DISUASION DE FALSIFICACION USANDO MARCAS DE SEGURIDAD MINIATURA DISPERSAS
CAMPO DE LA INVENCIÓN Esta descripción se relaciona de manera general con métodos y sistemas para la prevención de la falsificación, y de manera más particular con un sistema y un método para utilizar y detectar marcas de seguridad miniatura dispersas para distinguir documentos y/o imágenes auténticas de documentos y/o imágenes falsificadas. ANTECEDENTES DE LA INVENCIÓN Los sistemas de prevención de la falsificación actuales se basan principalmente en el uso de marcas de agua digitales, una técnica la cual permite la inserción de información (por ejemplo, notas de derechos de autor, códigos de seguridad, datos de identificación, etc.) a señales y documentos de imágenes digitales. Esos datos pueden estar en un grupo de bits que describe información perteneciente a la señal o al autor de la señal (por ejemplo, nombre, lugar, etc) . Los métodos de marcación con marcas de agua más comunes para imágenes funcionan en los dominios espacial o de frecuencia, con varias técnicas en el dominio espacial y de frecuencia usadas para agregar marcas de agua a y removerlas de señales. Para la marcación con marcas de agua digitales espaciales el método más simple implica quitar el bit de Ref. 188163
menor orden de los pixeles -elegidos en una imagen de escala de gris o color. Esto funciona bien únicamente si la imagen no será sometida a ninguna modificación por el humano o ruidosa. Una marca de agua más robusta puede ser incluida en una imagen de la misma forma que es agregada una marca de agua al papel. Esas técnicas pueden superponer un símbolo de marca de agua sobre un área de la imagen y entonces agregar algún valor de intensidad fija a la marca de agua a los diferentes valores de pixeles de la imagen. La marca de agua resultante puede ser visible o invisible dependiendo del valor (grande o pequeño, respectivamente) de la intensidad de la marca de agua. La marcación con marca de agua espacial también puede ser aplicada usando separación de color. En este método, la marca de agua aparece únicamente en una de las bandas de color. Este tipo de marca de agua es sutilmente visible y difícil de detectar bajo condiciones de observación normales. Sin embargo, cuando los colores de la imagen son separados para impresión o xerografía, la marca de agua aparece inmediatamente. Esto hace el documento inútil a la impresora a menos que la marca de agua pueda ser removida de la banda de color. Este método es usado comercialmente por los periodistas para inspeccionar imágenes digitales de un almacén de fotografías antes de comprar versiones sin marca de agua.
Existen varias desventajas de utilizar la tecnología digital de marcación con marcas de agua. Para recuperar una marca de agua, generalmente se emplean componentes físicos de computación o hardware y/o programas y sistemas de programación o software de extracción. Debido a que una marca de agua digital usualmente tiene una huella muy grande, los detectores empleados para leer las marcas de agua digitales con frecuencia requieren una memoria intermedia significativa, lo cual incrementa los costos de detección. Un sistema de prevención de falsificación alternativo, marcas de seguridad miniatura, puede ser utilizado para remediar este problema. Las Marcas de Seguridad Miniatura (MSM) están compuestas de marcas pequeñas, virtualmente invisibles que forman ciertas configuraciones. Las MSM pueden ser incluidas en documentos o imágenes a ser protegidas . Cuando los documentos o imágenes sean explorados, y procesados, y enviados a una impresora, los detectores de MSM en el sistema de formación de imágenes pueden reconocer las marcas MSM incluidas y desalentar los intentos de falsificación. Las MSM tienen ventajas sobre las tecnologías existentes, como la marcación con marcas de agua, dado que requieren únicamente detectores muy simples y baratos. En consecuencia, las MSM pueden ser aplicadas a muchos dispositivos de manera barata. Aunque las marcas MSM son invisibles o casi invisibles a simple vista debido a sus
tamaños pequeños, sería preferible reducir además la visibilidad para mejorar la seguridad. Todas las Patentes Estadounidenses y Solicitudes de Patente Estadounidense citadas aquí se incorporan completamente como referencia. Las siguientes patentes o publicaciones son de notar: La Publicación de Solicitud de Patente Estadounidense No. 2006/0115110 de Rodríguez et al. ( "Autentificación de Documentos de Identificación y Seguridad") describe un sistema para autentificar documentos de seguridad en el cual un documento incluye una primera superficie que tiene un primer y segundo conjunto de estructuras de impresión y una segunda superficie. Los conjuntos de estructuras de impresión operan para oscurecer la ubicación sobre la primera superficie del segundo conjunto de estructuras de impresión. El segundo conjunto de estructuras de impresión está arreglado sobre la primera superficie para proporcionar un patrón de reflexión, como una rejilla de difracción. El segundo conjunto de estructuras de impresión está provisto preferiblemente con tinta metálica sobre la primera superficie. La Patente Estadounidense No. 6,694,042 de Seder et al. ("Métodos para Determinar Contenido de Medios") proporciona una variedad de funciones y administración de documentos imprimiendo documentos con indicaciones legibles
por una máquina, como marcas de agua o códigos de barras digitales esteganográficos . Las indicaciones pueden ser agregadas como parte del proceso de impresión (después de que los datos del documento han sido producidos por el programa de aplicación de origen) , como por programas y sistemas de programación o software controladores de la impresora, o por una máquina Postscript en una impresora, etc. Las indicaciones pueden codificar datos acerca del documento, o pueden codificar un identificador que haga referencia a un registro de base de datos que contenga esos datos. Mostrando el documento impreso a un dispositivo de computadora, como un dispositivo de entrada óptico adecuado, como una cámara de red, puede ser recuperada una versión electrónica del documento para evitar la toma para edición o puede efectuarse otra acción en respuesta. La Patente Estadounidense No. 7,002,704 de Fan ("Método y Aparato para Implementar Medidas Antifalsificación en Impresoras de Color Digitales Basadas en Computadoras Personales") enseña un sistema para transformar una representación de imagen electrónica asociada con un programa de aplicación de programas y sistemas de programación o software. El sistema incluye un procesador anfitrión basado en PC programado para ejecutar el programa de aplicación de programas y sistemas de programación o software, un dispositivo ele almacenamiento temporal asociado con el
procesador anfitrión, y la impresora interconectada al procesador anfitrión. Una rutina del controlador de la impresora opera sobre el procesador anfitrión y determina si la representación de la imagen electrónica es de un documento falsificado examinando al menos una porción de la representación de la imagen electrónica cuando se almacena en el dispositivo de almacenamiento temporal durante el curso de la impresión de la representación de la imagen electrónica de la impresora. SUMARIO DE LA INVENCIÓN Las modalidades descritas proporcionan ejemplos de soluciones mejoradas a los problemas notados en la discusión de los Antecedentes anterior y la técnica citada en ella. En esos ejemplos se muestra un método mejorado para la detección de configuraciones de marcas de seguridad miniatura dispersas dentro de documentos e imágenes . Las marcas de seguridad miniaturas dispersas pueden incluir marcas de datos o una combinación de marcas de datos y marcas de anclaje. El método incluye submuestrear una imagen recibida, lo cual es una posible representación digital de un residuo de las marcas de seguridad miniatura dispersas, para generar una imagen de resolución reducida de la imagen recibida. La detección de puntos máximos/mínimos es efectuada y los puntos máximos/mínimos son agrupados en uno o más grupos de acuerdo a las distancias de ubicación entre los puntos máximo/mínimo . La configuración del grupo es verificada para comparar los
