• Nenhum resultado encontrado

V i conjunto de vetores de características

5.2 Trabalhos Futuros

O trabalho desenvolvido obteve resultados expressivos, porém diversos pontos precisam ser melhorados e pesquisados. A seguir, são listados possíveis trabalhos futuros:

 Automatização do processo de geração de grupos: a criação dos agrupamentos foi

realizada por um processo manual, desde modo faz-se necessário a criação de técnicas de otimização visando obter um conjunto de agrupamentos automaticamente;

 Utilização de outras abordagens para criação dos grupos: para geração dos agru-

pamentos, foi usada uma estratégia baseada na criação de uma árvore de agrupamen- tos, porém muitas outras técnicas de criação de grupos poderiam ter sido utilizadas;

71 5.2. TRABALHOS FUTUROS

 Utilização de outras técnicas de extração de características: todos os experimen-

tos foram realizados usando as técnicas SSCA e SEnA. Pode-se validar a arquitetura utilizando outras técnicas existentes na literatura, e até mesmo a combinação em conjunto de mais de uma técnica;

 Utilização de outras abordagens de seleção dinâmica: pode-se verificar o com-

portamento da arquitetura ao se utilizar outras técnicas de combinação dinâmicas existentes.

Como pode ser observado, alguns ajustes na parte arquitetural ainda precisam ser estuda- dos e aperfeiçoados. Além disso, tem-se a possibilidade de utilizar a abordagem proposta para resolver problemas em outros contexto, necessitando apenas realizar algumas modificações nos módulos que compõe a arquitetura.

72 72 72

Referências

[1] ABHYANKAR, A.; SCHUCKERS, S. Fingerprint liveness detection using local ridge frequencies and multiresolution texture analysis techniques. In: IEEE International Conference on Image Processing. 2006. p.321–324.

[2] ABHYANKAR, A.; SCHUCKERS, S. Integrating a wavelet based perspiration liveness check with fingerprint recognition. Pattern Recognition, v.42, n.3, p.452–464, 2009. [3] ANTONELLI, A.; CAPPELLI, R.; MAIO, D.; MALTONI, D. Fake finger detection by skin

distortion analysis. IEEE Transactions on Information Forensics and Security, v.1, n.3, p.360–373, 2006.

[4] BOSER, B. E.; GUYON, I. M.; VAPNIK, V. N. A training algorithm for optimal margin classifiers. In: Proceedings of the fifth annual workshop on Computational learning theory. 1992. p.144–152.

[5] BOTTINI, L. 800 motoristas podem ter usado digital falsa para tirar CNH. 2013. Disponível em:

http://veja.abril.com.br/noticia/brasil/ao-menos-800-alunos-tiraram-cnh-com-digitais-falsas. Acessado em 09 de Maio de 2015.

[6] BOWDEN-PETERS, E.; PHAN, R.; WHITLEY, J,; PARISH, D. Fooling a

liveness-detecting capacitive fingerprint scanner. In: Cryptography and Security: from theory to applications. Springer, 2012. p.484–490.

[7] CATARINENSE, D. Médica usa dedo de silicone para bater ponto por colegas de trabalho em SP. 2013. Disponível em:

http://diariocatarinense.clicrbs.com.br/sc/geral/noticia/2013/03/medica-usa-dedo-de-

silicone-para-bater-ponto-por-colegas-de-trabalho-em-sp-4070420.html. Acessado em 09 de Maio de 2015.

[8] CAVALIN, P. R.; SABOURIN, R.; SUEN, C. Y. Dynamic selection approaches for multiple classifier systems. Neural Computing & Applications, v.22, n.3-4, p.673–688, 2013. [9] DIETTERICH, T. G. Ensemble methods in machine learning. In: Multiple classifier

systems. Springer, 2000. p.1–15.

[10] ELLIOTT, S; MODI, S; MACCARONE, L; YOUNG, M; JIN, C. Image quality and minutiae count comparison for genuine and artificial fingerprints. In: IEEE International Carnahan Conference on Security Technology. 2007. p.30–36.

[11] GALBALLY, J. et al. A high performance fingerprint liveness detection method based on quality related features. Future Generation Computer Systems, v.28, n.1, p.311–321, Jan. 2012.

[12] GALBALLY, J.; FIERREZ, J.; ORTEGA-GARCIA, J. Vulnerabilities in biometric systems: attacks and recent advances in liveness detection. in Proc. Spanish Workshop on Biometrics, v.1, n.3, p.4, 2007.

73 REFERÊNCIAS [13] GHIANI, L. et al. LivDet 2013 Fingerprint Liveness Detection Competition 2013. In:

International Conference on Biometrics. 2013. p.1–6.

[14] GRAGNANIELLO D. ; POGGI, G. . S. C. . V. L. Fingerprint liveness detection based on Weber Local image Descriptor. In: IEEE Workshop on Biometric Measurements and Systems for Security and Medical Applications. 2013. p.464–467.

[15] HERN, A. Hacker fakes German minister’s fingerprints using photos of her hands. 2014. Disponível em: http://www.theguardian.com/technology/2014/dec/30/hacker-fakes- german-ministers-fingerprints-using-photos-of-her-hands. Acessado em 09 de Maio de 2015.

[16] HO, T. K.; HULL, J. J.; SRIHARI, S. N. Decision combination in multiple classifier systems. IEEE Transactions on Pattern Analysis and Machine Intelligence, v.16, n.1, p.66–75, 1994.

[17] HOLLAND-MINKLEY, A. Biometric Devices and Fingerprint Spoofing. 2006. Disponível em: http://www2.washjeff.edu/users/ahollandminkley/Biometric/. Acessado em 13 de Fevereiro de 2015.

[18] JAIN, A. K.; DUIN, R. P. W.; MAO, J. Statistical pattern recognition: a review. IEEE Transactions on Pattern Analysis and Machine Intelligence, v.22, n.1, p.4–37, 2000. [19] JAIN, A. K.; ROSS, A. A.; NANDAKUMAR, K. Introduction to biometrics. Springer,

2011.

[20] JAIN, A. K.; ROSS, A.; PRABHAKAR, S. An introduction to biometric recognition. IEEE Transactions on Circuits and Systems for Video Technology, v.14, n.1, p.4–20, 2004.

[21] JIA, J. et al. A new approach to fake finger detection based on skin elasticity analysis. In: Advances in Biometrics. Springer, 2007. p.309–318.

[22] JOHNSON, S. C. Hierarchical clustering schemes. Psychometrika, v.32, n.3, p.241–254, 1967.

[23] KULLBACK, S.; LEIBLER, R. A. On information and sufficiency. The Annals of Mathematical Statistics, p.79–86, 1951.

[24] KUNCHEVA, L. I. Combining pattern classifiers: methods and algorithms. John Wiley & Sons, 2004.

[25] LACERDA, E. G. de; CARVALHO, A. de. Introdução aos algoritmos genéticos. Sistemas inteligentes: aplicaçoes a recursos hıdricos e ciências ambientais, v.1, p.99–148, 1999. [26] LIU, S.; SILVERMAN, M. A practical guide to biometric security technology. IT

Professional, v.3, n.1, p.27–32, 2001.

[27] MALTONI, D. et al. Handbook of fingerprint recognition. springer, 2009. [28] MARASCO, E.; ROSS, A. A Survey on Antispoofing Schemes for Fingerprint

74 REFERÊNCIAS [29] MARASCO, E.; SANSONE, C. Combining perspiration- and morphology-based static

features for fingerprint liveness detection. Pattern Recognition Letters, New York, NY, USA, v.33, n.9, p.1148–1156, July 2012.

[30] MARCIALIS, G. L. et al. First International Fingerprint Liveness Detection Competition - LivDet 2009. In: International Conference on Image Analysis and Processing. Springer, 2009. v.5716, p.12–23.

[31] MARTINS, C. Galaxy S5 também se deixa enganar por dedos falsos. 2014. Disponível em:

http://abertoatedemadrugada.com/2014/04/galaxy-s5-tambem-se-deixa-enganar-por.html. Acessado em 09 de Maio de 2015.

[32] NIXON, K. A.; AIMALE, V.; ROWE, R. K. Spoof detection schemes. In: Handbook of biometrics. Springer, 2008. p.403–423.

