G: Personal Megacompu Fase 02 - Nivel 9 - 04 Seguridad Informatica Seguridad Informatica Presentacion

Páginas: 90 (22349 palabras) Publicado: 27 de octubre de 2011
UNIVERSIDAD AUTONOMA DE MADRID
ESCUELA POLITÉCNICA SUPERIOR

PROYECTO FIN DE CARRERA

RECONOCIMIENTO DE ESCRITOR INDEPENDIENTE DE TEXTO BASADO EN CARACTERÍSTICAS DE TEXTURA

Susana Pecharromán Balbás Octubre 2007

PROYECTO FIN DE CARRERA

Título: Reconocimiento de escritor independiente de texto basado en características de textura

Autor: Dº. Susana Pecharromán Balbás

Tutor: D.Fernando Alonso Fernández

Tribunal: Presidente: Joaquín Rodríguez González

Vocal: Juan Alberto Sigüenza Pizarro

Vocal Secretario: Javier Ortega García

Fecha de lectura:

Calificación:

RECONOCIMIENTO DE ESCRITOR INDEPENDIENTE DE TEXTO BASADO EN CARACTERÍSTICAS DE TEXTURA

AUTOR: Susana Pecharromán Balbás TUTOR: Fernando Alonso Fernández

Área de Tratamiento de Voz y SeñalesDpto. de Ingeniería Informática Escuela Politécnica Superior Universidad Autónoma de Madrid Octubre 2007

Resumen
En este proyecto se estudia, implementa y evalúa un sistema automático de identificación y verificación de escritor independiente de texto basado en características de textura. Como base de datos para la experimentación se emplea la IAM, que es una base de datos electrónica y delibre acceso a la comunidad científica. La identificación y verificación es off-line, es decir, se realiza sobre textos ya escritos y escaneados. Tras una introducción a la biometría y al estado del arte en reconocimiento de escritor, se efectúa un estudio exhaustivo de las características que se pueden extraer de un texto escrito detallando la información que aporta cada una. Es necesario realizarun preprocesado de las imágenes con los textos de muestra antes de calcular las funciones de distribución de probabilidad y la autocorrelación, es decir, las características para formar patrones con los que evaluar el rendimiento del sistema. Para la parte experimental se ha modificado la base de datos original con el fin de obtener otra base de datos que se adapte mejor a los requerimientos delsistema. Los cambios realizados consisten en equiparar el número de muestras de cada escritor almacenado en la base de datos para que todos posean dos textos distintos. Por último se evalúa el rendimiento en identificación y verificación de escritor desarrollado tanto en modo monomodal como multimodal, se estudia la influencia que tiene sobre el funcionamiento del sistema la disponibilidad demuestras con más o menos líneas de texto y para identificación se comprueba cómo afecta el tamaño de la lista Top N y el número de escritores del conjunto de test. Finalmente, se presentan las conclusiones y se proponen líneas de trabajo futuras.

Palabras clave
Biometría, identificación y verificación de escritor independiente de texto, IAM, función de distribución de probabilidad,autocorrelación, característica, fusión de características.

i

Abstract
In the present project, a text-independent writer identification and verification system using textural features has been studied, implemented and evaluated. The database used in the experimental part is the IAM-database which is freely available to researches upon request. Scanned handwriting images are used for identification andverification. After a brief introduction to biometric systems and to writer recognition systems, we study in detail the features that characterize writer individuality. A succession of image preprocessing steps are applied before computing probability distribution functions and autocorrelation. These features allow us to build patterns in order to evaluate the performance of the system. Beforetesting the developed system the original IAM-database is modified to always contain two samples per writer. In the experimental part, it is evaluated the performance of the implemented writer identification and verification system using on the one hand feature combinations and on the other hand individual features. It is also studied how the availability of more or less amount of text lines of...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad informatica
  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS