فهرست:
فصل 1: معرفی.. 2
1-1بیان مساله. 2
1-2هدف های تحقیق.. 3
1-3اهمیت موضوع تحقیق و انگیزش انتخاب آن. 3
1-4سوالات و فرضیه های مساله. 3
1-5 فناوری بیومتریک... 4
1-5-1معرفی فناوری بیومتریک... 5
1-5-1-1 اثرانگشت.. 9
1-5-1-2 شبکیه چشم.. 10
1-5-1-3 هندسه دست.. 11
1-5-1-4 تصدیق صدای گوینده. 11
1-5-1-5 کف دست.. 12
1-5-1-6 عنبیه. 12
1-5-2 مزایا و معایب روش بیومتریک... 14
1-5-2-1 آسیپ پذیری بیومتریک... 15
1-6 سامانه تشخیص هویت با استفاده از عنبیه. 16
1-6-1 اخذ تصویر. 17
1-6-2 ناحیه بندی عنبیه. 18
1-6-3 نرمال سازی عنبیه. 18
1-6-4 استخراج و رمز گذاری ویژگی ها 19
1-6-5 تطابق.. 19
1-7 روند پایان نامه. 19
فصل 2: عنبیه چشم.. 22
2-1معرفی عنبیه چشم.. 23
2-2بازشناسی هویت از طریق تصاویر عنبیه چشم.. 25
2-2-1 سامانه تشخیص هویت عنبیه چگونه کار می کند. 25
2-3 مروری بر روش های موجود. 27
2-3-1 روش چن. 27
2-3-2 روش فت.. 29
2-3-3 روش کانگ... 33
2-3-4 روش باسیت.. 34
2-3-5 روش ادم. 36
2-3-6 روش میرزا 38
2-3 -7 روش آناپورانی.. 41
2-3-8 تبدیل هاف.. 45
2-3-9 مدل های کانتور فعال. 48
2-4 مروری بر دیگر روش های موجود. 48
2-4 -1 جداسازی عنبیه و پلکها از تصویر چشم.. 48
2-4-2 جداسازی مرز داخلی و محاسبه شعاع ومرکز مردمک... 49
2-4-3 جداسازی مرز خارجی و محاسبه شعاع و مرکز عنبیه چشم.. 50
2-5 خلاصه ای از روش های موجود بکار گرفته شده. 51
2-6 نتیجه گیری. 55
فصل 3: ناحیه بندی عنبیه. 56
مقدمه. 57
3-1 ناحیه بندی عنبیه. 57
3-2 موجک... 58
3-2-1 انواع تبدیل موجک...............................................................................................59
3-2-1-1 تبدیل موجک پیوسته........................................................................................59
3-2-1-2 تبدیل موجک گسسته........................................................................................60
3-2-1-3 تبدیل موجک دو بعدی.....................................................................................63
3-3 کانتور های فعال.........................................................................................................65
3-3-1 کانتور های فعال پارامتری......................................................................................66
3-3-2 کار انجام شده در پایان نامه...................................................................................69
3-4 الگوریتم ژنتیک...........................................................................................................69
3-4-1 تاریخچه الگوریتم ژنتیک.........................................................................................70
3-4-2 قانون انتخاب طبیعی...............................................................................................71
3-4-3 الگوریتم ژنتیک چگونه کار می کند؟.....................................................................72
3-4-4 بعضی از اصطلاحات الگوریتم ژنتیک....................................................................73
3-5 ناحیه بندی عنبیه........................................................................................................74
3-5-1 منطقه بندی عنبیه...................................................................................................75
3-6 جداسازی مرزها بر اساس کانتورهای فعال....................................................................76
3-6-1 مقدمه ای بر روش های جداسازی دایره....................................................................76
3-6-2 جداسازی مرزها....................................................................................................78
3-7روش بکار گرفته شده در پایان نامه.................................................................................79
3-7-1روش اول...................................................................................................................79
3-7-2 روش دوم.................................................................................................................79
3-7-1-1 توضیحروش های بکار گرفته شده.......................................................................79
3-8 نتیجه گیری..................................................................................................................91
فصل4:آزمایشها ...........................................................................................................................................92
مقدمه. ...................................................................................................................................93
4-1 تصاویر مرجع.............................................................................................................. 93
4-2 عملکرد روش کانتور فعال. .........................................................................................94
4-2-1تست روش کانتور فعال بر روی 100تصویر............................................................ 94
4-2-2 نتایج بدست آمده از تست روش کانتور فعال. ..........................................................96
4-2-3 تحلیل نتایج بدست آمده از برنامه. ............................................................................97
4-3روش موجک و ژنتیک... ..................................................................................................98
4-3-1 تست روش موجک و ژنتیک بر روی 100تصویر. ....................................................98
4-3-2 نتایج بدست آمده ازتست روش ژنتیک و موجک... 100
4-3-3 نتایج بدست آمده ازتست روش ژنتیک و موجک... 101
4-4 نتایج حاصل از دیتابیس هایCASIAو MMU.. 102
4-5 نتایج دیگری از تحقیقات بر روی دیتابیس مورد نظر. 103
4-6 نتیجه گیری. 104
فصل5: نتیجه گیری و پیشنهادها 105
مقدمه. ..............................................................................................................................106
5-1بررسی نتایج حاصل از روش کانتور فعال. 106
5-2بررسی نتایج حاصل از روش موجک و ژنتیک... 107
5-3 بررسی نتایج حاصل از دیتابیس های CASIAو MMU.. 107
5-4 بررسی نتایج دیگری از تحقیقات بر روی دیتابیس مورد نظر. 108
5-5 جمع بندی. 108
5-6 پیشنهادهایی برای ادامه تحقیق.. 109
مراجع
منبع:
[1] B. Miller, “Vital signs of identify,” in IEEE Spectrum, vol. 31, no.2,pp. 22-30,1994.
[2] Zdene&-Václav, 1999, Biometric Authentication Systems, publisher: Faculty of Informatics Masaryk University.
[3] Reillo, 2000, 1168-1171, Biometric Identification through Han Geometry Measurements, IEEE Transactions on Intelligence, Vol. 22.
[4] Shu&-Zhang, 2004, 2359-2362, Automated Personal Identification by Palmprint, optical Engineering ,Vol.37.
[5] Zhang&Etal, 2003, 1041 - 1050, Online Palmprint Identification, IEEE Transactions on Pattern Analysis and Machine Intelligence, Vol.25.
[6] Shu&-Zhang, 1998, 219-223, Palm prints Verification: An Implementation of Biometric Technology, International Conference on Pattern Recognition, Vol. 1.
[7] Nishino&-Nayar, 2004, 704-711, Eyes for relighting, ACM Transactions on Graphics, Vol.23.
[8] Huang&Etal, 2002, 450-454, An Efficient Iris Recognition System, International Conference on Machine Learning and Cybernetics.
[9] Wildes, 1997, 1348 – 1363, Iris recognition: an emerging biometric technology, ProceedingsoftheIEEE, Vol.85.
[10] Daugman, 2004, 21-30, How Iris Recognition Works, IEEE on Transactions Circuits and Systems for Video Technology, Vol.14.
[11] Sanderson&-Erbetta, 2000, 8, Authentication for secure environments based on iris scanning technology, IEE Seminar Digests, Vol. 2000.
[12] Chinese Academy of Sciences, Institute of Automation, CASIA Iris Image Database(version 1.0), Available at: http://www.sinobiometrics.com/resources.htm.
[13] Bowyer&Etal, 2008, 281-307, Image Understanding for Iris Biometrics, Computer Vision and Image Understanding, Vol. 110.
[14] Chen&Etal, 2006, 373-381, Localized Iris Image Quality Using 2-D Wavelet, International Conference on Biometrics.
[15] Ng &Etal, 2008, 548-553, An Effective Segmentation Method for Iris Recognition System, International Conference on Visual Information Engineering.
[16] Kong&-Zhang, 2003, 1025–1034, Detecting eyelash and Reflection for Accurate Iris Segmentation, Journalof Pattern Recognition and Artificial Intelligence.
[17] Basit&Etal, 2007, 720-723, A Robust Method of Complete Iris Segmentation, International Conference onIntelligent and Advanced Systems.
[18] Adam&Etal, 2008, 82-85, Eyelid Localization for Iris Identification, VOL. 17.
[19] Mirza&Etal, 2009, 533-536, A robust eyelid and eyelash removal method and a local binarizationbased feature extraction technique for Iris Recognition System, IEEE International Multitopic
[20] Annapoorani&Etal, 2010, 1492-1499, Accurate and Fast Iris Segmentation.
[21] D, Zhang, Biometric solution for authentication in an E-world . Kluwer Academics publishers.Boston,2002.
[22] TJAN&Etal, 2004, 3977-3980, Fast Algorithm and Application of Hough Transform in Iris Segmentation, International Conference on Machine Learning and Cybernetics, vol.7.
[23] N. Ritter, “Location of the pupil-iris border in slit-lamp images of the cornea, ” in IARP10thInternational Conference on Image Analysis and processing (ICIAP ),pp. 740-745, Venice ,Italy ,September ,1999.
[24] J. Greco, D. Kallenborn, and M. C, Nechyba, “Statistical pattern recognition of the iris,”In FCRAP, 17th annual Florida Conference on the recent Advances in Robotics, Floirida,December.2004.
[25] L. Ma, Y. Wang, and T.Tan, “Iris recognition using circular symmetric filters,” in Processing Of 16th International Conference on pattern Recognition, vol.2, pp.414-417, Quebec,Canada August, 2002.
[26] H. Sung ,J. Lim , j. H. park , and Y. Lee, “Iris recognition using collarette boundary localization,” in processing of the 17th International Conference on pattern recognition, Cambridge, Unite Kingdon, 1051-4651,Augus 2004.
[27] L. Ma, T. Tan, Y. Wang, and D. Zheng, “Efficient iris recognition by characterizing Key local variation,” in IEEE Transaction On Image processing,vol.m13,no. 6,june 2004.
[28] J. Greco, D. Kallenborn, and M. C, Nechyba, “Statistical pattern recognition of the iris,” In FCRAP, 17th annual Florida Conference on the recent Advances in Robotics, Floirida,December.2004.
[29] W. W. Boles, “A security system based on human iris identification using wavelet transform ,” in Engineering Application of Artifical Intelligence, Elsevier journal,pp.77-85, 1998.
[30] J. Daugman, Biometric decision landscape,” in Technology Report no,TR482, university of Cambridge Computer laboratory,2000.
[31] J. M. H. Ali, and A. E. Hassanien, “An iris recognition system to enhance e-security environment based on wavelet theory,” in Advanced Modeling and Optimization journal, vol.5 no. 2,2003.
[32] L. Ma, T. Tan, Y. Wang, and D. Zheng, “Efficient iris recognition by characterizing Key local variation,” in IEEE Transaction On Image processing,vol.m 13,no. 6,june 2004.
[33] Chang&-Kou, 1993, 868–872, Texture Analysis and Classification with Tree-StructuredWaveletTransform, IEEE Transactions on Image Processing, Vol.2.
[34] J. M. H. Ali, and A. E. Hassanien, “An iris recognition system to enhance e-security environment based on wavelet theory,” in Advanced Modeling and Optimization journal vol.5 no. 2,2003.
[35] Huiqiang, 2008, 994 – 997, Defining Iris Boundary Detail Method for Iris Localization, IEEE International Symposium on Knowledge Acquisition and Modeling Workshop.
[36] Yan&-Xie, 2010, 678-681, Eyelid and Eyelash Detection Method Based on Morphology, International Conference on Computer and Automation Engineering.
[37] Wildes&Etal, 1996, 1-8, A machine vision system for iris recognition, Conference on Machine Vision and Applications, Vol. 9
[38] H. Sung ,J. Lim , j. H. park , and Y. Lee, “Iris recognition using collarette boundary localization,” in processing of the 17th International Conference on pattern recognition, Cambridge, Unite Kingdon, 1051-4651,Augus 2004.
[39] J. M. H. Ali, and A. E. Hassanien, “An iris recognition system to enhance e-security environment based on wavelet theory,” in Advanced Modeling and Optimization journal, vol.5 no. 2,2003.
[40] S. Noh, K. Pae, C. Lee, and J. Kim, “ Multiresolution independent component analysis for iris identification ,” in the 2002 International Technical Conference on Circuits/system Computer and Communication, phuket, Thailand, 2002.
Chinese Academy of Science -Institute of Automation. Database of 756 Grayscale Eye Image. Available : http://www.sinobiometrics.com