UNIVERSIDAD AUTÓNOMA METROPOLITANA148.206.53.84/tesiuami/UAMI13502.pdf · En el caso de la huella...

39
UNIVERSIDAD AUTÓNOMA METROPOLITANA UNIDAD IZTAPALAPA DIVISIÓN DE CIENCIAS BÁSICAS E INGENIERÍA PROYECTO TERMINAL DE INGENIERÍA ELECTRÓNICA, ÁREA DE CONCENTRACIÓN COMUNICACIONES: ALGORITMO DE EXTRACCIÓN DE MINUCIAS PARA IDENTIFICACIÓN DE PERSONAS POR MEDIO DE LA HUELLA DACTILAR QUE PRESENTAN LOS ALUMNOS: O S C A R P O S A D A G Ó M E Z P E R F E C T O V A R G A S P E Ñ A ASESOR: DR. ALFONSO PRIETO GUERRERO 2005

Transcript of UNIVERSIDAD AUTÓNOMA METROPOLITANA148.206.53.84/tesiuami/UAMI13502.pdf · En el caso de la huella...

Page 1: UNIVERSIDAD AUTÓNOMA METROPOLITANA148.206.53.84/tesiuami/UAMI13502.pdf · En el caso de la huella dactilar (ver figura 1) el dispositivo capta la muestra y el software biométrico

UNIVERSIDAD AUTÓNOMA METROPOLITANA

UNIDAD IZTAPALAPA

DIVISIÓN DE CIENCIAS BÁSICAS E INGENIERÍA

PROYECTO TERMINAL DE INGENIERÍA ELECTRÓNICA, ÁREA D E CONCENTRACIÓN COMUNICACIONES:

ALGORITMO DE EXTRACCIÓN DE MINUCIAS PARA

IDENTIFICACIÓN DE PERSONAS POR MEDIO DE LA

HUELLA DACTILAR

QUE PRESENTAN LOS ALUMNOS:

O S C A R P O S A D A G Ó M E Z

P E R F E C T O V A R G A S P E Ñ A

ASESOR: DR. ALFONSO PRIETO GUERRERO

2005

Page 2: UNIVERSIDAD AUTÓNOMA METROPOLITANA148.206.53.84/tesiuami/UAMI13502.pdf · En el caso de la huella dactilar (ver figura 1) el dispositivo capta la muestra y el software biométrico

1

ÍNDICE

I. Introducción 2

1.1 ¿Qué es la biometría? 2

II. Clasificación de los sistemas biométricos y sus aplicaciones 4

2.1 Clasificación de los sistemas biométricos 4

2.2 Aplicaciones 6

III. Huellas dactilares y la identificación de personas 8

3.1 Las huellas dactilares 8

3.2 Clasificación de las huellas dactilares 10

3.3 Bosquejo del sistema de identificación de personas por medio

de la huella dactilar 11

IV. Descripción del algoritmo para la extracción de minucias 14

4.1 Descripción del algoritmo 14

4.2 Lectura de imagen 15

4.3 Mejoramiento de la imagen 16

4.3.1 Ecualización por histograma 16

4.3.2 Filtro Wiener 17

4.4 Binarización de la imagen 18

V. Extracción de minucias 21

VI. Resultados Experimentales 28

Conclusiones y futuros trabajos 32

Referencias 33

Anexo 34

Page 3: UNIVERSIDAD AUTÓNOMA METROPOLITANA148.206.53.84/tesiuami/UAMI13502.pdf · En el caso de la huella dactilar (ver figura 1) el dispositivo capta la muestra y el software biométrico

2

I. INTRODUCCIÓN

1.1 ¿Qué es la Biometría?

El concepto tradicional de biometría se refiere a la aplicación de las técnicas matemáticas y estadísticas a las ciencias de los seres vivos.

Existen dos tipos de biometría; la biometría estática, esta técnica está basada en la anatomía del usuario y la biometría dinámica, la cual está basada en el comportamiento del usuario.

La biometría consiste en la verificación automática de la identidad de una persona

mediante características biológicas, psicológicas y conductuales del individuo. Es decir, la identificación del sujeto a través de todas aquellas características propias que son mensurables y cuantificables, como las huellas dactilares, el sonido de la voz, el iris, la forma del rostro, de las manos, de las orejas, etcétera [1].

La biometría es una tecnología de seguridad basada en el reconocimiento de una

característica física e intransferible de las personas, como por ejemplo la huella dactilar. Los sistemas biométricos incluyen un dispositivo de captación y un software biométrico que interpreta la muestra física y la transforma en una secuencia numérica. En el caso de reconocimiento de la huella dactilar, se debe tener en cuenta que en ningún caso se extrae la imagen de la huella, sino una secuencia de números que la representan. Sus aplicaciones abarcan un gran número de sectores: desde el acceso seguro a PC’s y redes, hasta el control de horario y acceso físico a una sala restringida.

La principal ventaja de esta tecnología es que es mucha más segura y cómoda que los sistemas tradicionales basados en contraseñas o tarjetas. El acceso a una sala restringida o a una PC no depende de algo que nosotros sabemos o tenemos y que nos puede ser robado o copiado, sino de lo que somos.

En el caso de la huella dactilar (ver figura 1) el dispositivo capta la muestra y el software biométrico transforma los puntos característicos de esta muestra en una secuencia numérica a través de un algoritmo matemático. Esta secuencia numérica, llamada patrón de registro queda almacenada en una base de datos segura y servirá para las siguientes comprobaciones cada vez que la persona autorizada desee acceder al sistema. Es por este motivo que la tecnología biométrica es el sistema de seguridad mas fiable en la actualidad.

Page 4: UNIVERSIDAD AUTÓNOMA METROPOLITANA148.206.53.84/tesiuami/UAMI13502.pdf · En el caso de la huella dactilar (ver figura 1) el dispositivo capta la muestra y el software biométrico

3

Figura 1. Captura de la huella dactilar

El presente trabajo, trata básicamente del diseño de un algoritmo que a través de estructuras matriciales -las cuales, se analizan en el capítulo V- nos permite extraer los puntos característicos de una imagen de huella dactilar. El trabajo se encuentra desglosado en siete capítulos. En el capítulo II hablamos de la clasificación de los sistemas biométricos en general y de algunas de las aplicaciones que tienen en la actualidad; el capítulo III se enfoca solo a huellas dactilares, se menciona la clasificación de estas y se hace un bosquejo de un sistema biométrico por medio de huellas dactilares; el capitulo IV y V se centra en el tema principal de este trabajo que es el diseño del algoritmo para la extracción de minucias, donde se hace una descripción de cada una de las partes que componen dicho algoritmo, y se explican exactamente las estructuras básicas para la extracción de minucias; en el capítulo VI se presentan los resultados obtenidos del algoritmo y por último, en el capítulo VII se mencionan trabajos o puntos que puedan realizarse en un futuro para la implementación de un sistema biométrico y la mejora de la eficiencia de este algoritmo.

Page 5: UNIVERSIDAD AUTÓNOMA METROPOLITANA148.206.53.84/tesiuami/UAMI13502.pdf · En el caso de la huella dactilar (ver figura 1) el dispositivo capta la muestra y el software biométrico

4

II. CLASIFICACIÓN DE LOS SISTEMAS BIOMÉTRICOS Y SUS APLICACIONES

2.1 Clasificación de los sistemas biométricos

Existen dos tipos de sistemas que nos ayudan a establecer la identidad de una persona: 1) sistemas de verificación y 2) sistemas de identificación. En un sistema de verificación la persona generalmente se identifica mediante una tarjeta con cinta magnética, una contraseña, una tarjeta con códigos de barras, etc. Esto tiene una desventaja ya que cualquier persona que escriba la clave correcta o coloque la tarjeta correcta en el sensor será una persona admitida indistintamente de que sea la persona autorizada o no. Por otra parte, en un sistema de identificación el sistema es quién le establece al sujeto su identidad, es decir el sistema tiene una característica natural del sujeto, lo cual lo hace un sistema más seguro; a este tipo de sistemas se le conoce como Sistemas Biométricos.

El ser humano ha utilizado en la vida cotidiana el reconocimiento facial como método principal para reconocer a sus semejantes, sin embargo, el ser humano dispone de otros métodos que le permiten reconocer a una persona; como son, la voz, la forma de caminar, el ruido de sus zapatos al subir unas escaleras, el perfume, etc. Estos tipos de métodos de reconocimiento están asociados al ser humano como tal, y resulta casi imposible implementarlos en el reconocimiento biométrico ya que éste es aplicado mediante un sistema computacional.

Sin embargo, existen muchos métodos aplicados a la biometría que se han venido

desarrollando en los últimos años, los cuales pueden ser implementados en una computadora y nos permiten diferenciar a una persona de otra; este tipo de métodos no pueden ser reproducidos por el ser humano a simple vista, ya que en éstos el sistema se encarga de extraer ciertas características esenciales de la parte humana no perceptibles de forma inmediata. Hasta la fecha se han desarrollado numerosos métodos de reconocimiento biométrico, con diferentes grados de aceptación y aplicaciones.

Dentro de la biometría estática están:

• Reconocimiento facial • Reconocimiento del iris • Reconocimiento de la retina • Reconocimiento de las huellas dactilares • Reconocimiento de minucias de la mano

Page 6: UNIVERSIDAD AUTÓNOMA METROPOLITANA148.206.53.84/tesiuami/UAMI13502.pdf · En el caso de la huella dactilar (ver figura 1) el dispositivo capta la muestra y el software biométrico

5

• Reconocimiento de la palma de la mano

• Venas del dorso de la mano

• Termografía

Dentro de la biometría dinámica se encuentran:

• Patrón de voz • Firma manuscrita

• Dinámica de tecleo

• Cadencia del paso

• Análisis gestual

Cada uno de estos sistemas tiene cuatro características similares en su implementación: adquisición de la imagen, su representación, extracción de características (para generar los patrones) y la comparación entre los patrones actualmente generados y los almacenados en la base de datos.

Además de estos métodos existen muchos otros que, o bien están en fase de

desarrollo o su uso está menos extendido, los cuales resultan cuando menos, curiosos. Ejemplos de estos sistemas pueden ser los basados en el olor de una persona o en la forma de sus orejas entre otros, los cuales nos demuestran que existen numerosas características discriminantes entre personas, que, aunque se escapan a nuestros propios sentidos, permiten diferenciarnos a unos de otros mediante métodos automáticos.

Como ya se mencionó, para llevar a cabo el reconocimiento de una determinada persona el sistema biométrico debe extraer características discriminantes de ésta y, a partir de ellas generar un patrón que permita su identificación a través de la comparación del patrón actual con el previamente almacenado en la base de datos. Cabe mencionar que la base de datos que el sistema utiliza es creada por un administrador donde solo son registrados los patrones de los usuarios que tendrán acceso al sistema. El sistema biométrico no guarda la característica en sí como puede ser la mano, el iris o la huella, sino que guarda pequeños patrones asociados a éstos, lo que supone a la vez un aumento de privacidad ya que estos datos sólo pueden ser tratados desde el propio sistema de reconocimiento y no a simple vista por un humano.

De los anteriores sistemas, el más seguro en la actualidad es el reconocimiento del iris (figura 2.1.a), utilizado en aeropuertos, centrales nucleares y centros de gran seguridad. Al igual que la huella digital, el iris posee una morfología aleatoria que la hace única. La ventaja es que permite registrar su estructura a cierta distancia, sin necesidad de

Page 7: UNIVERSIDAD AUTÓNOMA METROPOLITANA148.206.53.84/tesiuami/UAMI13502.pdf · En el caso de la huella dactilar (ver figura 1) el dispositivo capta la muestra y el software biométrico

6

contacto físico e incluso discretamente. Además permanece estable y sin variaciones durante la vida del individuo e incluso posee más superficie a codificar dado su alto nivel de aleatoriedad.

Las huellas dactilares han sido siempre relacionadas con temas policiales y no son

muy aceptadas por el público en general. Sin embargo, en los últimos años han tenido muchas aplicaciones como en celulares y en computadoras de mano, (figura 2.1.b).

Por su parte, el reconocimiento facial permite la identificación automática de personas incluso sin su conocimiento debido a su gran ventaja de tomar muestras del rostro a larga distancia. La tecnología actual graba la superficie del rostro y lo escanea con patrones de luz y datos como una imagen tridimensional y a través de algoritmos biométricos se miden las distancias entre una cantidad de puntos en la superficie de la cara. (Figura 2.1.c).

Figura 2.1. a. Reconocimiento del iris, b. Reconocimiento de la huella dactilar

y c. Reconocimiento facial

2.2 Aplicaciones

La necesidad de seguridad cada día se vuelve más necesaria . La Biometría tiende a ser en el futuro uno de los sistemas de seguridad más eficaces y seguros y su desarrollo en los últimos años ha experimentado un crecimiento geométrico respecto a otras tecnologías de seguridad. Su eficacia potencial la hacen especialmente interesante en determinadas áreas, en las que ya se empiezan a emplear algunos sistemas biométricos como son:

Entidades financieras. Es quizá uno de los sectores más preocupados históricamente por la seguridad, para evitar fraudes y pérdidas de dinero. Por ello algunas entidades ya han empezado a apostar fuertemente por los sistemas biométricos. En bancos como The Bank of America y en instituciones financieras como VISA o Master Card ya se han implementado sistemas de reconocimiento de la mano y del iris para hacer frente a las grandes pérdidas debidas en parte a la poca seguridad que presentan los sistemas utilizados hasta ahora.

Page 8: UNIVERSIDAD AUTÓNOMA METROPOLITANA148.206.53.84/tesiuami/UAMI13502.pdf · En el caso de la huella dactilar (ver figura 1) el dispositivo capta la muestra y el software biométrico

7

Comercio electrónico y banca electrónica. Ésta ha sido una de las áreas que más ha crecido en los últimos años, y la que más ha influido en el desarrollo de nuevos sistemas de seguridad, hasta el punto de que la idea en este sector es de reducir los precios de venta de los dispositivos de reconocimiento biométrico hasta que acaben formando parte del PC, integrados incluso dentro de un ratón o del teclado, o de otro tipo de equipos, como teléfonos móviles o PDA (Personal Digital Asistan ). Hay incluso investigaciones basadas en la idea de reconocer la huella dactilar al tiempo que el individuo teclea.

Turismo y viajes. El reciente endurecimiento de varios gobiernos sobre la normativa para acceder a la zona de libre tránsito de los aeropuertos han generado la necesidad de buscar otros métodos de seguridad diferentes a los actuales. Por ejemplo, en los aeropuertos de San Francisco y Nueva York o en el israelí de Tel-Aviv se emplean sistemas que reconocen la geometría de la mano de sus empleados, y las líneas British Airways y Virgin Atlantic están llevando a cabo un experimento con 2000 pasajeros, basado en el reconocimiento del iris. Acceso a sistemas. Si a nivel local este sistema puede resultar muy beneficioso para la seguridad de las empresas, sus posibilidades serían enormes si se crease una base de datos biométricos global que permitiese identificar también a los clientes o a los mensajeros con el fin de que nadie ajeno a las actividades de la empresa pudiera franquear la entrada. DNI electrónico (Documento Nacional de Identidad). Éste sería sin duda el salto definitivo a la tecnología biométrica: un DNI biométrico que supondría la eliminación de tarjetas, sustituidas por ejemplo por el iris de su titular. Estas son algunas de las áreas en las que tienen aplicaciones este tipo de sistemas para tener un mayor control de seguridad. A continuación se menciona una lista de las instituciones que cuentan actualmente con un sistema biométrico instalado y funcionando perfectamente.

