Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "signature identification" wg kryterium: Temat


Wyświetlanie 1-11 z 11
Tytuł:
Offline signature identification and verification using noniterative shape context algorithm
Autorzy:
Adamski, M.
Saeed, K.
Powiązania:
https://bibliotekanauki.pl/articles/333019.pdf
Data publikacji:
2009
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
weryfikacja podpisu
offline signature verification (SV)
signature identification
shape context method
Opis:
The paper presents experimental results on offline signature identification and verification. At the first stage of the presented system, the binary image of the signature undergoes skeletonization process using KMM algorithm to have a thinned, one pixel-wide line, to which a further reduction is applied. For each thinned signature image a fixed number of points comprising the skeleton line are selected. The recognition process is based on comparing the reference signatures with the questioned samples using distance measure computed by means of Shape Context algorithm. The experiments were carried out using a database containing signatures of 20 individuals. For the verification process random forgeries were used to asses the system error. The main advantage of the presented approach lies in utilizing only one reference signature for both identification and verification tasks, whereas the achieved results are comparable with respect to the systems that use several training samples per subject.
Źródło:
Journal of Medical Informatics & Technologies; 2009, 13; 47-52
1642-6037
Pojawia się w:
Journal of Medical Informatics & Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Identyfikacja błędnych podpisów w kolekcjach
Batch identification of bad signatures
Autorzy:
Pieprzyk, J.
Pastuszak, J.
Powiązania:
https://bibliotekanauki.pl/articles/317682.pdf
Data publikacji:
2001
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
weryfikacja podpisów cyfrowych
weryfikacja podpisów cyfrowych w kolekcjach
identyfikacja błędnych podpisów
kody identyfikujące błędne podpisy
digital signature verification
batch signature verification
bad signature identification
identification codes
Opis:
Weryfikacja poprawności podpisów cyfrowych jest obliczeniowo kosztowna. Aby ją zwiększyć, zamiast pojedynczych podpisów weryfikacji poddaje się kolekcje. Jeżeli wszystkie podpisy w kolekcji są poprawne, to cała kolekcja jest akceptowana. Pojawienie się błędnych podpisów w kolekcji powoduje, że weryfikacja jest błędna. Nie można odrzucić całej kolekcji, zachodzi więc konieczność identyfikacji błędnych podpisów w kolekcji. W artykule zdefiniowano metody identyfikacji błędnych podpisów. W szczególności określono weryfikacje typu "dziel i rządź", w których wejściowe kolekcje są dzielone na podkolekcje tak długo, aż końcowe błędne kolekcje zawierają pojedyncze podpisy. Opisano również weryfikator Hamminga identyfikujący jeden błędny podpis w kolekcji oraz uogólniono ten weryfikator do postaci dwupoziomowego weryfikatora, umożliwiającego identyfikacje dwóch błędnych podpisów. Podano też definicję ogólnego weryfikatora zdolnego do identyfikacji dowolnej liczby błędnych podpisów w kolekcjach.
Verification of digital signatures is expensive in terms of computing resources required to perform the task. Batch verification is a technique that uses homomorphic property to increase efficiency. If all signatures are correct in a batch, the whole batch is accepted otherwise bad signature must be identified and rejected. For obvious reasons, rejection of bad batches is not possible as they typically include also valid signatures that must be accepted. In the paper, methods of bad signature identification are defined. In particular, the identification using the "divide and conquer" method is described. In this method the input batch is repeatedly divided into sub-batches until the final sub-batches contain single bad signatures. The Hamming verifier is defined as the one being able to identify a single bad signature. Its generalisation allowing identification of two bad signatures resulting in the so-called two level Hamming verifier, is given. The work concludes with remarks about verifiers that identify arbitrary number of bad signatures.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2001, 2; 46-60
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dynamic handwritten signature identification using spiking neural network
Dynamiczna identyfikacja podpisu odręcznegoprzy użyciu pulsującej sieci neuronowej
Autorzy:
Kutsman, Vladislav
Kolesnytskyj, Oleh
Powiązania:
https://bibliotekanauki.pl/articles/2070220.pdf
Data publikacji:
2021
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
online signature identification
spiking neural network
invariant dynamic parameters
signature recognition
identyfikacja podpisu online
pulsująca sieć neuronowa
niezmienne parametry dynamiczne
rozpoznawanie podpisu
Opis:
The article proposes a method for dynamic signature identification based on a spiking neural network. Three dynamic signatureparameters l(t), xy(t), p(t) are used, which are invariant to the signature slope angle, and after their normalization, also to the signature spatial and temporal scales. These dynamic parameters are fed to the spiking neural network for recognition simultaneously in the form of time series without preliminary transformation into a vector of static features, which, on the one hand, simplifies the method due to the absence of complex computational transformation procedures,and on the other hand, prevents the loss of useful information, and therefore increases the accuracy and reliability of signature identificationand recognition (especially when recognizing forged signatures that are highly correlated with the genuine). The spiking neural network used has a simple training procedure, and not all neurons of the network are trained, but only the output ones. If it is necessary to add new signatures, it is not necessaryto retrain the entire network as a whole, but it is enough to add several output neurons and learn only their connections. Inthe results of experimental studies of the software implementation of the proposed system, it’s EER = 3.9% was found when identifying skilled forgeries and EER = 0.17% when identifying random forgeries.
W artykule zaproponowano metodę dynamicznej identyfikacji podpisów opartą na pulsującej sieci neuronowej. Wykorzystywane są trzy parametry dynamiczne podpisu l(t), xy(t), p(t), które są niezmienne względem kąta nachylenia podpisu, a po ich normalizacji –także do skali przestrzennej i czasowej podpisu. Te dynamiczne parametry są podawane do sieci neuronowej w celu rozpoznania jednocześnie jako szeregi czasowe bez uprzedniej konwersji na wektor cech statycznych, co z jednej strony upraszcza metodę ze względu na brak skomplikowanych procedur konwersji obliczeniowej,a z drugiej ręka zapobiega utracie przydatnych informacji –zwiększa dokładność i wiarygodność identyfikacjii rozpoznawania podpisów (zwłaszczaw rozpoznawaniu podpisów sfałszowanych, które są silnie skorelowane z autentycznymi).Zastosowana sieć neuronowa typu spiking ma prostą procedurę treningu, przy czym nie wszystkie neurony sieci są trenowane, a jedynie te wyjściowe.Jeśli konieczne jest dodanie nowych sygnatur, nie jest konieczne trenowanie całej sieci, ale wystarczy dodać kilka neuronów wyjściowych i uczyć tylko te połączenia.W wyniku eksperymentu programowego zaproponowanego systemu otrzymano EER = 3,9% przy identyfikacji sfałszowanych podpisów i EER = 0,17% przy identyfikacji fałszerstw losowych.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2021, 11, 3; 34--39
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Preprocessing Techniques for Online Signature Verification and Identification
Metody wstępnego przetwarzania dla weryfikacji i identyfikacji podpisu dynamicznego
Autorzy:
Pień, A.
AdamskI, M.
Powiązania:
https://bibliotekanauki.pl/articles/88406.pdf
Data publikacji:
2018
Wydawca:
Politechnika Białostocka. Oficyna Wydawnicza Politechniki Białostockiej
Tematy:
podpis dynamiczny
wstępne przetwarzanie
identyfikacja
online signature
signature preprocessing
identification
Opis:
Handwritten signature is a behavioral biometric that can be used for automatic signer verification and identification. Online signature, in addition to visual shape, incorporates dynamics of the writing process such as trajectory, velocity and additional characteristics such as pen pressure and angles. While there are many approaches to online signature verification proposed in the literature, only few works related to preprocessing and its effect on the system performance. In this work selected preprocessing techniques were investigated such as: normalization, noise filtering and resampling. The evaluation was carried out in verification and identification tasks based on DTW distance measure and signatures from SVC2004 database.
Podpis odręczny jest behawioralną cechą biometryczną która umożliwia automatyczną weryfikację i identyfikację autora podpisu. Podpis dynamiczny, oprócz informacji o kształcie, zawiera również dane dotyczące dynamiki składania podpisu takie jak trajektoria kreślenia, prędkość, zmiana nacisku i kątów nachylenia pióra. W literaturze można znaleźć wiele podejść do automatycznej weryfikacji podpisu, brakuje jednak prac z szerszą analizą metod wstępnego przetwarzania i oceną ich wpływu na poprawność pracy całego systemu. W niniejszej pracy zbadano wybrane techniki wstępnego przetwarzania takie jak: normalizacja, filtracja, próbkowanie oraz oceniono ich użyteczność w procesie weryfikacji i identyfikacji podpisu. W badaniach wykorzystano system bazujący na mierze odległości Dynamic Time Warping. Eksperymenty przeprowadzono na podpisach dynamicznych z bazy SVC2004.
Źródło:
Advances in Computer Science Research; 2018, 14; 163-176
2300-715X
Pojawia się w:
Advances in Computer Science Research
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane aspekty procesu wyznaczania sygnatur termicznych jednostek pływających
Selected aspects of the process of determining ship thermal signatures
Autorzy:
Milewski, S.
Praczyk, T
Powiązania:
https://bibliotekanauki.pl/articles/151337.pdf
Data publikacji:
2013
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
podczerwień
poszukiwanie
identyfikacja
sygnatura termiczna
infrared
search
identification
thermal signature
Opis:
Jednym z wielu zastosowań kamer termowizyjnych na morzu jest poszukiwanie oraz identyfikacja jednostek pływających. Skuteczna realizacja wymienionych zadań wymaga wcześniejszego pozyskania i opracowania określonych zasobów informacji, które są zgromadzone i dostępne np. w bazie sygnatur termicznych. W artykule przedstawiono dedykowaną aplikację komputerową wspomagającą proces wyznaczania sygnatur termicznych jednostek pływających.
Thermal imaging systems (IR systems) are used in many areas at sea. In maritime applications, their task is mainly to search for objects and to identify them. In order to effectively search and identify maritime objects based on measurements made by IR systems, it is necessary to represent them and measurement conditions (also parameters of the systems themselves) in the form of thermal signatures. The signatures should exclusively include parameters important from the point of view of further processing, other parameters should be neglected in the signatures. To effectively calculate thermal signatures for ships, a specialized computer program has been implemented. The program enables an operator to indicate parameters of ships, measurement and sensor, to select image of the ship, to extract it from the image, to analyze the image, to calculate signature, and finally to memorize it in a database. Functionality of the program is shortly described in the paper.
Źródło:
Pomiary Automatyka Kontrola; 2013, R. 59, nr 9, 9; 973-976
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Podpis elektroniczny a identyfikacja i uwierzytelnianie
Electronic signature, identification and authentication
Autorzy:
Sroka, Karol
Powiązania:
https://bibliotekanauki.pl/articles/1590923.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
electronic signature
identification
authentication
public administration
podpis elektroniczny
identyfikacja
uwierzytelnianie
administracja publiczna
Opis:
Istotnym etapem każdej transakcji wykonywanej w środowisku systemów teleinformatycznych jest identyfikacja stron i ich uwierzytelnienie. W artykule analizowano możliwość wykorzystania kwalifikowanego podpisu elektronicznego jako powszechnego narzędzia identyfikacji i uwierzytelniania.
An important stage of each transaction carried out in an environment of IT systems is to identify the parties and their authentication. The article analyzed the possibility of using a qualified electronic signature as a general tool for identification and authentication.
Źródło:
Studia Administracyjne; 2016, 8; 109-122
2080-5209
2353-284X
Pojawia się w:
Studia Administracyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Applying the radiated emission to the specific emitter identification
Autorzy:
Dudczyk, J.
Wnuk, M.
Matuszewski, J.
Powiązania:
https://bibliotekanauki.pl/articles/309391.pdf
Data publikacji:
2005
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
radiated emission
distance function
homology function
measurement and signature intelligence
specific emitter identification
Opis:
During the last years we have observed fast development of the electronic devices and electronic warfare systems (EW). One of the most principal functions of the ESM/ELINT system is gathering basic information from the entire electromagnetic spectrum and its analysis. Simultaneously, utilization of some tools of artificial intelligence (AI) during the process of emitter identification is very important too. A significant role is played by measurement and signature intelligence (MASINT) based on non-intentional emission (calls-radiated emission). This emission is a source of knowledge about an analysed emitter due to its incidental "chemical", "spectral" traces and non-communication emitter's characteristics. The process of specific emitter identification (SEI) based on extraction of distinctive radiated emission features is presented by the authors. Specially important is utilization of a database (DB) in the process of identifying a detectable radar emission.
Źródło:
Journal of Telecommunications and Information Technology; 2005, 2; 57-60
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Identyfikacja uszkodzeń w układach liniowych
Fault identification in linear systems
Autorzy:
Kościelny, J. M.
Chalecki, D.
Powiązania:
https://bibliotekanauki.pl/articles/327478.pdf
Data publikacji:
2008
Wydawca:
Polska Akademia Nauk. Polskie Towarzystwo Diagnostyki Technicznej PAN
Tematy:
identyfikacja uszkodzeń
residuum
sygnatura unormowana
model liniowy
fault identification
residual
normalized signature
linear system
Opis:
Przedstawiono metodę identyfikacji uszkodzeń z wykorzystaniem residuów w postaci wewnętrznej. Założono występowanie uszkodzeń pojedynczych. Identyfikacja bazuje na wykorzystaniu unormowanych sygnatur kierunkowych poszczególnych uszkodzeń. Zamieszczono przykład obliczeniowy.
A method of identification of faults based on residuals in the inner form has been presented. Assumption about occurrence of single faults has been undertaken. Fault identification makes use from the normalized directional signatures of particular faults. An appropriate calculation example has been given.
Źródło:
Diagnostyka; 2008, 2(46); 41-44
1641-6414
2449-5220
Pojawia się w:
Diagnostyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Combined off-line type signature recognition method
Autorzy:
Porwik, P.
Para, T.
Smacki, Ł.
Żuławiński, S.
Powiązania:
https://bibliotekanauki.pl/articles/333578.pdf
Data publikacji:
2006
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
rozpoznawanie podpisu
transformata Hough'a
przetwarzanie wstępne
identyfikacja osoby
signature recognition
Hough transform
preprocessing
persons identification
Opis:
In this paper the off-line type signature analysis have been presented. The signature recognition is composed of some features. Different influences of such features were tested and stated. Proposed approach gives good signature recognition level, hence described method can be used in many areas, for example in biometric authentication, as biometric computer protection or as method of the analysis of person's behaviour changes.
Źródło:
Journal of Medical Informatics & Technologies; 2006, 10; 81-90
1642-6037
Pojawia się w:
Journal of Medical Informatics & Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Usługi zaufania i identyfikacja elektroniczna
Trust services and electronic identification
Autorzy:
Monarcha-Matlak, Aleksandra
Powiązania:
https://bibliotekanauki.pl/articles/1596081.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
trust services
electronic identification
electronic signature
electronic seal
usługi zaufania
identyfikacja elektroniczna
podpis elektroniczny
pieczęć elektroniczna
Opis:
Rozporządzenie e-IDAS to nowy akt europejski kompleksowo regulujący zagadnienia związane z usługami zaufania i identyfikacją elektroniczną. Poszerza ono katalog usług zaufania, wprowadza jednolitą terminologię we wszystkich państwach członkowskich UE, nowe standardy, a także obowiązek uznawania i akceptacji podpisów oraz pieczęci elektronicznych w państwach członkowskich UE. Ma to na celu podniesienie poziomu bezpieczeństwa usług zaufania i zwiększenie popularności tych usług wśród obywateli UE.
The e-IDAS Regulation is a new European act that comprehensively regulates the issues concerned with trust services and electronic identification. The e-IDAS Regulation broadens the catalogue of trust services, introduces uniform terminology and new standards in all European Union’s Member Countries, it introduces the obligation to recognize and accept the electronic signatures and seals in European Union’s Member Countries. The main goal is to increase the security level of trust services and to increase the popularity of these services among citizens of the European Union.
Źródło:
Acta Iuris Stetinensis; 2018, 23, 3; 143-162
2083-4373
2545-3181
Pojawia się w:
Acta Iuris Stetinensis
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowanie liniowych rejestrów pierścieniowych do testowania połączeń w układach FPGA
On Application of Ring Linear Feedback Shift Registers to Testing of Interconnects in FPGAs
Autorzy:
Hławiczka, A.
Gucwa, K.
Garbolino, T.
Powiązania:
https://bibliotekanauki.pl/articles/156314.pdf
Data publikacji:
2008
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
liniowy rejestr pierścieniowy
testowanie połączeń
lokalizacja uszkodzeń
identyfikacja uszkodzeń
sygnatura
słownik diagnostyczny
układ FPGA
ring linear feedback shift register
interconnect testing
fault localization
fault identification
signature
fault dictionary
field programmable gate array (FPGA)
Opis:
Praca poświęcona jest dedykowanemu konkretnej aplikacji testowaniu połączeń w układach FPGA. Na czas testowania komórki układu FPGA wchodzące w skład realizowanej aplikacji są przekształcane w elementy układu RL-BIST. Do budowy takiego układu został wybrany pierścieniowy rejestr LFSR, którego n pętli sprzężeń zwrotnych jest w trakcie testowania liniami testowanej magistrali połączeń. Na podstawie sygnatury otrzymanej w układzie RL-BIST stwierdza się czy testowana magistrala połączeń jest sprawna a w oparciu o słownik diagnostyczny można także zlokalizować uszkodzone połączenia oraz zidentyfikować typ uszkodzenia. Skuteczność zaproponowanej metody testowania połączeń w FPGA została poparta obszernymi wynikami eksperymentalnymi.
Due to rapidly growing complexity of FPGA circuits application-dependent techniques of their testing become more and more often exploited for manufacturing test instead of application'independent methods. In such the case not all but only a part of FPGA resources (i.e. CLBs and interconnects) is a subject of testing - the part that is to be used by the concrete target application. The work is devoted to application-dependent testing of interconnects in FPGA circuits. For the test period the CLBs being the parts of the application are reconfigured so they implement elements (i.e. XOR gates and D-type flip-flops) of a RL-BIST structure based on a ring linear feedback shift register (R-LFSR). FPGA interconnections under test (IUTs) or at least their part are feedback lines of the R-LFSR. The R-LFSR is first initialised with a randomly chosen seed and than run for several clock cycles. Next the final state of the R-LFSR - a signature - is red by an ATE (Automatic Test Equipment). The value of the signature determines whether IUTs are fault free or faulty. Moreover, on the basis of the signature and with the use of a fault dictionary one may localise faulty interconnections in the FPGA and identify types of faults. The FPGA is afterwards reconfigured so the other set of IUTs becomes feedback lines of the R-LFSR. The above procedure is repeated until all FPGA interconnections belonging to the target application are tested. Efficacy of the proposed approach to testing of FPGA interconnects is supported by experimental results.
Źródło:
Pomiary Automatyka Kontrola; 2008, R. 54, nr 8, 8; 594-597
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-11 z 11

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies