1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên ứu á phương pháp thẩm định xá thự hữ ký viết tay ứng dụng trong thương mại điện tử

95 3 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên Cứu Các Phương Pháp Thẩm Định Xác Thực Chữ Ký Viết Tay Ứng Dụng Trong Thương Mại Điện Tử
Tác giả Nguyễn Anh Tài
Người hướng dẫn PGS,TS Nguyễn Thị Hoàng Lan
Trường học Trường Đại Học Bách Khoa Hà Nội
Chuyên ngành Công Nghệ Thông Tin
Thể loại luận văn thạc sĩ
Năm xuất bản 2006
Thành phố Hà Nội
Định dạng
Số trang 95
Dung lượng 3,35 MB

Nội dung

UVề lý thuyết - Nghiên cứu, tìm hiểu phương pháp thẩm định chữ ký viết tay bằng sinh trắc học - Nghiêu cứu, tìm hiểu phương pháp thẩm đinh chữ ký viết tay bằng mô hình Markov ẩnUVề thử n

Trang 1

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI

-

LUẬN VĂN THẠC SĨ KHOA HỌC

NGHIÊN CỨU CÁC PHƯƠNG PHÁP THẨM ĐỊNH XÁC THỰC CHỮ

KÝ VIẾT TAY ỨNG DỤNG TRONG THƯƠNG MẠI ĐIỆN TỬ

NGÀNH: CÔNG NGHỆ THÔNG TIN

NGUYỄN ANH TÀI

HÀ NỘI 2006

Trang 2

LỜI CAM Đ OAN

Tôi tên là : Nguyễn Anh Tài

Học viên lớp Cao học Công nghệ thông tin 2004

Tôi đã làm đồ án tốt nghiệp cao học CNTT với tên đề tài: Nghiên cứu các phương pháp thẩm định xác thực chữ ký viết tay ứng dụng trong thương mại điện tử, do PGS,TS Nguyễn Thị Hoàng Lan hướng dẫn.

Tôi xin cam đoan nội dung trong đồ án tốt nghiệp này là do tôi tìm hiểu, nghiên cứu và thực hiện Nếu sai tôi hoàn toàn chịu trách nhiệm trước tr ờng và ưpháp luật

Hà Nội, ngày tháng m 2006 nă

Người cam đoan

Nguyễn Anh Tài

Trang 3

M ỤC L ỤC

23TLỜI CAM ĐOAN23T 2

23T Mục lục 3

23T Danh mục các ký hiệu, các chữ viêt tắt 6

23T Danh mục các bảng 7

23T Danh mục các hình vẽ, đồ thị 8

23T Mở đầu 10

23TCHƯƠNG I: TỔNG QUAN SINH TRẮC HỌC23T 13

23T1.1 Khái niệm sinh trắc học23T 13

23T1.2 Hệ bảo mật sinh trắc học23 T 13

23T1.3 Chữ ký sinh trắc học23T 14

23T1.4 Các khó khăn khi thực hiện23T 14

23T1.5 Vấn đề bảo mật bằng phương pháp sinh trắc học dựa trên chữ ký viết tay23T 15

23TCHƯƠNG II: NGHIÊN CỨU, TÌM HIỂU PHƯƠNG PHÁP THẨM ĐỊNH CHỮ KÝ VIẾT TAY BẰNG PHƯƠNG PHÁP SINH TRẮC HỌC23T 16

23T2.1 Hệ thống mã hóa bảo mật sinh trắc học BioPKI23T 16

23T2.2 Giai đoạn đối sánh mẫu 17 23T 23T2.2.1 Đặc điểm của phương pháp DTW23T 17

23T2.3 Kỹ thuật làm méo mới EPW 20 2 3T 23T2.3.3 Làm méo đoan.23T 27

23T2.3.4 Kiểm chứng bằng thực nghiệm.23T 29

23T2.3.5 Cơ sở dữ liệu.23T 29

2.3.6 Thực hành với các kết quả 30

Trang 4

23T2.3.7 Kết luận23T 34

23T2.4 Mã hóa các đặc trưng sinh trắc học23T 34

23T2.5 Tạo khóa riêng 36 23T 23T2.6 Tính hiệu quả của hệ thống 37 23T 23TCHƯƠNG 3: NGHIÊN CỨU, TÌM HIỂU PHƯƠNG PHÁP THẨM ĐỊNH CHỮ KÝ VIẾT TAY BẰNG MÔ HÌNH MARKOV ẨN23T 38

23T3.1 Giới thiệu mô hình MARKOV ẩn cho thẩm định chữ ký viết tay23T 38

23T3.1.1 Mô hình HMM rời rạc và các tham số của mô hình23 T 39

23T3.1.2 Quá trình Markov trạng thái mở rộng 39 23 T 23T3.1.3 Các mô hình Markov ẩn mở rộng từ các quá trình Markov trạng thái rời rạc23T 41

23T3.1.4 Ba bài toán HMM cơ sở23T 43

23T3.1.5 Lời giải cho bài toán đánh giá thuật toán chuyển tiếp (Forwarding Algorithm)23T 44

23T3.1.6 Lời giải cho bài toán giải mã- thuật toán Viterbi (Viterbi Algorithm)23T 46

23T3.1.7 Lời giải cho bài toán huấn lyuện thuật toán Baum- - Welch (Baum- Welch)23T 48

23T3.2 Tìm hiểu hệ thống xác thực chữ ký viết tay off-line sử dụng mô hình Markov ẩn.23T 51

23T3.2.1 Giai đoạn tiền xử lý23T 52

23T3.2.2 Mô hình hóa chữ ký sử dụng HMM 23T 65

23T3.2.3 Xử lý học.23T 65

23T3.2.4 Quyết định23T 68

Trang 5

23T3.3 Tìm hiểu hệ thống xác thực chữ ký viết tay on-line sử dụng mô hình

Markov ẩn23T 69

23T3.3.1 Mô đun thu nhận chữ ký trực tuyến.23T 69

23T3.3.2 Cơ sở dữ liệu chữ ký trực tuyến23 T 69

23T3.3.3 Tiền xử lý chữ ký23 T 69

23T3.3.4 Mô hình huấn luyện.23 T 71

23T3.3.5 Phát triển mô hình.23T 73

23T3.3.6 Kiểm chứng kết quả [Juan J, I gazar]23T 73

23TCHƯƠNG 4: CHƯƠNG TRÌNH KIỂM THỬ2 3T 76

23T4.1 Giới thiệu chương trình kiểm thử 76 23T 23T4.2 Giới thiệu các FORM 76 23 T 23T4.3 Chi tiết các form23T 77

