Detección de vida vía software en imágenes de iris ... - ATVS
Detección de vida vía software en imágenes de iris ... - ATVS Detección de vida vía software en imágenes de iris ... - ATVS
[46] M. Lane and L. Lordan. Practical techniques for defeating biometric devices. MasterThesis, Dublin CityUniverstity, 2005.[47]Marcos MArtinez-Diaz, J.Fierrez, J.Galbally, J.Ortega. “An evaluation of indirectattacks and countermeasures in fingerprint verification system”. In: Pattern RecognitionLetters 32 (2001), 1643-1651[48]J.Galbally, C. McCool, J.Fierrez,S.Marcel “On the vulnerability of face verificationsystems to hill-climbing attacks” In: Patern Recognition 43(2010) 1027-1038.[49] Andy Alder. “Sample Images can be Independently Restored from Face RecognitionTemplates” In: School of Information Technology and Engineering, University of Onawa,Ontario, Canada[50] Christian Rathgeb and Andreas Uhl .“ Attacking Iris Recognition: An Efficient Hill-Climbing Technique”. In: 2010 International Conference on Pattern Recognition66
PRESUPUESTO1) Ejecución Material Compra de ordenador personal (Software incluido)....... ........................... 2.000 € Material de oficina ...................................................................................... 150 € Total de ejecución material ...................................................................... 2.150 €2) Beneficio Industrial 6 % sobre Ejecución Material ............................................................... 129 €3) Honorarios Proyecto 900 horas a 15 € / hora ..................................................................... 13500 €4) Material fungible Gastos de impresión .............................................................................. 280 € Encuadernación .................................................................................... 200 €5) Subtotal del presupuesto Subtotal Presupuesto ......................................................................... 16259 €6) I.V.A. aplicable 18% Subtotal Presupuesto ............................................................. 2926,62 €7) Total presupuesto Total Presupuesto ......................................................................... 19185,62 €Madrid, Septiembre de 2011El Ingeniero Jefe de ProyectoFdo.: Jaime Ortiz LópezIngeniero Superior de Telecomunicación67
- Page 29: Figura 3. Ejemplo de curvas de FAR,
- Page 32 and 33: 3.2. EVOLUCIÓN EN EL TIEMPOEl conc
- Page 34 and 35: Epitelio posterior pigmentado, comp
- Page 36 and 37: Aun con estos sistemas, es necesari
- Page 38 and 39: Figura 11. Ejemplo de detección de
- Page 41 and 42: 4. ATAQUES A SISTEMASAUTOMÁTICOS D
- Page 43 and 44: detectados, pudiendo cambiar los va
- Page 45: Por otro lado los investigadores We
- Page 48 and 49: Figura 14. Diagrama general del sis
- Page 50 and 51: Potencia de altas frecuencias 2 (MC
- Page 52 and 53: La figura 15 muestra como sensiblem
- Page 54 and 55: Figura 18. Espectro de potencia de
- Page 56 and 57: Relaciones de distribución de frec
- Page 58 and 59: Relación entre iris e imagen (MCI1
- Page 60 and 61: Contraste local (MCI13): nueva prop
- Page 62 and 63: Para la clasificación de las imág
- Page 64 and 65: Figura 30. División de la base de
- Page 67 and 68: Los objetivos principales marcados
- Page 69 and 70: Figura 32. Histogramas par a las me
- Page 71 and 72: histograma con distribuciones muy s
- Page 73: Se pueden sacar varias conclusiones
- Page 76 and 77: menor tiempo de cálculo (a menor n
- Page 78 and 79: [15] J. Daugman. How iris recogniti
- Page 83: PLIEGO DE CONDICIONESEste documento
- Page 86 and 87: Condiciones particularesLa empresa
- Page 89: ANEXO I: PUBLICACIONESEl trabajo pr
[46] M. Lane and L. Lordan. Practical techniques for <strong>de</strong>feating biometric <strong>de</strong>vices. MasterThesis, Dublin CityUniverstity, 2005.[47]Marcos MArtinez-Diaz, J.Fierrez, J.Galbally, J.Ortega. “An evaluation of indirectattacks and countermeasures in fingerprint verification system”. In: Pattern RecognitionLetters 32 (2001), 1643-1651[48]J.Galbally, C. McCool, J.Fierrez,S.Marcel “On the vulnerability of face verificationsystems to hill-climbing attacks” In: Patern Recognition 43(2010) 1027-1038.[49] Andy Al<strong>de</strong>r. “Sample Images can be In<strong>de</strong>p<strong>en</strong><strong>de</strong>ntly Restored from Face RecognitionTemplates” In: School of Information Technology and Engineering, University of Onawa,Ontario, Canada[50] Christian Rathgeb and Andreas Uhl .“ Attacking Iris Recognition: An Effici<strong>en</strong>t Hill-Climbing Technique”. In: 2010 International Confer<strong>en</strong>ce on Pattern Recognition66