Questo sito utilizza cookie di terze parti per inviarti pubblicità in linea con le tue preferenze. Se vuoi saperne di più clicca QUI 
Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie. OK

Modelli Hmm e Pca per il riconoscimento del volto

Scopo di questo lavoro sarà quello di presentare un algoritmo per implementare i problemi tipici risolvibili con gli hmm, assumendo di generare sequenze random. Il programma è stato realizzato in ambiente visuale con il supporto del compilatore Borland Builder 6.0 C++. Di tale sistema verranno descritti: il programma, il background teorico del riconoscimento del volto con particolare attenzione ai modelli HMM e alla PCA, all’interfaccia grafica e alle modalità d’uso.

Mostra/Nascondi contenuto.
7 Capitolo I IL RICONOSCIMENTO BIOMETRICO Introduzione In questo lavoro vengono introdotti i principali aspetti riguardanti la biometria applicata alla sicurezza, con particolare attenzione alle soluzioni che vertono sul riconoscimento facciale. Verranno discusse le prestazioni dei sistemi biometrici ed, infine, si parlerà della privacy e delle leggi che regolano l’uso dei dati personali e delle tecnologie per il riconoscimento biometrico in luoghi pubblici e di lavoro. 1.1 La biometria La biometria ( dal greco, "bios" vita e "metros" misura) è il ramo della biologia che misura e studia statisticamente i dati rilevati sugli esseri viventi, per trarne, comparativamente, classificazioni e leggi; si occupa inoltre di capire come alcune caratteristiche umane, uniche per ciascun individuo, possano essere utilizzate come strumento per il processo di riconoscimento. 1.2 Il problema della sicurezza Gli eventi socio-politici ed economici che hanno caratterizzato gli ultimi decenni, non da ultimo gli attacchi terroristici alle società occidentali, hanno focalizzato l’attenzione dell’umanità sul problema della sicurezza. Sicurezza relativa anche, ed anzi, in particolar modo alla propria identità. Sorgono infatti sempre più servizi on-line in cui è necessario garantire la propria identità per accedervi; a lavoro è necessario essere riconosciuti tramite badge, password, o token per accedere alla propria postazione; è indispensabile essere riconosciuti, quindi autorizzati, per l’utilizzo di determinate risorse informatiche sensibili. Potendo assegnare ad ogni utente di un sistema una password individuale, non riproducibile, impossibile da sottrarre, dimenticare, o danneggiare, avremmo risolto il problema del riconoscimento in modo sicuro: questo è quanto si è pensato di fare utilizzando le caratteristiche peculiari di ogni utente del sistema. Le caratteristiche biometriche, infatti non possono essere sottratte, sono difficili da riprodurre, non possono essere prestate né dimenticate, necessitano per l'identificazione della presenza dell'utente al punto di controllo. Il controllo non è più su ciò che si sa (pin, password), né su ciò che si ha (badge, token, smart card), ma su ciò che si è. Con la tecnologia di riconoscimento facciale si vuole raggiungere un alto standard di sicurezza senza risultare per l’utente invadente, né andare contro i principi di proporzionalità imposti dall’autorità Garante della privacy.

Laurea liv.I

Facoltà: Ingegneria

Autore: Giuseppe De Paolis Contatta »

Composta da 92 pagine.

 

Questa tesi ha raggiunto 1161 click dal 23/04/2008.

 

Consultata integralmente 2 volte.

Disponibile in PDF, la consultazione è esclusivamente in formato digitale.