РАЗРАБОТКА АЛГОРИТМА БИОМЕТРИЧЕСКОЙ ИДЕНТИФИКАЦИИ НА ОСНОВЕ НЕЙРОННЫХ СЕТЕЙ
Keywords:
Биометрик, Старение шаблона, Обнаружение самозванца, Ложные отклонения, Верификация полученные результаты.Abstract
Электрокардиограмма приобрела популярность как биометрический признак благодаря выдающемуся сочетанию универсальности, постоянства и измеримости со скрытым характером, который затрудняет кражу или подделку. Современные алгоритмы в основном состоят из конвейерных алгоритмов, состоящих из отдельных этапов шумоподавления, сегментации, извлечения признаков и принятия решения. Однако сверточные нейронные сети (CNN) обладают инструментами для интеграции всех этапов обработки, от сбора данных до принятия решения, в единую модель. Эта интеграция заменяет отдельную пошаговую настройку целостным процессом оптимизации, синергетически адаптируя модель для достижения максимально возможной производительности. В этой главе мы представляем и исследуем возможности сверточных нейронных сетей для биометрической идентификации с использованием неинтрузивного сбора сигналов ЭКГ и предложить архитектуру CNN для полной интеграции традиционных этапов конвейера в единую точную и надежную модель. Метод был оценен на очень полной и сложной коллекции UofTDB и показал многообещающие результаты в задачах идентификации по сравнению с недавними и успешными современными методами.
References
Adeoye, OS 2020. Обзор новых биометрических технологий. Международный журнал компьютерных приложений, 9 (10): 8887-8899.
Аграфиоти, Ф., и Хацинакос, Д. 2018. Распознавание на основе ЭКГ с использованием статистики второго порядка. CNSR 2018: 6-я ежегодная исследовательская конференция по сетям и услугам связи, страницы 82–87.
Аграфиоти Ф., Буй Ф. М. и Хацинакос Д. 2020 г. Безопасная телемедицина: биометрия для удаленной и непрерывной проверки пациентов. Журнал компьютерных сетей и коммуникаций, 2020: 924791.
Белгасем, Н., Найт-Али, А., Фурнье, Р., и Берекси-Регуиг, Ф. 2019. Аутентификация человека на основе ЭКГ с использованием вейвлетов и случайных лесов. Международный журнал по криптографии и информационной безопасности (IJCIS), 2 (2): 1-11.