grupos con una configuración patrón, predefinida. Entonces se efectúa la verificación de parámetros de los puntos para verificar la ubicación y configuración de la marca entre la imagen recibida y una especificación de puntos patrón predefinida. En una modalidad alternativa se describe un sistema para la detección de configuraciones de marcas de seguridad miniatura dentro de . documentos e imágenes . Las marcas de seguridad miniatura están en forma de marcas de seguridad miniatura dispersas y pueden incluir marcas de datos o una combinación de marcas de datos y marcas de anclaje. El sistema incluye medios para submuestrear una imagen recibida en forma de una representación digital de al menos un posible receptor de las marcas de seguridad miniatura dispersas las cuales están en forma de una pluralidad de puntos dispersos. El submuestreo genera una imagen de resolución reducida de la imagen recibida. Se proporcionan medios para efectuar la detección de los puntos máximos /mínimos y para el agrupamiento de los puntos meximos /mínimos en al menos un grupo de acuerdo a las distancias de ubicación entre los puntos máximos /mínimos . La configuración del grupo es verificada para comparar los grupos con una configuración patrón predefinida. La verificación de los parámetros de los puntos es efectuada para verificar la ubicación de la marca y la configuración de la marca entre la imagen recibida y una
especificación de puntos patrón predefinida. El patrón predefinido incluye una descripción de la pluralidad de puntos dispersos dentro de una MSM. En otra modalidad más se describe un medio de almacenamiento Legible por computadora que tiene un código de programa legible por computadora incluido un medio el cual, cuando el código del programa es ejecutado por una computadora, hace que la computadora efectúe los pasos del método para la detección de configuraciones de marca de seguridad miniatura dispersas dentro de documentos e imágenes. Las marcas de seguridad miniatura dispersas pueden incluir marcas de datos o una combinación de marcas de datos y marcas de anclaje. El método incluye el submuestreo de una imagen recibida, la cual es una posible representación digital de un receptor de las marcas de seguridad miniatura dispersas, para generar una imagen de resolución reducida de la imagen recibida. La detección de puntos máximos/mínimos es efectuado y los puntos máximos/mínimos son agrupados en uno o más grupos de acuerdo a distancias de ubicación entre los puntos máximos/mínimos . La configuración del grupo es verificada para comparar los grupos con una configuración patrón predefinida. La verificación de los parámetros de los puntos es efectuada entonces para verificar la ubicación de la marca y la configuración entre la imagen recibida y la especificación de puntos patrón predefinida.
BREVE DESCRIPCION DE LAS FIGURAS El archivo de la patente o solicitud contiene al menos una figura ejecutada a -color. Las copias de esta patente o publicación de solicitud de patente con figuras a color serán proporcionadas por la Oficina a petición y mediante el pago de la tasa necesaria . Las características anteriores y otras de las modalidades descritas aquí serán evidentes y fácilmente comprendidas a partir de una lectura adicional de la especificación, las reivindicaciones y con referencia a las figuras acompañantes en las cuales : La FIGURA 1 es una ilustración de una modalidad de una configuración MSM estándar; La FIGURA 2 es una ilustración de una modalidad de una configuración MSM dispersa; La FIGURA 3 es una ilustración de las MSM dispersas de acuerdo a la FIGURA 2 a una mayor amplificación; La. FIGURA .4 es un diagrama de bloques funcional de una modalidad ejemplar de un sistema para la detección de MSM dispersas en documentos y/o imágenes; La FIGURA 5 es un diagrama de flujo que esboza una modalidad ejemplar del método para detectar MSM dispersas en documentos y/o imágenes; La FIGURA € es un diagrama de flujo que esboza una
modalidad ejemplar de la verificación de la configuración del grupo; y
La FIGURA 7 es un diagrama de flujo que esboza una modalidad ejemplar de un método para comparar puntos de la ubicación de MSM en el grupo con una configuración patrón. DESCRIPCION DETALLADA DE LA INVENCIÓN En la siguiente descripción detallada, se hace referencia a los dibujos acompañantes, los cuales forman parte de la misma, y en los cuales se muestran a manera -de ilustración modalidades ilustrativas especificas en las cuales la invención puede ser practicada. Esas modalidades son descritas con suficiente detalle para permitir a aquellos expertos en la técnica practicar la invención, y debe comprenderse que pueden ser utilizadas otras modalidades y que pueden hacerse cambios lógicos, mecánicos y eléctricos son apartarse del alcance de la descripción. La siguiente descripción detallada, por lo tanto, no debe tomarse en un sentido limitante. Las MSM dispersas proporcionan características de mayor seguridad en comparación con las MSM estándar debido a su reducción en la visibilidad. Las MSM se diferencian iel contenido de la imagen y ruido en tres aspectos : las MSM tienen diferencias de color significativas del fondo de la imagen; cada MSM tiene una forma predeterminada, (-círculo, cuadrado, etc.); y las MSM forman ciertos patrones predeterminados. Para las MSM jerárquicas, los patrones
