• Nie Znaleziono Wyników

Podsumowanie i wnioski

W dokumencie Index of /rozprawy2/10954 (Stron 104-118)

w ocenie autorki pracy, albo wymagały ulepszeń, albo stanowiły nowy ciekawy kierunek rozwoju tego typu metod. Jeżeli chodzi o znakowanie wodne za pomocą pojedynczych identyfikatorów, to zwrócono uwagę na możliwość wykorzystania i rozszerzania istnie-jących algorytmów znakowania wodnego poprzez zastosowanie w nich biometrycznych znaków wodnych i zaproponowano metodę ewaluacji takich systemów. W związku z tym w rozdziale 3 zaprezentowano badania, w których przetestowano i porównano kilka algo-rytmów znakowania wodnego po włączeniu do nich technik biometrycznych związanych z rozpoznawaniem twarzy. Wydobywane z obrazów dane analizowano pod kątem sku-teczności identyfikacji biometrycznej przeprowadzonej za pomocą sieci neuronowych. Z kolei w dziedzinie wielomodalnego znakowania wodnego, w rozwój której wkład jest zde-cydowanie zbyt mały, zaproponowano nowy algorytm bimodalnego znakowania wodnego, którego szczegóły i zalety zaprezentowano w rozdziale 4 pracy. Również w tym przypadku duży nacisk położono na etap oceny skuteczności zaproponowanego algorytmu za pomocą procedury weryfikacji opartej na dwóch biometrykach.

Analizując wyniki przeprowadzonych badań, można stwierdzić, że postawiona na wstępnie teza pracy, tj.

Możliwe jest opracowanie nowej klasy algorytmów cyfrowego znakowania obrazów, wyko-rzystujących personalne cechy biometryczne, i gwarantujących integralność danych obrazo-wych. Algorytmy takie mają istotne zalety w porównaniu z innymi, dotychczas powszechnie stosowanymi rozwiązaniami.

została wykazana, a cele naukowe nakreślone we wstępnie rozprawy zrealizowane. Do-kładny opis metodologii badań związanych z realizacją każdego zadania, wadami i moż-liwościami alternatywnych rozwiązań oraz uwagami dotyczącymi oryginalnego wkładu autorki znajdują się w odpowiednich rozdziałach pracy. Podsumowując te rozważania do najistotniejszych oryginalnych osiągnięć pracy można zaliczyć:

wod-Rozdział 5. Podsumowanie i wnioski 104

nego pod kątem skuteczności identyfikacji właścicieli obrazów po włączeniu do nich biometrycznych znaków wodnych (rozdział 3);

• wykorzystanie metody ERE do konstrukcji znaków wodnych opartych na biometry-ce twarzy jako alternatywy dla stosowanej dotychczas w biometrycznym znakowaniu wodnym metody PCA (rozdział 3);

• opracowanie nowego algorytmu bimodalnego znakowania wodnego oraz metody jego ewaluacji (rozdział 4);

• wykorzystanie w opracowanym algorytmie bimodalnego znakowania wodnego dziedziny składowych niezależnych obrazu, która nie była dotychczas stosowana w biometrycznym znakowaniu wodnym (rozdział 4);

• przetestowanie znanych procedur biometrycznych na danych z nowej multimodalnej bazy danych biometrycznych SDUMLA-HMT (rozdział 4).

Powyższe osiągnięcia pozwalają uznać, że na tle badań innych autorów (i już opublikowa-nych) otrzymane w trakcie realizacji niniejszej pracy wyniki istotnie przyczyniają się do rozwoju metod biometrycznego znakowania wodnego.

Jeżeli chodzi o ograniczenia i zakres stosowalności zaprezentowanych rozwiązań to klu-czowym założeniem przyjętym w niniejszej pracy jest, że tak samo jak w tradycyjnych systemach biometrycznych, właściciele obrazów nie mają żadnych przeciwwskazań przed udostępnianiem cech biometrycznych w celu ochrony ich praw autorskich do znakowa-nych obrazów. Wszystkie powstające w ramach badań procedury zaimplementowano przy użyciu środowiska Mathworks Matlab, głównie ze względu na jego przydatność i funkcjo-nalność w zakresie metod komputerowej analizy obrazów. Przy czym należy zauważyć, że wybór ten związany był też z dostępnością gotowych implementacji w Matlabie niektó-rych procedur biometrycznych związanych np. z rozpoznawaniem na podstawie odcisków palców i tęczówek oka. Jednak na obecnym etapie badań wybór akurat tych metod odbył się arbitralnie i w przyszłości zostanie porównany z innymi technikami. Wreszcie wyko-rzystanie opisanych w badaniach symulacyjnych baz danych wynikało z ich dostępności oraz było zdeterminowane wyborem cech biometrycznych, które autorka pracy chciała

Rozdział 5. Podsumowanie i wnioski 105

wykorzystać ze względu na ich największą skuteczność w rozpoznawaniu osób.

Wszystkie zawarte w tym rozdziale spostrzeżenia będą podstawą dalszych badań zmierza-jących do udoskonalenia algorytmu bimodalnego znakowania wodnego zaproponowanego w niniejszej rozprawie. W szczególności badania te będą dotyczyły następujących obsza-rów:

• testowania bimodalnego algorytmu znakowania wodnego także dla innych biometryk i/lub ich reprezentacji w celu jego usprawnienia polegającego na większej uniwersalno-ści, tzn. pozwalającej z niego korzystać dysponując dowolnymi cechami biometrycznymi; • włączenie do algorytmu różnych technik biometrycznych związanych z ewaluacją da-nych po ekstrakcji, w tym przetestowanie różda-nych metod łączenia biometryk na etapie podejmowania decyzji dotyczącej rozpoznania;

• usprawnienie algorytmu tak, by dało się go wykorzystać do znakowania wodnego obra-zów kolorowych, co stworzy możliwość umieszczania także większej ilości biometryk w różnych składowych kolorystycznych w przyjętym modelu barw.

Bibliografia

[1] Abraham, J., “A Multi-purpose Dual Watermarking Scheme,” International Journal of

Computer Applications , 77(8): 1–4, 2013.

[2] Agarwal, H., Balasubramanian, R., Venkat, I. “Blind reliable invisible watermarking method in wavelet domain for face image watermark,” Multimedia Tools and Applications, 2014.

[3] Ahmad, S., Lu, Z.M.,“A joint biometrics and watermarking based framework for fingerprinting, copyright protection, proof of ownership, and security applications,” IEEE

International Conference of Computational Intelligence and Security Workshops, 676–679,

2007.

[4] Alilou, V.K., “Fingerprint matching: a simple approach,” 2003. Oprogramowanie dostępne na stornie http://www.mathworks.com/matlabcentral/fileexchange/ 44369-fingerprint-matching--a-simple-approach; data ostatniego dostępu: 14.04.2014.

[5] Arakala, A., Horadam, K. J., Jeffers, J., Boztas, S., “Protection of minutiae-based templates using biocryptographic constructs in the set difference metric,” Security

Communication Networks, 4: 563–576, 2011.

[6] Arnold, M., Schmucker, M., Wolthusen, S.D., Techniques and applications of digital

watermarking and content protection, Artech House, Boston, 2003.

[7] Bartlow, N., Kalka, N., Cukic, B., Ross, A., “Protecting iris images through asymmetric digital watermarking,” IEEE Workshop on Automatic Identification Advanced Technologies

(AutoID), 192–197, 2007.

[8] Bhatnagar, G., Wu, J.Q.M., “Biometrics inspired watermarking based on a fractional dual tree complex wavelet transform,” Future Generation Computer Systems, 29(1): 182–195,

Bibliografia 107

2013.

[9] Bhatnagar, G., Wu, J.Q.M., Raman, B., “Biometric template security based on watermar-king,” Procedia Computer Science 2: 227–235, 2010.

[10] Bhatnagar, G., Wu, J.Q.M., Raman, B., “Fractional dual tree complex wavelet transform and its application to biometrics security during communication and transmission,” Future

Gener. Comput. Syst., 28(1): 254–267, 2012.

[11] Bishop, C.M., Pattern recognition and machine learning, Springer-Verlang, New York, 2006. [12] Bounkong, S., Toch, B., Saad, D., Lowe, D., “ICA for watermarking digital images,”

Journal of Machine Learning Research, 4(7-8): 1471–1498, 2003.

[13] Brindha, V.E., “Biometric Template Security using Dorsal Hand Vein Fuzzy Vault,”

Journal of Biometrics and Biostatistics, 3(4): 1-6, 2012.

[14] Bringer, J., Chabanne, H., Kindarji, B., “Identification with encrypted biometric data,”

Security and Communication Networks, 4(5): 548–562, 2011.

[15] Chaudhari, B.P., Gulve, A.K., “Approaches of digital image watermarking using ICA,”

Proceedings of ISCET, 2010.

[16] Chikkerur, S., Cartwright, A.N., Govindaraju, V., “Fingerprint enhancement using STFT analysis,” Pattern Recognition, 40(1): 198–211, 2007.

[17] Choi, B., Kim, Y., Toh, K.A., “Fusion of visual and infrared face verification systems,”

Security and Communication Networks, 4(5): 500–514, 2011.

[18] Cox, I.J., Miller, M.L., Bloom, J., Fridrich, J., Kalker, J., Digital watermarking and

steganography, Morgan Kaufmann Publishers, Burlington MA, USA, 2008.

[19] Daugman, W.J.G., “How iris recognition works,” IEEE Trans. Circuits Syst. Video

Technol., 14(1): 21–30, 2004.

[20] Dittmann, J., Wohlmacher, P., Nahrstedt, K., “Using cryptographic and watermarking algorithms,” IEEE Multi Media, 8(4): 54–65, 2001.

[21] Dutta, M.K., “Generation of Digital Signature from Multi-Feature Biometric Traits for Digital Right Management Control,” Proceedings of 2014 Recent Advances in Engineering

and Computational Sciences (RAECS), 1–4, 2014.

[22] Geiger, B.C., Kubin, G., “Relative information loss in the PCA,” Proceedings of IEEE

Information Theory Workshop (ITW), 562–566, 2012.

Bibliografia 108

Das Gupta (Ed.), Watermarking - Volume 1, InTech, 2012. Dostępne na

stro-nie internetowej http://www.intechopen.com/books/watermarking-volume-1/ application-of-ica-in-watermarking; data ostatniego dostępu: 1.07.2014.

[24] Hajjaji, M.A., Bourennane, E., Abdelali, A.B., Mtibaa, A., “Combining Haar Wavelet and Karhunen Loeve Transforms for Medical Images Watermarking,” BioMed Research

International, 2014. DOI:10.1155/2014/313078

[25] Hassanien, A.E., “Hiding iris data for authentication of digital images using wavelet theory,” Patten Recognition and Image Analysis 16 (4): 637–643, 2007.

[26] Hämmerle-Uhl, J., Raab, K., Uhl, A., “Watermarking as a means to enhance biometric systems: A critical survey,” Information Hiding, 238–254, 2011.

[27] Huai-bin, W., Hong-liang, Y., Chun-dong, W., Shao-ming, W., “A new Watermarking Algorithm Based on DCT and DWT Fusion,” International Conference on Electrical and

Control Engineering (ICECE), 2614–2617, 2010.

[28] Hyvärinen, A., “Independent component analysis: recent advances,” Philosophical

Transactions of the Royal Society A, 371, 2013. DOI:10.1098/rsta.2011.0534.

[29] Hyvärinen, A., Karhunen, J., Oja, E., Independent Component Analysis, Wiley Intercience, London, 2001.

[30] Hyvärinen, Oja, E., “A fast fixed-point algorithm for independent component analysis,”

IEEE Transactions on Neural Networks, 10(3): 1483–1492, 1997.

[31] Hyvärinen, Oja, E., “Independent component analysis: algorithms and applications,”

Neural Network, 13: 411–430, 2000.

[32] Inamdar, V., Rege, P., “Face Features Based Biometric Watermarking of Digital Image Using Singular Value Decomposition for Fingerprinting,” International Journal of Security

and Its Applications, 6(2), 2012.

[33] Inamdar, V., Rege, P., “Dual watermarking technique with multiple biometric watermarks,”

Sadhana, 39(1): 3–36, 2014.

[34] Inamdar, V., Rege, P., Bang, A., “Speech based watermarking of digital images,” IEEE

International Conference TENCON, Singapore 2009.

[35] Islam, M.R., Sayeed, M.S., Samraj, A., “Multimodality to improve security and privacy in fingerprint authentication system, intelligent and advanced systems,” ICIAS, 753–757, 2007.