• Comercio en general • Industria en general • Bancario / Financiero • Gubernamental • Hospitales • Universidades y Centros Educativos • Aeropuertos • Empresas de Telecomunicaciones • Empresas de Servicios • Restaurantes

Page 9: UNIVERSIDAD AUTÓNOMA METROPOLITANA148.206.53.84/tesiuami/UAMI13502.pdf · En el caso de la huella dactilar (ver figura 1) el dispositivo capta la muestra y el software biométrico

8

III. LAS HUELLAS DACTILARES Y LA IDENTIFICACIÓN DE PERSONAS

3.1 Las Huellas Dactilares

Las huellas dactilares de cualquier ser humano están constituidas por un patrón de flujo de crestas (regiones obscuras) y valles (regiones claras) con cierta orientación. Las estructuras topológicas locales de este patrón junto con sus relaciones espaciales determinan la unicidad de las huellas dactilares [1], (figura 3.1). Es por esta razón que las huellas dactilares son únicas para cada ser humano. Las formaciones de las huella dactilares dependen de las condiciones iniciales del mesodermo embriónico del que se desarrollan y éstas se mantienen siempre igual durante toda la vida del ser humano. Debido a su peculiar característica de unicidad, las huellas dactilares han sido usadas como un medio de identificación desde hace mucho tiempo.

Desde 1684 el fito-morfologista N. Grew publicó un documento en el que daba a conocer su estudio sistemático de las características de las huellas dactilares [2], el cual se cree que es el primer documento científico de huellas dactilares. En 1788 Mayer dio a conocer una descripción detallada de las formaciones anatómicas de las huellas dactilares [3], en la que una gran cantidad de sus características fueron identificadas. A principios de 1809, T. Bewick uso su propia huella dactilar para identificar la marca de su producto, hecho que fue considerado como una de las más importantes contribuciones en los comienzos del estudio científico de la identificación de huellas dactilares [2]. En los comienzos del siglo XX, después de una gran cantidad de aportaciones de mucho científicos de todo el mundo, las formaciones de las huellas dactilares fueron bien entendidas. Como ya se mencionó, las huellas dactilares están formadas por un flujo de crestas y valles con cierta orientación. Dentro de este flujo se presentan dos estructuras básicas llamadas minucias que dan origen a la unicidad de las huellas dactilares: bifurcación de cresta y terminación de cresta, (ver figura 3.2). Una terminación de cresta es una línea discontinua o bien una línea que llega a su fin en el flujo de crestas y valles. Por otra parte, una bifurcación es una línea que se divide para dar origen a dos nuevas crestas en la huella dactilar. Estas estructuras se llaman minucias y tanto su orientación como su distribución espacial es lo que hace diferente a una huella dactilar de otra. Es importante notar la relación que hay entre las bifurcaciones y las terminaciones, es decir, una bifurcación de cresta puede ser vista como una terminación de valle y una terminación de cresta puede ser vista cómo una bifurcación de valle.

Page 10: UNIVERSIDAD AUTÓNOMA METROPOLITANA148.206.53.84/tesiuami/UAMI13502.pdf · En el caso de la huella dactilar (ver figura 1) el dispositivo capta la muestra y el software biométrico

9

Figura 3.1. Patrón de Flujo de una imagen de huella dactilar. a) Sección de imagen de huella dactilar. b) Gráfica de superficie tridimensional de a).

Figura 3.2. Bifurcación de Cresta y Terminación de Cresta

Page 11: UNIVERSIDAD AUTÓNOMA METROPOLITANA148.206.53.84/tesiuami/UAMI13502.pdf · En el caso de la huella dactilar (ver figura 1) el dispositivo capta la muestra y el software biométrico

10

3.2 Clasificación de las huellas dactilares

Dependiendo de la aplicación del sistema automático de identificación de huellas dactilares, la base de datos puede contener muy pocas como una gran cantidad de muestras de huellas dactilares de los usuarios que tienen permitido el acceso a cierto sistema. Esto hace que el tiempo de respuesta del sistema sea grande para una base de datos muy extensa, como por ejemplo la de un banco.

Para reducir el tiempo de búsqueda y la complejidad computacional es necesario clasificar las huellas dactilares de una forma adecuada y consistente de tal manera que la imagen de entrada tenga que ser comparada solo con un subgrupo de imágenes de la base de datos.

Las clases de huellas dactilares identificadas por el Instituto Nacional de Estándares y Tecnología (NIST), por sus siglas en Inglés son: Arco, Arco Cerrado, Orientación Derecha, Orientación Izquierda y Caracol [4]. Figura 3.3.

Figura 3.3. Diferentes tipos de huellas dactilares.

Page 12: UNIVERSIDAD AUTÓNOMA METROPOLITANA148.206.53.84/tesiuami/UAMI13502.pdf · En el caso de la huella dactilar (ver figura 1) el dispositivo capta la muestra y el software biométrico

11

3.3 Bosquejo del sistema de identificación de personas por medio de la huella dactilar

Dentro de las diversas técnicas de identificación biométricas, el sistema automático de identificación de huellas dactilares (AFIS), por sus siglas en inglés, es el más confiable y usado sistema de identificación de personas [1].

La arquitectura de un sistema de identificación automático de personas por medio de la huella dactilar se muestra en la figura 3.4. Consiste en 4 componentes: 1) interfase de usuario, 2) base de datos del sistema, 3) módulo de registro y 4) módulo de autentificación [1].

La interfase de usuario provee de mecanismos al usuario para que indique su identidad y obtenga una imagen de su huella dactilar para ser transferida al módulo de registro o al módulo de autentificación. Esta interfase de usuario debe de contar, desde luego, con un lector de huellas dactilares.

Figura 3.4. Arquitectura del sistema de identificación automático de personas por medio de la huella dactilar.

Page 13: UNIVERSIDAD AUTÓNOMA METROPOLITANA148.206.53.84/tesiuami/UAMI13502.pdf · En el caso de la huella dactilar (ver figura 1) el dispositivo capta la muestra y el software biométrico

12

La base de datos del sistema consiste en una colección de datos y huellas dactilares que corresponden a los usuarios autorizados que tienen acceso al sistema.

La función del módulo de registro es dar de alta a los usuarios y sus huellas dactilares en la base de datos. Cuando la imagen de la huella dactilar del usuario a ser registrado llega al módulo de registro, un algoritmo de extracción de minucias es aplicado a la imagen y las minucias obtenidas son guardadas en la base de datos.

La tarea del módulo de autentificación es de autentificar la identidad del usuario que intenta ingresar al sistema. El módulo consta de un algoritmo de extracción de minucias, el mismo que en el módulo de registro, y un algoritmo de comparación de minucias en el que se comparan las minucias de la base de datos con las minucias de la huella dactilar del usuario que quiere ingresar al sistema. En caso de coincidir ambas minucias, el usuario es autentificado y se le es permitido el ingreso al sistema. En caso contrario, el acceso al sistema es denegado al usuario.

La autentificación por medio de huellas dactilares esta basado en la comparación del patrón de minucias de la huella dactilar. Por lo tanto es de crucial importancia contar con un algoritmo de extracción de minucias confiable y con una tasa de errores muy pequeña.

En la literatura se encuentran diversas implementaciones de algoritmos de extracción de minucias que han sido mejoradas con el paso del tiempo. Un algoritmo de extracción de minucias robusto esta formado por los siguientes componentes: 1) cálculo del campo de orientación, 2) selección de la región de interés, 3) extracción de crestas, adelgazamiento de crestas y 4) extracción de minucias [1]. En la figura 3.5 se muestra en forma esquemática el algoritmo de extracción de minucias.

Page 14: UNIVERSIDAD AUTÓNOMA METROPOLITANA148.206.53.84/tesiuami/UAMI13502.pdf · En el caso de la huella dactilar (ver figura 1) el dispositivo capta la muestra y el software biométrico

13

Figura 3.5. Algoritmo de extracción de minucias.

Page 15: UNIVERSIDAD AUTÓNOMA METROPOLITANA148.206.53.84/tesiuami/UAMI13502.pdf · En el caso de la huella dactilar (ver figura 1) el dispositivo capta la muestra y el software biométrico

14

IV. DESCRIPCIÓN DEL ALGORITMO PARA LA EXTRACCIÓN DE MINUCIAS.

4.1 Descripción del algoritmo

Un sistema de identificación de personas por medio de huellas dactilares se basa

en la comparación del patrón de minucias de la huella dactilar de entrada con la muestra almacenada en la base de datos. Es por esta razón que es necesario contar con un mapa de crestas de la huella dactilar bien definido y sin perturbaciones, de tal manera que se puedan obtener de forma confiable las minucias de la huella dactilar. Sin embargo, esto muchas veces no es posible en la práctica debido al ruido presente en la imagen de la huella dactilar introducido por la naturaleza misma de la huella, como son marcas prenatales, arrugas o heridas, o bien por problemas de resolución de los instrumentos con que se captura la imagen.

Actualmente existe una gran cantidad de algoritmos para la extracción de minucias con diferentes técnicas y pasos a seguir, todos con ciertas características que dependiendo de la aplicación resulta más eficiente implementar unos en lugar de otros.

Para el desarrollo de nuestro algoritmo omitimos pasos como son la selección de la región de interés, la obtención del campo de orientación y el adelgazamiento de las crestas de la imagen de la huella dactilar. A cambio proponemos estructuras matriciales básicas que nos permitirán obtener un mapa de crestas binario mejor definido y sin perturbaciones, para poder posteriormente proponer otras estructuras matriciales que permitan al algoritmo de extracción de minucias obtener éstas de forma confiable y con un error mínimo.

El algoritmo de extracción de minucias (figura 4.1) presentado en este trabajo está compuesto por: a) la lectura de la imagen, b) el mejoramiento de la imagen, c) la binarización de la imagen y d) la extracción de minucias. La lectura de la imagen cosiste en la recepción de la muestra proveniente de un medio como puede ser un escáner, un sensor o un generador de huellas dactilares para identificarla con cierto formato y tamaño definido; el mejoramiento de la imagen consiste en una ecualización por histograma para incrementar el contraste de la imagen y la aplicación de un filtro Wiener para la reducción del ruido [5]. Esta parte es importante debido a que con una imagen mejorada la extracción de minucias se vuelve una tarea relativamente sencilla; la binarización es útil para identificar los pixeles que forman parte de las crestas y los valles de la imagen; finalmente, mediante la extracción de minucias se detectarán todas las terminaciones y bifurcaciones de crestas y se guardarán en una variable de salida.

Page 16: UNIVERSIDAD AUTÓNOMA METROPOLITANA148.206.53.84/tesiuami/UAMI13502.pdf · En el caso de la huella dactilar (ver figura 1) el dispositivo capta la muestra y el software biométrico

15

Figura 4.1. Diagrama a bloques del algoritmo para la extracción de minucias.

En este punto es necesario aclarar que el cálculo del campo de orientación es este trabajo se llevó acabo únicamente con el fin de dar pauta al desarrollo posterior del algoritmo de comparación de minucias que se espera se desarrolle para complementar nuestro algoritmo de extracción de minucias y así formar un algoritmo completo de identificación de personas por medio de la huella dactilar.

La herramienta matemática utilizada para la implementación del algoritmo de extracción de minucias es MATLAB.

MATLAB es un ambiente matemático muy útil para el tratamiento de imágenes ya que todas las operaciones son hechas de forma matricial y hay muchas funciones previamente definidas que son muy útiles para la implementación del algoritmo, como las contenidas en el Toolbox Image Processing.

4.2 Lectura de la imagen

El algoritmo recibe la imagen de entrada con diferentes tipos de formato como son .TIF, .BMP . JPG, .CUR, .HDF, .ICO, .PCX, .PNG, y .XWD que son formatos de imagen reconocidos por MATLAB. En esta imagen de entrada, de tamaño n, se encuentra concentrada la mayor parte de minucias de la huella dactilar. Posteriormente, la imagen a procesar es transformada a escala de grises con el fin de dar paso al mejoramiento de la imagen (ver Figura 7).

Page 17: UNIVERSIDAD AUTÓNOMA METROPOLITANA148.206.53.84/tesiuami/UAMI13502.pdf · En el caso de la huella dactilar (ver figura 1) el dispositivo capta la muestra y el software biométrico

16

Figura 4.2. Imagen de huella dactilar. a) Imagen de entrada, b) Imagen a procesar

4.3 Mejoramiento de la imagen

4.3.1 Ecualización por histograma.

Con el fin de incrementar el contraste de la imagen para identificar claramente las

crestas y los valles de la huella dactilar, aplicamos a la imagen una ecualización por histograma.

La ecualización por histograma define un mapa de niveles de grises p de la imagen de la huella dactilar en niveles de grises q de tal manera que la distribución de estos niveles de grises q sea uniforme. Este mapeo expande el rango de niveles de grises de los niveles más cercanos al punto máximo del histograma, incrementándose de esta forma el contraste localmente y cambiado la intensidad de cada pixel en función de sus vecinos más cercanos [5] (Ver Figura 4.3).

Page 18: UNIVERSIDAD AUTÓNOMA METROPOLITANA148.206.53.84/tesiuami/UAMI13502.pdf · En el caso de la huella dactilar (ver figura 1) el dispositivo capta la muestra y el software biométrico

17

Figura 4.3. Ecualización por histograma: a) imagen original, b) imagen con ecualización por histograma, c) histograma de a),

d) histograma de b).

4.3.2 Filtro Wiener

Una vez que se tiene una imagen más clara como resultado de la ecualización por histograma, es necesario filtrar la imagen para reducir el ruido presente en ella

El filtro Wiener es un filtro adaptivo a nivel de pixel para la reducción de ruido de la imagen. Este filtro está definido en función de parámetros estadísticos calculados en una vecindad local de tamaño m × m para cada píxel [5]. El filtro Wiener está dado por:

w(n1,n2) = µ + ((σ2 – v2) / σ2) (I(n1,n2) – µ) donde v2 es la varianza del ruido, µ es la media local, σ2 es la varianza local, I representa la imagen en escala de grises y n1, n2 son pixeles de la vecindad local [5](Ver figura 4.4).

Page 19: UNIVERSIDAD AUTÓNOMA METROPOLITANA148.206.53.84/tesiuami/UAMI13502.pdf · En el caso de la huella dactilar (ver figura 1) el dispositivo capta la muestra y el software biométrico

18

Figura 4.4. Resultado del filtro Wiener usando una vecindad local 3 x 3 pixeles. a) imagen original y b) imagen filtrada.

4.4 Binarización de la imagen.

Después de llevar a cabo el mejoramiento de la imagen, el siguiente paso es

binarizar la imagen de la huella dactilar para obtener un mapa de crestas mejor definido y sin perturbaciones.

La operación que convierte una imagen de escala de grises a una imagen binaria, es decir, una imagen con solo dos posibles valores (0 y 1), es conocida como binarización.

Después de un exhaustivo análisis de la imagen de la huella dactilar, proponemos en este punto un algoritmo de binarización basado en ciertas estructuras matriciales para decidir si cierto píxel forma parte de una cresta o de un valle en la huella dactilar. Estas estructuras se muestran en la figura 4.5.

Page 20: UNIVERSIDAD AUTÓNOMA METROPOLITANA148.206.53.84/tesiuami/UAMI13502.pdf · En el caso de la huella dactilar (ver figura 1) el dispositivo capta la muestra y el software biométrico

19

Figura 4.5. Estructuras matriciales básicas para el algoritmo de binarización.

En este algoritmo utilizamos bloques de tamaño 3 × 3 par analizar el pixel central en función de sus ocho vecinos que lo circundan.

Para cada bloque, si el pixel central (Pi) es mayor que cierto umbral, entonces el bloque es comparado con cada una de las estructuras matriciales básicas. Y si este coincide con al menos una de las estructuras, el pixel Pi es puesto a uno (blanco). Este proceso es llevado a cabo para cada uno de los pixeles de la imagen.

Posteriormente, se lleva a cabo otro barrido de la imagen en el cual todos los pixeles con valores distintos de uno (blanco), son puestos a cero (negro).

De esta forma se obtiene una imagen binaria compuesta por píxeles con valores de unos y ceros (Ver figura 4.6).

Page 21: UNIVERSIDAD AUTÓNOMA METROPOLITANA148.206.53.84/tesiuami/UAMI13502.pdf · En el caso de la huella dactilar (ver figura 1) el dispositivo capta la muestra y el software biométrico

20

Figura 4.6. a) y b) Muestras de imagen en escala de grises

c) y d) Imágenes binarizadas de a y b respectivamente.

Page 22: UNIVERSIDAD AUTÓNOMA METROPOLITANA148.206.53.84/tesiuami/UAMI13502.pdf · En el caso de la huella dactilar (ver figura 1) el dispositivo capta la muestra y el software biométrico

21

V. EXTRACCIÓN DE MINUCIAS Una vez teniendo la imagen binarizada de la huella dactilar, el siguiente paso consiste en procesar esta imagen en un algoritmo de extracción de minucias capaz de identificar las bifurcaciones y terminaciones de la huella y su distribución espacial en función de las coordenadas X y Y. Por lo tanto, a este algoritmo de extracción de minucias entra una matriz de M×M píxeles y sale una matriz de m×m pixeles, en donde M>m. Esta matriz de salida es de dos dimensiones, conteniendo en una dimensión las posiciones en X y en la otra, las posiciones en Y de las minucias en la imagen. Como se comentó en el capítulo III, una bifurcación de cresta corresponde a una terminación de valle y una terminación de cresta corresponde a una bifurcación de valle. Esta reciprocidad entre crestas y valles y terminaciones y bifurcaciones nos permite simplificar el análisis para la extracción de minucias concentrándonos únicamente en la extracción de terminaciones de valles y terminaciones de crestas. El algoritmo de extracción de minucias hace un barrido de izquierda a derecha y de arriba hacia bajo de la imagen binarizada pixel por pixel analizando diferentes estructuras matriciales para pixeles con valor lógico 1 (blancos) y pixeles con valor lógico 0 (negros). De estas estructuras se consideran también las generadas al rotarlas 90°, 180° y 270° y las estructuras espejo de las mismas. Los pixeles con valor lógico 1 son analizados de forma separada a los pixeles con valor lógico 0, es decir, las terminaciones de valle son analizadas de forma independiente a las terminaciones de cresta. Inicialmente se considera una ventana de 3×3 pixeles con el fin de hacer un análisis local para cada pixel. Por un lado, tomando en cuenta únicamente pixeles con valor lógico 1, estos son considerados como minucias si y sólo si, cinco o seis de sus ocho vecinos tienen valor lógico 0 y además su configuración cumple con ciertas estructuras ya definidas, (ver figura 12). Solo estas estructuras son validas debido a la naturaleza de la huella dactilar y al algoritmo de binarización que no permiten tener discontinuidades críticas en la imagen. Las estructuras mostradas en la figura 5.1 no garantizan del todo que el pixel en cuestión sea minucia. Existe una excepción en la que el pixel analizado no es minucia a pesar de cumplir con una de las estructuras de la figura 5.1. Con el fin de evitar la detección de minucias falsas, se define una estructura capaz de detectar esta excepción y así pasar desapercibido el pixel que podría ser detectado como minucia (ver figura 5.2). Si el pixel en cuestión cumple con esta estructura entonces se ignora, de lo contrario es detectado como minucia.

Page 23: UNIVERSIDAD AUTÓNOMA METROPOLITANA148.206.53.84/tesiuami/UAMI13502.pdf · En el caso de la huella dactilar (ver figura 1) el dispositivo capta la muestra y el software biométrico

22

Figura 5.1. Análisis de terminaciones de Valles. a) Estructuras que determinan a un pixel como minucia. b) Ejemplos de minucias que cumplen con las estructuras en a).

Figura 5.2. Análisis de terminaciones de Valles. a) Pixel que cumple con una de las estructuras

de la figura 5.1 sin ser minucia. b) Estructura que evita la detección de minucias falsas.

También, bajo este esquema, es posible que se presente una doble detección de minucias cumpliendo, obviamente, ambos píxeles con una de las estructuras de la figura 5.1. Esto afecta gravemente a la matriz de salida del algoritmo ya que se estarían detectando dos minucias muy cercanas en lugar de una.

Page 24: UNIVERSIDAD AUTÓNOMA METROPOLITANA148.206.53.84/tesiuami/UAMI13502.pdf · En el caso de la huella dactilar (ver figura 1) el dispositivo capta la muestra y el software biométrico

23

Para solucionar esta doble detección de minucias, se define una estructura que

involucra a ambos pixeles. Si esta estructura se cumple al analizar el primer pixel, entonces se ignora el segundo y el primero es marcado como minucia (ver figura 5.3).

Figura 5.3. Análisis de terminaciones de Valle. a) Terminación con detección

de dos minucias. b) Estructura que evita la doble detección de minucias. c) Terminación con una sola minucia.

Por otro lado, de la misma manera que con los pixeles con valor lógico 1, los pixeles con valor lógico 0 son considerados como minucias si cinco o seis de sus vecinos tienen valor lógico 1 y además su configuración cumple con ciertas estructuras ya definidas (ver figura 5.4). En el análisis de pixeles con valor lógico 0 se presentan más casos en los que el pixel en cuestión no es minucia a pesar de cumplir con una de las estructuras mostradas en la figura 5.4. Esto es debido a que el área de las crestas en la imagen es más pequeña que la de los valles y por lo tanto tiene más particularidades.

Page 25: UNIVERSIDAD AUTÓNOMA METROPOLITANA148.206.53.84/tesiuami/UAMI13502.pdf · En el caso de la huella dactilar (ver figura 1) el dispositivo capta la muestra y el software biométrico

24

Figura 5.4. Análisis de terminaciones de Crestas. a) Estructuras que determinan a un pixel como minucia. b) Ejemplos de minucias que cumplen con las estructuras en a).

El primer caso se muestra en la figura 5.5. Se define una estructura para detectar este caso y determinar si el pixel en cuestión es minucia o no. Si el pixel cumple con esta estructura, entonces es ignorado. En caso contrario es detectado como minucia.

Figura 5.5. Análisis de terminaciones de Crestas. Caso 1.

a) Pixel que cumple con una de las estructuras de la figura 5.3 sin ser minucia. b) Estructura que evita la detección de minucias falsas.

Page 26: UNIVERSIDAD AUTÓNOMA METROPOLITANA148.206.53.84/tesiuami/UAMI13502.pdf · En el caso de la huella dactilar (ver figura 1) el dispositivo capta la muestra y el software biométrico

25

Un segundo caso se muestra en la figura 5.6. Para solucionar este problema se define una estructura que, de cumplirse, inicialmente detecta al pixel en cuestión como minucia. Sin embargo, esta estructura no garantiza que el pixel sea ciertamente una minucia (ver figura 5.7). Por lo tanto, una segunda estructura es definida para evitar esta ambigüedad. En otra condición, si se cumple la estructura mostrada en la figura 5.7 y la segunda estructura definida, entonces el pixel es detectado como minucia, de lo contrario, se ignora (ver figura 5.8).

Figura 5.6. Análisis de terminaciones de Crestas. Caso 2.

Pixeles que cumplen con una de las estructuras de la figura 5.4 sin ser minucias.

Figura 5.7. Análisis de terminaciones de Crestas. Caso 3. a)Estructura que inicialmente determina a un pixel como minucia. b) Ejemplo de minucia que cumple con la estructura

en a). c) Ejemplos de pixeles que cumplen con la estructura en a) sin ser minucias.

Page 27: UNIVERSIDAD AUTÓNOMA METROPOLITANA148.206.53.84/tesiuami/UAMI13502.pdf · En el caso de la huella dactilar (ver figura 1) el dispositivo capta la muestra y el software biométrico

26

Figura 5.8. Análisis de terminaciones de Cresta. Caso 2. a) Estructura que inicialmente determina al pixel como minucia. b) Segunda estructura para determinar sí el pixel es minucia o no. c) Ejemplo de minucia que cumple con la estructura en a) y en b). d) Ejemplo de pixeles que cumplen con la estructura en a) pero no cumplen con la

estructura en b).

Es importante notar de las figuras 5.7 y 5.8 que si la primera condición detecta verdaderamente una minucia, entonces la segunda condición no se cumple debido a la segunda estructura y por lo tanto el pixel es detectado como minucia. El código para este caso queda: if estructura 1 {

minucia = 1;

}

if (estructura 1 y estructura 2) {

minucia =1;

else

minucia =0;

}

Page 28: UNIVERSIDAD AUTÓNOMA METROPOLITANA148.206.53.84/tesiuami/UAMI13502.pdf · En el caso de la huella dactilar (ver figura 1) el dispositivo capta la muestra y el software biométrico

27

Un tercer caso se muestra en la figura 5.9. Con el fin de evitar la detección de minucias falsas, se definen 2 estructuras que determinan si el pixel en cuestión es minucia o solo un simple pixel, ver figura 5.10. Si el pixel cumple con cualquiera de estas estructuras, entonces el pixel es ignorado, de lo contrario, se considera como minucia.

Figura 5.9. Análisis de terminaciones de Crestas. Caso 3.

Pixeles que cumplen con una de las estructuras de la figura 5.4 sin ser minucias.

Figura 5.10. Análisis de terminaciones de Crestas. Caso 3. Estructuras que evitan la detección de minucias falsas.

Después de un solo barrido de la imagen completa, el algoritmo de extracción de minucias detecta con un mínimo de errores todas las minucias presentes en la huella dactilar en función, únicamente, de las terminaciones de crestas y valles.

Page 29: UNIVERSIDAD AUTÓNOMA METROPOLITANA148.206.53.84/tesiuami/UAMI13502.pdf · En el caso de la huella dactilar (ver figura 1) el dispositivo capta la muestra y el software biométrico

28

VI. RESULTADOS EXPERIMENTALES En este punto presentamos los resultados experimentales de nuestro algoritmo de extracción de minucias; analizando doce distintas imágenes de huellas dactilares. Cabe mencionar que estas imágenes fueron creadas con un software para generar imágenes de huellas dactilares de todo tipo; también es necesario decir que todas estas imágenes son de una calidad razonable y en las cuales no se presentan defectos como cortaduras o alguna cicatriz. La figura 6.1 muestra algunas de estas imágenes.

Figura 6.1. Huellas dactilares

Por otro lado es muy difícil hacer un cálculo exacto de la eficiencia de este algoritmo por lo que en este análisis se presentan resultados derivados de una inspección visual. Dada una imagen sabemos previamente la cantidad de puntos característicos (minucias) que ella contiene, por lo tanto, al obtener el resultado del proceso del algoritmo podemos visualizar si el algoritmo está detectando cada uno de estos puntos característicos presentes en la imagen o en su caso si detecta algún punto falso.

Para fines de este reporte solo presentamos figuras resultantes del análisis de una

sola imagen de huella dactilar. Como se mencionó en páginas anteriores el algoritmo recibe una imagen de

entrada (figura 6.2) y como resultado del proceso obtenemos una imagen de salida (figura 6.3) que contiene los puntos característicos marcados en color rojo. En esta ultima figura

Page 30: UNIVERSIDAD AUTÓNOMA METROPOLITANA148.206.53.84/tesiuami/UAMI13502.pdf · En el caso de la huella dactilar (ver figura 1) el dispositivo capta la muestra y el software biométrico

29

mencionada, podemos observar dos puntos característicos encerrados con un circulo en color verde; uno de los cuales es un punto no detectado y el otro es un punto falso que el algoritmo detecta (en la figura 6.5 se observan mas claramente); estos dos puntos son una excepción que no cumplen con ninguna de las estructuras propuestas en este trabajo realizado, pero que difícilmente se presentan en el tipo de imágenes analizadas.

Figura 6.2. Imagen de entrada

Figura 6.3. Imagen con puntos característicos

Page 31: UNIVERSIDAD AUTÓNOMA METROPOLITANA148.206.53.84/tesiuami/UAMI13502.pdf · En el caso de la huella dactilar (ver figura 1) el dispositivo capta la muestra y el software biométrico

30

Figura 6.4. a). Minucia no detectada y b). Minucia falsa

En la tabla I podemos observar los resultados obtenidos para cada una de las imágenes analizadas, donde, en la segunda columna encontramos la cantidad de puntos característicos que éstas contienen, la siguiente columna muestra la cantidad de puntos que el algoritmo detecta, después podemos ver el número de puntos que no se pueden detectar y por último el numero de puntos falsos que el algoritmo detecta.

No. Imagen Cantidad de minucias

Cantidad de minucias Detectadas

Puntos no detectados

Puntos falsos

01 52 53 0 1 02 38 39 0 1 03 38 39 0 1 04 43 44 0 1 05 50 52 1 3 06 45 45 0 0 07 58 58 0 0 08 57 59 0 2 09 46 46 0 0 10 38 38 1 1 11 49 50 0 1 12 35 38 0 3

Tabla I. Resultados derivados del proceso del algoritmo.

Page 32: UNIVERSIDAD AUTÓNOMA METROPOLITANA148.206.53.84/tesiuami/UAMI13502.pdf · En el caso de la huella dactilar (ver figura 1) el dispositivo capta la muestra y el software biométrico

31

Después de haber terminado este análisis visual y haber obtenido los resultados mostrados en la tabla, podemos hacer las siguientes observaciones con respecto a la exactitud del algoritmo:

• En la mayoría de los casos que se presentan, el algoritmo detecta por lo menos un punto característico que no existe en la huella.

• De los puntos característicos existentes o presentes en la huella, el algoritmo detecta por lo menos el 97 % de ellos.

Respecto a la velocidad de nuestro algoritmo presentamos una tabla (Tabla II) con el tiempo promedio estimado en segundos, corriendo en dos distintas plataformas.

Características de la PC

Tiempo de ejecución del algoritmo

COMPAQ: 740 MHz 192 MB en RAM

22.932 seg

HP : 1.5 GHz 256 MB en RAM

15.253 seg

Tabla II. Tiempo de ejecución del algoritmo Como podemos observar en los datos mostrados en la tabla anterior el algoritmo presenta un tiempo de ejecución bastante considerable, esto debido a que en el diseño del mismo no se le dio prioridad a la programación, lo cual se podría concluir posteriormente.

Page 33: UNIVERSIDAD AUTÓNOMA METROPOLITANA148.206.53.84/tesiuami/UAMI13502.pdf · En el caso de la huella dactilar (ver figura 1) el dispositivo capta la muestra y el software biométrico

32

CONCLUSIONES Y FUTUROS TRABAJOS Este trabajo solo abarca una pequeña parte de un sistema biométrico (figura 3.4), por lo cual a futuro se puede llegar a concluirlo como un sistema biométrico completo, y por que no, también mejorar la eficiencia de este algoritmo.