23T4.3.1 Thông tin người dùng (Form 1)23T 77

23T4.3.2 Thêm người dùng (Form 2)23T 78

23T4.3.3 Cập nhật thông tin người dùng (Form 3)23T 79

23T4.3.4 Thẩm định chữ ký (Form 4)23T 80

23T4.3.5 Hiển thị kết quả thẩm định chữ ký (Form 5)23 T 81

23T4.4 Chi tiết các thành phần trên form 82 23 T 23T4.5 Cơ sở dữ liệu 23T 90

23T 4.6 Các thí nghiệm 91

23TKẾT LUẬN23T 92

23TTÀI LIỆU THAM KHẢ 94 O23T

Trang 6

DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TĂ T

BioPKI Biometric Public Key

Infrastructure Hệ thống mã hóa công khai sinh trắc

học

EPW Extreme point warp Làm méo các điểm

cực

MHM Hidden Markov Model Mô hình Markov ẩnPKI Public Key Infrastructure Cơ sở hạ tầng khóa

công khai FAR False Accept Rate Tỷ lệ chấp nhận saiFRR False Reject Rate Tỷ lệ loại bỏ sai

Trang 7

DANH MỤC CÁC BẢNG

23TUBảng 2.1 Ảnh hưởng c a hệ ố ỏủ s b quaU23 T 31

23TUBảng 2.2 Tố ộc đ lỗ ới v i DTW và EPWU23 T 32

23TUBảng 3.1 Thể hiên FARU23T 63

23TUBảng 3.2 Thể hiên FRRU2 3T 64

23TUBảng 3.3 Kết quảU23 T 74

23TUBảng 3.4 Kết quả phương pháp ti n x ề ửlýU23T 75

23TUBảng 4.1 Các thành phần trên form thông tin người dùngU23T 83

23TUBảng 4.2 Phím tắt trên form thông tin người dùngU23T 83

23TUBảng 4.3 Các thành phần trên form thêm người dùngU23T 85

23TUBảng 4.4 Các phím tắt trên form thêm người dùngU23T 86

23TUBảng 4.5 Các phím tắt trên form c p nh t thông tin ngư i dùngậ ậ ờ U23T 88

23TUBảng 4.6 Các phím tắt trên form c p nh t thông tin ngư i dùngậ ậ ờ U23T 88

23TUBảng 4.7 Các thành phần trên form thẩm định chữ ký người dùngU23T 90

23TUBảng 4.8 Các phím tắt form th m đ nh ch ký ngư i dùngẩ ị ữ ờ U23T 90

Trang 8

DANH MỤC CÁC HÌNH VẼ ĐỒ THỊ

23TUHinh 2.1 Sơ đồ ệ h thống BioPKIU23T 16

23TUHinh 2.2 Hình sóng trước và sau DTWU23T 19

23TUHình 2.3 EPs và các gợn sóng nhỏU23T 21

23TUHình 2.4 EPs từ hai tín hi u 23 ệ U23T 23TUHình 2.6 Một ví dụ ề v so sánh các điểm EPsU23T 26

23TUHình 2.7 Kết quả sau khi so sánh EPs 27 U23T 23TUHình 2.8 Làm méo đoạn (a) làm méo đoạn tín hi u tham chi u ệ ế U23T 27

23TU(b) làm méo tín hiệu m u 27 ẫ U23T 23TUHình 2.9 Kết quả làm méo đo n (a) trư c khi làm méo đo n 28 ạ ớ ạ U23T 23TU(b) sau khi làm méo đoạn U23 T 28

23TUHình 2.10 Một số ví d chữụ ký (a,b) là ch ký th t (c,d) là chữữ ậ ký gi mạoả U23T

30

23TUHình 2.11 Mã thuộc tính của thời gian bút vi t ếU 23T 36

23TUHình 3.1 Sự minh hoạ ủ c a một chu i Markov v i 3 tr ng thái (ký hi u Sỗ ớ ạ ệ 1,

S2, và S3.)U23 T 40

23TUHình 3.2 Sự minh hoạ ủ c a một mô hình Markov v i 3 tr ng tháiớ ạ U23 T 42

23TUHình 3.3 (a) là chữ ký ng u nhiên (b) là chữ ký đơn giãn (c) là chữ ký nguy ẫhiểm (d) là chữ ký g cố U23 T 52

23TUHình 3.4 (a) là chữ ký trước khi d ch chuyị ển (b) là chữ ký sau khi được dịch chuyển vào giữa ảnh.U23 T 53

23TUHình 3.5 Điểm thu c tính d a trên phân chia theo chi u d c 54 ộ ự ề ọ U23T

Trang 9

23TUHình 3.6 Cácđiểm thuộc tính được tính theo sựphân chia theo chiều ngang

U23T 55

23TUHình 3.7 Khoảng cách trung bình (dURU avg URU) và độ ệ l ch chu n (ẩ U2 3T σ 23T) 58

23TUHình 3.8 Các điểm thu c tính d a trên s phân chia theo chi u d c v i đ ộ ự ự ề ọ ớ ộ sâu 2.U23T 64

23TUHình 3.9 Các điểm thu c tính d a trên s phân chia theo chi u ngang v i ộ ự ự ề ớ độ sâuU23T 65

23TUHình 3.10 Mô hình trái-phả ủi c a quá xử lý trình học U23T 66

23TUHình 3.11Học và kiểm tra chéo cho đường cong với một số trang tháiU2 3T 67

23TUHình 3.12 Đường viền phân chia vùng ch p nhậấ n và lo i b trong quá trình ạ ỏ kiểm traU23T 67

23TUHình 3.13 Thuật toán chuẩn hóaU23 T 70

23TUHình 3.14 Mô hình HMH cho chữ ký online 73 U23T 23TUHình 3.15 Biể ồu đ DET 74 U23T 23TUHình 4.1 Form thông tin người dùngU23T 77

23TUHình 4.2 Form thêm người dùngU23T 78

23TUHình 4.3 Form Cập nhật người dùng U23T 79

23TUHình 4.4 Form thẩm định chữ kýU 23T 80

23TUHình 4.5 Form hiển thị ế k t quả thẩm định U23T 82

Trang 10

hệ thống bảo mật Mặt khác tính bảo mật của chữ ký điện tử lại dựa vào phương pháp mã hoá bất đối xứng vì phải sử dụng các truy cập thông qua khoá riêng Đối với giải thuật mã hoá công khai khoá riêng là một số rất lớn thường là một

số 1024 bit Nhưng khi nó được lưu trữ thì sức mạnh của khoá riêng giảm một cách trầm trọng xuống chỉ còn là 6 đến 8 ký tự mật khẩu Mọi người thường không nhớ nhiều mật khẩu trong một thời gian dài nên họ thường sử dụng mậu khẩu giống với mật khẩu của email hoặc mậu khẩu vào mạng, hoặc là mật khẩu trực tuyến của ngân hàng, mật khẩu vào công ty …,người ta có thể ghi mật khẩu vào các mảnh giấy và bị nhìn trộm Họ có thể chọn biệt danh, ngày sinh làm mật khẩu do đó mật khẩu của họ có thể bị những người gần gũi với họ đoán được Tất cả những vấn đề được đề cập ở trên thì sử dụng mật khẩu là một phương pháp không tốt trong việc sử dụng chữ ký điện tử Một người truy cập vào khoá riêng là người biết được mật khẩu vào khoá riêng nhưng không có nghĩa đó đúng

là người đấy

Trang 11

Trước yêu cầu chống đánh cắp mật khẩu, quên mật khẩu, giả mạo chữ ký và đảm bảo sự an toàn trong thực hiện các giao dịch điện tửnên luận văn này tôi sẽ giới thiệu hai phương pháp thẩm định chữ ký viết tay tiên tiến ứng dụng trong thực hiện các giao dịch điện tử thay vì thực hiện các giao dịch bằng phương pháp

sử dụng mật khẩu thông thường Luận văn tập trung vào các nội dung sau:

Luận văn bao gồm các chương sau:

UChương 1:U Tổng quan về sinh trắc học

- Trình bày về khái niệm của sinh trắc học, đặc điểm của hệ sinh trắc học

UChương 2:U Phương pháp thẩm định chữ ký viết tay bằng sinh trắc học

- Trình bày phương pháp thẩm định chữ k ý viết tay bằng phương pháp sinh trắc học

UChương 3:U Phương pháp thẩm định chữ ký viết tay bằng mô hình MarKov ẩn

- Trình bày tổng quan về lý thuyết mô hình Markov ẩn

- Trình bày phương pháp thẩm định chữ ký viết tay bằng phương pháp mô hình MarKov ẩn cho hệ thống online và off-line

UChương 4:U Xây dựng hệ thống thẩm định chữ ký viết tay bằng phương pháp mô hình Markov ẩn

Trang 12

UChương 5:U Đánh giá và nhận xét những kết quả đạt được

Để hoàn thành bản đồ án tốt nghiệp này, ngoài sự cố gắng của cá nhân em còn có sự giúp đỡ tận tình của PGS.TS Nguyễn Thị Hoàng Lan giảng viên khoa – Công nghệ thông tin Trường đại học Bách khoa Hà Nội Cô đã định hướng, cung cấp tài liệu, hướng dẫn chi tiết và sửa chữa các sai sót em mắc phải trong quá trình thực hiện

Em xin chân thành cảm ơn các thầy cô giáo trong khoa “Công nghệ thông tin” Trường đại học Bách khoa Hà Nội đã tận tình dạy dỗ em trong thời gian em học tập tại trường

Học viên

Nguyễn Anh Tài

Trang 13

CHƯƠNG I: TỔNG QUAN SINH TRẮC HỌC

1.1 KHÁI NIỆM SINH TRẮC HỌC

Sinh trắc hoc là khả năng tự động nhận dạng người dựa trên hình dáng của thân thể hoặc tính cách của người đó Phương pháp nhận dạng này được ưa chuộng hơn phương pháp nhận dạng truyền thống dựa trên số PIN và mật khẩu Sinh trắc hoc miêu tả tính duy nhất về hình dáng vật lý và cách ứng xử của một người Các hình dạng vật lý bao gồm dấu vân tay, mu bàn tay, tròng đen của mắt

…Các cách ứng xử bao gồm chữ ký tay, cách ấn phím, giọng nói…Tổng hợp tất

cả những yếu tố trên tạo nên tính duy nhất của một người Sinh trắc hoc là cách duy nhất để nhận dạng ra một người với các căn cứ hợp lý

1.2 HỆ BẢO MẬT SINH TRẮC HỌC

Hệ thống sinh trắc học (biometric system) hoạt động dựa trên hai chức năng chính:

1 Thẩm định (verification): thực hiện đối sánh 1-1 giữa mẫu sinh trắc học

thu nhận được (biometric sample) với mẫu khuôn dạng sinh trắc học (biometric template) có trong hệ thống từ trước Kết quả trả lời câu hỏi mẫu sinh trắc có liên quan tới mẫu khuôn dạng sinh trắc hay không

2 Nhận dạng (identification): chức năng này thực hiện tìm kiếm (1-n), tìm

một mẫu sinh trắc cụ thể trong một cơ sở dữ liệu các mẫu khuôn dạng sinh trắc thu thập từ trước

Trong đồ án này chúng ta chỉ nghiên cứu hệ thống sinh trắc học thẩm định

Trang 14

cứ khi nào và ở đâu mà không cần phải theo đĩa hoặc thẻ thông minh.

1.4 CÁC KHÓ KHĂN KHI THỰC HIỆN

Việc thực hiện chữ ký sinh trắc học trong ứng dụng bao gồm 2 phần

1 Lấy được chính xác các mẫu dữ liệu sinh trắc học

3 Tạo ra khoá riêng từ dữ liệu mẫu

Khó khăn trong công việc thứ nhất là tất cả các bít trong mẫu phải chính xác bài báo của Pawan và Siyal chỉ đề cập đến vấn đề thứ 2 Họ đưa ra một ví dụ giả thiết về sinh trắc học tròng đen mắt trong đó 512 bít của tròng mắt không tồn tại một bít nào lỗi Dựa trên mẫu này sử dụng thuật toán khoá công khai để tạo ra

Trang 15

một khoá riêng ví dụ RSA và DSA Tuy nhiên khi chụp tròng đen mắt thì sẽ tồn tại các bít lỗi Trong luận văn này sẽ đề cập nghiên cứu cả hai nội dung trên nhằm đạt được một giải pháp tin cậy , hợp lý và có chi phí thấp dựa trên các chữ

ký trực tuyến một định dạng thông dụng của sinh trắc học về ứng xử

1.5 VẤN ĐỀ BẢO MẬT BẰNG PHƯƠNG PHÁP SINH TRẮC HỌC DỰA TRÊN KÝ VIẾT TAY

Bảo mật bằng phương pháp sinh trắc học dựa trên chữ ký viêt tay đã được một

số bài báo đề cập [Hao Feng, Chan Choong Wah] Tuy nhiên vẫn chưa đưa ra được một giải pháp có tính khả thi còn có nhiều hạn chế do đó luận văn này trình bày trình các giải pháp mang tính khả thi, giải quyết những vấn đề còn tồn tại để xây dựng được một hệ thống bảo mật bằng phương pháp sinh trắc học dựa trên chữ ký viết tay hoàn thiện với các tính năng bảo mật tốt hơn và hiệu quả hơn

Trang 16

CHƯƠNG II: NGHIÊN CỨU, TÌM HIỂU PHƯƠNG PHÁP THẨM ĐỊNH

CHỮ KÝ VIẾT TAY BẰNG PHƯƠNG PHÁP SINH TRẮC HỌC

2.1 HỆ THỐNG MÃ HOÁ BẢO MẬT SINH TRẮC HỌC BioPKI

Hiện nay có hai hướng tiếp cận của hệ thống bảo mật sinh trắc học dựa trên

sự kết hợp công nghệ sinh trắc học với hạ tầng mã hóa công khai PKI Trong luận văn này tập trung vào hướng tiếp cận thứ hai là sử dụng sinh trắc học để tạo khóa riêng

Hệ thống mã hoá BioPKI là một giải pháp kết hợp hai công nghệ sinh trắc học và khoá công khai

Hinh 2.1 Sơ đồ hệ thống BioPKI [Hao Feng]

Hình vẽ thể hiện sơ đồ khối của hệ bảo mật sinh trắc học BioPKI Hệ thống bảo mật sinh trắc học BioPKI bao gồm ba giai đoạn [Hao feng]

1 Thu nhận dấu hiệu sinh trắc học và đối sánh mẫu

2 Mã hoá đặc trưng sinh trắc học

3 Tạo khoá riêng bằng mã sinh trắc học

Giai đoạn thu nhận dấu hiệu sinh trắc học và đối sánh mẫu là giai đoạn thu nhận các dấu hiệu sinh trắc học và đôi sánh mẫu nhằm mục đích loại bỏ các mẫu

Trang 17

giả đơn giản Giai đoạn mã hoá đặc trưng sinh trắc học sẽ tìm ra một số thuộc tính đặc trưng trong các thuộc tính đã được định nghĩa trước và nối các mã thuộc tính thành một chuỗi mã cuối cùng là giai đoạn tạo khoá riêng bằng mã sinh trắc học sử dụng chuỗi mã làm đầu vào để tạo ra khoá riêng cho từng người ký Hoạt động của hệ thống bao gồm hai giai đoạn đó là ký và thẩm định xác thực Một người đưa 10 mẫu chữ ký từ các mẫu này người ta một chữ ký mẫu và một cặp khoá trong đó họ sẽ loại bỏ khoá riêng và giữ khoá công khai Trong quá trình xác minh một người đưa ra một mẫu chữ ký Sau khi xử lý qua ba giai đoạn trên một khoá riêng được tạo ra nếu khoá riêng này tương ứng với khoá công khai đã được lưu trữ thì mẫu chữ ký trên đã được thẩm định và khóa riêng kia là chữ ký điện tử dùng để ký trên các tài liệu điện tử.

2.2 GIAI ĐOẠN ĐỐI SÁNH MẪU

Giai đoạn so sánh hình dạng bao gồm quá trình kiểm tra các thuộc tính tĩnh của chữ ký với chữ ký mẫu chỉ có các chữ ký có hình dạng giống với chữ ký mẫu sẽ được xử lý trong giai đoạn tiếp theo Giai đoạn này sẽ loại bỏ những chữ

ký giả mạo đơn giản Các thuộc tính tĩnh của chữ ký mẫu không liên quan tới gian đoạn tạo ra khoá riêng sau này Trong để thực hiện giai đoạn này chúng ta

áp dụng thuật toán làm méo theo thời gian động (DTW) của Sankoff và Kruskal

để đối sánh hình dạng DTW căn hình dạng sóng của x,y của một mẫu thử với tham chiếu của nó [Chang choong Wah

2.2.1 Đặc điểm của phương phápDTW

Kỹ thuật DTW dựa trên giải thuật so sánh quy hoạch động để tìm ra hướng đi

so sánh tốt nhất với chi phí thấp nhất giữa một tín hiệu vào và một tín hiệu mẫu DTW đưa vào một tín hiệu nó sẽ được chỉnh sửa một cách phi tuyến tính với với

Trang 18

và (f) ta có thể nhận thấy các đỉnh và đáy của hình sóng được dịch chuyển cho căn thẳng với các tham chiếu của nó Một vài sự dịch chuyển của đỉnh và đáy được tô đậm trong hình (b), (d) và (f)

Trang 19

Hinh 19T2.2 19THình sóng trước và sau DTW [Hao feng]

Thông thường DTW có hai nhược điểm chính khi ứng dụng vào xác nhận chữ ký: (i) khối lượng tính toán lớn, (ii) sự méo của các chữ ký giả mạo Nhược điểm đầu tiên đã được biết đến trong nhận dạng tiếng nói Nguyên nhân do DTW làm méo phi tuyến trên toàn bộ tín hiệu Thời gian thực hiện tỷ lệ với hình bao kích thước tín hiệu Để giảm thời gian tính toán [Hangai] đã định nghĩa các điều kiện biên trong ma trận so sánh DTW Tuy nhiên kết quả của thời gian tính toán vẫn khá lâu, trung bình là 0.4 s, sẽ được đề cập đến trong phần sau Vấn đề về khối lượng tính toán lớn sẽ không phù hợp với hệ thống xác nhận chữ ký trực

Trang 20

Trong khuôn khổ luận văn tốt nghiệp tôi nghiên cứu và tìm hiểu một giải pháp đơn giản được đề nghị bởi [Hao feng, Chang Choong Wah] không cần sử dụng phép đo chuyển động thích hợp với việc giải quyết hai hạn chế trên Nếu như quá trình xử lý DTW làm méo toàn bộ điểm của tín hiệu thì chúng ta sẽ sử dụng một kỹ thuật làm méo mới chỉ làm méo những điểm quan trọng của tín hiệu2.3 KỸ THUẬT LÀM MÉO MỚI EPW

Chúng ta gọi kỹ thuật này là làm méo những điểm cần thiết(Extreme points warping, EPW) Giống như tên của nó gợi ý kỹ thuật này chỉ làm méo những điểm quan trọng (Eps) của tín hiệu Quá trình xử lý của EPW bao gồm 3 bước (i) Đánh dấu các điểm EPs, (ii) so sánh các điểm Eps, (iii) các đoạn làm méo

