최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국지능시스템학회 논문지 = Journal of Korean institute of intelligent systems, v.23 no.2, 2013년, pp.113 - 119
이대종 (충북대학교 전자공학부) , 송창규 (충북대학교 전자공학부) , 박성무 (한국폴리텍대학 홍성 캠퍼스 전기과) , 전명근 (충북대학교 전자공학부)
Face recognition techniques have been widely used for various areas including criminal identification due to their capability of easy implementing and user friendly interface. However, they have some drawbacks related to individual's privacy in case that his or her face information is divulged to il...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
주성분 분석 기법(PCA)은 무엇을 목적으로 하는가? | 주성분 분석 기법(PCA)은 다변수 선형 데이터 분석에서 잘 알려진 기법이며 주된 개념은 데이터의 최대 분산 방향을 나타내는 상호직교 기저 벡터의 집합을 찾는 것을 목적으로 하며, 이때, PCA를 이용한 eigenface 방법은 다음과 같이 간략히 기술되어진다[14]. | |
바이오인식 템플릿을 보호하기 위한 기법은 무엇이 있는가? | 이러한 문제점을 해결하기 위하여 바이오인식 템플릿을 보호하기 위한 기법들이 최근 들어 국내외적으로 활발하게 이루어지고 있다[1-2]. 이들 기법들은 특징벡터 변환(feature transformation)과 바이오 암호시스템(Biometric Cryptosystem)으로 나누어진다. 특징벡터 변환 방법은 역변환 가능한 변환 함수를 쓰는 경우와 역변환이 가능하지 않은 방법을 사용하는지에 따라서 다시, BioHashing과 Robust Hashing 방법으로 나누어진다. | |
특징벡터 변환 방법은 어떻게 나누어지는가? | 이들 기법들은 특징벡터 변환(feature transformation)과 바이오 암호시스템(Biometric Cryptosystem)으로 나누어진다. 특징벡터 변환 방법은 역변환 가능한 변환 함수를 쓰는 경우와 역변환이 가능하지 않은 방법을 사용하는지에 따라서 다시, BioHashing과 Robust Hashing 방법으로 나누어진다. 한편, 바이오 암호시스템(Biometric Cryptosystem)에 있어서는 암호화 키를 직접 바이오정보로부터 만들어 내는 방법(Key Generation)과 암호화 키를 바이오정보와 엮어서 보관한 후, 이를 필요한 경우에 바이오정보를 이용하여 다시 추출해 낼 수 있도록 하는 Key Binding 방법이 있다[3]. |
M. K. Muhammad, N. Marsono, Rabia Bakhteri. "Biometric encryption based on a fuzzy vault scheme with a fast chaff generation algorithm," Future Generation Computer Systems, Vol. 29, No. 3, pp. 800-810, 2013.
A. Marinoa, F. H. Alvarezb, L. H. Encinasb, "A crypto-biometric scheme based on iris-templates with fuzzy extractors," Information Sciences, Vol. 195, 15, pp. 91-102, 2012.
E. C. Chang and S. Roy, "Robust Extraction of Secret Bits From Minutiae," Proceedings of Second International Conference on Biometrics, pp. 750-759, 2007,
A. B. J. Teoh, Y. W. Kuan, S. LEE, "Cancellable Biometrics and Annotations on BioHash," Pattern Recognition, Vol. 41, No. 6, pp.2034-2044, 2008.
Juels A and Sudan M, "A fuzzy vault scheme," Proceeding of IEEE Int. Symposium on Information Theory, pp. 408, 2002.
P. Li, X. Yang, K. Cao, X. Tao, R. Wang, and J. Tian, "An alignment-free fingerprint cryptosystem based on fuzzy vault scheme," Journal of Network and Computer Applications, Vol. 33, No. 3, pp. 207-220, 2010.
Y. Wang and K. N. Plataniotis, "fuzzy vault for face based cryptographic key generation," Proceedings of Biometrics Symposium, pp. 1-6, 2007.
F. Thomas, Z. Xuebing, and B. Christoph, "Fuzzy Vault for 3D face recognition systems," Int. Conf. on Intelligent information hiding and multimedia signal processing, pp. 1069-1074, 2008.
L. Yiun Joo, P. Kang Ryong, L. Sung Joo, B. Kwanghyuk, K. Jaihie, "A new method for generating an invariant iris private key based on the fuzzy vault system," IEEE Trans. on System, Man, Cybernetics, Vol. 38, No. 5, pp.1302-1313, 2008.
K. Moon, Error Correcting Code: Mathematical Methods and Algorithm, Wiley-Interscience, 2005
T. Marshall, "Coding of real-number sequences for error correction: a digital signal processing problem," IEEE Journal of Selected Areas in Communication, Vol. 2, No. 2, pp. 381-392, 1984.
A. Kumar and A. Makur, "Improved coding-theoretic and subspace-based decoding algorithms for a wider class of DCT and DST codes", IEEE Trans. on Signal Processing, Vol. 58, No. 2, pp. 695-708, 2010.
M. Turk, A. Pentland, "Face recognition using eigenfaces", Proc. IEEE Conf. On Computer Vision and Pattern Recognition, pp. 586-591, 1991.
ORL face database, http://www.uk.research.att.com/facedatabase.html
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
오픈액세스 학술지에 출판된 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.