی از دسته‌ها تعلق داشته باشد. این عمل معمولا برای ساده‌سازی جستجو در پایگاه‌های داده انجام می‌شود.

در سطح محلی ویژگی بسیار مهمی که از اثز انگشت استخراج می‌شود، منیوشا (Minutia) نام دارد. این ویژگی در محل‌هایی که عدم پیوستگی در خطوط الگوی اثر انگشت دیده می‌شود، اتفاق می‌افتد. به عنوان مثال در یک خط در یک الگوی اثر انگشت می‌تواند ناگهان قطع شود (خاتمه یا Termination) و یا به دو خط تقسیم شود (شاخه یا Bifurcation). با این که می‌توان تقسیم‌بندی‌های دقیق‌تری نیز برای منیوشاها در نظر گرفت، اما مدل مختصات منیوشا که توسط FBI ارائه شده است، تنها دو نوع «خاتمه» و «شاخه» را در نظر گرفته است. بدین ترتیب که در آن هر منیوشا توسط نوع آن، مختصات آن (مقادیر x و y) و همچنین زاویه‌ای جهت خطوط و خط افقی می‌سازند نمایش داده می‌شود (شکل ۷).

با وجود این که برخی از الگوریتم‌های تطبیق اثر انگشت، بر پایه‌ی برخی روش‌های همبستگی، عکس‌های اثر انگشت را مستقیما با یکدیگر مقایسه می‌کنند؛ مقایسه‌ی تصاویر اثر انگشت روشی غیرپایدار محسوب می‌شود. به همین علت اکثر سیستم‌های تشخیص اثر انگشت برای مقایسه‌ی اثر انگشت‌ها ابتدا ویژگی‌های برجسته‌ی آن را استخراج می‌کند. اکثر ویژگی‌های استخراج شده از اثر انگشت مرتبط به ویژگی‌هایی فیزیکی است که در انگشت قابل ملاحظه است (مانند محدوده‌های تکین و نقاط منیوشا) اما گاهی این ویژگی‌ها مستقیما به ویژگی‌های فیزیکی بستگی ندارد (مانند جهت محلی اثر انگشت و یا خروجی یک فیلتر). یک ویژگی ممکن است به خودی خود برای مقایسه به کار برود و یا پیش‌زمینه‌ای برای استخراج ویژگی‌های بعدی باشد. به عنوان مثال ممکن است پیش‌پردازش‌هایی بر روی عکس اثر انگشت اعمال شود برای ساده‌تر کردن استخراج نقاط منیوشا. در شکل ۸ می‌توانید یک نمایش گرافیکی از بخش‌های اصلی استخراج ویژگی را ملاحظه فرمایید.

شکل ۸ نمایش گرافیکی مراحل اصلی استخراج ویژگی و ارتباط داخلی آن‌ها با یکدیگر. استخراج جهت و تعداد محلی خطوط معمولا در اولین مرحله صورت می‌گیرد چون از خروجی آن‌ها می‌توان برای مراحل بعدی کمک گرفت.

۴-۱ تطبیق دو اثرانگشت

در تطبیق اثر انگشت هدف این است که با دریافت دو نمونه اثر انگشت مشخص کند که آیا این دو متعلق به یک انگشت هستند یا خیر. پاسخی که این مرحله دریافت می‌کنیم پاسخ قطعی و دقیق نیست؛ تنها بیان‌گر احتمال تعلق داشتن این دو اثر انگشت به یک انگشت است. طراحی الگوریتمی که دو اثر انگشت با شباهت بسیار بالا را تطابق دهد کار دشواری نیست، اما چالش اصلی تطابق اثر انگشت‌ها زمانی است که نمونه‌ها تحت تاثیر یک یا چند مورد از موارد زیر باشند:

  • جابه‌جایی و چرخش بسیار زیاد: جابه‌جایی اثر انگشت در تصویر یا چرخش آن معمولا موجب می‌شود که بخشی از آن از تصویر خارج شود. این امر موجب می‌شود که همپوشانی کمتری بین دو نمونه وجود داشته باشد. این امر در حسگرهایی که سطح آن‌ها کوچک است بیشتر نیز حس می‌شود. در یک حسگر با وضوح تصویر ۵۰۰ dpi جابه‌جایی انگشت به اندازه‌ی دو میلی‌متر، موجب می‌شود که اثر انگشت در تصویر به اندازه‌ی ۴۰ پیکسل جابه‌جایی داشته باشد.
  • اعوجاج غیرخطی: در عملیات دریافت اثر انگشت، نگاشتی از شکل سه بعدی اثر انگشت به یک تصویر دو بعدی داریم و در این بین به علت شکل انعطاف‌پذیر پوست، ممکن است در دریافت‌های متعدد از یک انگشت، اعوجاج‌های غیرخطی مختلفی داشته باشیم.
  • متفاوت بودن فشار انگشت و شرایط پوست: در هنگام دریافت اثر انگشت، در صورتی خطوط برآمدگی اثر انگشت به درستی ثبت می‌شوند که انگشت به صورت یک‌نواخت بر روی سطح حسگر قرار بگیرد. اما میزان فشار انگشت، خشک بودن بیش از حد انگشت، بیماری‌های پوستی، عرق، غبار، چربی و رطوبت هوا همگی شرایطی هستند که می‌توانند باعث شوند که انگشت نتواند در تماس یک‌نواخت بر روی سطح حسگر قرار بگیرد.
  • خطاهای استخراج ویژگی: استخراج ویژگی در عمل به صورت ایده‌آل انجام نمی‌شود و ممکن است با خطاهای اندازه‌گیری همراه باشد. به عنوان مثال برای یک تصویر اثر انگشت با کیفیت پایین ممکن است منیوشا های بسیاری به اشتباه تشخیص داده‌شوند و در عوض همه‌ی منیوشا های موجود در تصویر استخراج نشود.

بنابراین یک الگوریتم تطابق خوب باید بتواند تا حد ممکن در برابر این تغییرات مقاوم باشد. الگوریتم‌های تطبیق اثر انگشت را می‌توان در سه دسته‌ی زیر قرار داد:

  • تطابق بر پایه‌ی همبستگی: در این روش دو تصویر اثر انگشت در حالت‌های مختلف (با جابه‌جایی‌ها و مقادیر چرخش مختلف) بر روی یکدیگر قرار می‌گیرند و در هر حالت میزان شباهت دو تصویر با یکدیگر سنجیده می‌شود.
  • تطابق بر پایه‌ی منیوشا: در این حالت منیوشا های موجود در دو تصویر اثر انگشت را استخراج کرده‌ایم و به صورت دو مجموعه بر روی صفحه‌ی دو بعدی قرار می‌دهیم. سپس سعی می‌کنیم نگاشتی از مجموعه‌ی اول به مجموعه‌ی دوم پیدا کنیم که در آن بیشترین جفت منیوشا صدق کنند.
  • تطابق بر پایه‌ی ویژگی‌های خطوط اثر انگشت: در این روش دو اثر انگشت بر اساس الگو‌های استخراج شده از شکل خطوط اثر انگشت با یکدیگر مقایسه می‌شوند و مطابقت داده می‌شوند.

در ادامه‌ی این بخش الگوی اثر انگشت دریافتی به هنگام ثبت‌نام با T نمایش داده می‌شود و الگوی اثر انگشت دریافتی جدید که تطابق آن با T بررسی می‌شود را I می‌نامیم. در حالتی که هیچ استخراج الگویی انجام نشده باشد نیز فرض می‌شود که تصویر اثر انگشت به صورت خاکستری در دسترس است.