Содержание к диссертации
Введение
1. Современные методы идентификации пользователей 9
1.1 Проблема защиты информации 9
1.2 Решения проблемы защиты от несанкционированного доступа 11
1.2.1 Идентифицирующие признаки 11
1.2.1.1 Узор сосудов глазного дна 13
1.2.1.2 Рисунок радужной оболочки глаза 13
1.2.1.3Геометрия руки 14
1.2.1.4Отпечатки пальцев 15
1.2.2 Сравнение параметров биометрических систем 16
1.3 рукописная подпись, как надёжный биометрический признак 16
1.4 цели и задачи исследования 24
2. Теоретические основы метода исследования 25
2.1 Принципы формирования кодовых отображений 25
2.2 Кодовые отображения на основе технологии компрессии изображений JPEG 27
2.2.1 Преобразование сигнального пространства и дискретизация 27
2.2.2 Дискретное косинус)юе преобразование (ДКП) 29
2.2.3 Алгоритм «змейка». Квантование 30
2.2.4 Кодирование нулей. Категории. КодированиеХаффмена 31
2.3 Кодовые отображения на основе фрактальной технологии компрессии изображений 35
2.3.1 Классификация фракталов 35
2.3.2 Фрактальная технология компрессии изображений 36
2.4 Кодовые отображения на основе векторной технологии компрессии изображений 38
2.4.1 Метод кодирования для векторного представления графических изображений 38
2.4.2 Метод кодирования контуров 41
2.5 Предварительная обработка изображений 44
2.6 Признаковые пространства 46
2.7 «Скрытые» марковские модели (НММ) 48
2.7.1 Определение Марковского процесса 48
2.7.2 «Скрытые» Марковские модели (НММ) 49
2.8 Оценка эффективности работы алгоритмов идентификации 54
3. Разработка алгоритмов идентификации пользователей по кодовым отображениям их подписи 58
3.1 Сканирование и предварительная обработка изображений 58
3.2 Формирование кодовых отображений 61
3.3 Вычисление значений признаков 66
3.3.1 Статистическая оценка вариабельности рукописных изображений по их кодовым отображениям 66
3.3.2 Геометрическая трактовка статистических оценок вариабельности рукописных изображений. Алгоритм построения областей сравнения кодовых отображений 68
3.3.3 Признаковое пространство алгоритма идентификации 78
3.4 Принятие решения 80
3.4.1 Оценки эффективности алгоритма идентификации 80
3.4.2 Решающее правило 83
3.5 Подробная структура алгоритма идентификации 87
3.6 Алгоритм идентификации в случае использования «скрытых» марковских моделей 89
3.6.1 «Скрытая» Марковская модель для кодовых отображений подписей 89
3.6.2 Стадия обучения и решающее правило для алгоритма идентификации на основе «скрытой» Марковской модели 89
4. Экспериментальное исследование алгоритмов идентификации пользователей по кодовым отображениям их подписи 94
4.1 Цель и методика экспериментальных исследований 94
4.1.1 Цель и методика экспериментальных исследований 94
4.1.2 Исходные изображения подписей 94
4.1.3 Предварительная обработка изображений подписей 95
4.1.4 Формирование кодовых отображений 95
4.1.5 Исследование вариантов расчёта статистических оценок вариабельности кодовых отображений 97
4.1.6 Исследование процесса обучения 99
4.1.7 Исследование алгоритма идентификации в случае использования «скрытых» марковских моделей 99
4.2 Результаты исследования схемы предварительной обработки изображений 100
4.3 Результаты исследования алгоритмов формирования кодовых отображений подписей 102
4.4 Результаты исследования вариантов расчёта статистических оценок вариабельности кодовых отображений 108
4.5 Результаты исследования алгоритма идентификации на основе «скрытых» марковских моделей 112
4.6 Выводы 116
Заключение 119
Приложение A 122
- Решения проблемы защиты от несанкционированного доступа
- Предварительная обработка изображений
- Вычисление значений признаков
- Результаты исследования схемы предварительной обработки изображений
Введение к работе
В последнее время большой интерес вызывает поиск новых и достаточно надежных методов идентификации личности в целях авторизации. Простая система, реализующая эту процедуру при помощи персонального идентификационного номера (ПИН-кода), сегодня уже не обеспечивает 100-процентную защищённость транзакций в сети банкоматов на фоне растущих потерь от мошенничества в этой сфере [1]. Безопасность платежей при помощи технологии бесконтактных смарт-карт, которая только внедряется в России, также ставится под сомнение [2, 3, 4]. Поэтому со стороны пользователей и держателей ресурсов существует реальная заинтересованность в развитии технологии и методологии, которые позволят предоставлять сервисы, защищенные от несанкционированного доступа. Это, с одной стороны, позволит получать пользователю при помощи несложной процедуры идентификации доступ к различным услугам, а с другой стороны, например, банку с большей достоверностью знать, что сервисом воспользовался сам клиент, а не злоумышленник. Т. о., для электронных технологий разработка и исследование метода повышения надежности идентификации пользователя в настоящий момент необходимо и актуально.