pueden ser descompuestos en dos capas, una capa inferior con un patrón fijo, y una capa superior, la cual específica las posiciones y orientaciones relativas de los grupos de la capa inferior. Para los propósitos de la discusión de la presente, el término MSM incluirá MSM tanto jerárquicas como no jerárquicas. Las configuraciones y características de las MSM son descritas de manera más completa en la Solicitud Estadounidense No. 11/317,768 de Fan ("Prevención de la Falsificación Usando Marcos de Seguridad Miniatura") y la Solicitud Estadounidense No. 11/472,695 de Fan ("Marca de Seguridad Miniatura Jerárquica" ) otorgadas al mismo beneficiario de la presente solicitud e incorporadas por lo tanto aquí como referencia en su totalidad. Una MSM dispersa se define para los propósitos de la presente como una MSM que consiste de una pluralidad de puntos dispersos. La distribución de los puntos dentro de la MSM -es arbitraria y puede ser uniforme o no uniforme. El sistema incluye un analizador y una base de datos que almacena información de parámetros de la marca. El método de detección incluye submuestreo para preparar una imagen aproximada que puede ser analizada de manera eficiente. Usando la imagen aproximada, son detectados los puntos máximos /mínimos usando una ¦característica de la marca, como la diferencia de color entre las marcas y el fondo. Se aisla un grupo de marcas candidatas y se evalúa para
determinar si forman patrones predeterminados. Los parámetros del punto de las marcas son entonces verificados sobre la base de patrones específicos. Varios ambientes de cómputo pueden incorporar capacidades para soportar una red sobre la cual el sistema y el método para las MSM dispersas pueden ser ubicados . Se pretende que la siguiente discusión proporcione una descripción general, breve de ambientes de cómputo adecuados en los cuales el método y el sistema pueden ser implementados . Aunque no se requiere, el método y sistema serán descritos en el contexto general de instrucciones ejecutables por una computadora, como módulos de programa, siendo ejecutados por una sola computadora. Generalmente, los módulos del programa incluyen rutinas, programas, objetos, componentes, estructuras de datos, etc. que efectúan tareas particulares o implementan tipos de datos abstractos particulares. Además, aquellos expertos en la técnica apreciarán que el método y sistema pueden ser practicados con otras configuraciones de sistema de computadora, incluyendo dispositivos manuales, sistemas multiprocesador, dispositivos electrónicos del consumidor basados en microprocesadores o programables , PC en red, minicomputadoras , computadoras grandes y similares. Refiriéndose a la Figura 1, en ella se muestra una ilustración de una MSM estándar en una versión amplificada
para facilitar la observación. Las MSM estándar son objetos en el intervalo de tamaño de 0.1-1.0 milímetros con formas predeterminadas, como círculos, cuadrados, rectángulos, etc. En esta ilustración, las MSM estándar consisten de siete marcas amarillas 110 en un patrón o un documento muestra parcial. En contraste con esto, las MSM dispersas descritas aquí están compuestas de un grupo de puntos dispersos mucho más pequeñas en tamaño (.08-, 25 milímetros) que las MSM estándar. En una ilustración ejemplar de una modalidad de una configuración de MSM dispersa se muestra en la Figura 2, en la cual cada MSM está compuesta de un grupo de puntos amarillos dispersos, o separados, 210. Para propósitos de ilustración y comparación, se muestra la misma configuración general dentro de una exactitud de detección similar y al mismo nivel de amplificación que la Figura 1. Las MSM dispersas pueden estar en forma de un grupo de puntos que están dispersos sobre una región pequeña, por ejemplo, un círculo con un radio predeterminado. El área total de los puntos determina la potencia discriminante, y de este modo la exactitud de detección. La distribución de los puntos es arbitraria, pero pueden lograrse algunas ventajas en la uniformidad. El tamaño de los puntos es determinado por los problemas de visibilidad y capacidad de impresión, puesto que algunas máquinas impresoras no pueden imprimir fácilmente puntos extremadamente pequeños. Aunque para propósitos de
