31 |
Skeleton-based fingerprint minutiae extraction.January 2002 (has links)
by Zhao Feng. / Thesis (M.Phil.)--Chinese University of Hong Kong, 2002. / Includes bibliographical references (leaves 64-68). / Abstracts in English and Chinese. / Abstract --- p.i / Acknowledgments --- p.vi / Table of Contents --- p.vii / List of Figures --- p.ix / List of Tables --- p.x / Chapter Chapter 1 --- Introduction --- p.1 / Chapter 1.1 --- Automatic Personal Identification --- p.1 / Chapter 1.2 --- Biometrics --- p.2 / Chapter 1.2.1 --- Objectives --- p.2 / Chapter 1.2.2 --- Operational Mode --- p.3 / Chapter 1.2.3 --- Requirements --- p.3 / Chapter 1.2.4 --- Performance Evaluation --- p.4 / Chapter 1.2.5 --- Biometric Technologies --- p.4 / Chapter 1.3 --- Fingerprint --- p.6 / Chapter 1.3.1 --- Applications --- p.6 / Chapter 1.3.2 --- Advantages of Fingerprint Identification --- p.7 / Chapter 1.3.3 --- Permanence and Uniqueness --- p.8 / Chapter 1.4 --- Thesis Overview --- p.8 / Chapter 1.5 --- Summary --- p.9 / Chapter Chapter 2 --- Fingerprint Identification --- p.10 / Chapter 2.1 --- History of Fingerprints --- p.10 / Chapter 2.2 --- AFIS Architecture --- p.12 / Chapter 2.3 --- Fingerprint Acquisition --- p.15 / Chapter 2.4 --- Fingerprint Representation --- p.16 / Chapter 2.5 --- Fingerprint Classification --- p.18 / Chapter 2.6 --- Fingerprint Matching --- p.20 / Chapter 2.7 --- Challenges --- p.21 / Chapter 2.8 --- Combination Schemes --- p.22 / Chapter 2.9 --- Summary --- p.23 / Chapter Chapter 3 --- Live-Scan Fingerprint Database --- p.24 / Chapter 3.1 --- Live-Scan Fingerprint Sensors --- p.24 / Chapter 3.2 --- Database Features --- p.24 / Chapter 3.3 --- Filename Description --- p.28 / Chapter Chapter 4 --- Preprocessing for Skeleton-Based Minutiae Extraction --- p.30 / Chapter 4.1 --- Review of Minutiae-based Methods --- p.31 / Chapter 4.2 --- Skeleton-based Minutiae Extraction --- p.32 / Chapter 4.2.1 --- Preprocessing --- p.33 / Chapter 4.2.2 --- Validation of Bug Pixels and Minutiae Extraction --- p.40 / Chapter 4.3 --- Experimental Results --- p.42 / Chapter 4.4 --- Summary --- p.44 / Chapter Chapter 5 --- Post-Processing --- p.46 / Chapter 5.1 --- Review of Post-Processing Methods --- p.46 / Chapter 5.2 --- Post-Processing Algorithms --- p.47 / Chapter 5.2.1 --- H-Point --- p.47 / Chapter 5.2.2 --- Termination/Bifurcation Duality --- p.48 / Chapter 5.2.3 --- Post-Processing Procedure --- p.49 / Chapter 5.3 --- Experimental Results --- p.52 / Chapter 5.4 --- Summary --- p.54 / Chapter Chapter 6 --- Conclusions and Future Work --- p.58 / Chapter 6.1 --- Conclusions --- p.58 / Chapter 6.2 --- Problems and Future Works --- p.59 / Chapter 6.2.1 --- Problem 1 --- p.59 / Chapter 6.2.2 --- Problem 2 --- p.61 / Chapter 6.2.3 --- Problem 3 --- p.61 / Chapter 6.2.4 --- Future Works --- p.62 / Bibliography --- p.64
|
32 |
Compact iris verification on portable computing platform.January 2003 (has links)
Chun, Chun Nam. / Thesis (M.Phil.)--Chinese University of Hong Kong, 2003. / Includes bibliographical references (leaves 73-75). / Abstracts in English and Chinese. / ABSTRACT --- p.i / 摘要 --- p.ii / ACKNOWLEDGEMENTS --- p.iii / TABLE OF CONTENTS --- p.iv / LIST OF FIGURES --- p.v / LIST OF TABLES --- p.vii / Chapter 1 --- INTRODUCTION --- p.01 / Chapter 1.1 --- Iris Texture as A Biometric Password --- p.01 / Chapter 1.1.1 --- Advantages --- p.02 / Chapter 1.1.2 --- Previous Work --- p.04 / Chapter 1.1.3 --- Operation Procedures --- p.06 / Chapter 1.1.3.1 --- Image Acquisition --- p.07 / Chapter 1.1.3.2 --- Iris Localization --- p.07 / Chapter 1.1.3.3 --- Image Encoding and Database Matching --- p.08 / Chapter 1.2 --- Motivation and Research Objective --- p.09 / Chapter 1.3 --- Thesis Outline --- p.11 / Chapter 2 --- IMAGE ACQUISITION --- p.13 / Chapter 2.1 --- Difficulties on Image Acquisition --- p.13 / Chapter 2.2 --- Our Iris Image Acquisition Setting --- p.13 / Chapter 3 --- PRE-PROCESSING --- p.15 / Chapter 3.1 --- Isolating the Region of Interest --- p.15 / Chapter 3.1.1 --- Conscious and Unconscious Recognition --- p.15 / Chapter 3.1.2 --- Iris Boundary Detection --- p.16 / Chapter 3.2 --- Iris-ring Unfolding and Normalization --- p.19 / Chapter 3.2.1 --- Eccentric-polar Coordinate System --- p.20 / Chapter 3.2.2 --- Iris-ring Unfolding --- p.22 / Chapter 3.2.3 --- Normalization --- p.22 / Chapter 3.3 --- Data Binarization --- p.24 / Chapter 4 --- RADON TRANSFORM BASED ENCODING AND MATCHING --- p.27 / Chapter 4.1 --- Radon Transform based Encoding --- p.28 / Chapter 4.2 --- Iris Code Matching --- p.32 / Chapter 4.2.1 --- Regional Correlation --- p.32 / Chapter 5 --- PALM-TOP IMPLEMENTATION ON COMPUTING PLATFORM --- p.36 / Chapter 5.1 --- Image Acquisition --- p.37 / Chapter 5.1.1 --- Desktop Version --- p.37 / Chapter 5.1.2 --- Palm-top Version --- p.37 / Chapter 5.2 --- Iris Localization --- p.39 / Chapter 5.2.1 --- Desktop Version --- p.39 / Chapter 5.2.2 --- Palm-top Version --- p.39 / Chapter 5.3 --- Image Encoding --- p.41 / Chapter 5.3.1 --- Desktop Version --- p.41 / Chapter 5.3.2 --- Palm-top Version --- p.41 / Chapter 5.4 --- Palm-Top Computer Application --- p.42 / Chapter 5.4.1 --- Palm-top Computer Setting --- p.42 / Chapter 5.4.2 --- Software Selection --- p.42 / Chapter 5.4.3 --- Technical Problems --- p.43 / Chapter 5.4.3.1 --- Problem 1: Memory Limitation --- p.43 / Chapter 5.4.3.2 --- Problem 2: Image Format --- p.44 / Chapter 5.4.3.3 --- Problem 3: Origin of Image --- p.44 / Chapter 5.5 --- Our Iris Recognition Platform --- p.44 / Chapter 6 --- EXPERIMENTAL RESULTS --- p.47 / Chapter 6.1 --- The Test Data --- p.47 / Chapter 6.2 --- Experiment One: Eccentric Polar Coordinates System Recognition Performance --- p.48 / Chapter 6.2.1 --- Performance Measure of Recognition --- p.48 / Chapter 6.2.2 --- Experimental Result --- p.49 / Chapter 6.3 --- Experiment Two: Radon Transform-based Recognition System Performance --- p.53 / Chapter 6.3.1 --- Intra-group Similarity vs. Inter-group Similarity --- p.54 / Chapter 6.3.2 --- Performance Comparison with an Existing System --- p.57 / Chapter 6.4 --- Experiment Three: The Resolution of Image in the Eccentric-polar Coordinates System --- p.58 / Chapter 7 --- CONCLUSION AND FUTURE WORK --- p.62 / Chapter 7.1 --- Conclusion --- p.62 / Chapter 7.2 --- Future Work --- p.63 / APPENDIX A --- p.66 / APPENDIX B --- p.67 / BIBLIOGRAPHY --- p.73
|
33 |
Navigation à l'estime magnéto-inertielle en champ inhomogène et applications en intérieur / Magneto-Inertial Dead-Reckoning in inhomogeneous field and indoor applicationsChesneau, Charles-Ivan 15 November 2018 (has links)
Cette thèse concerne l’exploitation des inhomogénéités locales du champ magnétique en complément de techniques de navigation inertielles à composants liés “strapdown”, et son application à la navigation à l’estime en intérieur avec des capteurs magnéto-inertiels miniatures à bas-coût. Cette méthode permet une mesure indirecte de la vitesse du système indépendamment des mouvements de son porteur et fonctionne sans cartographie préalable du champ magnétique, ni infrastructure dédiée. Ce travail étudie la modélisation du problème de navigation, celle des capteurs utilisés, ainsi que l’effet des incertitudes de mesure sur la précision de reconstruction du mouvement et les limites de cette technique. Des algorithmes de navigation mettant en œuvre le filtrage de Kalman étendu sont implémentés, et évalués expérimentalement. Enfin, deux techniques de calibration de gradiomètres magnétiques sont proposées et testées,dans le double objectif d’en faciliter la réalisation à la fois en production et au cours de la vie d’un système. / This thesis is about complementing strapdown inertial navigation techniques with the use of local magnetic inhomogeneity, and the application thereof to indoor dead-reckoning with low-cost micro-electromechanical magneto-inertial sensors. This method provides an indirect velocity measurement of the system independently of its wearer’s movements and works without neither mapping of the magnetic field beforehand, nor dedicated infrastructure. Modelization of the navigation problem and our sensors are studied, together with the effect of measurement uncertainty on movement estimation accuracy and the limits of this technique. Navigation algorithms based on extended Kalman filtering are implemented and evaluated in experiments. Lastly, two magnetic gradiometers calibration techniques are introduced and tested, to ease its realizationboth in production and during the system’s lifetime.