Bibliografia 109

[37] Jain, A.K., Nandakumar, K., Ross, A., “Score normalization in multimodal biometric systems,” Pattern Recognition, 38(12): 2270–2285, 2005.

[38] Jain, A.K., Ross, A., Prabhakar, S., “An Introduction to Biometric Recognition,” IEEE

Transactions on Circuits and Systems for Video Technology 14(1): 4–20, 2004.

[39] Jain, A.K., Ross, A., Prabhakar, S., “Biometrics: A Tool for Information Security,” IEEE

Transactions on Information Forensics and Security, 1(2): 125–143, 2006.

[40] Jain, A.K., Uludag, U., “Hiding Biometric Data,” Transactions on pattern analysis and

machine intelligence 25(11): 1494–1498, 2003.

[41] Jiang, X., Mandal, B., Kot, A., “Eigenfeature Regularization and Extraction in Face Recognition,” IEEE Transactions on Pattern Analysis and Machine Intelligence , 30(3): 383–394, 2008.

[42] Jin, C., Su, T., Pan, L.G., “Multiple digital watermarking scheme based on ICA,”

Proceedings of Eighth International Workshop on Image Analysis for Multimedia Interactive Services, WIAMIS ñ07, 70–73, 2007.

[43] Jitendra, J., Johari, P., “Digital Image Watermarking Based on LSB for Gray Scale Image,” International Journal of Computer Science and Network Security, 14(6): 108–112, 2014.

[44] Kant, Ch., Nath, R., Chaudhary, S., “Biometric Security using Steganography,”

Interna-tional Journal of Security, 2(1): 1–5, 2008.

[45] Katzenbeisser, S., Petitcolas, F.A., Information hiding techniques for steganography and

digital watermarking, Artech House, Norwood, MA, 2000.

[46] Kim, W., Lee, H., “Multimodal biometric image watermarking using two-stage integrity verification,” Signal Processing 89(12): 2385–2399, 2009.

[47] Ko, T., “Multimodal biometric identification for large user population using fingerprint, face, and iris recognition,” Proceedings of the 34th Applied Imagery and Pattern Recognition

Workshop, 2005.

[48] Koldovsky, Z., Tichavsky, P., Oja, E., “Efficient variant of algorithm FastICA for independent component analysis attaining the CramerŐRao lower bound,” IEEE Transactions on Neural Networks, 17(5): 1265–1277, 2006.

[49] Komninos, N., Dimitriou, T., “Protecting biometric templates with image watermarking techniques,” Proceedings of International Conference on Biometrics ICBñ2007, Lecture Notes in Computer Science, 4642: 114–123, 2007.

watermar-Bibliografia 110

king based on digital fountain codes,” Multimedia Tools and Applications 68(1): 59–77, 2014.

[51] Krishneswari, K., Arumugam, S., “Multimodal biometrics using feature fusion,” Journal

of Computer Science, 8(3): 431–434, 2012.

[52] Lin, Q.W., Sheng, J., Wu, X.F., “A New DWT and Multi-Strategy Watermark Embedding Algorithm,” IEEE International Conference on Anti-Counterfeiting, Security and Identification (ASID) , 57–60, 2011.

[53] Liu, Q., Yin, J., “Grayscale Image Digital Watermarking Technology Based on Wavelet Analysis,” International Symposium on Electrical & Electronics Engineering (EEESYM), 618–621, 2012.

[54] Low, C., Teoh, A.B., Tea, C., “Fusion of LSB and DWT Biometric watermarking for offline handwritten signature,” Congress on Image and signal processing, IEEE Computer Society, 702–708, 2008.

[55] Lu, J., Qu, T., Karimi, H.R., “Novel Iris Biometric Watermarking Based on Singular Value Decomposition and Discrete Cosine Transform,” Mathematical Problems in Engineering, 2014. DOI:10.1155/2014/926170

[56] Ma, B., Li, C., Zhang, Z., Wang, Y., “Biometric information hiding: promoting multimedia security with content and identity authentication,” IEEE China Summit & International

Conference on Signal and Information Processing (ChinaSIP), 442–446, 2013.

[57] Ma, B., Wang, Y., Li, C., Zhang, Z., Huang, D., “Secure multimodal biometric authentication with wavelet quantization based fingerprint watermarking,” Multimed Tools

Appl, 1–30, 2013. DOI:10.1007/s11042-013-1372-5.