ilustración todas las MSM se muestran como si estuvieran dispersas y de un conjunto similar de parámetros (número de puntos por marca, tamaño de punto y distribución de puntos), debe notarse que una configuración de MSM puede incluir MSM dispersas y no dispersas y MSM de parámetros diferentes. Una amplificación adicional se proporciona en la Figura 3, la cual muestra las MSM dispersas 310. Aunque para propósitos de ilustración se presentan MSM dispersas amarillas, las MSM dispersas pueden ser de cualquier color que proporcione diferencias de color significativas al fondo de la imagen. Adicionalmente, cada MSM dispersa puede tomar la forma de varios parámetros de punto predeterminados, (el número de puntos por MSM, tamaño de punto, y distribución de puntos, etc.), las cuales se usan para formar ciertos patrones predeterminados, todos los cuales son contemplados por la especificación y el alcance de las reivindicaciones de la presente . Refiriéndose a la Figura 4, en ella se describe un diagrama de bloques funcional de una modalidad ejemplar de un sistema para detectar MSM dispersas en documentos y/o imágenes . Una marca de seguridad como se usa aquí puede ser cualquier marca (por ejemplo, depresión, impresión, relieve, superposición, etc.) que se aplique a un receptor como una imagen, un gráfico, una fotografía, un documento, un cuerpo de texto, etc. La marca de seguridad puede contener
información que puede ser detectada, extraída y/o interpretada. Esa información puede ser empleada para prevenir la falsificación verificando que la información contenida dentro de la marca de seguridad, verificando por lo tanto la autenticidad del receptor sobre la cual se aplicó la marca de seguridad. En un ejemplo, una marca de seguridad tiene una configuración de MSM dispersa, que incluye al menos una marca de datos dispersa y al menos dos marcas de anclaje disperso. Las MSM dispersas pueden tener diferentes colores y parámetros de punto. En particular, las marcas de anclaje de una configuración de MSM tienen al menos un atributo, (por ejemplo, color, número de puntos por MSM, tamaño de punto, distribución de punto, etc.) que es diferente a al menos una de las marcas de datos. De esta manera, ninguna marca de anclaje puede tener los mismos atributos de cualquier marca de datos . La ubicación, color y/o parámetros de punto de una o más marcas de datos pueden determinar la información contenida en ellas. Por ejemplo, una configuración de MSM puede contener diecinueve marcas de datos y dos marcas de anclaje. El color y los parámetros de punto de las marcas de anclaje y las marcas de datos pueden ser conocidos, de modo que las marcas de anclaje puedan ser distinguidas entre sí. Además, la ubicación de las marcas de anclaje para cada
configuración de MSM puede ser conocida entre sí, y conocida con relación a una o más marcas de datos. De esta manera, la información puede ser almacenada y extraída de una configuración de MSM utilizando uno o más algoritmos asociados con ésta. Uno o más algoritmos pueden utilizar al menos una ubicación de la marca, color y parámetros de punto para almacenar y/o extraer datos de una configuración de MSM. Las marcas de anclaje pueden ser empleadas para limitar la cantidad de carga computacional empleada en la detección y extracción de una configuración de MSM. Por ejemplo, pueden ser necesarios requerimientos de detección más grandes debido a que la rotación, desviación y/o escalamiento de una imagen (y configuración MSM aplicada a ella) es desconocida. Como resultado, la complejidad computacional puede crecer exponencialmente a medida que se incremente el número de marcas. Generalmente, las marcas de anclaje pueden permitir la rápida determinación de la ubicación de una configuración de MSM. En particular, la ubicación de al menos una marca de datos con relación a las marcas de anclaje dentro de la configuración MSM puede ser determinada rápidamente. De esta manera, la sobrecarga de cómputo excesiva puede ser mitigada. Además, las configuraciones de MSM pueden crear huellas más pequeñas que las marcas de agua digitales, lo cual puede hacer disminuir los requerimientos de almacenamiento en la memoria