Одно из решений лежит в области биометрии, которая предлагает широкий набор индивидуальных признаков для идентификации, начиная от отпечатков пальцев, радужной оболочки глаза, и заканчивая динамикой нажатия клавиш и рукописной подписью [1, 5, б].
Поскольку успешность методов работы с изображениями определяется степенью преодоления «изобразительного» характера изображения, т. е. введением процедур, не зависящих от организации обрабатываемой информации в виде исходного изображения [7], то при идентификации предложено использовать кодовые отображения рукописных подписей. Переход от подписей к их кодовым отображениям осуществлялся на основе технологий компрессии изображений, таких как JPEG, фрактальная и векторная технология.
Поэтому цель исследования состоит в разработке и исследовании метода и алгоритмов идентификации изображений рукописных подписей по их кодовым отображениям, позволяющим существенно уменьшить объёмы хранения данных и повысить надёжность идентификации пользователей.
Впервые для процедуры идентификации предложен статистико-геометрический подход, позволивший осуществить переход в признаковое пространство, применение которого вместе с индивидуальными порогами для каждого пользователя и трёхуровневой схемой принятия решения, позволило получить 100% различение пользователей.
Для реализации поставленной цели в настоящей работе разработаны и исследованы:
Предварительная обработка изображений подписей, включающая сегментацию и низкочастотную фильтрацию, для уменьшения влияния аппаратной ошибки при сканировании изображений подписей.
Кодовые отображения подписей, которые обладают такими свойствами, как компактность, помехоустойчивость и учитывают вариабельность подписей пользователей.
Статисти ко-геометр и чески й подход к анализу кодовых отображений, позволивший осуществить переход в признаковое пространство, в котором происходит эффективная идентификация.
Модифицированные оценки теории статистических решений (ошибка первого и второго рода), а также параметр отказа от принятия решения, которые характеризуют надёжность идентификации.
Трёхуровневая схема принятия решения при выборе индивидуальных порогов, использующая ограниченное количество подписей пользователей в процессе регистрации.
Первая глава диссертации посвящена обзору современных методов идентификации пользователей на основе биометрических технологий. Во второй главе уделено внимание теоретическим основам методов исследования изобра-
жений и их кодовых отображений, при помощи которых в третьей главе разрабатываются алгоритмы идентификации пользователей по кодовым отображениям их подписей. Заключительная глава содержит методику экспериментальных исследований и результаты, полученные на её основе.
Практическая значимость работы заключается в применимости разработанного и исследованного метода, алгоритмов и программного обеспечения для целей идентификации пользователей в банках и других организациях, использующих аутентификацию рукописной подписи.
Решения проблемы защиты от несанкционированного доступа
Если рассматривать решения проблемы защиты от НСД в рамках электронного документооборота, компьютерных и платёжных банковских систем, то их круг достаточно разнообразен: от цифро-буквенных паролей, персональных идентификационных номеров (ПИН-код) до электронных цифровых подписей (ЭЦП).
В частности, технология ЭЦП на сегодняшний день одна из мощных в сфере аутентификации (проверки подлинности) технических средств, пользователей и носителей информации [8]. Технология ЭЦП получила развитие благодаря работам в области криптографии, в том числе, ассиметричных алгоритмов шифрования (с открытым ключом). Подобные алгоритмы для зашифрования и расшифрования используют разные ключи (шифры), причём знание одного из них не даёт практической возможности определить другой, т. е. если сохранять в секрете ключ расшифрования, то ключ зашифрования может быть сделан общедоступным.
Благодаря Федеральному Закону «Об электронной цифровой подписи», утверждённому в конце 2001 года, ЭЦП «признаётся равнозначной собственноручной подписи в документе на бумажном носителе» [9].
Все перечисленные решения проблемы защиты от НСД не страхуют от потери или кражи ключей, кодов и пр. идентифицирующей информации, вследствие чего ресурсы системы становятся доступными нарушителям. Например, существует богатая статистика по финансовым потерям от мошенничества, связанного с использованием пластиковых карт, которые в качестве аутентифици-рующей информации используют ПИН-коды.За 5 первых месяцев 2004 года потери британских банков от мошенничества в сети банкоматов достигли 61 миллиона фунтов стерлингов (примерно 113,5 миллионов долларов США), тогда как в 2003 году потери составили 123 миллиона фунтов стерлингов (около 229 миллионов долларов США) [10]. По другой информации [11], в финансовом году, который закончился в сентябре 2004 года, общемировой уровень мошенничества по картам VISA составил 0,065% при совокупном обороте более 900 миллиардов евро.
Подобные условия рождают спрос на новые решения в области защиты от НСД, тем самым, ускоряя развитие биометрии - совокупности автоматизированных методов идентификации, основанных на физиологических или поведенческих характеристиках человека [12, 13]. В качестве биометрических признаков при идентификации людей рассматриваются отпечатки пальцев, форма лица, рисунок радужной оболочки глаза, рисунок сосудов глазного дна, геометрия руки, речь, почерк, особенности печати на клавиатуре, рукописная подпись и даже узор вен на запястье. Области применения биометрических технологий довольно разнообразны: от контроля доступа в здания, помещения, компьютерные сети до судебно-технических экспертиз.
Вены и артерии, снабжающие глаз кровью хорошо видны при подсветке глазного дна внешним источником света. Исследователи Саймон и Голдштейн в 1935 году доказали уникальность дерева кровеносных сосудов глазного дна для каждого конкретного индивидуума.
Процедура идентификации личности при использовании этого биометрического признака сводится к тому, что человек наблюдает сквозь специальный окуляр удаленную световую точку. При этом сканирование глазного дна выполняется направленным на него через зрачок инфракрасным светом низкой интенсивности. Узор сосудов глазного дна отражается в камеру, которая его фиксирует, преобразует в цифровой код для обработки и сравнения с эталоном. Ошибки метода обусловлены отклонениями головы испытуемого от эталонного направления и неверной фокусировкой им взгляда на удаленном источнике.
Системы этого класса являются одними из самых дорогих и, к тому же, являются наименее популярными из-за предубеждения пользователей, что используемая в технологии инфракрасная подсветка их глазного дна вредит здоровью. Информацию о системах на основе этой технологии можно получить у производителя систем - EyeDentify Incorporated (Великобритания).ловека обусловлена генотипом. Даже у близнецов наблюдаются существенные отличия радужной оболочки.
В медицине рисунок и цвет радужной оболочки используют для диагностики заболеваний и выявления генетической предрасположенности к ним. Обнаружено, что при ряде заболеваний на радужной оболочке появляются характерные пигментные пятна. Для ослабления влияния состояния здоровья на результаты идентификации в технических системах используется только черно-белые изображения высокого разрешения. При работе система захватывает видеоизображение глаза, находящегося на расстоянии 20-30 сантиметров от ви деокамеры, осуществляет автоматическое выделение зрачка и радужной оболочки.
Использование в качестве биометрического признака рисунка радужной оболочки глаза позволяет выпускать фирмам целый класс весьма надежных систем идентификации, стоимость которых колеблется мало, так как они используют видеокамеры высокого разрешения, а основные патенты этой технологии идентификации находятся в руках одной фирмы - IriScan (www.iriscan.com) [5].
Системы идентификации по силуэту кисти руки появились одними из первых и начали серийно выпускаться фирмой Idenmat (США) более 20 лет назад.
С точки зрения компактности образа этот класс систем является самым экономичным. При хранении информации только о длине и ширине пальцев требуется всего 9 байт.
Естественно, что для систем, учитывающих только длину и ширину пальцев, может быть легко изготовлен картонный макет руки оригинала. Более сложными являются системы, дополнительно измеряющие профиль руки (объем пальцев, объем кисти, неровности ладони, расположение складок кожи на сгибах). Данные о трёхмерной геометрии руки получают путем использования одной телевизионной камеры и инфракрасной подсветки руки под разными углами. Последовательное включение нескольких подсвечивающих светодиодов даёт теневые варианты проекций трехмерной геометрии кисти руки, после чего, полученные изображения подвергаются сжатию и сравнению с образцом. Использование подобного технического решения не позволяет существенно сократить габаритные размеры устройства, так как требуется выносить источники подсветки на расстояние 10—15 сантиметров.
Пользователи лояльно относятся к системам идентификации личности по геометрии кисти руки, так как системы этого класса не предъявляют особых требований к чистоте, влажности и температуре рук. Эти системы представлены на официальной Интернет-странице фирмы Recognition Systems Inc. (www.recogsys.com) [5].
Кожа человека состоит из двух слоев, при этом нижний слой образует множество выступов - сосочков (по латыни papillae - «сосочек»), в вершине которых имеются отверстия выходных протоков потовых желез. На основной части кожи сосочки (потовые железы) располагаются хаотично и трудно наблюдаемы. На отдельных участках кожи конечностей папилляры строго упорядочены в линии (гребни), образующие уникальные папиллярные узоры.
Предварительная обработка изображений
Как уже упоминалось в пункте 1.3, перед расчётом признаков, позволяющих производить идентификацию изображений, осуществляется предварительная обработка. Её цель заключается в устранении возможных искажений, возникающих вследствие работы оборудования или присутствующих на самом носителе изображения.
Один из известных способов борьбы с точечными искажениями на изображении - низкочастотная фильтрация [57]. При этом массив Q размера
МхМ выходного изображения формируется путём дискретной свёртки массива О размера NxN исходного изображения со сглаживающим массивом Н размера LxL:
Сглаживание искажений обеспечивается низкочастотной фильтрациейпри помощи массива Н с положительными элементами. Ниже приведенысглаживающие массивы трёх разновидностей, часто называемые шумоподав ляющими масками:) Массивы (Юа-йОв) нормированы для получения единичного коэффициента передачи, чтобы процедура подавления шума не вызывала смещения средней яркости обработанного изображения.
За счёт «сглаживания» локальные (шумовые) изменения сигнала изображения проявятся меньше, что позволит снизить влияние возможной аппаратной ошибки при сканировании изображений, но при этом также произойдёт «уши-рение» пространственной локализации изменений сигнала изображения. Поэтому необходимо оценивать роль низкочастотной фильтрации в предварительной обработке изображений.
Для оценки снижения аппаратной ошибки при сканировании изображений использована такая парная оценка, как пиковое отношение сигнал-шум (ПОСШ, Peak Signalo-Noise Ratio - PSNR):где z,z\ - цифровое изображение рукописной подписи, полученное в результате процедур сканирования изображений, разнесённых по времени, SP - общее число элементов изображения,max Z: - min z] - нормирующий множитель, которому соответствует дина \ i ,SP \uiZSP )мический диапазон уровней сигналов сравниваемых исходных изображений.
Другой способ борьбы с точечными искажениями изображения состоит в нелинейной обработке, называемый медианной фильтрацией [57]. Медианный фильтр представляет собой скользящее окно, охватывающее нечётное число элементов изображения. Тот элемент изображения, который на текущем шаге фильтрации является центральным, заменяется медианой всех элементов изображения, попадающих в окно. Медианой дискретной последовательности 4\ — 4LXL ДЛЯ нечётного значения LxL является элемент #,-, для которого выполняется условие:
Сегментация. Использование сегментации в качестве этапа предварительной обработки изображений позволит сократить избыточность, которой обладает исходное изображение. Суть сегментации состоит в исключении из рассмотрения полей изображения, не содержащих самой подписи.
Широко известен способ, основанный на том, что сегментируемое изображение состоит из связанной последовательности сигнальных значений, однако при этом всё же существует вероятность неточности сегментации [58]. При реализации этого способа достаточно задать порог количества связанных сигнальных значений, а также их сигнальный уровень. Очевидно, что эти два показателя оказывают влияние на вычислительную сложность алгоритма сегментации и качество сегментации рукописных изображений.
Вторичное квантование. Цель вторичного квантования - сокращение избыточности представления изображения. Другим ожидаемым свойством этого этапа предварительной обработки является уменьшение аппаратной ошибки при сканировании изображений за счёт сокращения разницы локальных уровней сигнала.
В общем случае построения системы распознавания априорно неизвестны ни алфавит классов (число классов определяется числом возможных управляющих решений самой системы), ни словарь признаков (качественное, количественное описание классов). Поэтому проблема распознавания и состоит в их определении. При этом, основываясь на характере информации о признаках распознаваемых объектов можно произвести классификацию систем распознавания, подразделяя их на детерминированные, логические, вероятностные (статистические), структурные и комбинированные [7].
Для построения алгоритмов распознавания детерминированных систем используются «геометрические» меры близости: расстояние между распознаваемым объектом и классом (евклидово расстояние, расстояние по Хэммингу, взвешенные расстояния и др.). При этом каждый класс может быть задан либо эталоном - точкой в признаковом пространстве, либо совокупностями объектов, принадлежащих каждому классу, задаваемому соответствующими точками в пространстве признаков.
В логических системах распознавания для построения алгоритмов распознавания используются логические методы, основанные на дискретном анализе и базирующемся на нём исчислении высказываний. В общем случае применение логического метода распознавания предусматривает наличие логических связей, выраженных через систему булевых уравнений, в которой применимыми являются логические признаки распознаваемых объектов или явлений, а в качестве неизвестных величин - классы, к которым эти объекты относятся. При распознавании образов эти методы используют в случаях, когда:1. Отсутствуют сведения о количественном распределении объектов по пространственным, временным, весовым, энергетическим или каким-либо другим интервалам в соответствующем пространстве признаков, а имеются лишь детерминированные логические связи между рассматриваемыми объектами и их признаками;2. Известны распределения объектов в пространстве признаков, законы распределения ошибок измерения величин, характеризующих отдельные объекты, но логические зависимости, связывающие признаки и классы объектов, сложны и не поддаются непосредственному анализу.
Алгоритм распознавания в вероятностных (статистических) системах строится с использованием методов, основанных на теории статистических решений. При этом необходимы вероятностные зависимости между признаками распознаваемых объектов и классами, к которым эти объекты относятся. При полной априорной информации эти результаты могут быть использованы непо средственно. При неполной априорной информации эти результаты могут быть использованы лишь путём реализации процедуры обучения или самообучения.
При построении алгоритмов распознавания в структурных (лингвистических или синтаксических) системах используются специально сформированные грамматики, которые позволяют порождать языки, состоящие из предложений, каждое из которых описывает конкретный объект, относящийся к соответствующему классу. В результате, последовательно проводится принцип учёта иерархичности структуры объекта и отношений, существующих между отдельными элементами этой иерархии, в пределах одних и тех же уровней и между ними. Применение структурных методов распознавания подразумевает наличие совокупности предложений, описывающих всё исходное множество объектов с указанием классов, к которым они относятся.
Алгоритмы распознавания в комбинированных системах строятся, основываясь на вычислении оценок. Использование этих методов предусматривает наличие информации относительно признаков (в общем случае - логических, вероятностных, детерминированных, структурных) некоторых групп объектов, с указанием классов, к которым они относятся.
Вычисление значений признаков
В качестве статистической оценки вариабельности исследуемых изображений на основе их кодовых отображений использовались такие величины, как математическое ожидание и среднеквадратическое отклонение (СКО) [28]. Преимущество среднеквадратической меры состоит в подчёркивании больших различий, поэтому за одну из статистических оценок вариабельности принято СКО. Поскольку необходимо характеризовать различия между кодовыми отображениями, то в качестве случайной величины, для которой вычисляется СКО, выступает модуль разности байт кодовых отображений подписей:Bty, Bt2i -соответствующие байты1 кодовых отображений, Lt — длина кодового отображения, [5/(/]-[бит].
В качестве другой оценки, характеризующей различия между кодовыми отображениями, примем количество разных пар байт (сокращённо - «пб») в сравниваемых кодовых отображениях АР, поэтому [др] = [пб].
После сегментации изображения имеют различные размеры, что в свою очередь приведёт к различным значениям длин их кодовых отображений. Возможны несколько вариантов учёта этой особенности для вычисления статистических оценок вариабельности изображений подписей по их кодовым отображениям Std,AP:1. Для группы сравниваемых кодовых отображений производится поиск максимального значения длины Ltmax, до величины которого нулевыми байтами дополняются остальные кодовые отображения (нормирование по максимуму).2. Для группы кодовых отображений, участвующих в сравнении, вычисляется минимальное значение длины Ltmin, по которому выравниваются размеры остальных кодовых отображений (нормирование по минимуму).3. Для группы сравниваемых кодовых отображений рассчитывается среднее значение длины Ltmean, по которому выравниваются размеры всех кодовых отображений (нормирование по среднему).4. Для пары сравниваемых кодовых отображений вычисляем одномерные массивы значении {Std} и {АР}, смещая кодовое отображение с меньшим размером в паре относительно кодового отображения с большим размером (по аналогии с алгоритмом вычисления взаимной корреляции). Затем, одномерные массивы могут быть охарактеризованы максимальным, минимальным или средним значением из {Std} и {АР}.
Сравниваемые кодовые отображения (последовательности байт) являются сопоставимыми. Эффективность каждого из рассмотренных вариантов учёта особенностей кодовых отображений необходимо оценивать экспериментально, однако предварительно результаты работы каждого из них можно трактовать следующим образом:- первый вариант характеризуется усилением различий между сравниваемыми кодовыми отображениями, т. е. «подчёркивает» вариабельность подписей по их кодовым отображениям, что ведёт к увеличению статистических оценок вариабельности кодовых отображений;- для второго варианта характерно «ограничение» различий между сравниваемыми кодовыми отображениями, что уменьшает статистические оценки вариабельности кодовых отображений;- недостатком третьего варианта является либо недостаточное «подчёркивание», либо недостаточное «ограничение» различий кодовых отображений, т. е. этот вариант обладает наибольшей неопределённостью с точки зрения влияния на статистические оценки вариабельности подписей по их кодовым отображениям;- для реализации четвёртого варианта необходимо увеличивать вычислительные затраты, поэтому его применение оправдано в случае крайней неэффективности рассмотренных выше вариантов.
Для того чтобы анализировать данные, полученные в ходе сравнения кодовых отображений, удобно перейти к их геометрической трактовке на плоскости AP-Std (рис. 13). Но при этом необходимо учитывать тот факт, что при наложении нескольких множеств точек, соответствующих результатам сравнения кодовых отображений, анализ полученных данных серьёзно усложнится [69].
Результаты исследования схемы предварительной обработки изображений
На рис. 21 и 22 показано поведение ПОСШ в зависимости от этапов предварительной обработки изображений для схемы обработки с применением фильтрации в сравнении с обработкой без фильтрации.
Зависимость на рис. 21 показывает, что применение медианной фильтрации не позволяет существенно сократить разницу между изображениями по сравнению со схемой обработки изображения без фильтрации.
В случае использования схемы предварительной обработки с низкочастотной фильтрацией удаётся уменьшить влияние аппаратной ошибки при сканировании изображений, что подтверждает зависимость на рис. 22, поэтому этот вид фильтрации зафиксирован в схеме предварительной обработки изображений.
Процедура сегментации (этап 2 на рис. 21 и рис. 22) снижает ПОСШ, что противоречит стремлению к уменьшению разницы между сравниваемыми в эксперименте изображениями. Рассмотрим причины, по которым это происходит. Для этого проведём эксперимент с измерением ПОСШ в зависимости от параметров сканирования для листов чёрной и белой бумаги. При этом изображения не подвергаются предварительной обработке.
Результаты эксперимента с измерением ПОСШ в зависимости от параметров сканирования для листов чёрной и белой бумаги показаны на рис. 23.
Поскольку подпись ставится на белом листе, то её сегментация приводит к исключению из рассмотрения тех полей, которые, судя по графику рис. 23, дают больший вклад в ПОСШ, что вызывает общее снижение ПОСШ в результате сегментации изображений подписи.Опираясь на то, что сегментация сокращает избыточность исходных изображений подписей и позволяет снять требование инвариантности алгоритма идентификации к местоположению подписи в окне для её вписывания, и, принимая во внимание, выявленные особенности снижения ПОСШ, фиксируем сегментацию в качестве этапа предварительной обработки изображений.
При исследовании вторичного квантования оказалось, что выигрыш в максимальном и минимальном значении ПОСШ, достигнутом после низкочастотной фильтрации (этап 3, рис. 22), сокращается по мере уменьшения разрядности вторичного квантования, что показано на рис. 24. Учитывая преимущество 8-битного представления изображений и отмеченный эффект от использования вторичного квантования оно исключено из процедуры предварительно обработки изображений.
В итоге, структурная схема формирования цифровых изображений подписей сводится к показанной на рис. 25.
Полученные результаты эксперимента по оценке компактности сформированных кодовых отображений сведены в таблицу 5. Анализ данных таблицы 5 показывает, что наиболее выгодным для хранения оказываются кодовые отображения подписей, полученные при помощи векторной технологии компрессии.
В результате проведения эксперимента по оценке помехоустойчивости кодовых отображений получены зависимости меры нестабильности кодовых отображений R от варианта нормирования VN длины кодовых отображений для различных технологий сжатия (рис. 26).
Оказывается, что варьирование VN не позволяет заметно изменить меру нестабильности для большинства видов кодовых отображений (рис. 26). Однако для каждой технологии сжатия R принимает различные значения. Заметно, что кодовые отображения, полученные на основе фрактальной технологии компрессии, проигрывают по величине меры нестабильности всем остальным кодовым отображениям, а кодовые отображения, полученные на основе векторной технологии компрессии, обладают минимальной мерой нестабильности кодовых отображений среди исследуемых видов кодовых отображений.
Данные эксперимента по учёту вариабельности кодовых отображений показаны на рис. 27, где присутствуют зависимости меры нестабильности кодовых отображений R от варианта нормирования VN длины кодовых отображений для различных технологий сжатия в случае использования кодовых отображений оригинальных исходных подписей.
Приведенные результаты связаны со спецификой изображения сегментированной подписи.
В соответствии с трактовкой влияния варианта нормирования длин кодовых отображений на статистическую оценку вариабельности подписей по их кодовым отображениям, приведённой в п. 3.3.1:- нормирование по максимуму характеризуется усилением различий между сравниваемыми кодовыми отображениями, т. е. «подчёркивает» вариабельность подписей по их кодовым отображениям, что ведёт к увеличению статистической оценки вариабельности кодовых отображений;- для нормирования по минимуму характерно «ограничение» различий между сравниваемыми кодовыми отображениями, что уменьшает статистическую оценку вариабельности кодовых отображений;- недостатком нормирования по среднему является либо недостаточное «подчёркивание», либо недостаточное «ограничение» различий кодовых отображений, т. е. этот вариант обладает наибольшей неопределённостью с точки зрения влияния на статистическую оценку вариабельности подписей по их кодовым отображениям.
Предложенной трактовке, практически в равной мере, удовлетворяют кодовые отображения, полученные на основе векторной технологии компрессии и сжатия по методу «строк-столбцов». Но для кодовых отображений, полученных на основе векторной технологии компрессии, характерно меньшее значение меры нестабильности формируемых кодовых отображений оригинальных исходных подписей, а, следовательно, меньшая статистическая оценка вариабельности, что говорит о большей схожести оригинальных подписей.
В результате проведённого анализа, в соответствии с методикой проведения экспериментального исследования, составлена таблица 6, в которой показаны баллы технологий компрессии по каждому эксперименту.
Данные таблицы 6 показывают, что требованиям, предъявляемым к кодовым отображениям (помехоустойчивость, учёт вариабельности изображений подписей, компактность), наиболее полно удовлетворяет векторная технология компрессии, которую предпочтительнее использовать для формирования кодовых отображений при реализации алгоритма идентификации.