|
34 |
Modelling and parametric estimation of simulated moving bed chromatographic processes (SMB) / Modélisation et estimation paramétrique des procédés de chromatographie à lit mobile simulé (SMB)Grosfils, Valérie 30 June 2009 (has links)
La chromatographie à lit mobile simulé (procédé SMB) est une technique de séparation bien maîtrisée dans certains secteurs traditionnels tels que la séparation de sucres et d’hydrocarbures. Cependant, son application à la séparation de composés à haute valeur ajoutée dans l’industrie pharmaceutique pose de nouveaux problèmes liés à la nature des produits à séparer ainsi qu'aux exigences plus strictes en matière de pureté et de quantités produites. Les principaux problèmes ouverts sont notamment la détermination des conditions de fonctionnement optimales, la conception de structures robustes de régulation, et le développement d’un système de supervision permettant la détection et la localisation de dégradations de fonctionnement. Ces tâches requièrent l’usage d’un modèle mathématique du procédé ainsi qu’une méthodologie d’estimation paramétrique. L’étude et le développement des modèles mathématiques pour ce type d’installation ainsi que l’estimation des paramètres des modèles sur base de mesures expérimentales constituent précisément l’objet de nos travaux de doctorat.
Les modèles mathématiques décrivant les procédés SMB consistent en les bilans massiques des composés à séparer. Ce sont des modèles à paramètres distribués (décrit par des équations aux dérivées partielles). Certains ont un comportement dynamique de type hybride (c'est-à-dire faisant intervenir des dynamiques à temps continu et des événements discrets). Quelques modèles ont été développés dans la littérature. Il s’agit de sélectionner ceux qui paraissent les plus intéressants au niveau de leur temps de calcul, de leur efficacité et du nombre de paramètres à déterminer. En outre, de nouvelles structures de modèles sont également proposées afin d’améliorer le compromis précision / temps de calcul.
Ces modèles comportent généralement certains paramètres inconnus. Ils consistent soit, en des grandeurs physiques mal définies au départ des données de base, soit, en des paramètres fictifs, introduits à la suite d'hypothèses simplificatrices et englobant à eux seuls un ensemble de phénomènes. Il s’agit de mettre au point une procédure systématique d’estimation de ces paramètres requérant le moins d’expériences possible et un faible temps de calcul. La valeur des paramètres est estimée, au départ de mesures réelles, à l'aide d'une procédure de minimisation d'une fonction de coût qui indique l’écart entre les grandeurs estimées par le modèle et les mesures. La sensibilité du modèle aux écarts sur les paramètres, ainsi que l’identifiabilité du modèle (possibilité de déterminer de manière univoque les paramètres du modèle) sur la base de mesures en fonctionnement normal sont étudiées. Ceci fournit un critère de comparaison supplémentaire entre les différents modèles et permet en outre de déterminer les conditions expérimentales optimales (choix du type d’expérience, choix des signaux d’entrée, choix du nombre et de la position des points de mesures…) dans lesquelles les mesures utilisées lors de l’estimation paramétrique doivent être relevées. De plus, les erreurs d’estimation sur les paramètres et les erreurs de simulation sont estimées. La procédure choisie est ensuite validée sur des données expérimentales recueillies sur un procédé pilote existant au Max-Planck-Institut für Dynamik komplexer technischer systeme (Magdebourg, Allemagne).
|
35 |
Rethinking the REAL ID Act and national identification cards as a counterterrorism toolClarke, William M. January 2009 (has links) (PDF)
Thesis (M.A. in Security Studies (Homeland Security and Defense))--Naval Postgraduate School, December 2009. / Thesis Advisor(s): Dahl, Erik J. ; Denning, Dorothy E. "December 2009." Description based on title screen as viewed on January 26, 2010. Author(s) subject terms: REAL ID, PASS ID, biometrics, driver's license, enhanced driver's license, national identification card, biometric technologies, fingerprints, iris scan, facial recognition, hand geometry, Department of Homeland Security. Includes bibliographical references (p. 85-96). Also available in print.