2.3.1 Đánh dấu các điểm làm méo

EPs được định nghĩa như các đỉnh và đáy của tín hiệu Đầu tiên chúng ta định nghĩa một khoảng đi lên ký hiệu là ‘r’ là độ lớn của khoảng cách từ một đáy

Trang 21

tới một đỉnh và một khoảng đi xuống ký hiệu là ‘d’ là độ lớn khoảng cách giữa một đỉnh với một đáy Đối với bất kỳ một đỉnh hoặc một đáy nào khoảng đi lên

có thể được tính với bất cứ đoạn cong nào và khoảng đi xuống cũng có thể được tính với các đường cong ngược lại Các đỉnh và các đáy được đánh dấu là EP nếu như thoả mãn điều kiện sau

r ≥ hR 0 R, d ≥ h0 R

Trong dó hR 0 R được định nghĩa là ngưỡng, Các gợn sóng nhỏ sẽ không được tính là các điểm Eps Bởi vì trong mọi trường hợp các gợn sóng nhỏ cho ta độ tin cậy sẽ không cao Ngưỡng hR 0 R thường được chọn là 1 điểm (pixel) Do đó các gợn sóng nhở với khoảng cách đi lên và khoảng cách đi xuống bé hơn h0 sẽ không được tính là các điểm Eps Giải thuật đánh dấu điểm EPs của chúng ta đơn giản chỉ nhận các đỉnh và các đáy loại trừ các gợn sóng nhỏ dọc theo tín hiệu

19THình 2.3 19 TEPs và các gợn sóng nhỏ

Sau khi đánh dấu được các đỉnh và đáy quan trọng đồng nghĩa với đánh dấu được các điểm EPs, chúng ta sẽ so sánh các điểm EPs của tín hiệu vào với tín hiệu tham chiếu tương ứng của nó

2.3.2 So sánh các điểm EPs

Trang 22

Do có nhiều cách ký nên, hai tập hợp các điểm EPs của tín hiệu mẫu và tín hiệu tham chiếu nếu so sánh 1-1 thì sẽ không khớp với nhau Vì có thể thiếu hoặc thừa các điểm EPs trong cả hai tín hiệu Hình 2.3(a) và(b) vẽ sơ đồ (torque) của tín hiệu tham chiếu và tín hiệu mẫu Định nghĩa của Torque sẽ được giải thích trong phần sau các điểm EPs được đánh dấu ‘*’ dọc theo hai tín hiệu Bằng cách thống kê sự khác biệt tự nhiên từ việc thu thập dữ liệu từ cơ sở

dữ liệu bao gồm 25 người dùng và 1000 chữ ký Chúng ta có thể tóm lược ba loại khác nhau

Không đồng bộ điểm bắt đầu, điểm bắt đầu của cả hai tín hiệu không đồng

bộ bắt đầu từ một đỉnh hoặc bắt đầu từ một đáy

Tồn tại các gợn sóng nhỏ, một gợn sóng có thể tìm thấy ở điểm bắt đầu hoặc điểm kêt thúc của tín hiệu nó nằm ở giữa một cặp đỉnh và đáy, tuy nhiên sự xuất hiện của hai hoặc nhiều gợn sóng giữa một tín hiệu đúng và tham chiếu của nó là rất hiếm

Không đồng bộ ở điểm kết thúc, điểm cuối cùng của cả hai tín hiệu không đồng bộ có thể kết thúc bởi một đỉnh hoặc một đáy

Chúng ta sẽ định nghĩa một giải thuật so sánh để nhận ra các cặp so sánh tương ứng mặc dù có nhiều vấn đề đã được đề cập ở phía trên Giải thuật so sánh các điểm EPs của chúng ta dựa trên kỹ thuật so sánh quy hoạch động (Sankoff và Kruskal, 1983) Thông thường quá trình so sánh quy hoạch động, một điểm của một tín hiệu có thể được so sánh với bất cứ điểm nào ở tín hiệu kia Tuy nhiên trong trường hợp của chúng ta các điểm EPs là các đỉnh và các đáy do đó các cặp

so sánh sẽ là so sánh giữa các đỉnh của tín hiệu này với tín hiệu kia và giữa các đáy của tín hiệu này với đáy của tín hiệu kia Chúng ta sẽ giới thiệu một số quy luật mới trong giải thuật quy hoạch động để phù hợp với ứng dụng

Trang 23

Hình 2.4 EPs từ hai tín hiệu

Trong quá trình xử lý so sánh các điểm EPs một ma trận EP EP được thiết lập

-Trong ma trận các điểm EPs của tín hiệu tham chiếu nằm ở hàng ngang còn các điểm EPs của các tín hiệu mẫu nằm ở hàng dọc Chú ý trong ma trận các điểm hai tập hợp các điểm EPs phải đồng bộ với nhau nghĩa là bắt đầu với đỉnh hoặc đáy Tổng các chi phí của các phần tử ở trong vùng trắng ở hình 2.4(a) được tính toán Đường thẳng làm méo là đường chịu ít chi phí nhất từ (1,1) tới (I,J)

Trang 24

có thể là một trong ba loại sau (m+1,n+1),(m+1,n+3),(m+3,n+1), (m+1,n+3) nghĩa là giữa hai điểm EPs sau điểm thứ n của tín hiệu mẫu là một cặp gợn sóng nên nó có thể được bỏ qua trong so sánh hoàn toàn tương tự với so sánh (m+3,n+1) nghĩa là hai điểm EPs sau điểm thứ m của tín hiệu tham chiếu là một cặp gợn sóng Do đó nó được bỏ qua trong quá trình so sánh Khi một cặp của EPs bỏ qua, chí phí bỏ qua là S(k,k+1) Nó được định nghĩa giống như khoảng cách giữa các khối thứ k và thứ k+1 của các điểm EPs trong tín hiệu.

Các điểm EPs trong các tín hiệu tham chiếu có thể được biểu diễn thành hai thành phần (xi,yi) Trong đó xi là vị trí theo chiều ngang của EP và yi là độ lớn theo chiều dọc của EP Hoàn toàn tương tự đối với tín hiệu mẫu các điểm EPs của tín hiệu mẫu cũng được biểu diễn bởi (xR j R,yR j R) chúng ta định nghĩa khoảng cách cục bộ giữa phần tử (i,j) trong ma trận là

d(i,j) = |xRiR – xRjR| + |yRiR – yRjR|

Để tránh trường hợp khi có một số lượng lớn sự khác nhau trong vị trí hoặc

độ lớn có thể vượt quá ngưỡng tác dụng của quyết định so sánh Chúng ta định nghĩa D(i,j) là độ dài tổng quát tại phần tử thứ (i,j) trong ma trận Điều kiện khởi tạo ban đầu là

D(1,1) = d(1,1), D(1,3) = d(1,3), D(3,1) = d(3,1)

Chúng ta sẽ tính chi phí tổng quát của toàn bộ các phần tử theo công thức

Trang 25

+ +

1) - i 2, - S(i

* j) d(i, 1) - j 3, - D(i

j) 1/2d(i, 1)

j 1, - D(i

-1) - j 2, - S(j * j) d(i, 3) - j 1, - D(i

s

s

ρ ρ

(2.1)

Trong đó ρR s Rlà hệ ố ỏ s b qua khác với DTW bình thường Chúng ta đã giới thiệu chi phí bỏ qua trong công th c 4 chi phí bỏứ qua thư ng rất nhỏ đốờ i với bỏ qua các gợn sóng Tuy nhiên nó sẽ ớ l n hơn r t nhi u nấ ề ếu như bỏ qua một cặp quan trọng đ nh và đáy nỉ ếu như chúng ta nhầm l n gi a mộ ặp đỉnh và đáy ẫ ữ t cthực sự ớ v i một cặ ợp g n sóng Hệ ố ỏ s b qua ρR s R nhằm điều chỉnh ảnh hưởng của chi phí b qua trong quyỏ ết định của so sánh Qua khảo sát thì người ta th y ấ

r ngằ ρsR R= 2 là giá trị thích h p, điềợ u này s ẽ được gi i thích trong sau ả

Ví dụ, chúng ta áp dụng giải thuật này để so sánh hai tập hợp điểm EPs

Đầu tiên chúng ta thi t l p ma tr n EP-EP (hình 2.5), trong đó các điểm EP của ế ậ ậtín hiệu tham chi u n m trên trục ngang, còn các điểế ằ m EP c a tín hiệủ u m u n m ẫ ằtrên trục dọc Như chúng đã giải thích t trư c ma trận sừ ớ ẽ được đồng bộ ữ gi a hai tập EPs Do đó điểm đầu tiên EP ( gi s là điả ử ểm đáy) của tín hi u tham chi u b ệ ế ịxoá đi để cho hai t p h p các đi m EPs đư c đ ng b vớ ểậ ợ ể ợ ồ ộ i đi m xu t phát là m t ấ ộ

đỉnh( nhìn hình 2.3) Hoàn toàn tương tự chúng ta có th xoá đi m đ u tiên EP( ể ể ầgiả ử s là đi m đ nh) c a tín hiể ỉ ủ ệu m u nhẫ ằm đồng b hoá tộ ập hợp các điểm EPs được b t đ u t m t đáy, mặắ ầ ừ ộ c dù nó không đúng vớ ựi s kiểm tra trực quan nhưng

nó vẫn là một ma trận EP-EP đúng Nhưng phải chịu một tổng chí phí sẽ ất lớn rtại các phầ ửn t trong ma tr n th hai này nh m m c đích chỉ ra rằng nó không ậ ứ ằ ụ

phải là một ma trận chính xác

Trang 26

Trong hình 2.6 các ô chứa các hình tròn và các ô có chứa các nốt chấm đen nhằm chỉ ra đó là ữ nh ng kh năng nh ng c p (đ nh – nh) ho c (đáy – đáy) là ả ữ ặ ỉ đỉ ặcác cặp tương xứng v i nhau Còn nhớ ững phần khác, đỉnh – đáy ho c đáy ặ – nh đỉ

là các cặp tương xứng nhầm nên nó được b qua trong đỏ ịnh nghĩa của ma trận Tổng chi phí được tính cho t t c các ô ch a hình tròn và c ô có chấ ả ứ ả ứa các nốt chấm đen Các ô chứa chấm đen là tương ứng v i nh ng c p th c sự là tương ớ ữ ặ ự

xứng với nhau và đó s là đườẽ ng cho ta ít chi phí nhất, được thể ệ hi n trong hình

2.5 và 6 cho chúng ta thấ ế2 y k t qu ả sau khi EPs được xử lý so sánh và các cặp tương xứng với nhau đượ ắc s p xếp theo th ựtrong dãy

20THình 2.6 Một ví dụ ề so sánh các điểm EPs v 20T

Trang 27

20THình 2.7 Kết quả sau khi so sánh EPs20T

Hình 2.8 Làm méo đoạn (a) làm méo đoạn tín hiệu tham chiếu

(b) làm méo tín hiệu mẫu2.3.3 Làm méo đoan

Sau khi tìm được các cặp tương xứng đúng của hai tập hợp các điểm EPs, chúng ta sẽ làm méo phi tuyến các đoạn trong dãy điểm EPs liên tiếp nhau Hình

7 thể hiện hai đoạn tương ứng Điểm (xR j R,yR j R) là một điểm bất kỳ trong đoạn của tín hiệu mẫu

Trang 28

Hình 2.9 Kết quả làm méo đoạn (a) trước khi làm méo đoạn

(b) sau khi làm méo đoạn

Trong quá trình xử lý làm méo đoạn, các đoạn trong tín hiệu mẫu được co giãn để căn đúng với các đoạn trong tín hiệu tham chiếu Quá trính co giãn chỉ làm thay đổi vị trí của các điểm nhưng không thay đổi độ lớn của các điểm sau khi làm méo đoạn thì chúng ta có

Trang 29

Khác với DTW vì nó làm méo toàn bộ các điểm trên tín hiệu vì thế nó sẽ phá huỷ các đường cong cục bộ EPW chỉ làm méo một số điểm các đường cong cục bộ giữa các điểm EPs vẫn được giữ nguyên được các đường cong cục bộ Hình 2.9 cho chúng ta thấy một sự so sánh kết quả làm méo giữa một tín hiệu xác thực và một tín hiệu giả.

Như chúng ta thấy ở hình 2.9 sau khi EPW hệ số tương quan của tín hiệu thực sự tăng từ 70% tới 95.6% Trong khi các tín hiệu giả mạo chỉ tăng từ 70% tới 81.4% Đối với tín hiệu giả mạo thậm chí sau khi các điểm EPs của nó được gióng với các điểm EPs của tín hiệu tham chiếu nhưng hệ số tương quan của nó

sẽ bị giảm xuống bởi vì sự khác nhau của các đường cong cục bộ

2.3.4 Kiểm chứng bằng thực nghiệm

Để đánh giá về kỹ thuật mới này chúng ta thực hiện một sự phân tích so sánh của EPW và DTW trên hai khía cạnh tỷ lệ lỗi và tốc độ trên cùng một cơ sở dữ liệu và trong một môi trường kiểm thử

2.3.5 Cơ sở dữ liệu

Một cơ sở dữ liệu chữ ký của 25 người dùng được thành lập mỗi người dùng cung cấp cho chúng ta 30 chữ ký thật và 10 chữ ký giả mạo chia làm hai nhóm trong mỗi tháng Toàn bộ là 1000 chữ ký được lựa chọn và chứa đựng trong cơ

sở dữ liệu Tất cả các chữ ký giả mạo được lựa chọn từ các chữ ký giả mạo của các người tham bằng cách giả mạo chữ ký của người khác một cách giống nhất Những người ký giả mạo được nhìn mẫu chữ ký thật và cho họ một thời gian để thực hành việc ký giả mạo trước khi họ đưa chữ ký giả mạo hình 10 thể hiện số hình ảnh chữ ký thật và chữ ký giả mạo

Trang 30

)

g L L

λ

λ

Trang 31

y, x (l), y (l),T(l) được sử dụng để thể hiện giá trị Trước khi đánh giá tính hiệu

quả của hệ thống trước tiên chúng ta thiết lập hệ số bỏ qua Một hệ số bỏ qua tốt thì sẽ cho ta kết quả so sánh tốt giữa các điểm EPs của tín hiệu vào và tín hiệu tham chiếu Bảng 1 cho chúng ta thấy ý nghĩa của hệ số tương quan giữa tín hiệu được làm méo và tín hiệu tham chiếu của 25 người dùng Trong khí chi phí bỏ qua không làm ảnh hưởng nhiều đến các tín hiệu x, y, x (l), y (l), nhưng nó ảnh

hưởng rất nhiều đến so sánh các điểm EPs cho các tín hiệu cong T l ( ) vì (l) phức T

tạp hơn rất nhiều so với x y,

Bảng 2.1 Ảnh hưởng của hệ số bỏ qua [Hao Feng, Chan Choong Wah]

Trong ví dụ của Hao Feng và Chan Choong Wah thìρsđược chọn bằng 2

Để đo độ tương tự của hai tín hiệu Nalwa (1997) và Ma và Wijesoma(2000)

đã tính hệ số tương quan giữa tín hiệu làm méo và tín hiệu tham chiếu Hangai (2000) và Anil (2002) đã tính khoảng cách ơ clít giữa hai tín hiệu Trong phương

Trang 32

pháp đánh giá hiệu quả của chúng ta sử dụng cả hai phương pháp trên Bảng 2.1 thể hiện tỷ lệ lỗi (EER) của cả hai phương pháp DTW và EPW trên 5 tín hiệu Trong bảng 2 EER chỉ dựa trên hình dạng của chữ ký không tính đến các thuộc tính của chữ ký do đó chúng ta dễ so sánh DTW và EPW Một hệ thống xác thực hiệu quả là hệ thống bao gồm cả thực hiện so sánh hình dạng và thuộc tính động với tỷ lệ lỗi thấp và thời gian ngắn

Bảng 2.2 Tốc độ lỗi với DTW và EPW [Hao Feng, Chan Choong Wah]Dựa vào bảng 2 ta thấy sử dụng phương pháp EPW cho ta tỷ lệ lỗi ít hơn 2 DTW Bên cạnh thuộc tính tỷ lệ lỗi thì tốc độ cũng là một thuộc tính để chúng ta đánh giá hiệu quả Môi trường kiểm thử là Matlab 6.1 chạy trên máy Pentum 4 tốc độ 1.6 Gz, ram 256, hệ điều hành Window 98 Bảng 3 miêu tả thời gian tính toán trung bình của 5 tín hiệu cho mỗi người

Trang 33

1TBảng 2.3 Thời gian tính toán bằng phương pháp DTW và EPW cho các người

dùng1T[Hao Feng, Chan Choong Wah]

Trong bảng 3 thời gian tính cho các người dùng bằng phương pháp EPW là 2.rất khác nhau bởi vì số điểm EPs để so sánh của mỗi người là khác nhau vì phụ thuộc vào độ phức tạp của chữ ký từng người trong khi số điểm trong quá trình

xử lý so sánh trong phương pháp DTW là tương tự nhau Thời gian xử trung bình của 25 người dùng theo phương pháp EPW là 37ms trong khi đó phương pháp DTW là 415.7ms đây là một sự cải thiện đáng kể

Trang 34

2.3.7 Kết luận

EPW sẽ thay thế phương pháp DTW thông thường Thay vì làm méo toàn bộ tín hiệu EPW chỉ làm méo một số điểm được lựa chọn, chỉ các điểm EPs trên tín hiệu Sau khi so sánh các điểm EPs và làm méo đoạn thì chúng ta đã đạt được mục tiêu làm méo toàn tín hiệu EPW chỉ làm méo các điểm EPs vẫn giữ nguyên các nét cong cục bộ sẽ ngăn cản sự thay đổi của tín hiệu giả mạo trong quá trình làm méo tín hiệu Sử dung EPW sẽ giảm được tỷ lệ lỗi và thời gian tính do đó EPW sẽ thay thế phương DTW trong làm méo tín hiệu nó là một phần làm tăng tính hiệu quả của hệ thống xác thực chữ ký

2.4 MÃ HÓA CÁC ĐẶC TRƯNG SINH TRẮC HỌC

Các chữ ký có chất lượng tốt sẽ được xử lý trong giai đoạn mã hóa các thuộc tính Trong giai đoạn này nó sẽ lấy ra các giá trị của các thuộc tính đã được định nghĩa trước và tạo mã cho các giá trị thuộc tính theo dạng thập phân Đối với mỗi thuộc tính thì một mã của nó là một số thập phân Tất cả cả các mã thuộc tính sau đó sẽ được nối lại để tạo thành chuỗi mã

Chúng ta cần lấy một chuỗi mã không tồn tại bít lỗi Trong giải pháp của chúng ta đầu tiên phải định nghĩa một lược đồ tạo mã các thuộc tính để đạt được mục tiêu đó Lấy ví dụ ở đây ta lấy một trong các thuộc tính là thời gian bút viết hình 3 mô tả cách tạo mã cho thuộc tính thời gian bút viết hình 11(a) vẽ biểu đồ histogram với các thời gian bút viết của 750 mẫu xác thực trong cơ sở dữ liệu Hình 11 (b) thể hiện tính khái quát của hình 11(a)

Ở hình 11 (b) có 3 biên được định nghĩa Toàn bộ biên là các giá trị có thể của thuộc tính Đối với thời gian bút viết thì biên của nó trong khoảng 0 đến vô cùng Biên cơ sở dữ liệu bao gồm tất cả các giá trị lấy được từ cơ sở dữ liệu

Trang 35

Biên của một người dùng bao gồm các giá về người sử dụng đó Biên người dùng được định nghĩa như sau:

Biên người dùng = (T - b * stdR T R, T + b * stdR T R)

(2.4) Trong quá trình tổng hợp sẽ có 10 mẫu sẽ được lấy từ người sử dụng T là giá trị trung bình của 10 thuộc tính stdR T R là độ lệch chuẩn của 10 mẫu Miền giá trị của biên người dùng sẽ phụ thuộc vào b b, là tham số hệ thống được thêm vào nó

có thể là một số hệ số 10 Một số b lớn thì sẽ dễ dàng cho cho chữ ký giã mạo vượt qua

Trong lược đồ của chúng ta toàn bộ biên sẽ được chia làm nhiều đoạn Mỗiđoạn được gán với một số thập phân bắt đầu từ 0 Việc phân đoạn diễn ra theo trình tự như sau Đầu tiên biên người sử dụng được tạo ra với một hệ số b cho

trước sau đó nó được kéo giản ra hai đầu và kết thúc trước khi vượt qua biên của

dữ liệu Cuối cùng các điểm không cần thiết ở hai đầu kết thúc được kéo dài ra tới toàn bộ biên và trở thành một đoạn

Trang 36

Hình 2.11 Mã thuộc tính của thời gian bút viết

2.5 TẠO KHÓA RIÊNG

Khóa riêng được tạo từ chuỗi mã thuộc tính, thông thường người ta sử dụng thuật toán DSA để tạo khóa riêng Thuật toán DSA được thực hiện theo thứ tự các bước sau

1 Chọn một số nguyên tố có độ dài khoảng từ 512 tới 1024 p

2 Chọn một số nguyên tố q dài 160 bit

Trang 37

Sử dụng thuật toán băm cho chuỗi mã thuộc tính giá trị của của mã băm chính là khóa riêng x có độ dài 160 bít

Tạo khóa chung

Tính y g = PxPlà khóa chung

2.6 TÍNH HIỆU QUẢ CỦA HỆ THỐNG

Chúng ta sử dụng tỷ lệ lọai bỏ sai FRR và chấp nhận sai FAR để đo tính hiệu quả hệ thống Hệ số FAR chỉ ra phần trăm khóa riêng được tạo từ các chữ ký giả mục đích của chúng ta tạo được hệ thống với FAR thấp điều này tương đương với chúng ta cung cấp một hệ thống với độ tin cậy cao Thông thường người ta chọn giá trị của b = 5 vì giá trị này cho chúng ta có FRR là 28% và FAR là 1,2 % đây là một có số khá lý tưởng

Trang 38

CHƯƠNG 3: NGHIÊN CỨU, TÌM HIỂU PHƯƠNG PHÁP THẨM ĐỊNH

CHỮ KÝ VIẾT TAY BẰNG MÔ HÌNH MARKOV ẨN

3.1 GIỚI THIỆU MÔ HÌNH MARKOV ẨN CHO THẨM ĐỊNH CHỮ KÝ

Các HMM được phát triển lần đầu tiên trong những năm 1960 bởi Baum và Eagon tại viện IDA (Instittute for Defense Analyses) Trong những năm 1970, phát triển bởi Baker tại trường đại học CMU (Carnegie-Mellon University), Jelink tại IBM và một số người khác sử dụng các HMM để giải bài toán nhận dạng tiếng nói Trong năm 1980 IDA đã mới một số tổ chức nghiên cứu vầ nhận dạng tiếng nói, giữa chúng là AT&T và BBN, cho một hội thảo về các HMM Trong giữa năm 1980 nhiều hệ thống nhận dạng tiếng nói dựa trên các HMM từ AT&T, BBN và CMU đã chỉ ra các kết quả chất lượng cao Sự thành công của các hệ thống này tăng thêm nhiều lợi ích trong việc sử dụng các HMM với nhận dạng tiếng nói liên tục và một số bài toán nhận dạng khuôn mẫu khác như nhận dạng chữ viết tay

Có hai kiểu của các HMM phân biệt bởi các mật độ quan sát của chúng: các HMM mật độ rời rạc và các HMM mật độ liên tục

Một mô hình HMM là một tập các trạng thái, giữa các trạng thái liên hệ với nhau bằng một xác suất chuyển đổi trạng, ứng với một trạng thái có thể tạo được một quan sát dựa trên xác suất hiện trạng thái tương ứng với quan sát đó do đó các trạng thái ứng với một dãy quan sát là ẩn

Trang 39

3.1.1 Mô hình HMM rời rạc và các tham số của mô hình

Các mô hình Hidden Markov có thể được xem như là những sự mở rộng các quá trình Markov trạng thái rời rạc Để có thể hiểu được rõ về các HMM thì việc nhắc lại về quá trình markov trạng thái rời rạc là điều cần thiết như một định nghĩa rõ ràng của sự mở rộng này

Các tham số của mô hình là

1 Xác suất chuyển đổi trạng thái ký hiệu A

2 Xác suất quan sát trạng thái ký hiệu B

3 Xác suất xuất hiện trạng thái ban đầu ký hiệu ∏

3.1.2 Quá trình Markov trạng thái mở rộng

Quá trình Markov là một quá trình mà hành vi tương lai của chúng chỉ phụ thuộc vào trạng thái hiện tại của nó, không phụ thuộc vào trạng thái quá khứ, tức

là nó thoả mãn điều kiện Markov Một quá trình Markov trạng thái rời rạc có thể

là một trong một tập của N trạng thái rời rạc khác nhau, S1, S2,…, SN tại một số

thời điểm cho trước Trong hình 2 1, số - N của các trạng thái rời rạc khác nhau là

3 Cho Qn là trạng thái quá trình tại thời điểm Xác suất của quá trình đang ở n

trong trạng thái Si tại thời điểm n được xác định bởi P(Qn=Si) Đặc biệt là các

trạng thái điều kiện Markov (hoặc mệnh danh trạng thái độc lập: stateindependent assumption):[L.R Rabiner, B.H.Juang]

-P(Qn=Si|Qn-1=Sj,Qn-2=Sa,…,Q0=Sb)=P(Qn=Si|Qn-1=Sj), i j a b, , , , và n

(12)

Ngày đăng: 26/01/2024, 15:43

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN