Вы находитесь на странице: 1из 73

Vericaci

on de Firmas Manuscritas

Ruben Dario Acosta Velasquez

Universidad Nacional de Colombia


Facultad de Ciencias, Departamento de Matematicas
Bogota D.C., Colombia
A
no 2013

Vericaci
on de Firmas Manuscritas

Ruben Dario Acosta Velasquez

Tesis o trabajo de grado presentada(o) como requisito parcial para optar al ttulo de:
Magister en Ciencias Matem
atica Aplicada

Director(a):
Doctor, Jorge Mauricio Ruiz Vera

Lnea de Investigacion:
Procesamiento de imagenes y Simulacion numerica
Grupo de Investigacion:
Matematica Aplicada

Universidad Nacional de Colombia


Facultad de Ciencias, Departamento de Matematicas
Bogota D.C., Colombia
2013

A mi madre

En general, el exito de este trabajo esta dedicado


a todas aquellas personas que de alguna forma
me apoyaron en este proceso, que confan en mi
y con los cuales espero compartir este logro.
Dedicado

A mis padres

No es el conocimiento, sino el acto de aprendizaje; y no la posesion, sino el acto de llegar a


ella, lo que concede el mayor disfrute.
Carl Friedrich Gauss

Agradecimientos
Con la culminacion de este trabajo soy consciente de que es el inicio de nuevos procesos y
retos, en los cuales espero seguir contando con el apoyo de muchas de las personas que me han
acompa
nado a lo largo de mis estudios y que de alguna forma comparten mi gusto por ello. A
mis padres que fueron dotados de la paciencia para lidiar con mi educacion, a mis hermanas
porque son unas mujeres cari
nosas y comprensivas, a mi sobrino que me recuerda mi ni
nez,
a mi novia Margarita Robles y mis amigos, especialmente a Diana Ferrucho y Fabian Roldan
por acompa
narme de cerca en todo el proceso y por el apoyo que me brindaron; ademas, un
agradecimiento especial a mis dos amigos y hermanos Leonardo Andres Espinosa y Fernando
Benavides y al profesor Jorge Mauricio Ruiz Vera por permitirme su paciencia y conocimiento
en el desarrollo y escritura de este trabajo y muchas otras personas a las cuales quisiera
dedicar un espacio de agradecimiento porque aunque ha sido poco el tiempo que al momento
he compartido con ellos ha sido motivador, entre ellos a Reinaldo Torres por brindarme su
amistad y preocupacion constante, a Edwin Mu
noz y Diego Fonseca, a la gua prestada por
la Universidad Nacional de Colombia y en general a todos aquellos que me apoyan.

ix

Resumen
El desarrollo de la humanidad ha trado consigo la implementacion de sistemas que permiten
vericar la identidad de una persona analizando varios rasgos biometricos tales como las
retinas, huellas dactilares, rostro u otros. Para el uso de tales metodologas se requiere de la
presencia fsica del rmante; a diferencia de los requeridos si la informacion a vericar es una
rma manuscrita sobre un documento; ejemplos de tales situaciones son los actuales casos
de falsicacion de rmas dados en Interbolsa en 2012 y la recoleccion de rmas manuscritas,
iniciada el 2 de enero de 2013 para la revocatoria del alcalde Petro.
En el presente trabajo se desarrolla un modelo matematico para la vericacion de rmas
basado en tecnicas de optimizacion dinamica y transformada de Radon. Basicamente se
presentan dos clases de analisis, con un pre-procesamiento previo basado en tratamiento
de imagenes digitales. El primer analisis consiste en comparar una rma registrada contra
una rmante entrante y esto con el algoritmo (DTW) Dynamic Time Wrapping que permite encontrar similitudes entre series dependientes del tiempo. Para el segundo analisis se
calcula la Transformada de Radon de cada una de las rmas tal que el resultado son los
diferentes perles de la rma tomados a diferentes angulos, donde seguidamente se realiza
la comparacion entre perles de forma que permita establecer un criterio de discriminacion
de rmas.
Los resultados numericos se obtuvieron usando un conjunto de rmas, que entre otras, nos
permitira analisis posteriores.
Palabras clave: Firma Manuscrita, Sistema de Verificaci
on, Algoritmo, DTW, Transformada, Radon, Biometra, Morfologa de im
agenes.

Abstract
Day by day the human beings have developed systems that allow verifying a persons identity
just analyzing several biometric features such as retinas, ngertips, face and others. In order
to use these methodologies we require the physical presence of the individual; however,
there are problems related to identity verication when the only available information is a
handwritten signature on a document. Examples of such situations are the current signature
forgeries cases in Colombia like the Interbolsa brokerage, rm scandal and the request to
revoke Petros mandate to govern Bogota, by collecting signatures.
In the work presented here, we develop a mathematical model for signature verication
based on techniques of dynamic optimization and Radon Transform. Basically, we perform
two kinds of analysis after pre-processing a digital image of a signature. The rst analysis
is to comparethe test signature against an incoming signature through Dynamic Time
Wrapping algorithm (DTW) to determine a similarity cost between them. For the second

x
analysis the Radon Transform of each signature is computed, the results are several signature
proles from dierent angles; then, a comparison between proles is performed that allow
us to establish a signature discrimination criteria. Numerical results are presented using a
database of signatures. The results of this study could be used as a questioned document
examination tool.
Keywords: Handwritten Signature, Verification System, Algorithm, DTW, Transform,
Radon, Biometrics, Morphology Images.

Contenido
Agradecimientos

VII

Resumen
1. Introducci
on
1.1. Antecedentes . . . . . . . . . . . . . . .
1.2. Biometra . . . . . . . . . . . . . . . . .
1.3. Firmas Manuscritas . . . . . . . . . . . .
1.4. Vericacion de Firmas On-line y O-line
1.5. Tipos de Falsicaciones . . . . . . . . . .
1.6. Modelos Generativos y Discriminativos .
1.7. Objetivos . . . . . . . . . . . . . . . . .
1.7.1. Objetivo general . . . . . . . . .
1.7.2. Objetivos especcos . . . . . . .

IX

.
.
.
.
.
.
.
.
.

2
2
3
3
4
4
5
5
5
5

.
.
.
.
.
.
.
.

6
6
6
7
8
9
10
19
21

3. Comparaci
on de Firmas
3.1. Introduccion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2. DTW (Dynamic Time Warping) . . . . . . . . . . . . . . . . . . . . . . . . .
3.3. DTW en la Comparacion de Firmas . . . . . . . . . . . . . . . . . . . . . . .

26
26
26
28

4. Transformada de Radon
4.1. Introduccion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.2. Transformada en dos Dimensiones . . . . . . . . . . . . . . . . . . . . . . . .

31
31
32

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

2. Pre-procesamiento de la Firma
2.1. Introduccion . . . . . . . . . . . . . . . . . .
2.2. Sistemas on-line . . . . . . . . . . . . . . . .
2.3. Sistemas o-line . . . . . . . . . . . . . . . .
2.4. Normalizacion de Firmas . . . . . . . . . . .
2.4.1. Binarizacion de la rma . . . . . . .
2.4.2. Esqueletizacion de la rma . . . . . .
2.4.3. Obtencion de coordenadas . . . . . .
2.4.4. Normalizacion en tama
no y posicion

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

Contenido

4.3. Transformada Discreta de Radon (DRT) . . . . . . . . .


4.3.1. Transformada de Radon Clasica . . . . . . . . . .
4.3.2. Denicion de la Transformada de Radon Discreta
4.4. Transformada de Radon en el Procesamiento de Firmas .

.
.
.
.

36
36
37
38

.
.
.
.
.
.

40
40
40
44
48
54
55

6. Conclusiones y recomendaciones
6.1. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.2. Recomendaciones y Trabajos Futuros . . . . . . . . . . . . . . . . . . . . . .

58
58
59

5. Sistemas de Vericaci
on
5.1. Introduccion . . . . . . . . . . . . . . . . . . . . .
5.2. Captura de Firmas . . . . . . . . . . . . . . . . .
5.3. Comparacion de Componentes . . . . . . . . . . .
5.3.1. Experimentos . . . . . . . . . . . . . . . .
5.4. Comparacion Basada en Transformada de Radon
5.4.1. Experimentos . . . . . . . . . . . . . . . .

Bibliografa

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.

.
.
.
.
.
.

.
.
.
.

.
.
.
.
.
.

.
.
.
.

.
.
.
.
.
.

.
.
.
.

.
.
.
.
.
.

.
.
.
.

.
.
.
.
.
.

.
.
.
.

.
.
.
.
.
.

.
.
.
.

.
.
.
.
.
.

.
.
.
.

.
.
.
.
.
.

.
.
.
.

.
.
.
.
.
.

.
.
.
.

.
.
.
.
.
.

60

1 Introducci
on
1.1.

Antecedentes

En diversas actividades que realizamos a diario se nos exige, por un lado, identicarnos (decir
quienes somos) y por otro lado vericar nuestra identidad, es decir, dar una prueba de que
en realidad somos quienes en determinado momento aseguramos ser, por lo que usualmente
se implementan una variedad de metodologas de identicacion que van desde la retencion
de documentos de identicacion, la creacion de tarjetas de seguridad, rmas manuscritas
en libros de registro, pasando por registros fotogracos, hasta el uso de rasgos biometricos
entre los cuales cuentan el reconocimiento de huellas dactilares, retina del ojo, registro de
voz, reconocimiento de rostro a partir de imagenes, entre otros. Todo esto se hace en pro de
salvaguardar la identidad e intereses de los miembros de una determinada organizacion y de
esta forma evitar acciones fraudulentas, como la falsicacion, que en parte son la causa del
desarrollo de tales practicas y en general de delitos como la suplantacion.
Una practica com
un, relacionada con lo anterior consiste en el registro de rmas manuscritas,
para la validacion de identidad en entidades como por ejemplo la registradura, en el caso de
entidades estatales y bancos, en el caso de entidades privadas; para la validacion de transacciones, como retiros de dinero y cobranza de cheques, y es tambien en estas practicas donde
se ha hecho com
un la falsicacion de rmas y donde surge la necesidad de crear sistemas de
vericacion que permitan validar la identidad de un usuario, partiendo del registro de una rma entrante, posterior comparacion contra una base de datos de rmas registradas y analisis.
Debido a que varias de las actividades de vericacion se deben hacer en intervalos de tiempo
relativamente cortos (0 a 5 min) es necesario que los sistemas de vericacion requieran de poco
tiempo para el procesamiento y analisis, ademas de facil interpretacion de resultados. Algunos
casos famosos recientemente son: la recoleccion de rmas para pedir la revocatoria del alcalde de Bogota Gustavo Petro http : //www.elespectador.com/noticias/bogota/apelaran
certif icaciondef irmasrevocatoriadepetroarticulo445063 y las trampas jurdicas (entre ellas la falsicacion de rmas) que se han empleado en la apropiacion de baldos
http : //www.eltiempo.com/justicia/ART ICU LO W EB N EWN OT AI N T ERIOR
12720277.html.

1.2 Biometra

1.2.

Biometra

En la implementacion de sistemas de vericacion de identidad es com


un el uso de sistemas
biometricos, que como su nombre lo sugiere, hacen referencia a caractersticas cuanticables
de los seres humanos que permiten diferenciar una persona de otra. Se distinguen dos tipos
de biometra, la estatica que alude a las caractersticas fsicas y la dinamica que alude a
caractersticas de conducta (ver [18]). Entre las caractersticas estaticas mas comunes se encuentran la huella dactilar, iris, geometra de la mano, retina, rostro, entre otras. Entre las
dinamicas las mas comunes son, la voz, los gestos, el caminar, la escritura manuscrita, entre
otras (ver [2]). A diferencia de otros sistemas de vericacion con los sistemas biometricos
no existe la posibilidad de robo u olvido de claves, partiendo del supuesto que las caractersticas consideradas son u
nicas para cada persona y son universales en el sentido que es
independiente de la locacion del usuario.
En los procesos biometricos se reconocen dos estados, a saber, estado de registro y estado
de vericaci
on, que comprenden las siguientes actividades:
Estado de Registro
Adquisicion de datos referencia
Extraccion de rasgos
Almacenamiento de patrones referencia
Estado de Vericaci
on
Adquisicion de datos
Extraccion de rasgos
Comparacion con patrones de referencia
Aceptacion o rechazo
Cada una de estas actividades, requiere de un arduo trabajo y procesamiento especco, que
se iran describiendo con mas precision a lo largo del trabajo.

1.3.

Firmas Manuscritas

Una rma manuscrita corresponde, en general, a un trazo o graco que un individuo escribe
a mano sobre una documentacion con el n de conferir validez o de expresar conformidad.
Usualmente cada rmante desarrolla patrones en los trazos, que lo identican y que permiten
reconocer una rma original de una falsicacion (ver [19]).

1 Introduccion

En diversas actividades humanas se han implementado sistemas que permiten realizar validaciones de identidad a partir de rmas manuscritas, que requieren de conocimiento previo
de muestras originales de la misma, ya sea sobre documentos o rmas registradas a partir
de dispositivos electronicos.

1.4.

Vericaci
on de Firmas On-line y O-line

Los sistemas de vericacion de rmas estan basicamente categorizados en sistemas o-line


y sistemas on-line. Por un lado, los sistemas o-line se caracterizan porque los rasgos de
la rma se extraen de una imagen estatica sobre un papel, que usualmente es obtenida a
partir del escaneo o fotografa de la misma sobre un documento que contiene dicha rma. Por
otro lado, los sistemas on-line requieren que el usuario registre la rma sobre una tableta de
digitalizacion, donde claramente se requiere de la presencia fsica del mismo, (ver [12, 10]).
Mientras que los sistemas o-line proveen informacion estatica de la rma, como su geometra, (ver [11]); los sistemas on-line proporcionan informacion dinamica como la presion,
velocidad y angulo de captura, que aunque tiene en cuenta mas caractersticas, ademas de
la geometra, tiene el limitante, como ya se comento, de requerir necesariamente de la presencia fsica del usuario, por lo que puede resultar no tan practico en la autenticacion de
documentos [14].

1.5.

Tipos de Falsicaciones

Dentro de los experimentos y analisis que se han efectuado a lo largo del trabajo, es importante aclarar el tipo de informacion que se considera a lo largo del mismo. As, se tiene varios
tipos de rmas; las que denominaremos rmas originales y que reeren a rmas registradas
por un usuario, y rmas falsas o falsicaciones que clasicaremos en tres tipologas; la
primera, corresponde a las falsicaciones entrenadas que a su vez se subdivide en otras
dos tipologas, falsicaciones entrenadas profesionales y falsicaciones entrenadas
amateur, las primeras reeren a falsicaciones hechas por personas con experticia, conocimiento de la rma original y tiempo de entrenamiento de la misma; las segundas reeren a
falsicaciones hechas por personas que sin tener experticia, tienen conocimiento de la rma
original y la posibilidad de entrenamiento en la falsicacion. La segunda tipologa alude a
falsicaciones casuales o falsicaciones sin entrenamiento, que como su nombre lo indica re
une falsicaciones efectuadas solo con conocimiento de la rma, pero sin la posibilidad
de alg
un tipo de entrenamiento previo y la tercera tipologa corresponde a falsicaciones
inesperadas, es decir, en las cuales no se tiene conocimiento de la rma si no solamente del
nombre del usuario.
Las falsicaciones entrenadas profesionales usualmente son difciles de reconocer tanto para
sistemas de vericacion como para peritos humanos, por lo que el sistema desarrollado esta

1.6 Modelos Generativos y Discriminativos

dise
nado para maximo detectar falsicaciones entrenadas amateur.

1.6.

Modelos Generativos y Discriminativos

En la literatura se encuentra una diversidad de modelos de reconocimiento de rmas, que


podemos clasicar en dos tipos de modelos, conocidos como modelos generativos y modelos
discriminativos (ver [5, 23]). Los modelos generativos mas conocidos son Hidden Markov
Models (HMMs) (ver [9, 21]), Gaussian Mixture Models (GMMs) y Naive Bayesian Models, y
los modelos discrimimativos mas usuales son Support Vector Machines (SVMs), Conditional
Random Fields (CRFs) y Neural Networks (NNs) (ver [1, 8, 29]).
La diferencia entre modelos discriminativos y generativos radica basicamente en que, por
un lado, los primeros son completamente probabilsticos para todas sus variables, mientras
que por otro lado, los segundos, modelan la probabilidad condicional de la variable objetivo dadas las variables observadas. El entrenamiento de un modelo discriminativo requiere,
por lo tanto, de dos clases a clasicar, una de muestras originales y otra de falsicaciones,
usando un criterio de clasicacion que permita detectar una falsicacion entrenada amateur.
Los modelos generativos solamente requieren de una muestra de rmas originales para ser
entrenados.

1.7.

Objetivos

1.7.1.

Objetivo general

Vericar si una rma manuscrita es falsa o no, a partir de una base de rmas registradas.

1.7.2.

Objetivos especcos

Proponer y analizar un modelo de vericacion de rmas basado en tecnicas de proyeccion y tomografa axial computarizada.
Analisis de un metodo de optimizacion que permita determinar la distancia entre dos
rmas.
Establecer metodos matematicos para la captura y pre-procesamiento de rmas.
Implementar un algoritmo que verique rmas manuscritas, basado en los analisis
anteriores.
Analisis de resultados del modelo propuesto a partir de rmas reales y establecer
criterios de rechazo o aceptacion de una rma como.

2 Pre-procesamiento de la Firma
2.1.

Introducci
on

En el pre-procesamiento de rmas se distinguen dos tipos de captura, el primero, conocido


como captura on-line o de sistemas on-line, y el segundo como captura o-line o de
sistemas o-line. Los primeros hacen referencia a una captura en la cual el rmante debe
estar presente y registrar su rma mediante una tableta de digitalizacion, mientras que en
los segundos no es necesaria la presencia fsica del rmante, por lo que usualmente se tiene
la rma, sobre alg
un tipo de documento, como una imagen. En los dos casos es necesario
efectuar una extraccion de rasgos que permita un analisis y posterior comparacion de las
rmas.

2.2.

Sistemas on-line

Como ya se indico anteriormente, los sistemas on-line exigen la presencia fsica del rmante
y ademas un dispositivo que permita la captura y digitalizacion de la rma. Tales dispositivos
estan dise
nados como tableros, para registrar varios rasgos a medida que se escribe sobre
este. De las caractersticas mas comunes a tener en cuenta son: las coordenadas x e y de
cada uno de los puntos que el dispositivo toma en un muestreo, la presion que ejerce el lapiz
sobre el tablero en cada uno de los puntos, el angulo de incliacion entre el esfero y el tablero,
tambien en cada punto, y por u
ltimo la rapidez que lleva en cada uno de los puntos. Dicha
informacion se puede representar en una matriz de la siguiente forma

x1
y
1

p1

1
v1

x2
y2
p2
2
v2

x3
p3
p3
3
v3

...
...
...
...
...

xn
yn

pn .

n
vn

Donde xi , yi , pi , i y vi representan las coordenadas x e y, la presion, el angulo de inclinacion


del esfero y la rapidez, en el punto iesimo respectivamente, y n representa el n
umero de
puntos registrados durante el muestreo; as, cada una de las rmas se registra como un
conjunto de puntos discretos que se pueden someter a analisis.

2.3 Sistemas o-line

Figura 2-1: Tablero de Digitalizacion.

2.3.

Sistemas o-line

A diferencia de los sistemas on-line, los sistemas o-line no requieren de la presencia


fsica del rmante, ni de un tablero de digitalizacion que permitan la captura de la rma,
ademas, facilitan el analisis de rmas sobre documentos fsicos, a partir de una imagen,
claro esta, a diferencia de los sistemas on-line donde la rma se captura de manera casi
automatica, los sistemas o-line requieren de un pre-procesamiento extra en cuanto a su
digitalizacion se reere. La rma es ingresada como una imagen, que sera interpretada como
una matriz, a la cual se le aplicaran procedimientos hasta obtener la rma como una matriz
de la siguiente forma

]
x1 x2 x3 xn
A=
,
y1 y2 y3 yn

donde la primera y segunda la contienen las abcisas y ordenadas del grafo de la rma,
respectivamente.
Dichos procedimientos obedecen a operaciones de morfologa de imagenes y transformaciones
geometricas que permitiran una posterior comparacion de rmas.

2 Pre-procesamiento de la Firma

Figura 2-2: Documento Firmado.

2.4.

Normalizaci
on de Firmas

Como un primer objetivo del pre-proceso reconoceremos que dado que la rma puede estar
en cualquier color o en escala de grises, se efectuara una binarizacion, que traduce la matriz(rma) a una escala de pixeles blancosy negros. Para este n se propone un valor
umbral que de acuerdo a una intensidad I determinada, clasique en dos conjuntos. Si las
intensidades de los pixeles es mayor a I se consideraran blancos y menor a I se consideraran
negros. En el anterior proceso se eliminan algunos pixeles aislados de la rma, que pueden
aparecer en el proceso de escaneo, o manchas que pueden considerarse no tan relevantes, que
estan sobre la supercie en donde se encuentra la rma, que se supondra como un primer
ltrado de ruido de la rma digitalizada. Como un segundo objetivo del pre-procesamiento
se obtendra el esqueletode la rma y para este n, utilizaremos funciones de morfologa de
imagenes, especcamente una funcion de esqueletizacion y as tener un trazo de un pixel de
grosor. Terminado dicho pre-proceso se obtendran las rmas como matrices de informacion
donde sus componentes son 1 y 0, las coordenadas de cada una de las componentes de la rma en la matriz seran analogas a coordenadas de puntos en el plano cartesiano. Por u
ltimo y
como un tercer objetivo se extraeran y obtendran dos vectores de informacion que contienen
las coordenadas de x y y de la rma; una interpolacion por splines c
ubicos de tales puntos
dara de nuevo como resultado el grafo de la rma.

2.4 Normalizacion de Firmas

Figura 2-3: Firma Original Escaneada

Consideremos dos rmas S y T , una rma del sistema que de antemano se tiene certeza que
es verdadera S y una rma entrante T , que se quiere vericar si es una falsicacion de
S o una rma original, es decir, si procede del rmante cuya rma esta registrada. Es de
considerar que la rma entrante T puede no ser del mismo tama
no, ni estar en la misma
posicion, ni estar a la misma inclinacion de la rma registrada S; as que esto implica otro preproceso que permita trasladarla, rotarla y escalarla de tal forma que tales transformaciones
no marquen diferencias determinantes al comparar la nueva rma (trasladada, rotada y
escalada T ) con la rma registrada S. Para efectos practicos consideraremos que T = T ,
as, con el pre-proceso expuesto anteriormente obtenemos Sx , Sy , Tx y Ty que corresponden
a las componentes en x y y de cada una de las rmas respectivamente.

Figura 2-4: Firma Entrante a Vericar

2.4.1.

Binarizaci
on de la rma

La rma ingresa al sistema como una imagen que esta en color o en escala de grises, en
caso de estar a color se transforma a escala de grises, utilizando operaciones de morfologa

10

2 Pre-procesamiento de la Firma

de imagenes como la erosion, dilatacion, apertura, cerradura, entre otras (ver [24]). Seguidamente utilizamos una funcion de binarizacion con un umbral de intensidad igual a 0,8 que
permite convertir pixeles con una intensidad superior al umbral establecido con el valor de
1 (blancos) e inferior al umbral establecido con el valor de 0 (negros). Luego la matriz nal
que se obtiene, es una matriz cuyas componentes corresponden a 1 y 0 y de esta forma se
elimina parte del ruido de la imagen.

Figura 2-5: Firma Entrante Redimensionalizada

Figura 2-6: Firma Entrante Binarizada

2.4.2.

Esqueletizaci
on de la rma

Para obtener la rma como un grafo de un pixelde grosor recurriremos a la morfologa de


imagenes.

2.4 Normalizacion de Firmas

11

Figura 2-7: Firma Entrante Esqueletizada

Figura 2-8: Firma Entrante Esqueletizada 2

Especcamente a una funcion de esqueletizacion de imagenes que se dene por medio de


otras funciones mas basicas. En el estudio de la morfologa de imagenes el lenguaje es la
teora de conjuntos y por tanto una imagen esta representada por un conjunto, por ejemplo,
en imagenes binarias los conjuntos en cuestion son subconjuntos del espacio Z2 donde cada
elemento del subconjunto es una dupla (x, y) cuyas coordenadas representan coordenadas
de pixeles en la imagen. Las operaciones que se presentaran son operaciones binarias donde
uno de los conjuntos lo denotaremos como B y se conoce como elemento estructural, este
conjunto no necesariamente es el mismo en todos los casos y depende mas de lo que se quiera
obtener.

12

2 Pre-procesamiento de la Firma

Figura 2-9: Operaciones Logicas Entre Imagenes Binarias

Figura 2-10: Ejemplo de un elemento estructural

A continuacion deniremos algunos conceptos previos y operaciones de morfologa que utilizaremos para efectos de nuestros intereses.

2.4 Normalizacion de Firmas

13

b y se dene como
Denici
on 1 La reexion de un conjunto B se denota por B
b = {w/w = b, para b B}.
B
b es el
Si B es el conjunto de pixeles que representan un objeto en una imagen, entonces B
conjunto de puntos cuyas coordenadas son reemplazadas por (x, y).

Figura 2-11: Reexion del Conjunto B

Denici
on 2 La traslacion de un conjunto B por un punto z = (z1 , z2 ), se denota por (B)z
y esta denido como
(B)z = {c/c = b + z, para b B}.
Si B es el conjunto de pixeles que representan un objeto en una imagen, entonces (B)z es el
conjunto de puntos en B cuyas coordenadas (x, y) se reemplazan por (x + z1 , y + z2 ).

Figura 2-12: Traslacion del Conjunto A

14

2 Pre-procesamiento de la Firma

Denici
on 3 Sean A y B conjuntos de Z2 , la dilatacion de A por B se denota como A B
y esta denida como:
b z A = }
A B = {z/(B)
o

b z A] }
A B = {z/[(B)

Figura 2-13: Dilatacion

2.4 Normalizacion de Firmas

15

Figura 2-14: Dilatacion con dos elementos estructurales diferentes

Denici
on 4 Sean A y B conjuntos de Z2 , la erosi
on de A por B se denota por A B y
esta denida como:
b z A}
A B = {z/(B)
o
b z Ac = }
A B = {z/(B)

16

2 Pre-procesamiento de la Firma

Figura 2-15: Erosion

Figura 2-16: Erosion con dos elementos estructurales diferentes

A partir de estas operaciones basicas, denimos otras dos, conocidas como apertura (opening)
y clausura (closing).

2.4 Normalizacion de Firmas

17

Denici
on 5 (Apertura) La apertura de un conjunto A por un elemento estructural B,
se denota por A B y esta denida como:
A B = (A B) B

Figura 2-17: Apertura

Denici
on 6 (Cerradura) La cerradura de un conjunto A por un elemento estructural B,
se denota por A B y esta denida como:
A B = (A B) B

Figura 2-18: Cerradura

18

2 Pre-procesamiento de la Firma

Por u
ltimo, mostraremos una denicion de esqueletizacion y su funcionalidad en el adelgazamiento de rmas.
Denici
on 7 Sea A una imagen y B un elemento estructural, entonces, la esqueletizacion
de A puede ser expresada en terminos de las operaciones de erosi
on y apertura, as:
S(A) =

Sk (A),

k=0

donde
Sk (A) = (A kB) (A kB) B,
donde B es el elemento estructural, y (A kB) indica k erosiones sucesivas de A
(A kB) = ((. . . ((A B) B) . . .) B),
k veces, con K el u
ltimo paso de iteraci
on antes de que A sea un conjunto vacio
K = max{k/(A kB) = }.
Como resultado de la esqueletizacion la rma quedara representada gracamente como un
trazo de un pixel de grosor y en terminos de matrices, como una matriz que contiene 0
(Pixeles negros) y 1 (Pixeles blancos)

Figura 2-19: Esqueletizacion

2.4 Normalizacion de Firmas

19

Figura 2-20: Imagen en grises-Binarizacion-Esqueletizacion

2.4.3.

Obtenci
on de coordenadas

Dado el resultado del proceso de esqueletizacion, es de nuestro interes hacer el reconocimiento


de las coordenadas, es decir, la posicion columna-la para cada uno de los pixeles que hacen
parte del trazo de la rma y esto en pro de obtener una representacion de esta en el plano.
As, los valores de las columnas quedaran identicados con los valores de las abscisas en el eje
X y los valores de las las se identicaran con las ordenadas en el eje Y . De esta forma, dada
la rma S, representada como una matriz, extraemos las respectivas coordenadas Sx , Sy , que
corresponden a la posicion i, j del pixel dentro de la matriz, por lo tanto, las j conforman
una sucesion que contiene las abscisas y las i una sucesion que contiene las ordenadas de
cada pixel. Como un ejercicio de vericacion se puede comprobar que al gracar los puntos
sobre un plano, se obtiene nuevamente el trazo de la rma en cuestion y por u
ltimo es de
resaltar que esta representacion es ventajosa en los procesos de escalamiento y comparacion
de las rmas.

20

2 Pre-procesamiento de la Firma

Figura 2-21: Coordenadas en X de la rma registrada

Figura 2-22: Coordenadas en Y de la rma registrada

2.4 Normalizacion de Firmas

2.4.4.

21

Normalizaci
on en tama
no y posici
on

El supuesto inicial es que la rma que se considera como original, y la rma cuya veracidad
queremos comprobar, se encuentran en un mismo plano, pero no necesariamente estan sobre
los mismos ejes, o alineadas y tambien pueden no estar a la misma escala; lo que nos lleva a
tener que trasladarlas, rotarlas y dilatarlas o reducirlas, (ver [15, 26]).

Figura 2-23: Firmas en Diferentes Posiciones

Traslaciones
Consideremos la rma S y los vectores Sx , Sy , que representan las coordenadas en x y y
respectivamente y ademas supongamos que S no se encuentra centrada en el origen. Nuestro
objetivo consiste en mover la rma S al origen del plano reconociendo un vector de traslacion
que permita llevarla all, esto se logra calculando el centro de masa de la rma y considerando
el vector cuyo punto inicial es el origen y punto nal es el centro de masa, luego tenemos
que el centro de masa corresponde al punto
( n
)
n
1
1
z=
xi ,
yi = (xz , yz ),
n i=1
n i=1
donde xz y yz representan los promedios de las componentes en x y y.

22

2 Pre-procesamiento de la Firma

Ahora denamos S a la matriz cuyos elementos son (xi xz , yi yz ) para todo i = 1, ..., n,
que representan a cada punto traslado, esto es
[

]
x1 xz x2 xz x3 xz xn xz
S =
.
y1 yz y2 yz y3 yz yn yz

Donde xi = xi xz , yi = yi yz para i = 1, ..., n y S respresenta la rma centrada en el


origen del plano.

Figura 2-24: Firma Trasladada

Escalamiento
Para el escalamiento haremos uso del concepto de normalizacion de vectores, que aparece
naturalmente en el algebra lineal. Deniremos para ello el coeciente
v
u n
u

D =t
xi 2 + yi 2
i=1

que se puede interpretar como la norma de un vector y asumiendo que la rma es un vector,
entonces, D1 S representa un vector paralelo y como el interes es obtener una respresentacion
a la misma escala de cada una de las rmas entrantes, ello esta dado por

[
]
1 x1 xz x2 xz x3 xz xn xz
.
D y1 yz y2 yz y3 yz yn yz

2.4 Normalizacion de Firmas

23

Figura 2-25: Firma Escalada

Rotaciones
Consideremos la matriz de rotaciones dada por
[

]
cos sin
R=
.
sin cos
Dentro de la teora del algebra lineal, es sabido que dicha matriz permite la rotacion de un
vector de R2 , radianes, manteniendo como invariante su longitud.
Conocido esto, consideremos una matriz de rotaciones que nos permite tener, a la misma
inclinacion, las dos rmas a comparar. La pregunta inmediata que surge es: a que angulo
se debe rotar cada rma? Para ello calcularemos el angulo entre ellas considerando P , Q y
D coecientes, que llamaremos coecientes de normalizacion.
P =

xi ai + y i bi

i=1

Q=

xi bi y i ai

i=1

v
u
n

u
2
2
t
D = (P + Q )
(x2i + y 2i )
i=1

24

2 Pre-procesamiento de la Firma

Donde xi = xi xz , y i = yi yz , D = P 2 + Q2 D y ai , bi son las coordenadas en x e


y, respectivamente, de la rma registrada. Entonces las coordenadas para cada una de las
rmas trasladas, rotadas y escaladas, corresponde a

[
][ ]
]
1 P Q xi
Xi
S =
=
.
Yi
yi
D Q P

Nota: para tener claridad sobre los coecientes P y Q tengamos en cuenta que cos =
y u v = uv sin respectivamente.

Figura 2-26: Firma Entrante

uv
uv

2.4 Normalizacion de Firmas

Figura 2-27: Firma Entrante Rotada

25

3 Comparaci
on de Firmas
3.1.

Introducci
on

Del pre-proceso anterior se obtiene como resultado que las rmas se encuentren centradas
en el punto (0, 0), escaladas y rotadas al mismo angulo, esto, tanto para la rma T cuya
originalidad se quiere comprobar como para la rma registrada S y cuya originalidad se
asume. Nuestro objetivo ahora es identicar si la rma T corresponde a una rma genuina o
a una falsicacion y para ello se propone examinar las rmas punto a punto, comparando
Sx con Tx y Sy con Ty . Para tal comparacion se supone cada vector de coordenadas como
una sucesion dependiente del tiempo, que en nuestro caso practico equivale a un subndice
tal que Sx = {Sx (i)\i = 1, ..., n} y Tx = {Tx (j)\j = 1, ..., m}, analogamente para Sy , Ty ,
donde n y m son enteros positivos no necesariamente iguales. Por las caractersticas anteriormente propuestas se sugiere la implementacion del algoritmo DTW que presentaremos a
continuacion.

3.2.

DTW (Dynamic Time Warping)

DTW es una tecnica de Programaci


on Din
amica que permite encontrar una alineacion
optima entre dos sucesiones (dependientes del tiempo), bajo ciertas restricciones. Usualmente se utiliza en la comparacion de patrones de voz en discursos, en minera de datos, en
recuperacion de informacion y en general en la deteccion de formas similares de sucesiones
con diferentes fases (ver [7, 20, 25, 27]).
Dadas dos sucesiones X := (x1 , x2 , . . . , xN ) con N N y Y = (y1 , y2 , . . . , yM ) con M N,
que pueden ser sucesiones de rasgos muestreadas en puntos equidistantes de tiempo. A
continuacion designamos un espacio de rasgos o caractersticas denotado por F y entonces
xn , ym F, para n [1 : N ] y m [1 : M ]. Para comparar dos rasgos x, y F se requiere
de una medida de costo local, que en ocasiones tambien se conoce como medida de distancia
local y que se dene como
c : F F R0 .
Intuitivamente podramos decir que la distancia es peque
na si x y y son mas parecidas y la
distancia sera mayor si son diferentes. Evaluando la medida de costo local para cada par de
elementos de las sucesiones X y Y se obtiene la matriz de costos C RN M denida como

3.2 DTW (Dynamic Time Warping)

27

C(n, m) := c(xn , ym ). Dicha funcion de distancia es com


unmente conocida como funcion
de costo y el objetivo principal es encontrar una alineacion optima, esto es, minimizar el
costo, entre las sucesiones. El algoritmo inicia con la construccion de la matriz de costos
C RN M , tal que, cada elemento de la matriz representa las distancias entre cada par de
elementos de X y Y , as:
C RN M : cij = d(xi , yj ), i [1 : N ], j [1 : M ].
El camino optimo se obtendra a traves de la matriz de costos iniciando en el elemento que
se encuentra en la posicion (1, 1) y nalizando en la posicion (N, M ). La siguiente denicion
formaliza la nocion de alineamiento.
Denici
on 8 Un (N, M )-camino es una sucesi
on p = (p1 , p2 , ..., pL ) con pl = (nl , ml ) [1 :
N ] [1 : M ] para l [1 : L] que satisface las siguientes tres condiciones:
Condicion de frontera: p1 = (1, 1) y pL = (N, M ).
Condicion de monotonicidad: n1 n2 . . . nL y m1 m2 . . . mL .
Condicion de tama
no de paso: pl+1 pl {(1, 0), (0, 1), (1, 1)} para l [1 : L 1].
Un (N, M ) camino p = (p1 , p2 , ..., pL ) dene un alineamiento entre dos sucesiones X =
(x1 , x2 , ..., xN ) y Y = (y1 , y2 , ..., yM ) asignando los elementos xnl de X a los elementos yml
de Y . La condicion de frontera rearma que los primeros y u
ltimos elementos de X y Y se
corresponden respectivamente. La condicion de monotonicidad muestra que si un elemento
de X precede a un segundo elemento, entonces, sucedera lo mismo con sus correspondientes
en Y y nalmente el tama
no de paso muestra que todos los pares contenidos en un camino,
son pares diferentes.
El costo total cp (X, Y ) de un camino p entre X y Y con respecto a la medida de costo local
c esta denida como:
cp (X, Y ) :=

c(xnl , yml ).

l=1

Ademas, un camino optimo entre X y Y , es un camino p que tiene el costo mnimo de todos
los posibles caminos. Entonces la distancia DTW, DT W (X, Y ), entre X y Y esta denida
como el costo total de p:
DT W (X, Y ) := cp (X, Y ) = mn{cp (X, Y )/p es un (N, M ) camino}.
Para denir un camino optimo p se podran explorar todos los posibles caminos entre X
y Y , pero tal procedimiento tendra una complejidad computacional exponencial. As que
usaremos un algoritmo de orden O(N M ) basado en programaci
on dinamica y para este n

28

3 Comparacion de Firmas

denimos la sucesiones de prejos X(1 : n) := (x1 , x2 , ..., ) para n [1 : N ] y Y (1 : m) :=


(y1 , y2 , ..., ym ) para m [1 : M ] y el conjunto
D(n, m) := DT W (X(1 : n), Y (1, m))
Los valores D(n, m) denen una matriz D de tama
no N M , que reere la matriz de
costos acumulados y D(N, M ) = DT W (X, Y ). En adelante, una dupla (n, m) representa
una entrada de la matriz de costos C o de la matriz de costos acumulados D. El siguiente
teorema muestra como D puede ser calculada ecientemente.
Teorema 1 La matriz de costos acumulados D satisface las siguientes identidades: D(n, 1) =
n
m
k=1 c(xk , y1 ) para n [1 : N ], D(1, m) =
k=1 c(x1 , yk ) para m [1 : M ], y
D(n, m) = mn{D(n 1, m 1), D(n 1, m), D(n, m 1)} + c(xn , ym )
para 1 < n N y 1 < m M . En particular, DT W (X, Y ) = D(N, M ) puede ser calculada
con O(N M ) operaciones.
Demostraci
on 1 Sea m = 1 y n [1 : N ]. Entonces existe solo un posible camino en
tre Y (1, 1) y X(1, n) que tiene un costo total de nk=1 c(xk , y1 ) que equivale a D(n, 1). De
manera similar se obtiene la ecuacion para D(1, m). Ahora, sea n > 1 y m > 1 y sea
q = (q1 , q2 , ..., qL1 , qL ) un camino optimo para X(1 : n) y Y (1 : m), entonces, la condicion
de frontera implica que qL = (n, m). Suponiendo (a, b) = qL1 , la condici
on de tama
no de
paso implica que (a, b) {(n 1, m 1), (n 1, m), (n, m 1)}. Adem
as de esto se sigue
que (q1 , ..., qL1 ) debe ser un camino optimo para X(1 : a) y Y (1 : b), de otra forma, q no
seria optimo para X(1 : n) y Y (1 : m). Dado que D(n, m) = c(q1 , ..., qL1 )(X(1 : a), Y (1 :
b)) + c(xn , ym ), la optimalidad de q implica que D(n, m) = mn{D(n 1, m 1), D(n
1, m), D(n, m 1)} + c(xn , ym ).
Notese que D puede ser calculada en una u
nica columna, donde el calculo de la m esima
columna solo requiere los valores de la (m 1) esima columna y esto implica que si solo se
esta interesado en el valor DT W (X, Y ) = D(N, M ), el almacenamiento requerido es O(N ),
de manera similar si el calculo se hace sobre una u
nica la, se obtiene O(M ). Sin embargo
el tiempo requerido en nuestro caso es O(N M ).

3.3.

DTW en la Comparaci
on de Firmas

Dadas dos rmas S y T pre-procesadas, las comparaciones se efect


uan entre Sx , Tx y Sy ,
Ty respectivamente, donde cada una de estas es una sucesion dependiente de un ndice, por
ejemplo, Sx = Sx (1 : n) y Sy = Sy (1 : m). La caracterstica especca a considerar es, las
coordenadas de los puntos de la muestra que conforman cada una de las rmas, seguidamente

3.3 DTW en la Comparacion de Firmas

29

se efect
ua la construccion de la matriz de costos C que requiere de la denicion de una
funcion de distanciaque para nuestro caso es la funcion de distancia Eucldea:
cij = d(xi , yj ) = (xi yj )2 .
Ejemplo: Consideremos las sucesiones
Xtest = (2, 0, 3, 1, 1, 2, 1) y Xinp = (2, 1, 3, 0, 1, 1)

Figura 3-1: Series 1 y 2

La matriz de costos C correspondiente a la comparacion de las sucesiones es:

0
4

C = 1

0
1

1
1
4
0
0
1
0

1
9
0
4
4
1
4

4
0
9
1
1
4
1

1
1
4
0
0
1
0

1
1

0 .

1
0

La matriz de costos acumulados D corresponde a

0
4

D = 6

7
8

1 2 6 7 8
1 10 2 3 4

5 1 10 6 7

5 5 2 2 2 ,

5 9 3 2 2

6 6 7 3 3
6 10 7 3 3

30

3 Comparacion de Firmas

donde el elemento D(7, 6) = 3 corresponde al costo mnimo entre las dos sucesiones y el
camino optimo es p = {(1, 1), (2, 2), (3, 3), (4, 4), (4, 5), (4, 6), (5, 6), (6, 6), (7, 6)}.

Figura 3-2: Comparacion entre series 1 y 2

Dada esta informacion, se obtiene la matriz de costos C, la matriz de costos acumulados D


y el costo mnimo entre cada par de sucesiones.

4 Transformada de Radon

4.1.

Introducci
on

Existe un problema com


un a varias areas del conocimiento, conocido como el problema
de la reconstruccion, que consiste basicamente en como determinar la estructura interna
o alguna propiedad de la estructura interna de un objeto, sin comprometer su estructura
fsica, es decir, sin generar cortes, roturas o alg
un tipo de da
no (ver [6, 28]). Varias de las
investigaciones que se han adelantado incluyen el uso de rayos X, rayos gamma, luz visible,
microondas, electrones, protones, neutrones y se
nales de resonancia magnetica nuclear, para
el estudio no solo de objetos de gran tama
no si no tambien para el estudio de estructuras
moleculares, pasando por el estudio del cuerpo humano y esto por medio del desarrollo de
la tomografa axial computarizada. Todas estas aplicaciones encuentran su fundamento en
el desarrollo de la Transformada de Radon, propuesta por el matematico h
ungaro Johann
Radon en 1917.
Con el desarrollo de la electronica son muchas las areas de la ciencia donde ha cobrado
importancia, entre las cuales se cuentan los avances en medicina con el desarrollo de la
tomografa axial computarizada y los ultrasonidos entre otros; en la astronoma, la optica,
analisis de stress, geofsica y otras areas, esto gracias a la implementacion tanto del concepto
como de la algoritmia que presupone el calculo de la transformada. As, intuitivamente,
podemos considerar alguna caracterstica relacionada con la distribucion de masa interna de
un objeto, como por ejemplo la densidad y este en interaccion con alg
un tipo de onda permite
detectar una distribucion proyectada o un perl de dicho objeto. En muchas ocasiones la
propiedad interna del objeto puede identicarse o ser aproximada por alguna funcion f y el
perl puede ser identicado o aproximado por la Transformada de Radon de f , cada perl
esta identicado con una muestra de la transformada y el conocimiento de todos los perles
constituye el conocimiento de toda la transformada.
De lo anterior suponemos que el objeto en estudio es cada una de las rmas y dado nuestro
interes en hacer un reconocimiento de la conguracion de la misma, abordamos dicho
problema haciendo uso de la transformada.

32

4.2.

4 Transformada de Radon

Transformada en dos Dimensiones

Sea (x, y) un punto en el plano y f una funcion denida arbitrariamente sobre alg
un dominio
D de R2 y sea ademas L una lnea en el plano, entonces, deniremos la proyeccion o lnea
integral de f a lo largo de todas las posibles lneas L como transformada de Radon, asumiendo
que la integral existe. Explcitamente tenemos.

f = Rf =

f (x, y)ds.
L

Donde ds es un incremento de longitud a lo largo de L. El dominio D puede incluir todo el


plano o alguna region de este. Radon mostro que si f es continua y tiene soporte compacto,
entonces Rf esta unvocamente determinada por la integral a lo largo de todas las lneas L.

4.2 Transformada en dos Dimensiones

33

Figura 4-1: Dominio D


.

Donde la ecuacion de la lnea L esta dada en forma normal por


p = x cos + y sin .
La lnea integral en la Figura 4-1 depende de los valores de p y lo cual se hace explcito
escribiendo

f (p, ) = Rf =
f (x, y)ds.
L

34

4 Transformada de Radon

Si f(p, ) es conocido para todos los p y , entonces f(p, ) es la transformada de Radon en


dos dimensiones de f (x, y); si f es conocida solo para ciertos valores de p y diremos que
se tiene una muestra de la transformada.
Introduciendo un nuevo sistema de coordenadas con ejes rotados un angulo . Si los nuevos
ejes estan marcados por p y s como en la Figura 4-2, entonces tenemos
x = p cos s sin
.
y = p sin + s cos

Figura 4-2: Dominio D

Reemplazando

f(p, ) =

f (p cos s sin , p sin + s cos )ds.

Por supuesto, los lmites son nitos, si f no esta denida fuera del dominio D.
Otra forma de obtener el mismo resultado, consiste en recurrir a la notacion vectorial
x = (x, y) para un vector con componentes x y y, entonces f (x) es equivalente a f (x, y)
e introduciendo los vectores unitarios,

4.2 Transformada en dos Dimensiones

35

= (cos , sin )
y

= ( sin , cos ).

Figura 4-3: Dominio D

como indica la Figura 4-3


Ahora, podemos considerar un parametro t de tal forma que x = p + t y en terminos de
las nuevas variables la anterior formula se puede escribir como

f(p, ) =
f (p + t )dt.

La notacion f(p, ) y f(p, ) pueden ser usadas indistintamente dependiendo de lo que se


quiera enfatizar.
Finalmente se introducira otra forma que permite escribir la formula como una integral
doble. Observemos que

36

4 Transformada de Radon

p = x = x cos + y sin .
Entonces la transformada puede ser escrita como una integral sobre R2 e introduciendo la
funcion Delta de Dirac se obtiene:

f (p, ) =
f (x)(p x)dxdy.
R2

Aunque esta sea la forma deseada, con una modicacion mas de notacion, en lugar de dxdy

escribimos simplemente dx e indicamos la integral sobre todo el espacio por el smbolo en

vez de
y con dichas modicaciones obtenemos.
R2

f (p, ) = f (x)(p x)dx


Es de notar que la direccion del vector unitario se dene en terminos del angulo . Dado que
es un vector unitario caracterizado por , f esta denida sobre un cilindro semi-innito,
esto debido a que los valores de f en (p, ) y (p, + ) son los mismos. Es importante
observar que en el espacio xy, para un angulo la variable p cambia a lo largo de una
direccion denida por . En el espacio de la transformada dene la direccion asociada con
una posicion dada. Supongamos que se mantienen constante mientras p varia, entonces los
puntos (p, ) denen una lnea sobre el cilindro. El n
umero real asociado con cada punto a
lo largo de la lnea y el conjunto de puntos denen un perl f (p).

4.3.

Transformada Discreta de Radon (DRT)

Es necesario realizar un calculo discreto de la transformada, dada la naturaleza de la informacion que se esta trabajando y la necesidad de una implementacion computacional,
para lo cual se considera la Transformada Discreta de Radon (DRT) por sus siglas en ingles
[15, 16, 17].

4.3.1.

Transformada de Radon Cl
asica

Ya vimos previamente como se obtiene la transformada de Radon y una de sus representaciones mas habituales. Ahora la Transformada de Radon de una funcion u de dos variables
es una funcion Ru denida sobre una familia de lneas rectas [13], donde los valores de Ru es
la integral de linea de u a lo largo de cada una de las lneas. Luego para representar cualquier
linea sobre un plano (t, q), tenemos
t = + pq,
donde y p son parametros y representa la interseccion de tiempo y p la pendiente, as,
la funcion u(t, q) representa un objeto y la Transformada de Radon para este caso es

4.3 Transformada Discreta de Radon (DRT)

37

(Ru)(, p) =

u( + pq, q)dq.

La formula de inversion de Radon puede ser escrita en notacion de operadores como


R KR = I,
donde K es una operador uni-dimensional(ltro) y R es la transformada dual. Dado v(, p) =
(Ru)(, p) y por la ecuacion anterior tenemos que u = R Kv y el operador de convolucion
esta dado por

(Ku)(, p) =

|f |b
v (f, p)e2if df,

donde

vb(f, p) =

v(, p)e2if d.

La transformada dual R se dene como:

(R v)(t, q) =

v(t pq, p)dp

que tambien es conocido como el operador de retro-proyeccion.


Sea u(t, q) una funcion que contiene 2L + 1 lneas y u(t, ql ), donde l = 0, 1, ..., L. Asumiendo que qL < qL+1 < ... < qL1 < qL aproximamos la integral (Ru)(, p) por:
(Ru)(, p) =

l=L

u( + pql , ql )ql ,

l=L

donde ql = (ql+1 ql1 )/2 para l = 0, 1, ..., (L 1) y qL = qL qL1 , qL =


qL+1 qL . Para obtener un valor de la funcion u( + pql , ql ) se podra utilizar interpolacion
en la primera variable de ser necesario. La implementacion numerica del operador R es
completamente analoga a la formula anterior.

4.3.2.

Denici
on de la Transformada de Radon Discreta

Sea xl (n) un arreglo dos-dimensional, donde L l L para un indice jo l, xl (n) representa una se
nal discreta a la cual nos referiremos como una serie de tiempo trazo sismico.
Elejimos un n
umero impar de trazos (2L + 1) por conveniencia. Para un punto de tiempo
jo n, n = 0, ..., N 1 denotamos por x(n) el siguiente vector:

38

4 Transformada de Radon

xL (n)
...

x(n) = x0 (n) .

...
xL (n)

Asumimos que x(n) esta denido para todos los enteros n y es una sucesion periodica con
periodo N ,
x(n + N ) = x(n).
Suponiendo que todas las sucesiones consideradas son periodicas, tenemos la siguiente transformada
y(n) =

m=M

Rm x(n + m),

m=M

donde 2M + 1 N y Rm son matrices de tama


no (2J + 1) (2L + 1) que reeren a
transformadas, tal que y(n) denota una sucesion vector periodica, con periodo N

yj (n)
...

y(n) = y0 (n) ,

...
yj (n)
donde yj (n) es una arreglo dos-dimensional con ndice j, J j J, que representa
diferentes pendientes. El n
umero M es el n
umero de vectores vecinos a lado y lado del vector
entrante x(n) involucrado en el calculo del vector de salida y(n).
Denici
on 9 Llamaremos Transformada de Radon Discreta a cualquier transformada de la
forma anteriormente nombrada.
La Denicion 9 es una denicion de una clase de transformadas mas que de una transformada.

4.4.

Transformada de Radon en el Procesamiento de


Firmas

La transformada de Radon es obtenida cuando las proyecciones o perles de una imagen (o


matriz) son calculados para angulos igualmente distribuidos entre O y 180 . La transformada
es tambien una matriz, donde cada una de las columnas representa una proyeccion o perl
de la imagen original en un determinado angulo (ver [3, 4, 22]).

4.4 Transformada de Radon en el Procesamiento de Firmas

39

Dada una imagen y suponiendo que consta de pixeles con intensidades Ii con i = 1, ...,
respectivamente, la Transformada de Radon se calcula usando N rayos por angulo con N
angulos en total. Las intensidades acumuladas de los pixeles por los que cruza el j esimo
rayo es denotado por Rj con j = 1, ..., N N y es llamada la j esima suma de rayos, as,
en forma discreta la Transformada de Radon puede ser expresada como sigue
Rj =

wij Ii ,

j = 1, ..., N N .

i=1

Donde wij indica la contribucion del i esimo pixel a la j esima suma de rayos y son
encontrados calculando la distancia del segmento que cruza por el i esimo pixel, donde la
diagonal principal del pixel equivale a uno.
Cada proyeccion por lo tanto contiene la suma de rayos que son calculados en un angulo
dado. La precision de la Transformada esta determinada por N (n
umero de angulos), N
(n
umero de rayos por angulo) y la precision en la medicion de cada wij .
Como ya es sabido, cada una de las rmas es ingresada al sistema como una imagen estatica
y comparada con rmas registradas que permiten establecer, con un cierto umbral, que
tan parecidas son, que se puede interpretar como que la rma entrante es original o no.
Basicamente, el sistema realiza una comparacion de rmas basado en la Transformada de
Radon de cada una de ellas, es decir, se calculan los perles de cada una de las rmas con
los mismos parametros N y N , para seguidamente efectuar la comparacion perl a perl
en cada uno de los angulos respectivos.
Cada perl obtenido se puede considerar practicamente como una se
nalque guarda las
sumas de las intensidades por cada rayo en cada angulo, tal interpretacion permite comparar
cada se
nal angulo a angulo por medio del algoritmo DTW y de esta forma comparar cada
rma por medio del contraste entre proyecciones.

5 Sistemas de Vericaci
on

5.1.

Introducci
on

En el desarrollo teorico que hasta ahora se ha expuesto, se han presentado partes de lo que
comprende el proceso de vericacion, tanto lo que respecta al uso del algoritmo DTW [11]
para la comparacion de componentes en X y Y , como lo que respecta a la comparacion de
las proyecciones obtenidas a partir del calculo de la transformada de Radon de cada una de
las rmas. A continuacion se presenta un desarrollo mas exhaustivo de las dos metodologas
propuestas para la vericacion de rmas y se pone a prueba haciendo uso de rmas obtenidas
de personas que dieron previa autorizacion para la manipulacion y falsicacion de su rma;
ver[14].

5.2.

Captura de Firmas

Se pidio a cinco personas que practicaran su rma con el n de obtener una muestra de cinco
rmas lo mas parecidas posible entre ellas y se registraron sobre papel de fondo blanco en
un espacio rectangular de 5cm 11cm, con esfero negro, esto para completar 25 rmas que
denotaremos como originales; con las mismas caractersticas de papel y esfero, se obtuvieron
falsicaciones divididas en tres grupos de la siguiente forma, cinco falsicaciones por cada
persona, donde el falsicador solo tenia conocimiento del nombre de dicha persona (falsicaciones inesperadas); cinco falsicaciones por persona, donde el falsicador realizo la rma
a la primera vista de la rma original sin tener oportunidad de practica (falsicaciones sin
entrenamiento), y por u
ltimo, falsicaciones donde el falsicador tuvo previamente entre una
y dos semanas para practicar cada una de las rmas, para luego replicarlas y las denotaremos
como falsicaciones entrenadas amateur.

5.2 Captura de Firmas

41

42

5 Sistemas de Vericacion

El anterior ejercicio permitio recopilar 100 rmas con las caractersticas anteriormente expuestas, que se resumen as:
5 usuarios (5 rmantes)
5 rmas originales por usuario (25 rmas originales)
5 falsicaciones inesperadas por usuario (25 falsicaciones inesperadas)
5 falsicaciones sin entrenamiento por usuario (25 falsicaciones sin entrenamiento)
5 falsicaciones entrenadas amateur por usuario (25 falsicaciones entrenadas amateur)
Total de 100 rmas

Figura 5-2: Firma Original

Figura 5-3: Falsicacion Inesperada

5.2 Captura de Firmas

43

Figura 5-4: Falsicacion Sin Entrenamiento

Figura 5-5: Falsicacion Entrenada Amateur

Con las rmas obtenidas de usuarios y falsicadores, se procedio a digitalizar con impresora
multifuncional (funcion de escaner) Epson Stylus CX5600 y almacenar por usuario y tipo de
rma (original o clase de falsicacion). El resultado del procedimiento anterior son imagenes
digitales de las rmas con formato *.png sobre las cuales se inicia el pre-procesamiento.
En el pre-proceso se pueden reconocer dos fases, la primera enfocada al tratamiento de la
rma como una imagen y la segunda enfocada al tratamiento geometrico de la rma, es
decir, a su tama
no, a su posicion respecto al origen y al angulo de giro respecto al eje X. Las
dos fases nombradas anteriormente hacen parte del sistema de vericacion, de comparacion
de componentes y del sistema de vericacion basado en Transformada de Radon.
Para los dos sistemas de vericacion se parte del pre-proceso de tratamiento de imagenes
con la rma como una imagen redimensionalizaday esqueletizada.

44

5.3.

5 Sistemas de Vericacion

Comparaci
on de Componentes

Con la rma como un trazo de un pixel de grosor, lo que se obtiene en terminos de representacion matricial, es una matriz de tama
no 128 128 tal que todas sus componentes son
1 o 0. El interes es identicar las posiciones, en la matriz, de cada pixel que conforman el
trazo, lo cual se hace en terminos de algoritmia extrayendo los valores de la y columna para
cada pixel e ir registrando coordenadas de las como coordenadas en Y y coordenadas de
columnas como coordenadas en X. As el arreglo

]
x1 x2 x3 xn
S=
.
y1 y2 y3 yn

contiene coordenadas de pares de puntos de la rma. Seguidamente se aplica el pre-proceso


que consiste en escalar, trasladar y rotar para obtener rmas centradas en el origen, de un
tama
no estandary rotadas al mismo angulo. El mismo procedimiento es aplicado a la rma
que se quiere vericar con el n, como ya se dijo, de tenerlas en las mismas condiciones para
la comparacion.
Dadas dos rmas S y T , pre-procesadas, donde S representa una rma registrada y T una
rma cuya originalidad se quiere vericar, de la extraccion de componentes de cada una de
ellas, se obtiene que:

[
]
SX = a1 a2 a3 an ,
[
]
TX = x1 x2 x3 xm ,

[
]
SY = b1 b2 b3 bn ,
[
]
TY = y1 y2 y3 ym .

son los vectores de componentes en X y Y de cada una de las rmas a comparar. Como ya
se comento a lo largo del trabajo, el algoritmo de comparacion es el algoritmo DTW con la
distancia euclidiana; que se ejecuta sobre X y Y para obtener el costo respectivo en cada
componente y de esta forma obtener un criterio umbral de aceptacion de rmas originales.

5.3 Comparacion de Componentes

45

Figura 5-6: Coordenadas en X, SX de rma registrada (test) y Coordenadas en X, TX de


rma a vericar (inp)

Figura 5-7: Coordenadas en Y SY de rma registrada (test) y Coordenadas en Y TY de


rma a vericar (inp)

46

5 Sistemas de Vericacion

Figura 5-8: Comparacion de Coordenadas X

Figura 5-9: Comparacion de coordenadas en X

5.3 Comparacion de Componentes

Figura 5-10: Comparacion de Coordenadas en Y

Figura 5-11: Comparacion de Coordenadas en Y

47

48

5 Sistemas de Vericacion

5.3.1.

Experimentos

Se realizo la comparacion de rmas originales con rmas originales y rmas originales con
las respectivas falsicaciones, esto para cada una de las componentes X y Y obteniendo
un total de 125 comparaciones por componente por tipo de rma y 500 comparaciones por
componente, ademas se registraron los promedios para cada usuario por cada componente y
tipo de rma, los cuales se presentan a continuacion:
GEN: Representa las rmas originales.
FOR: Representa falsicaciones entrenadas.
NT: Representa falsicaciones no entrenadas pero conociendo previamente la rma.
SV: Representa falsicaciones en las cuales no se tiene conocimiento de la rma original.
Usuario 1
Componentes X
Componentes Y

GEN vs GEN
0,014876148
0,099727114

Costos Promedio
GEN vs FOR GEN vs NT
0,007131314 0,057321891
0,143221474 0,154894988

GEN vs SV
0,064781229
0,289568438

GEN vs GEN
0,007672171
0,018251309

Costos Promedio
GEN vs FOR GEN vs NT
0,015199488 0,012132172
0,016141658 0,029041123

GEN vs SV
0,071876862
0,359872445

GEN vs GEN
0,01206367
0,153479328

Costos Promedio
GEN vs FOR GEN vs NT
0,015534301 0,014988728
0,190644972 0,156610858

GEN vs SV
0,144326709
0,735396205

GEN vs GEN
0,010688585
0,056273501

Costos Promedio
GEN vs FOR GEN vs NT
0,021155402 0,014224347
0,081786417
0,09353762

GEN vs SV
0,023069608
0,106241198

GEN vs GEN
0,011313342
0,088037762

Costos Promedio
GEN vs FOR GEN vs NT
0,031507358 0,029397265
0,188277891 0,180245133

GEN vs SV
0,033621405
0,288759435

Usuario 2
Componentes X
Componentes Y
Usuario 3
Componentes X
Componentes Y
Usuario 4
Componentes X
Componentes Y
Usuario 5
Componentes X
Componentes Y

5.3 Comparacion de Componentes

49

Para cada usuario y cada componente se registraron valores no necesariamente en los mismos
rangos, lo cual sugiere que el umbral de aceptacion debe ser diferente para cada uno y en este
caso el sistema requiere de un conjunto de rmas registradas, por persona, que le permita
entrenarse, ademas en los casos de los usuarios 1 y 2 una de las coordenadas presenta mas
efectividadque la otra, en el sentido que el costo promedio entre rmas originales es mayor
que el costo promedio entre originales y una tipologa de falsa. Especcamente, en el caso
del usuario 1 la comparacion en Y es mas efectiva, ya que el costo promedio en X entre
originales y falsas entrenadas es menor al costo promedio entre originales y en el caso del
usuario 2 la comparacion en X es mas efectiva, ya que el costo promedio en Y entre originales
y falsas entrenadas es menor al costo promedio entre originales.
Aunque uno de los promedios sea mayor que otro, no parece ser un argumento determinante
para armar que una de las componentes es mas efectiva que la otra y por lo tanto, para obtener mas informacion se calcularon promedios por componente y tipo de rma, sin
discriminacion de usuario, de lo cual se obtuvo que:

Todos los Usuarios


Componentes X
Componentes Y

GEN vs GEN
0,011322783
0,083153803

Costos Promedio
GEN vs FOR GEN vs NT
0,018105573 0,025612881
0,124014482 0,122865944

GEN vs SV
0,067535162
0,355967544

El costo promedio de la comparacion de componentes de rmas originales es menor que el


costo promedio de la comparacion entre componentes de rmas originales y alguna tipologa
de rma falsa, lo cual permite intuir que los valores de costos de comparaciones entre rmas
originales, para las dos componentes, son menores que los costos de comparaciones entre
originales y falsas. Por esto, se propone revisar algunas medidas de localizacion como los
percentiles de los costos de comparacion entre rmas originales, estableciendo en cada caso,
cuantas rmas originales acepta, es decir, reconoce que son originales y que porcentaje de
rmas falsas acepta, es decir, no reconoce que son falsas y esto u
ltimo para cada una las
tipologas de falsas.

50

5 Sistemas de Vericacion

Figura 5-12: Porcentaje de aceptacion por percentil para X

Figura 5-13: Porcentaje de aceptacion por percentil para Y

5.3 Comparacion de Componentes

Percentil
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
99

GEN Aceptadas
0
0
0
25
31
38
44
50
56
62
69
75
81
87
93
100
106
112
118
124

51

Componente X
FOR Aceptadas NT Aceptadas
0
0
0
0
0
0
1
0
3
2
4
6
10
7
29
24
34
36
48
42
50
46
52
46
63
54
66
60
71
63
81
73
89
79
106
89
110
100
123
113

SV Aceptadas
0
0
0
0
0
1
3
11
16
21
23
26
33
41
46
56
59
68
73
91

52

5 Sistemas de Vericacion

Percentil
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
99

Componente X
FOR Aceptadas NT Aceptadas
0%
0%
0%
0%
0%
0%
0,8 %
0%
2,4 %
1,6 %
3,2 %
4,8 %
8%
5,6 %
23,2 %
19,2 %
27,2 %
28,8 %
38,4 %
33,6 %
40 %
36,8 %
41,6 %
36,8 %
50,4 %
43,2 %
52,8 %
48 %
56,8 %
50,4 %
64,8 %
58,4 %
71,2 %
63,2 %
84,8 %
71,2 %
88 %
80 %
98,4 %
90,4 %

SV Aceptadas
0%
0%
0%
0%
0%
0,8 %
2,4 %
8,8 %
12,8 %
16,8 %
18,4 %
20,8 %
26,4 %
32,8 %
36,8 %
44,8 %
47,2 %
54,4 %
58,4 %
72,8 %

5.3 Comparacion de Componentes

Percentil
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
99

GEN Aceptadas
0
0
0
25
31
38
44
50
56
62
69
75
81
87
93
100
106
112
118
124

53

Componente Y
FOR Aceptadas NT Aceptadas
0
0
0
0
0
0
0
0
6
1
25
15
25
21
25
24
27
26
32
31
35
33
48
40
56
43
58
49
68
66
76
73
83
88
92
99
112
115
125
125

SV Aceptadas
0
0
0
0
0
5
5
5
6
10
11
16
17
20
24
32
37
42
54
93

54

5 Sistemas de Vericacion

Percentil
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
99

Componente Y
FOR Aceptadas NT Aceptadas
0%
0%
0%
0%
0%
0%
0%
0%
4,8 %
0,8 %
20 %
12 %
20 %
16,8 %
20 %
19,2 %
21,6 %
20,8 %
25,6 %
24,8 %
28 %
26,4 %
38,4 %
32 %
44,8 %
34,4 %
46,4 %
39,2 %
54,4 %
52,8 %
60,8 %
58,4 %
66,4 %
70,4 %
73,6 %
79,2 %
89,6 %
92 %
100 %
100 %

SV Aceptadas
0%
0%
0%
0%
0%
4%
4%
4%
4,8 %
8%
8,8 %
12,8 %
13,6 %
16 %
19,2 %
25,6 %
29,6 %
33,6 %
43,2 %
74,4 %

En el caso de las dos componentes es de notar que en el percentil 25 se obtiene la u


ltima
aceptacion nula de rmas falsas y estas corresponden a falsicaciones que no tenan conocimiento de la rma original, aunque para la componente X, en el percentil 30 e incluso
el 35 los porcentajes de aceptacion de falsicaciones siguen siendo relativamente bajos en
comparacion con los porcentajes de aceptacion de falsicaciones en los mismos percentiles
para la componente Y . De igual forma se debe considerar que si se asumen tales porcentajes
como los umbrales de aceptacion, se estan rechazando el 75 %, 70 % y 65 % de las rmas
originales, lo que limita al usuario a hacer pocas variaciones en la rma a vericar, con
respecto al conjunto de rmas registradas, ademas en la medida que se aumente el umbral
de aceptacion, por ejemplo, al percentil 60, se acepta maximo el 41,6 % de las falsicaciones
entrenadas por la componente X y maximo el 38,4 % de las falsicaciones entrenadas en la
componente Y , que ya corresponde a valores grandes de error.

5.4.

Comparaci
on Basada en Transformada de Radon

Para la comparacion con Transformada de Radon, se aplica el mismo procedimiento de


tratamiento de imagenes al punto de obtener la rma esqueletizada, seguido por el pre-

5.4 Comparacion Basada en Transformada de Radon

55

proceso de escalar, rotar y trasladar. Se denen los parametros N = 19 (n


umero de angulos)
y N = 185 (n
umero de rayos), con los cuales se hace el calculo de la Transformada Discreta
de Radon, para la rma registrada y la rma cuya originalidad se quiere vericar y se
registran en matrices R y P de tama
no N N , donde cada una de las columnas de la
matriz representa la transformada o perl en un angulo especico. Es de resaltar que cada
una de las rmas se puede considerar como una funcion f (x, y), que representa los valores de
intensidad de la rma en cada punto (x, y) y que cada perl registra la suma de los aportes
de intensidad en cada pixel dependiendo del angulo en el cual se realice el calculo.
Para cada una de las rmas se calculo la misma cantidad de proyecciones, en los mismos
angulos y se procedio a efectuar la comparacion proyeccion a proyeccion, utilizando el algoritmo DTW y as obtener el costo entre cada una, denido como suma de costos y que
corresponde a la suma de los costos de cada una de las proyecciones en cada angulo.

5.4.1.

Experimentos

Debido a que los costos entre rmas varan en rangos diferentes, no es conveniente proponer
un umbral general basado en los valores obtenidos para un usuario, esto se observa en los
resultados obtenidos donde los costos entre dos rmas originales del usuario 1 es 2006.653664
mientras que entre dos rmas originales del usuario 3 es de 4408.265677. Con el objetivo de
proponer un criterio de aceptacion-rechazo consideraremos lo siguiente: i ) calcular los costos
entre rmas originales, ii ) calcular el promedio entre costos de rmas originales, iii ) calcular
las razones entre costos de rmas originales, iv) calcular el promedio entre tales razones y v)
calcular la razon entre el costo de una rma original y una falsa, y el promedio de los costos
de rmas originales.
Para determinar lo anterior se proponen porcentajes de falsas rechazadas, falsas aceptadas
como si fuesen originales, originales rechazadas como si fuesen falsas y originales vericadas
como verdaderas.

56

5 Sistemas de Vericacion

Promedios
de
costos
entre rmas
originales

Usuario 1

Usuario 2

Usuario 3

Usuario 4

Usuario 5

3090,215582

5701,308481

7127,362424

1989,580711

2658,736370

Tabla 5-1: Costo Promedio Por Usuario


La Tabla 5-1 permite evidenciar que, como se dijo anteriormente, el promedio de los costos
entre rmas originales de un mismo usuario no permite establecer un criterio de comparacion
general para cualquier rma debido a que, por ejemplo, el promedio del Usuario 3 sera alto
para el resto de usuarios y el promedio del Usuario 4 es bajo para los otros usuarios. Por lo
tanto, se sugieren criterios umbral para cada una de las rmas. En la tabla anteriormente
citada estan los pasos i) y ii ) hasta obtener el promedio de costos entre rmas originales.

Promedios de
razones entre
costos

Usuario 1

Usuario 2

Usuario 3

Usuario 4

Usuario 5

1,05912156

1,90642998

1,03426763

1,01816508

1,04467234

Tabla 5-2: Razon Promedio Por Usuario


La Tabla 5-2 muestra los promedios de las razones entre costos de rmas originales para
cada usuario, exponiendo lo propuesto en los numerales iv) y v) y ademas sugiere valores
umbral para la aceptacion-rechazo de rmas.
A diferencia del Usuario 2, los valores promedio de las razones, son valores cercanos a 1, lo
cual se hace explcito en el siguiente razonamiento. Los costos entre rmas originales de un
mismo usuario, intuitivamente, esperaramos que fuesen cercanos a 0, lo cual se interpretara
como que efectivamente proceden de la misma persona y aunque esto no necesariamente
se da, los resultados obtenidos a partir de los costos entre rmas originales de un mismo
usuario, son valores cercanosentre si, y por tanto las razones entre dichos costos tienen
media cercana a uno con baja variabilidad, dados sus coecientes de variacion (Tabla 5-3).

Coecientes
de Variacion
Entre Costos
de Razones

Usuario 1

Usuario 2

Usuario 3

Usuario 4

Usuario 5

0,392637939

1,101958123

0,313244328

0,187832157

0,251971446

Tabla 5-3: Coecientes de Variacion

5.4 Comparacion Basada en Transformada de Radon

57

Es en este orden, que el promedio de costos entre rmas originales CG es utilizado para el
calculo de razones entre costos de rmas originales/falsas y rmas originales, as obtenemos
el cociente,
C
CG
donde C representa el costo entre un par de rmas (original-original u original-falsa) y CG
representa el promedio de costos entre rmas originales. Dado que los costos no son valores
negativos, la razon no puede ser un valor negativo y ademas si C < CG se tiene que CCG < 1,
que indica que el costo C calculado entre rmas es mas peque
no que el promedio y por tanto
se puede considerar la rma analizada como original. Para obtener un valor umbral que
no exija que necesariamente los costos sean mas peque
nos que el promedio, se calculan las
razones entre los costos de rmas originales con rmas originales, esto es, dado un conjunto
de rmas originales FG = {F1 , F2 , ..., FN } con los respectivos costos entre ellas C(Fi , Fj ) para
todo i, j = 1, 2, ..., N con i = j, obtenemos el conjunto RG de las razones entre costos de
rmas originales; donde su respectiva media es RG 1, luego si tenemos,
C(Fi , FI )
RG
CG
para una rma FI a vericar, esta sera aceptada como una rma original.
Los resultados obtenidos corresponden a los porcentajes de aceptacion para cada una de las
tipologas de cada uno de los usuarios.

Transformada de Radon
Valor UmUsuario bral (Raz
on
Promedio)
1
1,05912156955
2
1,90642998409
3
1,03426763425
4
1,01816508893
5
1,04467234766

GEN Aceptadas

FOR Aceptadas

NT Aceptadas

SV Aceptadas

68 %
76 %
60 %
68 %
60 %

28 %
84 %
52 %
0%
48 %

0%
80 %
24 %
0%
32 %

0%
72 %
8%
0%
0%

6 Conclusiones y recomendaciones
6.1.

Conclusiones

Como se dijo anteriormente, los sistemas o-line permiten realizar vericaciones de rmas
impresas sobre documentos, por lo cual, resulta practico debido a que puede prestar gran
variedad de servicios en instituciones con actividades de validacion de documentos. Esto
requiere de implementar un sistema compuesto, que contenga sistemas con los cuales se
realicen diferentes reconocimientos de patrones caractersticos de la rma con el n de tener
un amplio espectro de analisis.
La descomposicion, por componentes X y Y , de cada una de las rmas resulto como algo
ventajoso debido, precisamente, a que permite tener las dos series para comparar, por lo cual
las diferencias que no se puedan detectar con una de las componentes pueden resaltarse con
la otra, as, el valor umbral de comparacion, es un factor compuesto de los valores umbral
para cada una de las componentes, de tal forma que una rma es aceptada como genuina si
es vericada en sus componentes de X y Y .
A diferencia de la comparacion de componentes con el algoritmo DTW, la transformada de
Radon proporciona los perles de distribuciones de intensidades de la rma, a la cantidad
de angulos que se considere conveniente, con el n de tener mas informacion acerca de la
misma y aunque se propuso un ndice de comparacion, se pueden establecer otras formas de
establecer una medida.
Se evidencio que no necesariamente alguna de las dos metodologas tiene mas efectividad que
la otra, dados los porcentajes de aceptacion por usuario. Aunque es pertinente obtener resultados a partir de una muestra mas grande de rmas, considerando que mas que un desarrollo
estadstico sobre determinacion de umbrales de aceptacion-rechazo, el interes central fue la
implementacion de las metodologas. Por los porcentajes de aceptacion de falsicaciones que
se tuvo con las dos metodologas, se induce que se puede establecer la susceptibilidad, de
una determinada rma, a ser falsicada.
Para la implementacion de un sistema de vericacion practico, este debe constar de por lo
menos dos metodologas que en lo posible generen diferentes tipos de analisis sobre la rma,
es decir, si la metodologa de comparacion basada en DTW permite analizar la geometra
de la rma, la comparacion basada en transformada de Radon permite comparar los perles
de distribucion de puntos de la rma.

6.2 Recomendaciones y Trabajos Futuros

6.2.

59

Recomendaciones y Trabajos Futuros

Se proponen principalmente dos recomendaciones que pueden dar origen a otros posibles
desarrollos y complementos practicos.
En pro de determinar un valor umbral mas preciso se propone construir una base de rmas
mas extensa, con el n de proponer un analisis estadstico mas exhaustivo.
En la diferenciacion entre sistemas on-line y o-line se comento acerca de la facilidad con
que los sistemas on-line permiten analizar variables que son de dicultad para analizar en
los sistemas o-line. Una de ellas corresponde a la presion que ejerce la punta del lapiz, en
general, sobre la supercie sobre la cual se rma mientras que en los sistemas on-line es una
variable que se captura de forma inmediata, en los sistemas o-line es una variable que podra
ser analizada examinando las intensidades de cada uno de los pixeles que corresponden a la
rma.
El trabajo fue aceptado como una presentacion oral en el International Conference on Applied
Mathematics and Informatics ICAMI 2013 en las tematicas de investigacion de operaciones,
optimizacion y aplicaciones.

Bibliografa
[1] H. Baltzakis and N. Papamarkos. A new signature verication technique based on a
two-stage neural network classier. Engineering Applications of Articial Intelligence,
14:95103, 2001.
[2] Richard D. Sabourin R. Granger E. Batista, L. and P. Maupin. Pattern Recognition
Technologies and Applications: Recent Advances. IGI Global, 1st edition, 2007.
[3] G. Beylkin. Discrete radon transform. IEEE Transactions on Acoustics, Speech and
Signal Processing, 2, 1987.
[4] Herbst B. Coetzer, J. and J. du Preez. O-line signature verication using the discrete
radon transform and hidden markov model. Journal on Applied Signal Processing,
4:559571, 2004.
[5] J. Coetzer. O-line Signature Verication. Phd thesis, University of Stellenbosch, 2005.
[6] Stanley R. Deans. The Radon Transform and Some of its Applications. John Wiley &
Sons, 1983.
[7] Proakis J.G. Deller, J.R. and J.H. Hansen. Discrete-time processing of speech signals.
IEEE, 1999.
[8] Jga Dolng. Handwriting recognition and verication. A hidden Markov approach. Phd
thesis, Eindhoven University of Technology, 1998.
[9] Flavio Bortolozzi Robert Sabourin Edson J. R. Justino, Abdenaim El Yacoubi. An
o-line signature verication system using hidden markov model and cross-validation
computer graphics and image processing. Proceedings XIII Brazilian Symposium on.
[10] Leung C.H. Tang Y.Y. Tse K.W. Kwok P.C.K. Wong Y.K. Fang, B. O-line signature
verication by the tracking of feature and stroke positions. The Journal on the Pattern
Recognition Society, 2003.
[11] Wang Y.Y. Leung C.H. Fang, B. and K.W. Tse. O-line signature verication by the
analysis of cursive strokes. International Journal of Pattern Recognition and Articial
Intelligence.

Bibliografa

61

[12] Liwicki M. & Bunke H. Recognition of witheboard notes online, oine and combination.
series in machine perception and articial intelligence, world scientic.
[13] William H. Discrete radon transform has an exact, fast inverse and generalizes to
operations other than sums along lines. Los Alamos National Laboratory, 2006.
[14] Coetzer H. Herbst B. On an o-line signature verication system. 2006.
[15] Kunze R. Homan K. Algebra Lineal. Prentice Hall, 1971.
[16] Mantilla I. Analisis Numerico. Universidad Nacional de Colombia, Bogota, 2004.
[17] Burden R. & Douglas J. An
alisis Numerico. CENGAGE Learning.
[18] Campisi P. Maiorana, E. and A. Neri. Biometric signature authentication using Radon
transform-based watermarking tecniques. 2007.
[19] Bozza S. Schmittbuhl M. Taroni F. Marques, R. Handwriting evidence evaluation based
on the shape of characters: Application of multivariate likelihood ratios. Journal of
Forensic Sciences, 2006.
[20] M. M
uller. Information Retrieval for Music and Motion. Springer, 2007.
[21] Du Preez J.A. Nel, E-M. and B.M. Herbst. Estimating the pen trajectories of static
signatures using hidden markov models. IEEE Transactions on Pattern Analysis and
Machine Intelligence.
[22] Coetzer H. Panton, M. O-line signature verication using ensembles of local radon
transform-based hmms. 2010.
[23] M. Panton. O-line signature verication using ensembles of local radon transformbased hhms. Masters thesis, University of Stellenbosch, 2010.
[24] Richard E. Woods Rafael C. Gonzalez. Digital Image Processing. Pearson. Prentice
Hall, third edition, 2008.
[25] P. Senin. Dynamic Time Warping Algorithm Review. University of Hawaii at Manoa,
2008.
[26] William F. Sinden. Method of normalizing handwritten symbols. European patent
application 0 581 529 A2, 2006.
[27] Hamdy A. Taha. Investigacion de operaciones, quinta edici
on. Alfaomega, 5 edition,
1995.
[28] P. Toft. The Radon Transform - Theory and Implementation. Phd thesis, Technical
University of Denmark, 1996.

62

Bibliografa

[29] Jozsef Valyon and Gabor Horvath. A hybrid intelligent system for image matching, used
as preprocessing for signature verication. In 5th International Conference on Articial
Neural Networks and Genetic Algorithms, 2001.

Вам также может понравиться