intermedia. Esto es particularmente benéfico cuando se emplee un número más grande de marcas de datos y/o anclaje. En un aspecto, un detector pude identificar primero las marcas de anclaje, y entonces usarlas para determinar los parámetros de ubicación, orientación y escalamiento. Esos parámetros pueden ser aplicados para localizar las marcas de datos a una complejidad computacional lineal. Como se muestra en la Figura 4, el sistema incluye el módulo de detección MSM 430, el almacén del algoritmo 410, y el módulo de interpretación 460. Esos dispositivos se acoplan juntos vía enlaces de comunicación de datos, los cuales pueden ser cualquier tipo de enlace que permita la transmisión de datos, como conexiones en serie directas. El módulo de detección 430 puede emplear uno o más algoritmos para extraer información -contenida dentro de una o más marcas de seguridad. Los algoritmos pueden contener una o más fórmulas, ecuaciones, métodos, etc. para interpretar los datos representados por una marca de seguridad particular. En un ejemplo, la marca de seguridad es una configuración de MSM donde los datos son representados por dos o más marcas de anclaje y una o más marcas de datos. El módulo de detección 430 incluye el analizador 440, el cual analiza la ubicación de las marcas de datos una con relación a otra y/o con relación a dos o más marcas de anclaje, así como la ubicación de las marcas de anclaje una con relación a otra para
asegurar que exista una configuración de MSM en una ubicación particular. Los parámetros de color y del punto, etc. de los puntos que componen las marcas también pueden ser analizados para extraer la información contenida dentro de una o más configuraciones de MSM. El módulo de detección 430 también incluye la base de datos 450, la cual contiene información del parámetro de la marca para cada MSM dispersa. El almacén del algoritmo 410 puede ser empleado para almacenar, organizar, editar, ver y recuperar uno o más algoritmos para su uso posterior. En un aspecto, el módulo de detección 430 puede recuperar uno o más algoritmos del almacén del algoritmo 410 para determinar la información contenida dentro de la configuración de MSM. En otro aspecto, el módulo de detección 430 puede determinar el algoritmo, metodología, etc. apropiada para extraer información de una o más marcas de seguridad y transmitir esa información al almacén del algoritmo 410 para su uso posterior. El módulo de interpretación 460 puede determinar el significado relacionado con los datos extraídos de una o más marcas de seguridad por el módulo de detección 430. Esa determinación puede hacerse sobre la base de una o más condiciones como la ubicación de la marca de seguridad, el receptor sobre el cual se aplicó una marca de seguridad, la ubicación del sistema, una o más condiciones predeterminadas, etc. Además, puede ser empleada una tabla de consulta, una
base de datos, etc. por el módulo de interpretación 460 para determinar el significado de los datos extraídos de la marca de seguridad. En un ejemplo, la marca de seguridad se relaciona con el receptor sobre el cual se aplicó la marca de seguridad. Por ejemplo, la secuencia de datos "5jrwm38f6ho" puede tener un significado diferente cuando se aplique a un bill-ete de cien dólares contra un billete de cien euros . Los métodos particulares efectuados para detectar MSM comprenden pasos los cuales son descritos más adelante con referencia a una serie de diagramas de flujo. Los diagramas de flujo ilustran una modalidad en la cual los métodos constituyen programas de computadora constituidos de inscripciones ejecutables por una computadora. La descripción de los métodos con referencia a un diagrama de flujo permite a un experto en la técnica desarrollar programas y sistemas de programación o software que incluyan esas instrucciones para llevar a cabo los métodos en sistemas de cómputo. El lenguaje usado para escribir esos programas puede ser de procedimiento, como Fortran, o basado en objetos, como C++. Un experto en la técnica comprenderá que pueden hacerse variaciones o combinaciones de esos pasos sin apartarse del alcance de la presente descripción. Pasando ahora a la Figura 5, un diagrama de flujo ilustra una modalidad ejemplar del método para detectar MSM dispersas en documentos y/o imágenes. En 510 se efectúa un
submuestreo para generar una versión de resolución reducida de la imagen original, la cual puede ser analizada de manera más eficiente. El submuestreo y el prefiltrado de paso bajo asociado reducen una marca de MSM dispersa a un punto borroso que pierde su información detallada. El factor de submuestreo es seleccionado de modo que el tamaño de la marca resultante se reduzca hasta aproximadamente 1 pixel en la imagen de resolución reducida. Los procesos de submuestreo son bien conocidos en la técnica y pueden encontrarse, por ejemplo, en libros de texto como "Digital Picture Processing" por A. Rosenfeld y A. C. Kak, Academic Press, 1982. La detección de puntos máximos/mínimos se efectúa en 520, lo cual divide la imagen de resolución reducida en ventanas disjuntas, con cada ventana teniendo una pluralidad de pixeles. En cada ventana los puntos máximos y/o mínimos son detectados como ubicaciones de MSM potenciales. Dependiendo del color de la marca MSM, pueden ser operados diferentes espacios de color, y los puntos máximos o mínimos identificados. Por ejemplo, si las marcas son más oscuras que el fondo en el componente L* del espacio de color L*a*b* (el estándar de color de la Commission Internationale de L' éclairage) , los pixeles de valor mínimo en L* pueden ser verificados. El tamaño de la ventana se elige de modo que sea tan grande como sea posible con la restricción de que no aparecerán dos marcas en la misma ventana. En 530 el sistema efectúa el agrupamiento de puntos
máximos/mínimos , el cual incluye el agrupamiento de los puntos detectados en 520 en grupos de acuerdo a su distancia y ubicación. Dos puntos cuya distancia es más pequeña que un umbral predeterminado son considerados dentro del mismo grupo y son candidatos para los grupos. La verificación de configuración de grupos efectuada en 540 para comparar los grupos obtenidos en 530 con una configuración patrón predeterminada, discutida de manera más completa con referencia a la Figura 6 más adelante. En 550 el sistema efectúa la verificación de parámetros de punto en la resolución original más que en la versión de resolución reducida. De cada punto, (en la imagen de resolución reducida) en los grupos que satisfacen la verificación de configuración de grupo, se encuentra la posición correspondiente en la imagen original. La marca, o el patrón se hace girar, de acuerdo a la orientación del grupo, y los parámetros del punto son verificados comparando el patrón. Puesto que las marcas de SM dispersas consisten de puntos dispersos, el patrón es una descripción de los puntos dispersos, específicamente, el número de puntos, sus tamaños y posiciones relativas. Pasando ahora a las Figuras 6 y 7 , los diagramas de flujo ilustran modalidades ejemplares para la verificación de configuración de grupo, la cual compara los grupos obtenidos a través de agrupamiento de puntos máximos/mínimos con una
configuración de patrón predefinido por cada grupo. Para cada grupo, el sistema determina en 6 10 si el número de puntos en el grupo es igual al número de puntos en el patrón. Si no -es el caso, el grupo es desechado en 62 0 . Para los grupos restantes, se hace una determinación en 63 0 para ver si han sido asignados puntos de anclaje. Si no han sido asignados puntos de anclaje, como es usualmente el caso con MSM jerárquicas, para las cuales el número de puntos contenidos en un grupo relativamente pequeño, las distancias entre los puntos en los grupos se comparan con las distancias entre puntos en el patrón en 3 40 , como se discute de manera más completa con referencia a la Figura 7 más adelante. Pasando ahora a la Figura 7 , se describe el método para comparar los puntos en el grupo con puntos en el patrón ( 640 más arriba) , con más detalle. En 710 se verifica el número de puntos en el grupo. Se calculan las distancias entre los puntos dentro del grupo y se marcan en 72 0 en una matriz D Nx , en la cual N es el número de puntos en el grupo y D(i,,j) es la distancia entre los puntos i y j. En 73 0 se compara la matriz D con la matriz T, la cual es otra matriz NxN que registra las distancias entre los puntos en el patrón. La comparación se efectúa minimizando una medición de error, por ejemplo, El = Min ?, -j [ ?m, n>m|D(i, j ) - T<m, n) I ] . El índice m se extiende -de 1 hasta N y el índice n
