Verificação automática de assinaturas empregando

Transcrição

Verificação automática de assinaturas empregando
Verificação automática de assinaturas empregando máquinas de suporte vetorial
Wagner Oliveira de Araujo
Pontifícia Universidade Católica de Goiás
Departamento de Computação
[email protected]
Anderson da Silva Soares
Universidade Federal de Goiás
Instituto de Informática
[email protected]
Clarimar José Coelho
Pontifícia Universidade Católica de Goiás
Departamento de Computação
[email protected]
Resumo
This paper presents a method for verifying personal
authorship signature off-line, based on characteristics graphtechnique classifier employing the support vector
machine (Support Vector Machine (SVM)) with polynomial kernel. Initially the analysis is presented for recognition of signatures in the context graphtechnique
expert and the fundamental concepts of SVM with optimal linear hyperplane separable and non-separable
smoothing grayscale, global optimal thresholding, morphological boundary extraction, axial tilt and Euclidean
distance measure which are used for the automatic verification of signatures. The results obtained from SVM
polynomial demonstrate good discriminatory power of features such as axial inclination graphkinetic. Ther error
rate type II shows high values compared with type I error rate. The overall rate of correct answers obtained
from 97.05 % is promising as compared to literature results.
A análise pericial grafotécnica pode compor o corpo de
provas de um processo judicial quando a autenticidade de
uma assinatura e questionada. A grafoscopia é uma ciência
forense que auxilia a justiça em provas técnicas de autenticidade de assinaturas e manuscritos no âmbito cível e criminal. Trata unicamente de aspectos da escrita e autoria e não
aborda os diferentes tipos de documentos ou material de suporte onde a assinatura é feita (aposta) [2, 15, 4].
A grafostática e o grafocinético são elementos relevantes para a análise grafoscópica. A primeira aborda critérios mais estáticos da análise como altura, comprimento e
forma da assinatura. O segundo aborda elementos dinâmicos do traço da assinatura como inclinação axial, pontos de
apoio, ataques e remates [15, 16, 12].
Um dos fatores da verificação de assinaturas não ser trivial, deve-se às fortes variações de características intrapessoal (Figura 1) e a possíveis similaridades existente entre
falsificações e assinaturas genuínas [11].
1. Introdução
O sistema para verificação de assinaturas tem por objetivo verificar a autenticidade de uma assinatura através de
métodos que possam discriminar uma assinatura genuína de
uma falsificação [3]. Conforme o método de aquisição da
assinatura, o processo de verificação pode ser classificado
como on-line (dinâmico) ou off-line (estático). Na abordagem on-line necessita-se de hardware especial (mesa digitalizadora ou caneta sensível a pressão). Por outro lado, na
abordagem off-line, a assinatura está disponível em uma folha de papel, o qual é depois digitalizada de modo a obter
uma representação digital composta por (M × N) pixels.
Figura 1. Sobreposição de 3 assinaturas do
mesmo autor demonstrando a variação intrapessoal.
As falsificações geralmente são classificadas em três
subconjuntos (aleatórias, simples e simuladas) (Figura 2). A
falsificação aleatória (Figura 2d) é normalmente uma amostra genuína (Figura 2a) de outro autor. A falsificação sim-
ples (Figura 2c), ocorre quando o falsificador conhece o
nome do autor, porém não possui um exemplo da assinatura a qual planeja falsificar. Por fim, a falsificação simulada (Figura 2b) ocorre quando o falsificador tendo posse
de um ou mais exemplos de assinaturas genuínas, consegue fazer uma imitação da assinatura genuína [4, 11].
(a) Assinatura genuína.
(b) Falsificação simulada.
First International Workshop on Automated Forensic Handwriting Analysis [1] distponível em <http:
//forensic.to/webhome/afha/SigComp.html>.
O banco de dados disponibiliza um conjunto de imagem com assinaturas off-line e outro conjunto com assinaturas on-line. As assinaturas off-line são imagens no formato
de gráficos portáveis na rede (Portable Network Graphics,
PNG) digitalizadas em 400 dpi no formato Red Green Blue
(RGB). O conjunto de imagem com assinaturas off-line é
composto por dois subconjuntos de assinaturas: genuínas e
forjadas. São dez (10) autores com vinte e quatro (24) amostras para cada autor totalizando duzentos e quarenta imagens (240) de assinaturas genuínas. O conjunto de assinaturas forjadas é centro e vinte e três (123).
Para realização desses experimentos o software Matrix
Laboratory (MATLAB) R2009b é utilizado em conjunto
com a Image Processing Toolbox para plataforma Windows
7 Professional N.
3. O laudo pericial grafotécnico
(c) Falsificação simples.
(d) Falsificação aleatória.
Figura 2. Tipos de falsificações.
Neste trabalho são usados a suavização em tons de cinza,
limiarização (método de Otsu), operadores morfológicos
(diferença e erosão), a inclinação axial, distância euclidiana,
validação cruzada (método holdout) no âmbito do SVM
com kernel polinomial. Apresenta-se um método baseado
em grafoscopia clássica empregando SVM supervisionado
para verificação de autoria a partir de assinaturas genuínas
e falsificações aleatórias apostas em documentos (off-line).
O texto está organizado em sete seções sucintamente
descritas a seguir. A seção 2 apresenta o banco de dados público contendo as assinaturas usadas para a análise de autoria. A seção 3 descreve alguns detalhes do processo de confecção de um laudo pericial grafotécnico. A seção 4 apresenta as principais características do método SVM no contexto de reconhecimento de padrões. A seção 5 apresenta o
método proposto para a verificação da autoria de assinaturas. A seção 6 apresenta os resultados obtidos.
A seção 7 conclui o trabalho e apresenta a lista de problemas para estudos futuros.
2. Materiais e ambiente de software
As imagens de assinaturas usadas para testar o método proposto são provenientes de um banco de dados público criado para o primeiro workshop internacional de análise automática de assinaturas
A classificação das assinaturas manuscritas off-line é
feita pelos peritos grafotécnicos em relação à autoria, como
associação ou dissociação, [12]. Uma associação indica que
o grafismo lançado no presente documento é elaborado, de
próprio punho, pelo autor avaliado. A dissociação indica
que o grafismo lançado não é produzido, de próprio punho,
pelo autor avaliado.
Durante a análise para o laudo pericial grafotécnico, o
perito utiliza um conjunto n de amostras de assinaturas de
autoria conhecida Ai onde i = {1, 2, . . . , n} é o número de
amostras padrão, em comparação com a amostra de autoria questionada A0 1 . O perito observa, tendo como base características grafotécnicas ~εi e ~ε01 , diferenças de medição
entre as amostras padrão e questionada (~δi×1 , ~δ0i×1 ) e posteriormente, toma uma decisão ∆00 i,2 . O laudo pericial grafotécnico resulta em ω que depende da soma dos resultados obtidos nas comparações individuais dos pares (padrão
e questionada) analisados (Figura 3).
4. Máquina de vetor de suporte
Os métodos de verificação automáticos da autoria de assinaturas off-line baseiam-se habitualmente em duas abordagens, global e pessoal, [2]. A abordagem pessoal utiliza
um modelo por autor, enquanto que a abordagem global faz
uso de um modelo geral para todos os autores. O modelo
pessoal, usualmente, exige um conjunto elevado de exemplares genuínos, para a geração de um modelo eficiente e
apresenta a vantagem de modelar adequadamente as variabilidades intrapessoais do autor. O modelo global, possui a
vantagem de necessitar de um número reduzido de exemplares de cada autor e de não necessitar de um novo trei-
Ai , . . . , An
maximizem a margem entre elas. Um conjunto de dados de
duas classes C1 e C1 , linearmente separáveis com margem
de separação máxima δ ou também chamado de hiperplano
de separação ótima [20] são demonstrados na Figura 5.
A′ 1
−
b=
w.
x−
1
w.
b
x− =
b= 0
−1
Extração de Características
~ε1
~ε′1
w.
x
||w2
||
Análise de Diferenças Encontradas
q
p
~δi×1 = (~εi − ~εk )2 ~δ′ = (~εi − ~ε′ )2
i×1
1
x2
Confrontação
#
"
∆i×2
∆′′ i×2 =
∆′ i×2
Vetor de suporte
δ
C1
Decisão Pericial
P
ω = ni=1 ∆′′ i
C2
w
Hiper plano ótimo
Figura 3. Fluxograma esquemático do laudo pericial grafotécnico.
