Samoopravné kódy a rozpoznávání podle duhovky
Samoopravné kódy a rozpoznávání podle duhovky
diplomová práce (OBHÁJENO)
Zobrazit/ otevřít
Trvalý odkaz
http://hdl.handle.net/20.500.11956/53756Identifikátory
SIS: 145025
Kolekce
- Kvalifikační práce [10932]
Autor
Vedoucí práce
Oponent práce
Drápal, Aleš
Fakulta / součást
Matematicko-fyzikální fakulta
Obor
Matematické metody informační bezpečnosti
Katedra / ústav / klinika
Katedra algebry
Datum obhajoby
23. 1. 2014
Nakladatel
Univerzita Karlova, Matematicko-fyzikální fakultaJazyk
Angličtina
Známka
Dobře
Klíčová slova (česky)
Duhovka, Rozpoznávání podle duhovky, Gaborovy wavelety, Samoopravné kódy, KryptosystémyKlíčová slova (anglicky)
Iris, Iris Recognition, Gabor Wavelets, Error-Correcting Codes, CryptosystemsRozpoznávání podle duhovky v dnešní době představuje jednu z nejpřesnějších metod pro identifikaci a autentizaci. Tato práce si klade za cíl popsat matema- tickým aparátem algoritmy, které se při ní používají. Samotný popis daných algo- ritmů však není jediným cílem práce. Je v ní také navrženo několik možností, jak by jednotlivé části mohly být vylepšeny, popř. nahrazeny. Práce ale nepřehlíží ani další souvislosti spojené s rozpoznáváním podle duhovky, jako je např. jeho po- tenciální využití za pomoci samoopravných kódů v duhovkových kryptosystémech. Druhá verze práce odstraňuje množství chyb a nepřesností objevených ve verzi první, zejména pak v kapitolách ROI Definition, Hough Transform a Feature Extraction. Kromě toho ale také přináší několik nových tvrzení, a hlavně pak v pseudokódech ukazuje, jak by se popisované algoritmy implementovaly v praxi. 1
Iris recognition constitutes one of the most powerful method for the iden- tification and authentication of people today. This thesis aims to describe the algorithms used by a mathematical apparatus. The description of these algo- rithms is not the only objective of this thesis; the reason they were chosen and potential improvements or substitutions are also discussed. The background of iris recognition, its use in cryptosystems, and the application of error-correcting codes are investigated as well. The second version of the thesis eliminates errata and a quantum of inaccu- racies discovered in the first version, especially in the ROI Definition, the Hough Transform and the Feature Extraction sections. Besides that, it also contains se- veral new propositions. Last, but not least, it shows a potential implementation of the algorithms described by appending pseudocodes to the relevant sections. 1