Академический Документы
Профессиональный Документы
Культура Документы
Trasformada de Fourier
Anthony Joao Estévez V. Enrique Adrián Roche V.
Universidad de las Fuerzas Armadas ESPE Extensión Latacunga.
Av. Quijano Ordoñez y Marquéz de Maenza Tel. 593(3)2810-206,
correo electrónico: laroma1960@hotmail.com, adriroche_21@hotmail.com
Resumen Introducción
En este artículo se diseñó un sistema de La identificación personal está asociada a un
reconocimiento de huellas dactilares por medio de individuo en particular, con una identidad. Juega un
la elaboración de un programa en Matlab, basado en rol importante en nuestra sociedad, en cuestión de
la extracción de las características geométricas de identificar a un individuo como “¿Es la persona que
una huella digital usando la Transformada Rápida él o ella dicen ser?”, “¿Deberíamos dar a este
de Fourier (FFT). La cual se realizará el respectivo individuo acceso a nuestro sistema?”,” ¿Tiene este
análisis detallado de varias huellas digitales empleado el derecho de realizar dicha
verificando si son diferentes o de la misma persona. transacción?”, y miles de preguntas similares son
La lectura de esta biometría es bastante sencilla, ya hechas millones de veces al día por cientos de
que no es invasiva y ha sido aceptada por los millones de organizaciones en servicios
usuarios muy altamente. La tecnología para extraer financieros, servicio médico, comercio electrónico,
dicha información es bastante barata comparada telecomunicaciones, gobierno, etc. Con la rápida
contra otras, lo que vuelve caro un sistema de evolución de las tecnologías de información, las
reconocimiento de huellas digitales, es toda la personas están cada vez más conectadas
lógica que está presente para lograr la fiabilidad electrónicamente [2]. Y como resultado, la
más alta posible. habilidad de contar con un sistema preciso de
identificación personal se está haciendo más crítico.
Palabras Clave: Huellas dactilares, FFT,
Matlab, reconocimiento, verificación Unas amplias variedades de sistemas requieren
esquemas de autenticación personal fiables para
Abstract confirmar o determinar la identidad de las personas
que solicitan sus servicios. El propósito de estos
In this article, a fingerprint recognition system
sistemas es asegurar que el servicio requerido es
was designed by means of the elaboration of a
asequible por un usuario legítimo, y no cualquier
program in Matlab, based on the extraction of the
otra persona. Ejemplos de estos sistemas son acceso
geometric characteristics of a fingerprint using the
seguro a edificios, sistemas de cómputo, laptops,
Fast Fourier Transform (FFT). Which will be made
celulares y cajeros automáticos. En ausencia de
the respective detailed analysis of several
sistemas de autentificación más robustos, estos
fingerprints verifying if they are different or of the
sistemas son vulnerables al paso de un impostor [1].
same person. The reading of this biometrics is quite
simple, since it is not invasive and has been Tradicionalmente, passwords y tarjetas, han sido
accepted by users very highly. The technology to usados para restringir el acceso a los sistemas [2].
extract such information is quite cheap compared to
others, which makes expensive a fingerprint De todas maneras, estos alcances no están basados
recognition system, it is all the logic that is present en ningún atributo propio del individuo para hacer
to achieve the highest possible reliability. una identificación personal, en lugar de tener un
numero de desventajas como que las tarjetas puedan
Key words ser robadas, olvidadas o ingresadas
incorrectamente; un password o PIN puede ser
Fingerprinting, FFT, , Matlab, recognition, check
olvidado o adivinado por algún impostor. La
seguridad puede ser fácilmente burlada en estos
sistemas cuando un password es divulgado a un
usuario sin autorización o una tarjeta es robada;
además passwords sencillos son fáciles de adivinar,
y los más difíciles tal vez puedan resultar difíciles
de recordar por el propio usuario [2].
Biometría proporcionan mayor potencia, sin embargo, los
scanner ópticos son los comúnmente más
En el mundo de la seguridad computarizada, la utilizados. Aproximadamente el 80% de los
biometría se refiere a las técnicas de autenticación vendedores de este sistema, basan sus algoritmos en
que recaen en las mediciones fisiológicas y la extracción de minucias y los puntos en relación
características individuales que puedan ser con las bifurcaciones en los bordes de la yema.
automáticamente verificadas. En otras palabras, Otros un tanto más sofisticados, están basados en la
todos tenemos atributos únicos y personales que extracción de los patrones de los bordes [4].
pueden ser usados para distinción de individuos,
incluyendo huellas digitales, los patrones de retina, Entre todos los rasgos biométricos, las huellas
características de la voz. La combinación de dos o digitales tienen uno de los más altos niveles de
más métodos de autentificación se está convirtiendo confiabilidad y han sido usadas extensamente por
en un standard en medios de seguridad. Algunas expertos forenses en investigaciones criminales. La
computadoras personales hoy en día pueden incluir huella digital refiere al flujo de modelos de patrones
un lector de huella digital donde el usuario coloca en la yema del dedo, el flujo presenta anomalías en
su dedo índice para probar su identidad. La sus regiones locales, y su posición y orientación de
computadora analiza su huella digital para estas anomalías las que son usadas para representar
determinar quién es, y basado en su identidad sigue y comparar las huellas digitales [4].
un código o password, permitiéndose acceder a
diferentes niveles del usuario. Los niveles de acceso
pueden incluir el hecho de abrir y/manipular ciertos
archivos, usar tarjetas de crédito, etc. [3]
Reconocimiento facial.
Reconocimiento de huella digital.
Geometría de la mano.
Reconocimiento del Iris.
Reconocimiento de la firma.
Reconocimiento de voz.
Reconocimiento de huella digital.
𝑁−1
La adquisición de las huellas dactilares se
1 𝑗𝜋2𝑢𝑥 realizó desde un scanner ya que no poseemos el
𝑓(𝑥) = ∑ 𝐹(𝑢)𝑒 𝑁 dispositivo biométrico UareU 4000 de Digital
𝑁
𝑢=0 Persona Inc. Las imágenes fueron escaneadas con
Los valores u de la transformada discreta de Fourier una resolución de 512 DPI y un tamaño de 219x230
corresponden a las muestras de la transformación píxeles en escala de grises. Para este artículo se creó
continua en los valores 0, ∆𝑢, 2∆𝑢 … . . , (𝑁 − 1)∆𝑢. una base de datos con 14 diferentes imágenes que
Para el caso de funciones discretizadas de dos corresponden a 4 diferentes personas.
variables el par de transformada discreta de Fourier Material y Métodos
es:
𝑀−1 𝑁−1 Matlab
𝑢𝑥 𝑣𝑦
−𝑗𝜋2( + )
𝐹(𝑢, 𝑣) = ∑ ∑ 𝑓(𝑥, 𝑦)𝑒 𝑀 𝑁 MATLAB es un lenguaje de alto desempeño
𝑥=0 𝑦=0 diseñado para realizar cálculos técnicos. MATLAB
𝑀−1 𝑁−1 integra el cálculo, la visualización y la
1 𝑢𝑥 𝑣𝑦 programación en un ambiente fácil de utilizar donde
𝑓(𝑥, 𝑦) = ∑ ∑ 𝐹(𝑢, 𝑣)𝑒 𝑗𝜋2( 𝑀 + 𝑁 ) los problemas y las soluciones se expresan en una
𝑀𝑁
𝑢=0 𝑣=0
notación matemática. MATLAB es un sistema
Estas últimas ecuaciones son las utilizadas para interactivo cuyo elemento básico de datos es el
trabajar con imágenes, se expresó que una imagen arreglo que no requiere de dimensionamiento
puede ser representada por medio de una función previo. Esto permite resolver muchos problemas
discreta f(x,y) y por esto es posible hallar la computacionales, específicamente aquellos que
transformada de Fourier de la imagen F(u,v). involucren vectores y matrices, en un tiempo
mucho menor al requerido para escribir un
Justificación programa en un lenguaje escalar no interactivo tal
como C o Fortran.
Porque se hace el estudio
Diseño y Programación
Tradicionalmente, las contraseñas y las tarjetas
ID han sido usadas para moderar el acceso a lugares Para comenzar, lo primero que se realizó, es la
restringidos. Sin embargo, en estos sistemas la extracción de muestras de huellas dactilares de
seguridad puede ser fácilmente violada cuando se distintas personas, a estas huellas se les hizo
divulga la contraseña a un usuario no autorizado o pequeños cambios, los cuales fueros borrar parte de
cuando un impostor roba la tarjeta. la imagen o moverla, para observar hasta qué punto
el programa era capaz de reconocer cual es la huella
Para qué sirve el estudio original sin los cambios antes dichos.
Este estudio sirve para el análisis en la
identificación de criminales en los cuerpos
policiales, además en Antropología Biológica de
huellas halladas en objetos antiguos ya que ha
permitido conocer aspectos de la identidad de
personas que vivieron en épocas pasadas entre
otras.
function
engresarimagen_Callback(hObject,
eventdata, handles)
Fig. 7 Interfaz de Windows
En la que procederemos al elegir la huella con la Y con esto el programa obtiene los resultados de
que se desea comprobar la identidad de la persona. nuestra comparación de transformadas rápidas de
Al cargar la imagen inmediatamente te software nos Fourier, y con esto el programa nos entrega la
mostrara la imagen original de la persona y su imagen con más coincidencias, lo cual es muy
respectiva transformada de Fourier en el plano lo viable ya que se realizó con todas las imágenes que
cual nos da lo siguiente. se encuentran en nuestra base de datos y todas ellas
se obtuvo una respuesta positiva, esto consolida que
la programación realizada es confiable hasta cierto
punto. Ya que al tener una imagen lo
suficientemente borrosa o eliminada parcialmente
genera que el programa no pueda darnos un
resultado apropiado.
Conclusiones