8 resultados para floral authentication
em Universidad Politécnica de Madrid
Resumo:
This article evaluates an authentication technique for mobiles based on gestures. Users create a remindful identifying gesture to be considered as their in-air signature. This work analyzes a database of 120 gestures of different vulnerability, obtaining an Equal Error Rate (EER) of 9.19% when robustness of gestures is not verified. Most of the errors in this EER come from very simple and easily forgeable gestures that should be discarded at enrollment phase. Therefore, an in-air signature robustness verification system using Linear Discriminant Analysis is proposed to infer automatically whether the gesture is secure or not. Different configurations have been tested obtaining a lowest EER of 4.01% when 45.02% of gestures were discarded, and an optimal compromise of EER of 4.82% when 19.19% of gestures were automatically rejected.
Resumo:
This article focuses on the evaluation of a biometric technique based on the performance of an identifying gesture by holding a telephone with an embedded accelerometer in his/her hand. The acceleration signals obtained when users perform gestures are analyzed following a mathematical method based on global sequence alignment. In this article, eight different scores are proposed and evaluated in order to quantify the differences between gestures, obtaining an optimal EER result of 3.42% when analyzing a random set of 40 users of a database made up of 80 users with real attempts of falsification. Moreover, a temporal study of the technique is presented leeding to the need to update the template to adapt the manner in which users modify how they perform their identifying gesture over time. Six updating schemes have been assessed within a database of 22 users repeating their identifying gesture in 20 sessions over 4 months, concluding that the more often the template is updated the better and more stable performance the technique presents.
Resumo:
The general objective of this work is to analyze the regulatory processes underlying flowering transition and inflorescence and flower development in grapevine. Most of these crucial developmental events take place within buds growing during two seasons in two consecutive years. During the first season, the shoot apical meristem within the bud differentiates all the basic elements of the shoot including flowering transition in lateral primordia and development of inflorescence primordia. These events practically end with bud dormancy. The second season, buds resume shoot growth associated to flower formation and development. In grapevine, the lateral meristems can give rise either to tendril or inflorescence primordia that are homologous organs. With this purpose, we performed global transcriptome analyses along the bud annual cycle and during inflorescence and tendril development. In addition, we approach the genomic analysis of the MIKC type MADS-box gene family in grapevine to identify all its members and assign them putative biological functions. Regarding buds developmental cycle, the results indicate that the main factors explaining the global gene expression differences were the processes of bud dormancy and active growth as well as stress responses. Non dormant buds exhibited up-regulation in functional categories typical of actively proliferating and growing cells (photosynthesis, cell cycle regulation, chromatin assembly) whereas in dormant ones the main functional categories up-regulated were associated to stress response pathways together with transcripts related to starch catabolism. Major transcriptional changes during the dormancy period were associated to the para/endodormancy, endo/ecodormancy and ecodormancy/bud break transitions. Global transcriptional analyses along tendril and inflorescence development suggested that these two homologous organs share a common transcriptional program related to cell proliferation functions. Both structures showed a progressive decrease in the expression of categories such as cell-cycle, auxin metabolism/signaling, DNA metabolism, chromatin assembly and a cluster of five transcripts belonging to the GROWTH-REGULATING FACTOR (GRF) transcription factor family, that are known to control cell proliferation in other species and determine the size of lateral organs. However, they also showed organ specific transcriptional programs that can be related to their differential organ structure and function. Tendrils showed higher transcription of genes related to photosynthesis, hormone signaling and secondary metabolism than inflorescences, while inflorescences have higher transcriptional activity for genes encoding transcription factors (especially those belonging to the MADS-box gene family). Further analysis along inflorescence development evidenced the relevance of additional functions likely related to processes of flower development such as fatty acid and lipid metabolism, jasmonate signaling and oxylipin biosynthesis. The transcriptional analyses performed highlighted the relevance of several groups of transcriptional regulators in the developmental processes studied. The expression profiles along bud development revealed significant differences for some MADS-box subfamilies in relation to other plant species, like the members of the FLC and SVP subfamilies suggesting new roles for these groups in grapevine. In this way, it was found that VvFLC2 and VvAGL15.1 could participate, together with some members of the SPL-L family, in dormancy regulation, as was shown for some of them in other woody plants. Similarly, the expression patterns of the VvFLC1, VvFUL, VvSOC1.1 (together with VvFT, VvMFT1 and VFL) genes could indicate that they play a role in flowering transition in grapevine, in parallel to their roles in other plant systems. The expression levels of VFL, the grapevine LEAFY homolog, could be crucial to specify the development of inflorescence and flower meristems instead of tendril meristems. MADS-box genes VvAP3.1 and 2, VvPI, VvAG1 and 3, VvSEP1-4, as well as VvBS1 and 2 are likely associated with the events of flower meristems and flower organs differentiation, while VvAP1 and VvFUL-L (together with VvSOC1.1, VvAGL6.2) could be involved on tendril development given their expression patterns. In addition, the biological function ofVvAP1 and VvTFL1A was analyzed using a gene silencing approach in transgenic grapevine plants. Our preliminary results suggested a possible role for both genes in the initiation and differentiation of tendrils. Finally, the genomic analysis of the MADS-box gene family in grapevine revealed differential features regarding number and expression pattern of genes putatively involved in the flowering transition process as compared to those involved in the specification of flower and fruit organ identity. Altogether, the results obtained allow identifying putative candidate genes and pathways regulating grapevine reproductive developmental processes paving the way to future experiments demonstrating specific gene biological functions. RESUMEN El objetivo general de este trabajo es analizar los procesos regulatorios subyacentes a la inducción floral así como al desarrollo de la inflorescencia y la flor en la vid. La mayor parte de estos eventos cruciales tienen lugar en las yemas a lo largo de dos estaciones de crecimiento consecutivas. Durante la primera estación, el meristemo apical contenido en la yema diferencia los elementos básicos del pámpano, lo cual incluye la inducción de la floración en los meristemos laterales y el subsiguiente desarrollo de primordios de inflorescencia. Estos procesos prácticamente cesan con la entrada en dormición de la yema. En la segunda estación, se reanuda el crecimiento del pámpano acompañado por la formación y desarrollo de las flores. En la vid, los meristemos laterales pueden dar lugar a primordios de inflorescencia o de zarcillo que son considerados órganos homólogos. Con este objetivo llevamos a cabo un estudio a nivel del transcriptoma de la yema a lo largo de su ciclo anual, así como a lo largo del desarrollo de la inflorescencia y del zarcillo. Además realizamos un análisis genómico de la familia MADS de factores transcripcionales (concretamente aquellos del tipo MIKC) para identificar todos sus miembros y tratar de asignarles posibles funciones biológicas. En cuanto al ciclo de desarrollo de la yema, los resultados indican que los principales factores que explican las diferencias globales en la expresión génica fueron los procesos de dormición de la yema y el crecimiento activo junto con las respuestas a diversos tipos de estrés. Las yemas no durmientes mostraron un incremento en la expresión de genes contenidos en categorías funcionales típicas de células en proliferación y crecimiento activo (como fotosíntesis, regulación del ciclo celular, ensamblaje de cromatina), mientras que en las yemas durmientes, las principales categorías funcionales activadas estaban asociadas a respuestas a estrés, así como con el catabolismo de almidón. Los mayores cambios observados a nivel de transcriptoma en la yema coincidieron con las transiciones de para/endodormición, endo/ecodormición y ecodormición/brotación. Los análisis transcripcionales globales a lo largo del desarrollo del zarcillo y de la inflorescencia sugirieron que estos dos órganos homólogos comparten un programa transcripcional común, relacionado con funciones de proliferación celular. Ambas estructuras mostraron un descenso progresivo en la expresión de genes pertenecientes a categorías funcionales como regulación del ciclo celular, metabolismo/señalización por auxinas, metabolismo de ADN, ensamblaje de cromatina y un grupo de cinco tránscritos pertenecientes a la familia de factores transcripcionales GROWTH-REGULATING FACTOR (GRF), que han sido asociados con el control de la proliferación celular y en determinar el tamaño de los órganos laterales en otras especies. Sin embargo, también pusieron de manifiesto programas transcripcionales que podrían estar relacionados con la diferente estructura y función de dichos órganos. Los zarcillos mostraron mayor actividad transcripcional de genes relacionados con fotosíntesis, señalización hormonal y metabolismo secundario que las inflorescencias, mientras que éstas presentaron mayor actividad transcripcional de genes codificantes de factores de transcripción (especialmente los pertenecientes a la familia MADS-box). Análisis adicionales a lo largo del desarrollo de la inflorescencia evidenciaron la relevancia de otras funciones posiblemente relacionadas con el desarrollo floral, como el metabolismo de lípidos y ácidos grasos, la señalización mediada por jasmonato y la biosíntesis de oxilipinas. Los análisis transcripcionales llevados a cabo pusieron de manifiesto la relevancia de varios grupos de factores transcripcionales en los procesos estudiados. Los perfiles de expresión estudiados a lo largo del desarrollo de la yema mostraron diferencias significativas en algunas de las subfamilias de genes MADS con respecto a otras especies vegetales, como las observadas en los miembros de las subfamilias FLC y SVP, lo cual sugiere que podrían desempeñar nuevas funciones en la vid. En este sentido, se encontró que los genes VvFLC2 y VvAGL15.1 podrían participar, junto con algunos miembros de la familia SPL-L, en la regulación de la dormición. De un modo similar, los patrones de expresión de los genes VvFLC1, VvFUL, VvSOC1.1 (junto con VvFT, VvMFT1 y VFL) podría indicar que desempeñan un papel en la regulación de la inducción de la floración en la vid, como se ha observado en otros sistemas vegetales. Los niveles de expresión de VFL, el homólogo en vid del gen LEAFY de A. thaliana podrían ser cruciales para la especificación del desarrollo de meristemos de inflorescencia y flor en lugar de meristemos de zarcillo. Los genes VvAP3.1 y 2, VvPI, VvAG1 y 3, VvSEP1-4, así como VvBS1 y 2 parecen estar asociados con los eventos de diferenciación de meristemos y órganos florales, mientras que VvAP1 y VvFUL-L (junto con VvSOC1.1 y VvAGL6.2) podrían estar implicados en el desarrollo del zarcillo dados sus patrones de expresión. Adicionalmente, se analizó la función biológica de los genes VvAP1 y VvTFL1A por medio de una estrategia de silenciamiento génico. Los datos preliminares sugieren un posible papel para ambos genes en la iniciación y diferenciación de los zarcillos. Finalmente, el análisis genómico de la familia MADS en vid evidenció diferencias con respecto a otras especies vegetales en cuanto a número de miembros y patrón de expresión en genes supuestamente implicados en la inducción de la floración, en comparación con aquellos relacionados con la especificación de identidad de órganos florales y desarrollo del fruto. En conjunto, los resultados obtenidos han permitido identificar posibles rutas y genes candidatos a participar en la regulación de los procesos de desarrollo reproductivo de la vid, sentando las bases de futuros experimentos encaminados a conocer la funciones biológicas de genes específicos.
Resumo:
This article presents a solution to the problem of strong authentication, portable and expandable using a combination of Java technology and storage of X.509 digital certificate in Java cards to access services offered by an institution, in this case, the technology of the University of Panama, ensuring the authenticity, confidentiality, integrity and non repudiation.
Resumo:
This article proposes an innovative biometric technique based on the idea of authenticating a person on a mobile device by gesture recognition. To accomplish this aim, a user is prompted to be recognized by a gesture he/she performs moving his/her hand while holding a mobile device with an accelerometer embedded. As users are not able to repeat a gesture exactly in the air, an algorithm based on sequence alignment is developed to correct slight differences between repetitions of the same gesture. The robustness of this biometric technique has been studied within 2 different tests analyzing a database of 100 users with real falsifications. Equal Error Rates of 2.01 and 4.82% have been obtained in a zero-effort and an active impostor attack, respectively. A permanence evaluation is also presented from the analysis of the repetition of the gestures of 25 users in 10 sessions over a month. Furthermore, two different gesture databases have been developed: one made up of 100 genuine identifying 3-D hand gestures and 3 impostors trying to falsify each of them and another with 25 volunteers repeating their identifying 3- D hand gesture in 10 sessions over a month. These databases are the most extensive in published studies, to the best of our knowledge.
Resumo:
The present work is a preliminary study to settle the optimum experimental conditions and data processing for accomplishing the strategies established by the Action Plan for the EU olive oil sector. The objectives of the work were: a) to monitor the evolution of extra virgin olive oil exposed to indirect solar light in transparent glass bottles during four months; b) to identify spectral differences between edible and lampant virgin olive oil by applying high resolution Nuclear Magnetic Resonance (HR-NMR) Spectroscopy. Pr esent study could contribute to determine the date of minimum storage, their optimum conditions, and to properly characterize olive oil.
Resumo:
This document will be divided into two main parts. The first one will be the classification of the authentication techniques. We will search the main electronic databases for papers related to authentication techniques. We will then summarize the related papers and show what classifications they use for the authentication techniques. After all of the documents have been read and summarized we will analyse them and group the authentication techniques into the classifications found. For the second part of the document we will focus on the study of usability attributes in the authentication techniques. This to know how authentications techniques compare to one another based on their usability attributes. We will search the main electronic databases for papers related to the usability attributes of authentication techniques based on the usability definition of ISO/IEC 25010 (SQuaRE) and its attributes. We will then summarize the related papers and show what authentication methods they describe and which usability attributes they measure. After all of the documents have been read and summarized we will analyse them depending on their usability attribute. At the end we will elaborate those results to show which authentication techniques have better usability in terms of a specific usability attribute. This will help practitioners who are interested in using authentication methods but want or need to focus on a specific usability attribute. They will be able to use this as a guide to help them chose the best option that fits their purpose.
Resumo:
El extraordinario auge de las nuevas tecnologías de la información, el desarrollo de la Internet de las Cosas, el comercio electrónico, las redes sociales, la telefonía móvil y la computación y almacenamiento en la nube, han proporcionado grandes beneficios en todos los ámbitos de la sociedad. Junto a éstos, se presentan nuevos retos para la protección y privacidad de la información y su contenido, como la suplantación de personalidad y la pérdida de la confidencialidad e integridad de los documentos o las comunicaciones electrónicas. Este hecho puede verse agravado por la falta de una frontera clara que delimite el mundo personal del mundo laboral en cuanto al acceso de la información. En todos estos campos de la actividad personal y laboral, la Criptografía ha jugado un papel fundamental aportando las herramientas necesarias para garantizar la confidencialidad, integridad y disponibilidad tanto de la privacidad de los datos personales como de la información. Por otro lado, la Biometría ha propuesto y ofrecido diferentes técnicas con el fin de garantizar la autentificación de individuos a través del uso de determinadas características personales como las huellas dáctilares, el iris, la geometría de la mano, la voz, la forma de caminar, etc. Cada una de estas dos ciencias, Criptografía y Biometría, aportan soluciones a campos específicos de la protección de datos y autentificación de usuarios, que se verían enormemente potenciados si determinadas características de ambas ciencias se unieran con vistas a objetivos comunes. Por ello es imperativo intensificar la investigación en estos ámbitos combinando los algoritmos y primitivas matemáticas de la Criptografía con la Biometría para dar respuesta a la demanda creciente de nuevas soluciones más técnicas, seguras y fáciles de usar que potencien de modo simultáneo la protección de datos y la identificacíón de usuarios. En esta combinación el concepto de biometría cancelable ha supuesto una piedra angular en el proceso de autentificación e identificación de usuarios al proporcionar propiedades de revocación y cancelación a los ragos biométricos. La contribución de esta tesis se basa en el principal aspecto de la Biometría, es decir, la autentificación segura y eficiente de usuarios a través de sus rasgos biométricos, utilizando tres aproximaciones distintas: 1. Diseño de un esquema criptobiométrico borroso que implemente los principios de la biometría cancelable para identificar usuarios lidiando con los problemas acaecidos de la variabilidad intra e inter-usuarios. 2. Diseño de una nueva función hash que preserva la similitud (SPHF por sus siglas en inglés). Actualmente estas funciones se usan en el campo del análisis forense digital con el objetivo de buscar similitudes en el contenido de archivos distintos pero similares de modo que se pueda precisar hasta qué punto estos archivos pudieran ser considerados iguales. La función definida en este trabajo de investigación, además de mejorar los resultados de las principales funciones desarrolladas hasta el momento, intenta extender su uso a la comparación entre patrones de iris. 3. Desarrollando un nuevo mecanismo de comparación de patrones de iris que considera tales patrones como si fueran señales para compararlos posteriormente utilizando la transformada de Walsh-Hadarmard. Los resultados obtenidos son excelentes teniendo en cuenta los requerimientos de seguridad y privacidad mencionados anteriormente. Cada uno de los tres esquemas diseñados han sido implementados para poder realizar experimentos y probar su eficacia operativa en escenarios que simulan situaciones reales: El esquema criptobiométrico borroso y la función SPHF han sido implementados en lenguaje Java mientras que el proceso basado en la transformada de Walsh-Hadamard en Matlab. En los experimentos se ha utilizado una base de datos de imágenes de iris (CASIA) para simular una población de usuarios del sistema. En el caso particular de la función de SPHF, además se han realizado experimentos para comprobar su utilidad en el campo de análisis forense comparando archivos e imágenes con contenido similar y distinto. En este sentido, para cada uno de los esquemas se han calculado los ratios de falso negativo y falso positivo. ABSTRACT The extraordinary increase of new information technologies, the development of Internet of Things, the electronic commerce, the social networks, mobile or smart telephony and cloud computing and storage, have provided great benefits in all areas of society. Besides this fact, there are new challenges for the protection and privacy of information and its content, such as the loss of confidentiality and integrity of electronic documents and communications. This is exarcebated by the lack of a clear boundary between the personal world and the business world as their differences are becoming narrower. In both worlds, i.e the personal and the business one, Cryptography has played a key role by providing the necessary tools to ensure the confidentiality, integrity and availability both of the privacy of the personal data and information. On the other hand, Biometrics has offered and proposed different techniques with the aim to assure the authentication of individuals through their biometric traits, such as fingerprints, iris, hand geometry, voice, gait, etc. Each of these sciences, Cryptography and Biometrics, provides tools to specific problems of the data protection and user authentication, which would be widely strengthen if determined characteristics of both sciences would be combined in order to achieve common objectives. Therefore, it is imperative to intensify the research in this area by combining the basics mathematical algorithms and primitives of Cryptography with Biometrics to meet the growing demand for more secure and usability techniques which would improve the data protection and the user authentication. In this combination, the use of cancelable biometrics makes a cornerstone in the user authentication and identification process since it provides revocable or cancelation properties to the biometric traits. The contributions in this thesis involve the main aspect of Biometrics, i.e. the secure and efficient authentication of users through their biometric templates, considered from three different approaches. The first one is designing a fuzzy crypto-biometric scheme using the cancelable biometric principles to take advantage of the fuzziness of the biometric templates at the same time that it deals with the intra- and inter-user variability among users without compromising the biometric templates extracted from the legitimate users. The second one is designing a new Similarity Preserving Hash Function (SPHF), currently widely used in the Digital Forensics field to find similarities among different files to calculate their similarity level. The function designed in this research work, besides the fact of improving the results of the two main functions of this field currently in place, it tries to expand its use to the iris template comparison. Finally, the last approach of this thesis is developing a new mechanism of handling the iris templates, considering them as signals, to use the Walsh-Hadamard transform (complemented with three other algorithms) to compare them. The results obtained are excellent taking into account the security and privacy requirements mentioned previously. Every one of the three schemes designed have been implemented to test their operational efficacy in situations that simulate real scenarios: The fuzzy crypto-biometric scheme and the SPHF have been implemented in Java language, while the process based on the Walsh-Hadamard transform in Matlab. The experiments have been performed using a database of iris templates (CASIA-IrisV2) to simulate a user population. The case of the new SPHF designed is special since previous to be applied i to the Biometrics field, it has been also tested to determine its applicability in the Digital Forensic field comparing similar and dissimilar files and images. The ratios of efficiency and effectiveness regarding user authentication, i.e. False Non Match and False Match Rate, for the schemes designed have been calculated with different parameters and cases to analyse their behaviour.