Vetor de suporte
x1
||w b
||
namento do modelo, na inclusão de novos autores sua desvantagem é a generalização. No treinamento do modelo pessoal, a classe C1 representa a classe de exemplares genuínos
dos autores usados no treinamento. A classe C2 representa
o exemplar do autor questionado. Na verificação, o modelo
gerado é então utilizado para comparação entre os exemplares genuínos com o exemplar questionado Figura 4.
Espaço de características R2
x
Conjunto de verificação
Classe genuína
C1
Escritor 1
C2
Escritor 1
Forjada
C1
Classe forjada
C2
Limiar de aceitação
y
Figura 4. Modelo pessoal de verificação da autoria de assinaturas.
Figura 5. Hiperplano com separação ótima, máxima margem.
O SVM é baseado na ideia do Structural Risk Minimization (SRM), o qual minimiza o erro de generalização, isto é,
erros verdadeiros em amostras não vistas. O número de parâmetros livres usado no SVM depende da margem que separa os pontos dos dados, mas não do número de características de entrada a fim de evitar o sobre-ajuste [18].
A função de decisão do SVM linear é descrita por um vetor de entrada x, w é um vetor de peso ajustável , b é um bias
e g(x) um padrão de saída (Equação 1).
g(x) = w.x + b
Dado um conjunto de vetores de treinamento Λ (Equações 2 e 3)
Λ = (x1 , y1 ), . . . , (xl , yl ), x ∈ Rn , y ∈ {−1, 1}, i = 1, 2, . . . , l
(2)
N
T = {xi , yi }i=1
para i = 1, 2, . . . , N
O Support Vector Machine é introduzido como uma técnica para resolver problemas de reconhecimento de padrões. Esta estratégia de aprendizagem é proposta por Vapnik [26] e tem atraído a atenção dos pesquisadores devido
as suas principais características, que são a sua boa capacidade de generalização e robustez diante de dados de grande
dimensão.
A ideia principal é separar as classes com superfícies que
(1)
(3)
pertencente a duas classes separáveis, C1 {yi = +1} e C2
{yi = −1}, o SVM encontra o hiperplano com máxima distância Euclidiana do conjunto de treinamento. De acordo
com o princípio do SRM, existirá somente um hiperplano
com a margem máxima δ, definida como a soma das distâncias do hiperplano até o ponto mais próximo das classes.
Este limiar do classificador linear é a separação ótima do hiperplano (Figura 5).
Nos casos de conjuntos de treinamento não separáveis,
o i-ésimo ponto possui uma variável ξi , que representa a
magnitude do erro de classificação. A função de penalidade
Φ(ξ) representa a soma dos erros de classificação (Equação 4).
l
X
Φ(ξ) =
ξi
(4)
i=1
A solução do SVM pode ser encontrada através da minimização dos erros de treinamento (Equação 5). A constante
C é um termo de regularização que impõe um peso à minimização dos erros no conjunto de treinamento em relação à
minimização da complexidade do modelo [23].
X
1
k w k2 +C( ξ)
2
i=1
l
Φ(w, ξ) =
(5)
nq
q = 0, 1, 2, . . . , L − 1
(8)
n
onde n é o número total de pixels na imagem, nq é o número de pixels que possuem rq níveis de intensidade, e L
é o número total de possíveis níveis de intensidade na imagem.
Utilizando a análise discriminante, a variância entre as
classes da imagem limiarizada é definida pela Equação 9
pr (rq ) =
σ2B = ω0 (µ0 − µT )2 − ω1 (µ1 − µT )2 .
A literatura apresenta várias possibilidades de kernels
para o SVM em aplicações envolvendo o reconhecimento
de padrões, [6, 19, 10, 22, 27]. Neste estudo preliminar é
utilizado apenas o kernel Polinomial (Equação 6). O grau
do kernel polinomial é representado por p.
K(xi , x j ) = (xi ∗ x j + 1) p
baseado na análise discriminante e o valor do limiar é obtido supondo que os pixels da imagem podem ser classificados em duas classes: fundo (C0 : níveis de cinza no intervalo
[1, . . . , k]) e objeto ( C1 : níveis de cinza no intervalo [k +
1,. . . , L]). Neste caso, a distribuição de densidade e probabilidade de ambas as classes podem ser descritas pela Equação 8
(6)
5. Método proposto
O método proposto baseia-se no princípio da grafoscopia (Figura 3) descritas nas seções secundárias de 5.1 a 5.7.
(9)
O limiar ótimo k∗ é determinado como sendo aquele cuja
variância entre as classes σ2B é máxima, isto é:
σ2B (k∗ ) = max σ2B (k).
1≤k≤L
(10)
5.3. Extração de fronteiras
As fronteiras ou bordas dos grafismos foram obtidas através extração de fronteiras morfológicas (Equação 11) [9] pela erosão de A (imagem de uma assinatura)
por B, seguida da diferença de conjuntos entre A e sua erosão. Ou seja,
β(A) = A − (A B)
(11)
5.1. Suavização em tons de cinza
no qual B é um elemento estruturante em cruz (3 × 3).
O primeiro processamento a que a imagem é submetida
pelo software é o processo de leitura da imagem de entrada,
inicialmente do modelo Red, Green e Blue (RGB) de cores, para a escala em tons de cinza (Y), intervalo de intensidades de pixels é igual a [0, 255]. A aplicação desta transformação tem como base a formação de uma imagem resultante, a partir da soma do mesmo índice de um pixel em
cada uma das três diferentes dimensões da imagem. A determinação das tonalidades de cinza da nova imagem é obtida pela soma ponderada de três valores para todos os pixels que compõem a imagem, definida por [28, 17, 24] de
acordo com a Equação 7.
5.4. Extração de características individuais do escritor
Y = 0, 2989 × R + 0, 5870 × G + 0, 1140 × B
(7)
5.2. Limiarização
As imagens, das assinaturas, foram convertidas em imagens binárias, utilizou-se a limiarização global ótima com
o método de Otsu [21] (Equação 9). O método de Otsu é
O processo de comparação é baseado na análise de inclinação axial, uma característica grafoscópica que vem
sendo extensivamente utilizada em métodos para a verificação de assinaturas [8, 5]. O procedimento consiste em
percorrer a imagem binária tomou-se o pixel da borda (p5 )
do traço ao centro (p1 ) do elemento estruturante (Figura 6).
Em seguida, verificou-se em todas as direções do ângulo
θ = [0o , 180o ] partindo deste pixel central (p1 ) até a borda
no intervalo entre {d1 , . . . , d17 }, apenas considerando a existência de um fragmento de borda inteiro. Caso os pixels vizinhos sejam de valor um, considerou-se o fragmento de
borda, calculou-se a posição do fragmento em um vetor de
posições, para a construção do gráfico polar. Este vetor de
posições é finalmente normalizado pela distribuição de probabilidade p(θ), que é a probabilidade de localizar na imagem binária um fragmento de borda orientado em um ângulo θ em relação ao eixo da abscissa (x).
00
90o
135o
d13
d12
d11
d10
d9
d8
45o
d7
d6
p4
d14
p3
d15
180o
θ
d2
p1
d17
d5
d4
d3
p2
d16
p5
d1
0o
x
Figura 6. Elemento estruturante quadrado (9 ×
9).
5.5. Análise de distâncias entre características individuais do escritor
A base de dados foram convertidas em vetores de 17 características da inclinação axial, [7, 8]. Os vetores de características ~εi (genuínas) e ~ε01 (forjadas) são extraídas das
amostras Ai e A0 1 , sendo i = {1, 2, . . . , 24}. São realizadas
combinações sem repetições entre os vetores de características ~εi , dois a dois, totalizando 276 combinações. Para o
vetor ~ε01 são relacionados 24 vetores de características ~εi de
amostras Ai .
O vetor das distâncias Euclidianas ~δi×1 entre os vetores
de características genuínas ~δ4692×1 (Equação 12), i , k
~δ4692×1
276 p
X
(~εi − ~εk )2
=
(12)
l=1
∆2346×2
[~δ2346×1 , ~δ2346×1 ]
=
(13)
e questionadas ~δ0408×1 (Equação 14)
~δ0
408×1
∆0 204×2
24 q
X
=
(~εi − ~ε01 )2
~δ0
204×1 ]
(14)
(15)
são calculadas (Matrizes 13 e 15) obtendo-se o conjunto de
amostas de referência R (Equações 16 e 17).
"
#
∆2346×2
∆00 2550×2 =
∆0 204×2
00
R = ∆ 2550×2
(16)
R = {(xi , yi )}2550
(17)
i=1
5.5.1. Validação cruzada
min
5.6. Confrontação
O processo de confrontação é composto por duas fases, treinamento e teste. Na fase de treinamento, as medidas das distâncias entre vetores de características amostrais R (Equação 17) são calculadas entre pares de assinaturas. Quando duas assinaturas pertencem a um mesmo
autor, o vetor de característica é indicado com 1 (associação). Quando duas assinaturas pertencem a autores diferentes, o vetor de característica é indicado com −1 (dissociação). A distância entre duas assinaturas é considerada pequena, quando as amostras pertencem a um mesmo autor.
O SVM é treinado então, para separar pequenas distâncias
entre características (associação) e grandes distâncias entre
características (dissociação).
No estágio de teste, o SVM possui duas saídas. A primeira é composta pelas assinaturas pertencentes a um
mesmo autor C1 . A segunda é composta por assinaturas pertencentes a autores diferentes C2 .
5.7. Conclusão
l=1
[~δ0204×1 ,
=
sua identificação na presença de erros (et (Fk ), é dividido
o conjunto (r = 0, 2) de amostras de referência R (Equação 17) em dois subconjuntos exclusivos, um para treinamento T = {(xi , yi )}2041
i=1 (estimação dos parâmetros) e outro para teste T 0 = {(xi , yi )}509
i=1 (validação). O conjunto de
referência pode ser separado em quantidades iguais ou não.
Uma proporção muito comum é considerar 23 dos dados para
treinamento e o 31 restante para teste. Neste trabalho, particionamento do conjunto de dados é feito em 45 para conjunto
de treinamento e 15 para o conjunto de teste. Essa abordagem produz melhor resultado do que abordagem tradicional. [14, 13, 25].
Habitualmente, em um laudo pericial grafotécnico, o perito faz uso de um conjunto de amostras de assinaturas de
origem conhecida. Cada amostra conhecida, pertence ao
conjunto de padrões entre 4 a 25 amostras, é comparada
com a amostra de autoria questionada. Neste experimento
foram utilizadas 24 amostras de referência, para cada autor. Ao final da decisão, o método proposto classifica as saídas através de um somatório dos resultados. Este último estágio representa a decisão final do laudo pericial grafotécnico feito pelo perito.
6. Resultados
00
Fvc =k = 1, 2, . . . , v {et (Fk )}
(18)
A validação cruzada (Holdout Method) é empregada (Equação 18) de tal forma a encontrar a melhor representação dados, onde v corresponde a T 0 v ≤ Tmax ((1 − r)R) durante
A imagem de entrada é lida Figura 6a em seguida é suavizada para tons de cinza Figura 6b. Aplicou-se a limiarização global ótima pelo método de Otsu Figura 6c na próxima
etapa é realizada a extração de fronteira Figura 6d.
Inclinação axial θ >90º
90
0.15
60
120
0.1
30
150
0.05
180
0
210
(a) Imagem de entrada.
(b) Imagem tons de
cinza.
330
240
300
270
(a) Imagem de uma
assinatura com inclinação a esquerda.
(b) Gráfico polar com ângulo
obtuso.
Inclinação axial θ <90º
90
0.2
120
60
0.15
0.1
150
(c) Imagem binária.
(d) Imagem de extração de borda.
30
0.05
180
Figura 7. Pré-processamento das assinaturas.
0
210
330
240
300
270
A Figura 8 apresenta resultados satisfatórios na detecção da inclinação das assinaturas (Figuras 6a, 6c e 6e ) detectando o comportamento da inclinação axial para diferentes autores que variam entre ângulos maiores que 90o (Gráfico 6b), iguais a 90o (Gráfico 6f) e menores que 90o (Gráfico 6d).
O SVM é empregado em cada um dos dez autores. O experimento é realizado com vetores de 17 características para
a inclinação axial a classe de genuína é composta por um vetor de 2346 elementos e 204 para as forjadas. São efetuados
cinco processamentos para cada um dos dez autores. A Tabela 1 apresenta os melhores resultados para cada um dos
autores através da validação cruzada com uso de 2041 dados
para treinamento e 509 dados para teste. A probabilidade
de classificação correta é de 97,05% no melhor caso para
o (Autor 02) na Tabela 1. Os resultados apresentam a eficiência discriminatória da característica grafocinética (inclinação axial), utilizada em uma abordagem pessoal. A taxa
de erro tipo II, ainda apresenta valores elevados, se comparado com a taxa de erro tipo I.
7. Conclusões
É apresentado um estudo do método de verificação de
autoria de assinaturas off-line baseada nos princípios da
grafoscopia, com objetivo de aprimorar as verificações das
amostras de assinaturas. É realizado o experimento através
de Support Vector Machine com kernel polinomial. Para
esse propósito, são utilizadas apenas duas classes associação e dissociação. O modelo pessoal adotado tem se mostrado promissor quanto à acurácia, contudo não elimina a
(c) Imagem de uma
assinatura com inclinação a direita.
(d) Gráfico polar com ângulo agudo.
Inclinação axial θ =90º
90
0.08
120
60
0.06
0.04
150
30
0.02
180
0
210
330
240
300
270
(e) Imagem de uma
assinatura com 90o .
(f) Gráfico polar com ângulo
reto.
Figura 8. Resultados na detecção da inclinação
das assinaturas.
necessidade de um novo treinamento, quando da inclusão
de uma nova assinatura questionada.
Como trabalho futuro, sugere-se o estudo de outras características grafotécnicas, como mínimos gráficos permitindo ao modelo absorver mais adequadamente as variabilidades intrapessoais dos autores na redução da taxa de erro
tipo II. Outra proposta é testar outros kernels, exemplo Radial Basis Function (RBF) com o objetivo de melhorar o
processo de separação das classes.
Número
Kernel
TE
ETI
ETII
Autores Polinomial
%
%
%
Autor1
93,72
6,28 0,39
5,89
Autor2
97,05
2,95 0,20
2,75
Autor3
96,07
3,93 0,20
3,73
Autor4
94,70
5,30 0,98
4,32
Autor5
92,14
7,86 0,20
7,66
Autor6
92,53
7,47 0,20
7,27
Autor7
92,93
7,07 0,39
6,68
Autor8
92,54
7,46 0,39
7,07
Autor9
95,68
4,32 0,98
3,34
Autor10
95,48
4,52 0,22
4,30
Total de erro (TE), Erro tipo I (ETI) e Erro tipo II (ETII).
Grau utilizado p=3.
Tabela 1. Resuldos obtidos usando classificador SVM com kernel polinomial
Referências
[1] AFHA.
Signature Verification Competition for Online and Off-line Skilled Forgeries (SigComp2011), 2011.
Disponível em: <http://forensic.to/webhome/afha/
SigComp.html>. Acesso em: 21 maio 2012.
[2] F. L. BARANOSKI. Verificação da Autoria em Documentos Manuscritos Usando SVM. Dissertação (mestrado em
informática aplicada), Pós-graduação em Informática Aplicada, Pontifícia Universidade Católica do Paraná, Curitiba,
2005.
[3] L. BATISTA, D. RIVARD, R. SABOURIN, E. GRANGER,
and P. MAUPIN. State of the Art in Off-Line Signature Verification. In Pattern Recognition Technologies and Applications: Recent Advances, page 24. 2008.
[4] L. B. BATISTA. Multi-Classifier Systems for off-line Signature Verification. Thesis (doctor of philosophy), Université
Du Québec, Québec, Canada, 2011.
[5] M. BULACU, L. SCHOMAKER, and L. VUURPIJL. Writer Identification Using Edge-Based Directional Features. In
International Conference on Document Analysis and Recognition, 7., pages 937–941, Edinburgh, 2003. IEEE Computer
Society.
[6] C. J. C. BURGES. A Tutorial on Support Vector Machines
for Pattern Recognition. Data Mining and Knowledge Discovery, 2(2):121–167, 1998.
[7] S.-H. CHA. Use of Distance Measures in Handwriting
Analysis. PhD thesis, University of New York at Buffalo,
Apr. 2001.
[8] J. P. CRETTEZ. A set of handwriting families: style recognition. In Proceedings of 3rd International Conference on Document Analysis and Recognition, volume 1, pages 489–494.
IEEE Comput. Soc. Press, 1995.
[9] R. C. GONZALEZ, R. E. WOODS, and S. L. EDDINS. Digital Image Processing Using MATLAB. Pearson PrenticeHall, New Jersey, USA, 1 edition, 2003.
[10] T. JOACHIMS. Optimizing search engines using clickthrough data. In Proceedings of the eighth ACM SIGKDD
international conference on Knowledge discovery and data
mining - KDD ’02, page 133, New York, New York, USA,
2002. ACM Press.
[11] E. J. R. JUSTINO. O Grafismo e os Modelos Escondidos de Markov na Verificação Automática de Assinaturas.
Tese (doutorado em ciências), Pós-graduação em Informática Aplicada, Pontifícia Universidade Católica do Paraná,
Curitiba, 2001.
[12] E. J. R. JUSTINO, F. BORTOLOZZI, and R. SABOURIN. A
comparison of SVM and HMM classifiers in the off-line signature verification. Pattern Recognition Letters, 26(9):1377–
1385, July 2005.
[13] M. KEARNS. A Bound on the Error of Cross Validation
Using the Approximation and Estimation Rates, with Consequences for the Training-Test Split. Neural Computation,
9(5):1143–1161, July 1997.
[14] R. KOHAVI. A Study of Cross-Validation and Bootstrap for
Accuracy Estimation and Model Selection. In International Joint Conference on Artificial Intelligence (IJCAI), pages 1137—-1143, Montreal, Canada, 1995.
[15] K. M. KOPPENHAVER. Forensic Document Examination:
principles and practice. Humana Press, Totowa, New Jersey,
2007.
[16] R. N. MORRIS. Forensic Handwriting Identification: Fundamental Concepts and Principles. Academic Press, San Diego, California{USA}, 2000.
[17] J. MORTENSEN, J. J. WU, J. FURST, J. ROGERS, and
D. RAICU. Effect of Image Linearization on Normalized
Compression Distance. In Signal Processing, Image Processing and Pattern Recognition, Communications in Computer and Information Science, volume 61, page 106. SpringerVerlag Berlin, Inc., Berlin Heidelberg, 2009.
[18] S. MUKKAMALA, G. JANOSKI, and A. SUNG. Intrusion detection using neural networks and support vector machines. In Proceedings of the 2002 International Joint Conference on Neural Networks. IJCNN’02 (Cat.
No.02CH37290), pages 1702–1707, EUA, 2002. IEEE.
[19] K. R. MÜLLER, S. MIKA, G. RÄTSCH, K. TSUDA, and
B. SCHÖLKOPF. An introduction to kernel-based learning
algorithms. IEEE transactions on neural networks / a publication of the IEEE Neural Networks Council, 12(2):181–
201, Jan. 2001.
[20] E. E. OSUNA, R. FREUND, and F. GIROSI. Support Vector
Machines : Training and Applications. Report 1602, Massachusetts Institute of Technology (CBCL), Cambridge, Massachusetts, march 1997.
[21] N. OTSU. A Threshold Selection method from Gray-Level
Histograms. IEEE Transactions On Systems, Man, and Cybernetics, SCM-9(1):62–66, 1979.
[22] E. ÖZGÜNDÜZ, T. ÅENTÜRK, and M. E. KARSLIGIL.
Off-line Signature Verificatio and Recognition by Support
Vector Machine. Neural Networks, 1(90):1–4, 2003.
[23] A. PASSERINI. Kernel Methods , Multiclass Classification
and Applications to Computational Molecular Biology. Thesis, Università Degli Studi di Firenze, 2004.
[24] W. K. PRATT. Digital Image Processing: PIKS Scientific Inside. John Wiley& Sons, Inc, Los Altos, California, USA, 4
edition, 2007.
[25] A. C. RENCHER. Methods of Multivariate Analysis. John
Wiley & Sons, Inc, Nova York, USA, 2 edition, 2002.
[26] V. N. VAPNIK. Statistical Learning Theory. John Wiley &
Sons, Inc., USA, 1998.
[27] J. VARGAS, M. FERRER, C. TRAVIESO, and J. ALONSO.
Off-line signature verification based on grey level information using texture features. Pattern Recognition, 44(2):375–
385, Feb. 2011.
[28] S. G. WU, F. S. BAO, E. Y. XU, Y.-X. WANG, Y.-F.
CHANG, and Q.-L. XIANG. A Leaf Recognition Algorithm for Plant Classification Using Probabilistic Neural
Network. In Signal Processing and Information Technology,
2007 IEEE International Symposium on, pages 11–16, Giza,
2007.