[58] Majumder, S., Devi, K.J., Sarkar, S.K., 2“Singular value decomposition and wavelet-based iris biometric watermarking,” IET Biometrics, 2(1): 21–27, 2013. DOI: 10.1049/iet-bmt.2012.0052.

[59] Malekinezhad, H., Ebrahimpour-Komleh, H., “Protecting Biometric-based Authentication Systems against Indirect Attacks,” International Journal of Engineering Research and

Technology, 1(6): 1–6, 2012.

[60] Maltoni, D., Maio, D., Jain, A.K., Prabhakar, S., Handbook of Fingerprint Recognition, Springer, London, 2009.

[61] Manoochehri, M., Pourghassem, H., Shahgholian, G., “A Novel Synthetic Image Water-marking Algorithm Based on Discrete Wavelet Transform and Fourier-Mellin Transform,”

IEEE 3rd International Conference on Communication Software and Networks (ICCSN),

265–269, 2011.

Bibliografia 111

thesis, The University of Western Australia, 2003.

[63] Masek, L., Kovesi, P., “MATLAB Source Code for a Biometric Identification System Based on Iris Patterns," The University of Western Australia, 2003. Oprogramowanie dostępne na stronie http://http://www.csse.uwa.edu.au/~pk/studentprojects/ libor/sourcecode.html; data ostatniego dostępu: 1.07.2014.

[64] MeenakshiDevi, P., Venkatesan, M., Duraiswamy, K., “A Fragile Watermarking Scheme for Image Authentication with Tamper Localization Using Integer Wavelet Transform,”

Journal of Computer Science, 5(11): 831–837, 2009.

[65] Mostefa, I.B., Barci, S., Delpha, C., Boyer, R., Khamadja, M., “Quantized based image watermarking in an independent domain,” Signal Processing: Image Communication, 26(3): 194–204, 2011.

[66] Murillo-Fuentes, J.J., “Independent component analysis in the blind watermarking of digital images,” Neurocomputing, 70(16-18): 2881–2890, 2007.

[67] Navas, K.A., Cheriyan, A.M., Lekshmi, M., Archana Tampy, S., Sasikumar, M., “DWT-DCT-SVD Based Watermarking," 3rd International Conference on

Communica-tion Systems Software and Middleware and Workshops. (COMSWARE), 2008.

[68] Ng, A., Machine Learning, materiały z kursu on-line na https://www.coursera.org/; data ostatniego dostępu: 1.06.2014.

[69] Nguyen, T.V., Patra, J.C., “A simple ICA-based watermarking scheme,” Digital Signal

Processing, 18(5): 762–776, 2008.

[70] Noore, A., Singh, R., Vatsa, M., Houck, M.M., “Enhancing security of fingerprints through contextual biometric watermarking,” Forensic Science International, 160 (2-3): 188–194, 2007.

[71] Ogiela, M.R., Systemy utajania informacji - od algorytmów do kryptosystemów

szyfrują-cych, Wydawnictwa AGH, 2003.

[72] Ogiela, M.R., Ogiela, U., “DNA-like linguistic secret sharing for strategic information systems,” International journal of information management, 32(2): 175–181, 2012.

[73] Okman, O.E., Akar, G.B., “Quantization index modulation-based image watermarking using digital holography,” Journal of the Optical Society of America A, 24(1): 243–252, 2007.

[74] Park, K.R., Jeong, D.S., Kang, B.J., Lee, E.C., “A study on iris feature watermarking on face data,” Proceedings of the ICANNGA 2007, Lecture Notes in Computer Science, 4432: 415–423, 2007.

Bibliografia 112

[75] Paunwala, M., Patnaik, S., “Biometric template protection with DCT-based watermar-king,” Machine Vision and Applications, 25: 263–275, 2014.

[76] Qi, M., Lu, Y., Du, N., Zhang, Y., Wang, Ch., Kong, J., “A novel image hiding approach based on correlation analysis for secure multimodal biometrics,” Journal of Network and

Computer Applications, 33(3): 247–257, 2010.

[77] Rao, N.N., Thrimurthy, P., Babu, B.R., “A novel scheme for digital rights management of images using biometrics,” International Journal of Computer Science and Network

Security, 9(3): 157–167, 2009.

[78] Reid, P., Biometrics for Network Security, Prentice Hall PTR, New Delhi, 2003.

[79] Roja, M.M., Sawarkar, S., “ElGamel encryption for database protection,” International

Journal of Computer Applications, 68(6): 10-14, 2013.

[80] Ross, A., Jain, A.K., “Information fusion in biometrics,” Pattern Recognition Letters, 24(13): 2115–2125, 2003.

[81] Ross, A., Karthik, N., Jain, A.K., Handbook of Multibiometrics, Springer, New York, 2006. [82] Sajedi, H., Jamzad, M., “HYSA: HYbrid steganographic approach using multiple steganography methods,” Security and Communication Networks, 4(10): 1173–1184, 2011. [83] Sarier, N.D., “A new biometric identity based encryption scheme secure against DoS

attacks,” Security and Communication Networks, 4(1): 23–32, 2011.

[84] Shanthini, B., Swamynathan, S., “Multimodal Biometric-based Secured Authentication System using Steganography,” Journal of Computer Science, 8(7): 1012-1021, 2012. [85] Shaw, A.K., Majumder, S., Sarkar, S., Sarkar, S. K., “A novel EMD based watermarking

of fingerprint biometric using GEP,” Procedia Technology, 10: 172–183, 2013.

[86] Singh, A., Kishore Dutta, M., Travieso, C.M., Soni, K.M., “Digital right management control for joint ownership of digital images using biometric features,” International

Conference on Signal Processing and Integrated Networks (SPIN), 164–167, 2014.

[87] Sridhar, K., Sattar, S.A, Mohan, M.C., “Comparison of Digital Watermarking with Other Techniques of Data Hiding,” International Journal of Computer Science and Information

Technologies (IJCSIT), 5(1): 350–353, 2014.

[88] Ślot, K., Wybrane zagadnienia biometrii, Wydawnictwa Komunikacji i Łączności, 2008. [89] Thai, R., Fingerprint image enhancement and minutiae extraction Dissertation, The

Bibliografia 113

[90] Thanki, R., Borisagar, K., “Security of Biometric Data Using Compressed Watermarking Technique,” International Journal of Electrical and Computer Engineering (IJECE), 4(5): 758–766, 2014.

[91] Tripathi, K.P., “A comparative study of biometric technologies with reference to human interface,” International Journal of Computer Applications, 14(5): 10–15, 2011.

[92] Uludag, U., “Secure Biometric Systems,” Ph.D. Thesis, Michigan State University, 2006. [93] Uludag, U., Pankanti, S., Prabhakar, S., Jain, A.K., “Biometrics cryptosystems: Issues

and challenges,” Proc. IEEE, 92(6): 948–960, 2004.

[94] Vatsa, M., Singh, R., Mitra, P., Noore, A., “Digital watermarking based secure multimodal biometric system,” Proceedings of IEEE International Conference on Systems, Man, and

Cynernetics, 2004.

[95] Vatsa, M., Singh, R., Noore, A., “Feature based RDWT watermarking for multimodal biometric system,” Image and Vision Computing, 27(3): 293–304, 2009.

[96] Vatsa, M., Singh, R., Mitra, P., Noore, A., Houck, M.M., Morris, K., “Robust biometric image watermarking for fingerprint and face template protection,” IEICE Electron.

Express, 3(2): 23–28, 2006.

[97] Wang, D.S., Li, J.P., Yan, Y.H., “A Novel Authentication scheme of the DRM System based on Multimodal Biometric Verification and Watermarking Technique,” IEEE, 2008. [98] Wang, C., Wang, J., Zhu, M., Chen, M., Li, D., “Atbam: An arnold transform based method

on watermarking relational data,” Proceedings of the 2008 International Conference on

Multimedia and Ubiquitous Engineering (MUE ñ08), 263–270, 2008.

[99] Whitelam, C., Osia, N., Bourlai, T., “Securing multimodal biometric data through watermarking and steganography,” Proceedings of 2013 IEEE International Conference on

Technologies for Homeland Security (HST), Waltham, MA, USA, 61–66, 2013.

[100] Xi, K., Ahmad, T., Han, F., Hu, J., “A fingerprint based bio-cryptographic security protocol designed for client/server authentication in mobile computing environment,”

Security and Communication Networks, 4(5): 487–799, 2011.