[33] OJALA, T.; PIETIKäINEN, M.; MäENPää, T. Gray Scale and Rotation Invariant Texture Classification with Local Binary Patterns. In: Proceedings of the 6th European Conference on Computer Vision-Part I, London, UK. Springer-Verlag, 2000. p.404–420.

[34] OJANSIVU, V.; RAHTU, E.; HEIKKILä, J. Rotation invariant local phase quantization for blur insensitive texture analysis. In: INTERNATIONAL CONFERENCE ON PATTERN RECOGNITION, 19. 2008. p.1–4.

[35] PARTHASARADHI, S. T. et al. Improvement of an algorithm for recognition of liveness using perspiration in fingerprint devices. In: Biometric Technology for Human Identification Conference. 2004. p.270–277.

[36] PEREIRA, L. et al. Spatial surface coarseness analysis: technique for fingerprint spoof detection. Electronics Letters, v.49, n.4, p.260–261, 2013.

[37] RATHA, N. K.; CONNELL, J. H.; BOLLE, R. M. Enhancing security and privacy in biometrics-based authentication systems. IBM systems Journal, v.40, n.3, p.614–634, 2001. [38] REDDY, P. V. et al. A new method for fingerprint antispoofing using pulse oxiometry. In:

IEEE International Conference on Biometrics: Theory, Applications, and Systems. 2007. p.1–6.

[39] ROGERS, M. Why I hacked TouchID (again) and still think it’s awesome. 2014. Disponível em: https://blog.lookout.com/blog/2014/09/23/iphone-6-touchid-hack/. Acessado em 09 de Maio de 2015.

[40] SANTANA, L. E. A. et al. A comparative analysis of feature selection methods for ensembles with different combination methods. In: International Joint Conference on Neural Networks. 2007. p.643–648.

[41] SANTOS, E. M. D.; SABOURIN, R.; MAUPIN, P. A dynamic overproduce-and-choose strategy for the selection of classifier ensembles. Pattern Recognition, v.41, n.10, p.2993 – 3009, 2008.

[42] SCHAPIRE, R. E. The strength of weak learnability. Machine learning, v.5, n.2, p.197–227, 1990.

75 REFERÊNCIAS [43] SEIFODDINI, H. K. Single linkage versus average linkage clustering in machine cells

formation applications. Computers & Industrial Engineering, v.16, n.3, p.419–426, 1989. [44] SILVA, J. J. O.; CAVALCANTI, G. D. C. Spatial Entropy Analisys (SEnA): uma técnica para detecção de impressões digitais falsas. Centro de Informática - Universidade Federal de Pernambuco, 2014. 58p.

[45] TOTH, B. Biometric liveness detection. Information Security Bulletin, v.10, n.8, p.291–297, 2005.

[46] VELEDA, R. Como Clonar Digitais. 2011. Disponível em:

http://naosouumnumero.blogspot.com.br/2011/08/como-clonar-digitais.html. Acessado em 09 de Maio de 2015.

[47] WANG, J.-Y. Application of support vector machines in bioinformatics. 2002. Tese (Doutorado em Ciência da Computação) — National Taiwan University.

[48] WANG, L. Support Vector Machines: theory and applications. Springer, 2005. v.177. [49] WOLPERT, D. H.; MACREADY, W. G. No free lunch theorems for optimization. IEEE

Transactions on Evolutionary Computation, v.1, n.1, p.67–82, 1997.

[50] WOODS, K.; BOWYER, K.; KEGELMEYER JR, W. P. Combination of multiple classifiers using local accuracy estimates. In: IEEE Computer Society Conference on Computer Vision and Pattern Recognition. 1996. p.391–396.

[51] YAMBAY, D. et al. LivDet 2011 - Fingerprint liveness detection competition 2011. In: International Conference on Biometrics. 2012. p.208–215.

[52] YOON, S.; FENG, J.; JAIN, A. K. Altered fingerprints: analysis and detection. IEEE Transactions on Pattern Analysis and Machine Intelligence, v.34, n.3, p.451–464, 2012. [53] ZHANG, Y. et al. Fake finger detection based on thin-plate spline distortion model. In:

Documentos relacionados