Para llegar a un sistema completo necesitamos la interfaz entre el usuario y el algoritmo y a través de esta generar una base de datos; y para completar el software de análisis, diseñar el algoritmo de comparación entre la huella que el usuario está ingresando y la previamente almacenada en la base de datos.

Como se mencionó en el punto anterior, es un algoritmo que tiene un tiempo de

ejecución muy grande, por lo cual hay muchas cosas que aún se pueden simplificar si se analizan con mas detenimiento, hablando en el sentido de la programación; como por ejemplo, hacer un cambio en el lenguaje de programación ayudaría a mejorar este punto.

También podemos hacer una mejora en la eficiencia del algoritmo si diseñamos

un bloque para adelgazamiento de los valles y crestas de las imágenes, ya que con un grosor menor en éstas, las estructuras propuestas funcionarán de manera mas eficiente en la detección de minucias; con esto, nos referimos, a que las líneas de las huellas deben ser representadas en su grosor con un número menor de pixeles. A este tipo de proceso se le conoce como algoritmos de adelgazamiento (thinning algorithm). En la teoría ya existen bastantes algoritmos de muy buena calidad, los cuales se podrían utilizar con el fin de mejorar este algoritmo.

Page 34: UNIVERSIDAD AUTÓNOMA METROPOLITANA148.206.53.84/tesiuami/UAMI13502.pdf · En el caso de la huella dactilar (ver figura 1) el dispositivo capta la muestra y el software biométrico

33

REFERENCIAS

[1] Anil K. Jain, Lin Hong, Sharath Pankanti and Ruud Bolle., An Identity-

Authentication System using Fingerprints. New York: 1996. [2] H.C. Lee and R.E. Gaensslen. Eds., Advances in Fingerprint Technology. New

York: Elsevier, 1991.

[3] H. Cummins and C. Midlo, Finger Prints, Palms and Soles. New York: Dover, 1961.

[4] Federal Bureau of Investigation, Science of Fingerprints: Classification and Uses.

Washington, D.C.: GPO, 1984. [5] Shlomo Greenberg, Mayer Aladjem, Daniel Kogan and Itshak Dimitrov,

Fingerprint Image Enhancement using Filtering Techniques, Electrical and Computer Engineering Department, Ben-Gurion University of the Negev, Beer-Sheva, Israel, 1996.

Page 35: UNIVERSIDAD AUTÓNOMA METROPOLITANA148.206.53.84/tesiuami/UAMI13502.pdf · En el caso de la huella dactilar (ver figura 1) el dispositivo capta la muestra y el software biométrico

34

ANEXO

A continuación se muestra el algoritmo de extracción de minucias desarrollado en este proyecto con la herramienta matemática MAT-LAB.

clear all tic %LECTURA DE LA IMAGEN I=imread('fing12.bmp'); I=I(90:362,120:322); Im=double(I); In=Im(:,:,1); %TRANSFORMACION DE LA IMAGEN Ic=mat2gray(In); Ib=histeq(Ic,500); [Ia,noise]=wiener2(Ib); Iaa=imadjust(Ia,[],[],17); figure(1); imshow(Ic); % figure(2);imshow(Ib); % figure(3);imshow(Ia); % figure(4); imshow(Iaa); %DEPURACION DE ERRORES DE LA IMAGEN for i=2:W1-1 for j=2:W2-1 d1=Iaa(i+1,j-1); d2=Iaa(i,j-1); d3=Iaa(i-1,j-1); d4=Iaa(i-1,j); d5=Iaa(i-1,j+1); d6=Iaa(i,j+1); d7=Iaa(i+1,j+1); d8=Iaa(i+1,j); umbral=0.02; if Iaa(i,j)>umbral if (d4>umbral & d8>umbral)|(d2>umbral & d6>umbral)|(d3>umbral & d7>umbral)|(d5>umbral & d1>umbral)|(d4>umbral & d7>umbral)|(d4>umbral & d1>umbral)|(d5>umbral & d8>umbral)|(d3>umbral & d8>umbral)|(d2>umbral & d5>umbral)|(d2>umbral & d7>umbral)|(d6>umbral & d3>umbral)|(d6>umbral & d1>umbral) Iaa(i,j)=1; end end end end

Page 36: UNIVERSIDAD AUTÓNOMA METROPOLITANA148.206.53.84/tesiuami/UAMI13502.pdf · En el caso de la huella dactilar (ver figura 1) el dispositivo capta la muestra y el software biométrico

35

for i=2:W1-1 for j=2:W2-1 if Iaa(i,j)~=1 Iaa(i,j)=0; end end end % figure(7); imshow(Iaa); %EXTRACCION DE MINUCIAS [Iaaa,map]=gray2ind(Iaa); Iaaaa=ind2rgb(Iaaa,map); for i=2:W1-1 for j=2:W2-1 d1=Iaa(i+1,j-1); d2=Iaa(i,j-1); d3=Iaa(i-1,j-1); d4=Iaa(i-1,j); d5=Iaa(i-1,j+1); d6=Iaa(i,j+1); d7=Iaa(i+1,j+1); d8=Iaa(i+1,j); D=[d1,d2,d3,d4,d5,d6,d7,d8]; Dsort=sort(D); if Iaa(i,j)==1 if (Dsort(1)==0 & Dsort(2)==0 & Dsort(3)==0 & Dsort(4)==0 & Dsort(5)==0)|(Dsort(1)==0 & Dsort(2)==0 & Dsort(3)==0 & Dsort(4)==0 & Dsort(5)==0 & Dsort(6)==0)|(Dsort(1)==0 & Dsort(2)==0 & Dsort(3)==0 & Dsort(4)==0 & Dsort(5)==0 & Dsort(6)==0 & Dsort(7)==0) Iaaaa(i,j,1)=1; Iaaaa(i+1,j-1,1)=1; Iaaaa(i,j-1,1)=1; Iaaaa(i-1,j-1,1)=1; Iaaaa(i-1,j,1)=1; Iaaaa(i-1,j+1,1)=1; Iaaaa(i,j+1,1)=1; Iaaaa(i+1,j+1,1)=1; Iaaaa(i+1,j,1)=1; Iaaaa(i,j,2)=0; Iaaaa(i+1,j-1,2)=0; Iaaaa(i,j-1,2)=0; Iaaaa(i-1,j-1,2)=0; Iaaaa(i-1,j,2)=0; Iaaaa(i-1,j+1,2)=0; Iaaaa(i,j+1,2)=0; Iaaaa(i+1,j+1,2)=0; Iaaaa(i+1,j,2)=0; Iaaaa(i,j,3)=0; Iaaaa(i+1,j-1,3)=0; Iaaaa(i,j-1,3)=0; Iaaaa(i-1,j-1,3)=0; Iaaaa(i-1,j,3)=0; Iaaaa(i-1,j+1,3)=0; Iaaaa(i,j+1,3)=0; Iaaaa(i+1,j+1,3)=0; Iaaaa(i+1,j,3)=0; end end bandera=0; if Iaa(i,j)==0 if (Dsort(4)==1 & Dsort(5)==1 & Dsort(6)==1 & Dsort(7)==1 & Dsort(8)==1)|(Dsort(3)==1 & Dsort(4)==1 & Dsort(5)==1 & Dsort(6)==1 & Dsort(7)==1 & Dsort(8)==1)|(Dsort(2)==1 & Dsort(3)==1 & Dsort(4)==1 & Dsort(5)==1 & Dsort(6)==1 & Dsort(7)==1 & Dsort(8)==1) if Iaa(i,j+1)==0 & Iaa(i+1,j)==0 if Iaa(i-1,j+2)==1 & Iaa(i+2,j-1)==1 Iaaaa(i,j,1)=1; Iaaaa(i+1,j-1,1)=1; Iaaaa(i,j-1,1)=1; Iaaaa(i-1,j-1,1)=1; Iaaaa(i-1,j,1)=1; Iaaaa(i-1,j+1,1)=1; Iaaaa(i,j+1,1)=1; Iaaaa(i+1,j+1,1)=1; Iaaaa(i+1,j,1)=1;

Page 37: UNIVERSIDAD AUTÓNOMA METROPOLITANA148.206.53.84/tesiuami/UAMI13502.pdf · En el caso de la huella dactilar (ver figura 1) el dispositivo capta la muestra y el software biométrico

36

Iaaaa(i,j,2)=0; Iaaaa(i+1,j-1,2)=0; Iaaaa(i,j-1,2)=0; Iaaaa(i-1,j-1,2)=0; Iaaaa(i-1,j,2)=0; Iaaaa(i-1,j+1,2)=0; Iaaaa(i,j+1,2)=0; Iaaaa(i+1,j+1,2)=0; Iaaaa(i+1,j,2)=0; Iaaaa(i,j,3)=0; Iaaaa(i+1,j-1,3)=0; Iaaaa(i,j-1,3)=0; Iaaaa(i-1,j-1,3)=0; Iaaaa(i-1,j,3)=0; Iaaaa(i-1,j+1,3)=0; Iaaaa(i,j+1,3)=0; Iaaaa(i+1,j+1,3)=0; Iaaaa(i+1,j,3)=0; else Iaaaa(i,j,1)=1; Iaaaa(i,j,2)=1; Iaaaa(i,j,3)=1; end bandera=1; end if Iaa(i-1,j)==0 & Iaa(i,j+1)==0 if Iaa(i-2,j-1)==1 & Iaa(i+1,j+2)==1 Iaaaa(i,j,1)=1; Iaaaa(i+1,j-1,1)=1; Iaaaa(i,j-1,1)=1; Iaaaa(i-1,j-1,1)=1; Iaaaa(i-1,j,1)=1; Iaaaa(i-1,j+1,1)=1; Iaaaa(i,j+1,1)=1; Iaaaa(i+1,j+1,1)=1; Iaaaa(i+1,j,1)=1; Iaaaa(i,j,2)=0; Iaaaa(i+1,j-1,2)=0; Iaaaa(i,j-1,2)=0; Iaaaa(i-1,j-1,2)=0; Iaaaa(i-1,j,2)=0; Iaaaa(i-1,j+1,2)=0; Iaaaa(i,j+1,2)=0; Iaaaa(i+1,j+1,2)=0; Iaaaa(i+1,j,2)=0; Iaaaa(i,j,3)=0; Iaaaa(i+1,j-1,3)=0; Iaaaa(i,j-1,3)=0; Iaaaa(i-1,j-1,3)=0; Iaaaa(i-1,j,3)=0; Iaaaa(i-1,j+1,3)=0; Iaaaa(i,j+1,3)=0; Iaaaa(i+1,j+1,3)=0; Iaaaa(i+1,j,3)=0; else Iaaaa(i,j,1)=1; Iaaaa(i,j,2)=1; Iaaaa(i,j,3)=1; end bandera=1; end if Iaa(i-1,j)==0 & Iaa(i,j-1)==0 if Iaa(i-2,j+1)==1 & Iaa(i+1,j-2)==1 Iaaaa(i,j,1)=1; Iaaaa(i+1,j-1,1)=1; Iaaaa(i,j-1,1)=1; Iaaaa(i-1,j-1,1)=1; Iaaaa(i-1,j,1)=1; Iaaaa(i-1,j+1,1)=1; Iaaaa(i,j+1,1)=1; Iaaaa(i+1,j+1,1)=1; Iaaaa(i+1,j,1)=1; Iaaaa(i,j,2)=0; Iaaaa(i+1,j-1,2)=0; Iaaaa(i,j-1,2)=0; Iaaaa(i-1,j-1,2)=0; Iaaaa(i-1,j,2)=0; Iaaaa(i-1,j+1,2)=0; Iaaaa(i,j+1,2)=0; Iaaaa(i+1,j+1,2)=0; Iaaaa(i+1,j,2)=0; Iaaaa(i,j,3)=0; Iaaaa(i+1,j-1,3)=0; Iaaaa(i,j-1,3)=0; Iaaaa(i-1,j-1,3)=0; Iaaaa(i-1,j,3)=0; Iaaaa(i-1,j+1,3)=0; Iaaaa(i,j+1,3)=0; Iaaaa(i+1,j+1,3)=0; Iaaaa(i+1,j,3)=0; else Iaaaa(i,j,1)=1; Iaaaa(i,j,2)=1; Iaaaa(i,j,3)=1; end bandera=1; end if Iaa(i,j-1)==0 & Iaa(i+1,j)==0 if Iaa(i-1,j-2)==1 & Iaa(i+2,j+1)==1 Iaaaa(i,j,1)=1; Iaaaa(i+1,j-1,1)=1; Iaaaa(i,j-1,1)=1; Iaaaa(i-1,j-1,1)=1; Iaaaa(i-1,j,1)=1; Iaaaa(i-1,j+1,1)=1; Iaaaa(i,j+1,1)=1; Iaaaa(i+1,j+1,1)=1; Iaaaa(i+1,j,1)=1; Iaaaa(i,j,2)=0; Iaaaa(i+1,j-1,2)=0; Iaaaa(i,j-1,2)=0; Iaaaa(i-1,j-1,2)=0; Iaaaa(i-1,j,2)=0; Iaaaa(i-1,j+1,2)=0; Iaaaa(i,j+1,2)=0; Iaaaa(i+1,j+1,2)=0; Iaaaa(i+1,j,2)=0; Iaaaa(i,j,3)=0; Iaaaa(i+1,j-1,3)=0; Iaaaa(i,j-1,3)=0; Iaaaa(i-1,j-1,3)=0; Iaaaa(i-1,j,3)=0; Iaaaa(i-1,j+1,3)=0; Iaaaa(i,j+1,3)=0; Iaaaa(i+1,j+1,3)=0; Iaaaa(i+1,j,3)=0;

Page 38: UNIVERSIDAD AUTÓNOMA METROPOLITANA148.206.53.84/tesiuami/UAMI13502.pdf · En el caso de la huella dactilar (ver figura 1) el dispositivo capta la muestra y el software biométrico

37

else Iaaaa(i,j,1)=1; Iaaaa(i,j,2)=1; Iaaaa(i,j,3)=1; end bandera=1; end if bandera==0; Iaaaa(i,j,1)=1; Iaaaa(i+1,j-1,1)=1; Iaaaa(i,j-1,1)=1; Iaaaa(i-1,j-1,1)=1; Iaaaa(i-1,j,1)=1; Iaaaa(i-1,j+1,1)=1; Iaaaa(i,j+1,1)=1; Iaaaa(i+1,j+1,1)=1; Iaaaa(i+1,j,1)=1; Iaaaa(i,j,2)=0; Iaaaa(i+1,j-1,2)=0; Iaaaa(i,j-1,2)=0; Iaaaa(i-1,j-1,2)=0; Iaaaa(i-1,j,2)=0; Iaaaa(i-1,j+1,2)=0; Iaaaa(i,j+1,2)=0; Iaaaa(i+1,j+1,2)=0; Iaaaa(i+1,j,2)=0; Iaaaa(i,j,3)=0; Iaaaa(i+1,j-1,3)=0; Iaaaa(i,j-1,3)=0; Iaaaa(i-1,j-1,3)=0; Iaaaa(i-1,j,3)=0; Iaaaa(i-1,j+1,3)=0; Iaaaa(i,j+1,3)=0; Iaaaa(i+1,j+1,3)=0; Iaaaa(i+1,j,3)=0; end end end end end figure(8); imshow(Iaaaa) toc

Page 39: UNIVERSIDAD AUTÓNOMA METROPOLITANA148.206.53.84/tesiuami/UAMI13502.pdf · En el caso de la huella dactilar (ver figura 1) el dispositivo capta la muestra y el software biométrico