se extiende de M+l hasta N, puesto que las matrices son simétricas y los valores diagonales son siempre 0. En 740 el sistema determina si El es menor que un umbral predeterminado. Si no se ha excedido el umbral, el grupo será probado adicionalmente en 750. De otro modo, se desecha en 760. Para MSM jerárquicas, se requiere una prueba adicional para determinar si los grupos de ciertas relaciones predefinidas, con las operaciones dependiendo de la relación definida. Por ejemplo, si un MSM requiere tres grupos de patrones idénticos con dos de ellos en la misma orientación en el tercer grupo girado 90 grados, las orientaciones de los grupos serán evaluadas para determinar si cualquiera de ellas contiene un patrón de ?,?,?+90°. Regresando a la Figura 6, si han sido definidos puntos de anclaje, lo cual es usual para un grupo grande, los puntos de anclaje en el grupo pueden ser comparados con los puntos de anclaje en el patrón. Los puntos de anclaje típicamente difieren en color de los puntos restantes (puntos sin anclaje) en el grupo, haciéndolos fácilmente identificables . Los puntos de anclaje en el grupo son entonces comparados con los puntos de anclaje en el patrón en 650, aplicando el método de la Figura 7, excepto que se aplica únicamente a los puntos de anclaje, más que a todos los puntos en el grupo. Después de que los puntos de anclaje en el grupo y en el patrón han sido comparados, se calculan
las distancias entre los puntos de anclaje y el resto de los puntos en el grupo en 660. Esas distancias son tabuladas en la matriz Di de KxM, en la cual K y M son el número de puntos de anclaje y sin anclaje, respectivamente, y D(m,i) es la distancia entre los puntos m e i. La matriz Di se compara -con la matriz Ti, la cual registra las distancias de anclaje y sin anclaje para el patrón, en 670. En esta modalidad ejemplar, la comparación se efectúa minimizando una medición de error, por ejemplo, E2 = Min i [?m,n|D(m,i) - T(m, n) | ] . El sistema determina si E2 es más pequeño que un umbral predeterminado en 380. Si el error es menor que el umbral, el grupo será probado adicionalmente en 690. De otro modo, es desechado en 620. Aunque la presente discusión ha sido ilustrada y descrita con referencia a modalidades especificas, modificaciones y mejoras adicionales se les ocurrirá a aquellos expertos en la técnica. Adicionalmente, "código" como se usa aquí, o "programa" como se usa aquí, es cualquier pluralidad de valores binarios o cualquier código ejecutable, interpretado o recopilado que pueda ser usado por una computadora o dispositivo de ejecución para efectuar una tarea. Este código o programa puede ser escrito en cualquiera de varios lenguajes de computadora conocidos. Una "computadora", como se usa aquí, puede significar cualquier
dispositivo que almacene, procese, encamine, manipule o efectúe una operación similar sobre los datos. Debe comprenderse, por lo tanto, que esta descripción no se limita a las formas particulares ilustradas que se pretende en las reivindicaciones anexas abarquen todas las alternativas, modificaciones y variaciones que no se aparten del espíritu y almacene de las modalidades descritas aquí. Se apreciará que varias de las -características y funciones descritas anteriormente y otras, o alternativas de las mismas, pueden ser combinadas de manera deseable en muchos otros sistemas o aplicaciones diferentes. También que las alternativas, modificaciones, variaciones o mejoras actualmente no contempladas o no anticipadas de la presente pueden ser producidas posteriormente por aquellos expertos en la técnica, las cuales se pretende sean abarcadas por las siguientes reivindicaciones. A menos que se exponga específicamente en una reivindicación, los pasos o componentes de las reivindicaciones no deberán implicar o imponer la especificación o cualquiera de otras reivindicaciones un orden, número, posición, tamaño, forma, ángulo, color o material particular. Se hace constar que con relación a esta fecha, el mejor método conocido por la solicitante para llevar a la práctica la citada invención, es el que resulta claro de la presente descripción de la invención.