|
36 |
Control loop performance assessment with closed-loop subspace identificationDanesh Pour, Nima Unknown Date
No description available.
|
37 |
Eyewitness identification rates in showups as a function of role of presenterRoss, Stephen J. January 2004 (has links)
This study was designed to test for the effect of role of presenter during a showup (one-person lineup) and eyewitnesses' authoritarianism on identification rates. Specifically, this study addressed the question of whether or not eyewitnesses are more likely to identify a suspect as the perpetrator of a crime when they make their identifications to a police officer rather than a civilian, and whether authoritarianism interacts with presenter role. 169 participants witnessed a staged theft and were then asked to make an identification of a suspect in a showup. Interpretation of the results suggested that the presence of a police officer during a showup increases identification rates of the suspect. Also, a higher level of authoritarianism in the eyewitness and the presence of a police officer increase the confidence eyewitnesses have in their identification. Implications for law enforcement and future research are discussed. Acknowledgements: Special thanks to David Taylor, Emily Zumbaugh, KimberlyBolich, and Christina Waddups for their assistance with data collection. / Department of Psychological Science
|
38 |
Control loop performance assessment with closed-loop subspace identificationDanesh Pour, Nima 11 1900 (has links)
This thesis is concerned with subspace identification and its applications for controller performance assessment and process modeling from closed-loop data.
A joint input-output closed-loop subspace identification method is developed which provides consistent estimation of the subspace matrices and the noise covariance matrix required for the LQG benchmark curve estimation.
Subspace LQG benchmark is also used for performance assessment of the cascade supervisory-regulatory control systems.
Three possible scenarios for LQG control design and performance improvement are discussed for this structure. A closed-loop subspace identification method is also provided for estimation of the subspace matrices necessary for performance assessment.
A method of direct step model estimation from closed-loop data is provided using subspace identification. The variance calculation required for this purpose can be performed using the proposed method. The variances are used for weighted averaging on the estimated Markov parameters to attenuate the noise influence on the final step response estimation. / Process Control
|
39 |
Establishing public confidence in the viability of fingerprint biometric technology /Green, Nathan Alan, January 2005 (has links) (PDF)
Thesis (M.S.)--Brigham Young University. Dept. of Technology, 2005. / Includes bibliographical references (p. 141-144).
|
40 |
A theoretical and empirical examination of relational identification : implications for the workplace / Identification relationnelle dans le travail : éléments, antécédents et conséquencesMoteabbed, Shora 21 March 2014 (has links)
Cette thèse est organisée en trois chapitres. Chaque chapitre inclut un article sur le thème de l'identification relationnelle. Le premier document propose un modèle conceptuel . Dans ce modèle, les antécédents (motifs d'identification ) et les modérateurs (caractéristiques interpersonnelles et cibles) prédisent conjointement les deux formes d'identification relationnelle : particularisée et généralisée. Les deux formes prévoient deux types de conséquences interpersonnelles. Le deuxième chapitre examine l'existence et les facteurs prédictifs des deux formes d'identification relationnelle. Il utilise une approche multi- méthode et des échantillons de professionnels et de gestionnaires. Le troisième chapitre examine les prédicateurs et les conséquences de l'identification relationnelle avec un autre membre de l'équipe dans un cadre des équipes d'étudiants. En résumé, le premier chapitre présente un modèle complet des deux formes d'identification relationnelle et ses antécédents et les conséquences. Le deuxième chapitre 2 se concentre principalement sur les deux formes et leurs antécédents et les modérateurs tandis que le chapitre 3 teste le modèle complet y compris les antécédents et les conséquences, mais seulement pour le but d'identification relationnelle particularisé. / This dissertation is organized in three chapters. Each chapter contains a paper around the topic of relational identification. The first paper suggests and discusses a conceptual model in which identification motives -as antecedents- and interpersonal and target characteristics -as moderators- jointly predict the two forms of relational identification: particularized and generalized. The two forms then result in different types of interpersonal outcomes. The second paper consists of two studies that examine the existence and predictors of the two forms of relational identification through a multi-method approach. Study 1 is a qualitative study based on interview data collected from a sample of international professionals and study 2 is quantitative based on survey data collected mainly from French professionals and managers. The third paper explores the predictors and outcomes of relational identification with one’s team member in the context of students’ teams through collecting survey data at three different points of time. In sum, paper 1, presents a comprehensive model of the two forms of relational identification and its antecedents and outcomes. Paper 2 mainly focuses on the front end of the model exploring the two forms and their antecedents and moderators whereas paper 3 tests the whole model including the antecedents and outcomes but only for particularized relational identification.
|
Page generated in 0.1316 seconds