[101] Yang, J.,“Algorithm of image information hiding based on new anti-Arnold transform and Blending in DCT domain,” Proceedings of the 2010 12th IEEE International Conference

on Communication Technology (ICCT), 312– 315, 2010.

[102] Yin, Y., Liu, L., Sun, X., “SDUMLA-HMT: a multimodal biometric database,” Biometric

Recognition, 260–268, 2011.

Bibliografia 114

http://mla.sdu.edu.cn/sdumla-hmt.html; data ostatniego dostępu: 13.05.2014.

[104] Yu, P.F., Yu, P.C., Xu, D., “Palmprint Authentication Based on DCT-Based Watermar-king,” Applied Mechanics and Materials, 457-458: 893-898, 2014.

[105] Zebbiche, K., Ghouti, L., Khelifi, F., “Bouridane A. Protecting fingerprint data using watermarking,” Proceedings of First NASA/ESA Conference on Adaptive Hardware and

Systems, 451–456, 2006.

[106] Baza danych obrazów twarzy AT&T, dostępna na stronie http://www.cl.cam.ac.uk/ research/dtg/attarchive/\facedatabase.html; data ostatniego dostępu: 1.07.2013.

Bibliografia 115

Publikacje autora pracy:

[107] Wioletta Wójtowicz, Marek R. Ogiela, “Security issues on digital watermarking algorithms,” Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica, 12(4): 123–139, 2012.

[108] Wioletta Wójtowicz, “An introduction to watermarking of medical images,”

Bio-Algorithms and Med-Systems, 9(1): 9–16, 2013.

[109] Wioletta Wójtowicz, “Biometric watermarking for medical images - example of iris code,”

Technical Transactions, Mechanics 1-M(5): 409–416, 2013.

[110] Wioletta Wójtowicz, “Biometric watermarking for security enhancement in digital images,” Challenges of Modern Technology, 4(4): 7-11, 2013.

[111] Anna E. Dudek, Harry Hurd, Wioletta Wójtowicz, “Bootstrap for maximum likelihood estimates of PARMA coefficients,” Cyclostationarity: theory and methods, Lecture Notes

in Mechanical Engineering, Springer, 15-22, 2014.

[112] Wioletta Wójtowicz, “A Fingerprint-Based Digital Images Watermarking for Iden-tity Authentication,” Annales UMCS Informatica AI IX, 1: 85–96, 2014. DOI: 10.2478/umcsinfo-2014-0008.

[113] Wioletta Wójtowicz, Marek R. Ogiela, “Biometric watermarks based on face recognition methods for authentication of digital images,” Security Comm. Networks, 2014. DOI: 10.1002/sec.1114.

[114] Katarzyna Barczewska, Wioletta Wójtowicz, Tomasz Moszkowski, “Feature vector or time-series - comparison of gestures representations in automatic gesture recognition systems,” Challenges of Modern Technology, 6(1), 2015.

[115] Anna E. Dudek, Harry Hurd, Wioletta Wójtowicz, “PARMA models with applications in R,” Applied Condition Monitoring, FakherChaari et al: Cyclostationarity: Theory and

Dodatek A

Wykaz ważniejszych oznaczeń i skrótów

Oznaczenia stosowane w rozdziale 3:

a(we)/a(uk)/a(wy) współczynniki warstwy wejściowej/ukrytej/wyjściowej sieci neuronowej

H liczba neuronów w warstwie ukrytej sieci neuronowej I obraz oryginalny o rozmiarze u × v, w którym umieszczany

jest znak wodny

J () funkcja kosztu dla sieci neuronowej

K liczba komponentów głównych, która determinuje wymiar zredukowanych wektorów reprezentujących obrazy twarzy l()pca/ere względna strata informacji dla metody PCA/ERE

m długość wektora reprezentującego obraz twarzy, m = pq

N c liczba osób, których obrazy twarzy zgromadzono w bazie danych N s liczba próbek obrazów twarzy dla każdej z osób

p × q rozmiar obrazu twarzy S próbkowa macierz korelacji

Sw próbkowa macierz rozrzutu wewnątrz klas St próbkowa macierz całkowitego rozrzutu Upca/Uere macierz rzutowania dla metody PCA/ERE

X macierz o rozmiarze M × m, w której wierszach znajdują się

W dokumencie Index of /rozprawy2/10954 (Stron 104-118)

Powiązane dokumenty