1 / 28

PRZYKŁADY IDENTYFIKACJI OBIEKTÓW

PRZYKŁADY IDENTYFIKACJI OBIEKTÓW. SPOSOBY IDENTYFIKACJI OSÓB. Identyfikator i hasło - najbardziej popularna metoda identyfikacji osób .

avent
Download Presentation

PRZYKŁADY IDENTYFIKACJI OBIEKTÓW

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. PRZYKŁADY IDENTYFIKACJI OBIEKTÓW

  2. SPOSOBY IDENTYFIKACJI OSÓB • Identyfikator i hasło - najbardziej popularna metoda identyfikacji osób. • Rozpoznawanie tęczówki i siatkówki - jest jedną z najefektywniejszych metod rozpoznawania. Unikalność siatkówki i tęczówki daje nam potężne narzędzie w identyfikowaniu osób. • Rozpoznawanie głosu - identyfikacja oparta jest na analizie informacji zawartych w fali dźwiękowej - jakiejś frazie wypowiadanej przez użytkownika. • Daktyloskopia - jest jedną z najpopularniejszych metod, ale w tradycyjnym, "papierowym" wydaniu. • Identyfikacja twarzy - tylko ta metoda pozwala na identyfikację osób bez ich czynnego udziału w procesie identyfikacji. Dzięki tej metodzie możemy identyfikować ludzi w tłumie. • Analiza szybkości pisania na klawiaturze.

  3. Sposoby identyfikacji osób cd. • Analiza kształtu dłoni - wymiary i kształt dłoni są bardzo indywidualną cechą każdej osoby. Odległość pomiędzy charakterystycznymi punktami na dłoni (na przykład palców, stawów itp.) oraz długość palców i ich proporcje pozwalają na skojarzenie tych cech z konkretnym użytkownikiem. • Analiza kodu DNA - jest to najbardziej zaawansowana metoda identyfikacji osób. Jednak nie może zostać dokonana bez specjalnych analiz biologicznych pobranego materiału genetycznego. • Podpis - Każdy człowiek z wiekiem wyrabia swój indywidualny, charakterystyczny dla niego podpis. • Analiza kształtu ucha - osobę identyfikujemy za pomocą obrazu ucha. Każdy człowiek ma charakterystyczny dla siebie kształt ucha, jego wymiary. Analiza przebiega podobnie jak przy identyfikacji twarzy. • Analiza widma termicznego twarzy - każdy człowiek ma swój własny, indywidualny rozkład termiczny twarzy.

  4. Zastosowania systemów rozpoznawania twarzy: Nadzór - np. czy dana osoba przebywająca na określonym terenie nie przekracza obszaru poza którym nie wolno jej przebywać, obserwacja pacjentów w szpitalach itp. Kontrola (autoryzacja) dostępu - polega głównie na sprawdzaniu czy dana osoba ma odpowiednie uprawnienia dostępu do budynku, danych, transakcji finansowych itp. Przeszukiwanie bazy zdjęć - polega na przeszukiwaniu całej bazy danych zdjęć twarzy ludzkich i porównywanie ich z obrazem wejściowym - przeszukiwanie jest bardzo często wykorzystywane w identyfikacji przestępcy przez policję - przeszukuje się policyjne kartotek w celu znalezienia przestępcy porównując je z np. portretem pamięciowym. Automatyczne systemy identyfikacji mają także zastosowanie przy porównywaniu obrazu twarzy z twarzami umieszczonymi w bazie danych (np. zdjęciem w paszporcie) - można je wykorzystać przy kontroli ruchu granicznego, odprawie celnej, kontroli policyjnej itp.

  5. Systemy rozpoznawania twarzy • Proces działania systemu rozpoznawania twarzy można podzielić na 4 • podstawowe etapy: • pozyskania obrazu z urządzenia wejściowego (np. kamery cyfrowej); • obróbki wstępnej pozyskanego obrazu (detekcja twarzy na obrazie, normalizacja obrazu i etapy mające za zadanie przyśpieszyć rozpoznawanie - uproszczenie obliczeń, redukcja przestrzeni cech); • rozpoznania; • weryfikacji i kontroli poprawności (potwierdzenie wyników wcześniejszego rozpoznawania innym algorytmem rozpoznawania). • Każda z poszczególnych faz charakteryzuje się inną grupą problemów.

  6. Etapy procesu rozpoznawania twarzy: Pozyskanie obrazu twarzy z urządzenia wejściowego Należy dążyć do tego żeby warunki w jakich pozyskuje się obrazy twarzy były jak najbardziej zbliżone do warunków w jakich pozyskiwano obrazy przy budowie bazy danych. Najwięcej problemów dostarcza tu odpowiednie ustawienie i oświetlenie kamery. Obróbka wstępna Polega na detekcji twarzy na obrazie - za pomocą różnych metod, normalizacji obrazu - pozbyciu się rotacji, przemieszczenia i przeskalowania obrazu. Wykonuje się również etapy mające za zadanie przyśpieszenie rozpoznawania - uproszczenie obliczeń, redukcję przestrzeni cech. Należy dążyć w tym etapie także do eliminacji zakłóceń powodowanych przez: zmiany w wyglądzie (okulary, zmiana fryzury, zarost), wpływ oświetlenia (rozkład cieni, intensywność światła , kierunek padania promieni świetlnych), szum i różnorodne tło.

  7. Etapy procesu rozpoznawania twarzy cd.: Rozpoznanie Polega na porównaniu obrazu wejściowego z obrazami przechowywanymi w bazie danych i stwierdzeniu czy obraz wejściowy ma swój odpowiednik w bazie danych. Głównym problemem jest tu wybór właściwych algorytmów rozpoznawania. Weryfikacja i kontrola poprawności Dążenie do jak najmniejszej procentowo ilości błędnych decyzji podejmowanych przez system. System identyfikacyjny może generować trzy rodzaje podstawowych błędów: - błąd fałszywego odrzucenia - obraz twarzy posiadający wzorzec w danej bazie danych zostaje nierozpoznany i odrzucony jako obraz nie posiadający swojej reprezentacji - błąd błędnej klasyfikacji - obraz twarzy posiadający wzorzec w bazie danych zostaje błędnie przypisany do innego wzorca z bazy - błąd fałszywej akceptacji - obraz twarzy nie posiadający wzorca w bazie danych zostaje błędnie przypisany do wzorca tam istniejącego

  8. Schemat systemu rozpoznawania twarzy:

  9. Budowa Bazy Danych K – liczba klas; Q – liczba obrazów w klasie; L – liczba obrazów uczących na klasę; Q-L – liczba obrazów testowych na klasę.

  10. Stosowane deformacje obrazu w bazie: • zmniejszono o 5% i o 10% obraz w ramce; • zwiększono o 5% i 10% obraz w ramce; • zmieniono iluminację (oświetlenie) o +5% i -5% ; • wykonano rotację (obrót) o 5 stopni w lewo i 5 stopni w prawo.

  11. Etapy rozpoznawania w module identyfikacji :

  12. Metody rozpoznawania dzieli się na dwie główne kategorie: • systemy analityczne - pod uwagę bierze się anatomiczne cechy twarzy: • - metody sztucznej inteligencji (sieci neuronowe, logika rozmyta itp.); • - metody matematyczne; • systemy bazujące na podejściach globalnych - obraz twarzy traktuje się jako całość: • - rozpoznawanie w oparciu o jeden wzorzec; • - rozpoznawanie w oparciu o bazę wzorców.

  13. Podejście analityczne: Lokalizuje się charakterystyczne punkty na obrazie twarzy i mierzy się względne odległości między tymi punktami. Wśród wielu cech twarzy ludzkiej, w różnych podejściach bierze się pod uwagę takie cechy jak: • szerokości twarzy • wysokość twarzy • odległości między: środkami oczu, najdalszymi punktami oczu, najbliższymi punktami oczu, oczami i nosem, linią oczu i linią ust • szerokość nosa, długość nosa • matematyczny opis kształtu twarzy (owal) i krzywych itp.

  14. Przykłady charakterystycznych cech twarzy

  15. Graficzna reprezentacja przeszukiwania przestrzeni cech:

  16. Ekstrakcja cech • Możemy wybrać do dalszej analizy: • zredukowany w wymiarach obraz (1) • widmo obrazu (2) • stworzyć powiązany łańcuch cech z linii i kolumn (3, 4) • zastosować model elastyczny - formować wektor cech z zapisanych współrzędnych punktów konturowego modelu twarzy (5) • wyodrębnić cechy lokalne takie jak: położenie źrenic, najbliższych i najdalszych punktów oczu, kącików ust itp. (6) • określić każdy wiersz lub każdą kolumnę obrazu jako samodzielnego wektora cech (7)

  17. Lokalizacja oczu

  18. Schemat lokalizacji twarzy • obraz uzyskany z kamery cyfrowej; • po operacjach na kolorze; • zastosowany filtr dolnoprzepustowy; • po binaryzacji; • określenie ramki otaczającej poszukiwaną na obrazie twarz; • wyodrębnienie ramki z obrazu i odpowiednie jej przeskalowanie • lokalizujemy na wyodrębnionym obrazie oczy; • obliczamy ich odległość D; • możemy znaleźć na obrazie oś symetrii twarzy; • możemy też wyodrębnić część twarzy zawierającą najważniejsze • informacje w procesie rozpoznawania

  19. Metoda oparta na porównywaniu szablonów Szablon obrazu twarzy (średnia twarz z Bazy Danych) Rezultat detekcji twarzy metodą opartą na odchyleniu standardowym w typowych sytuacjach Rezultat detekcji twarzy metodą opartą na odchyleniu standardowym dla obrazu z dodatkowymi obiektami nie będącymi twarzami Różne szablony (rzeczywiste i syntezowane) dla różnych zadań poszukiwania

  20. Metoda detekcji twarzy oparta na gradiencie Obraz ze zmienionymi proporcjami i jego gradientowa forma. Oryginalny obraz i szacunkowa pozycja twarzy na nim (dwie czarne krople otoczone okręgami) px i py – poziome i pionowe wartości gradientu Wektory gradientu zawierają dwie cechy: wartość: kierunek:

  21. Systemy komercyjne Produkty firmy ZN Vision Technologies AG ZN-Face pozwala na automatyczną identyfikację osoby oraz sprawdzenie jej praw dostępu.System jest niewrażliwy na mimikę twarzy, zarost lub jego brak oraz na to czy osoba nosi czy nie okulary. ZN-SmartEye - nowy standard przy automatycznej identyfikacji używający kamer monitorujących. Dzięki temu produktowi można identyfikować osoby i chronić jakiś obszar, np. okolice domu. System pobiera obrazy z kamer(y) i lokalizuje na nim znaną twarz z bazy. Znajduje zastosowanie w fabrykach, lotniskach, klubach itp. - tam gdzie wymagany jest dyskretny nadzór. Przy identyfikacji stosuje się wyszukane algorytmy, jak w wyżej opisanym produkcie. ZN-Phantomas - program do przeszukiwania baz danych ze zdjęciami przestępców, zaprojektowany w Centrum Neuroinformatyki w Bochum.

  22. Systemy komercyjne cd. Produkty firmy Visionsphere Technologies Inc. UnMask Plus - to programowy system AI (sztucznej inteligencji) służący identyfikacji i usuwaniu zdublowanych lub powtarzających się obrazów z dużych fotograficznych baz danych ID. System składa się z 3 części: wykrycia i zlokalizowania twarzy, ekstrakcji cech twarzy i porównania informacji o tych cechach z istniejącymi w bazie. It's Me - to zaawansowany automatyczny system autoryzacji logowania. FaceCam - biometryczny, warstwowy terminal weryfikujący, zaprojektowany i zbudowany specjalnie dla aplikacji kontroli dostępu takich jak fizyczna kontrola dostępu, obecności i dla systemów rejestracyjnych. Terminal zawiera moduł rozpoznający mowę dzięki czemu pozwala na dokładniejsze i szybsze rozpoznawanie osób oraz zwiększa skuteczność systemu.

  23. Systemy komercyjne cd. Produkty firmy eTrue Inc . TrueFace Engine - służy zarówno weryfikacji jak i identyfikacji twarzy. Automatycznie lokalizuje twarz na obrazie i przeprowadza porównanie z bazą danych, ilość porównań: 500 twarzy na sekundę. Produkt jest oparty na sztucznej sieci neuronowej, która pozwala eliminować takie problemy jak: obrót głowy, różne oświetlenie, makijaż, okulary, opaleniznę, kolczyki, inną fryzurę, mimikę itp.

  24. Systemy klasy "Name It"

  25. Budowa Systemu "Name-It"

  26. Określenie momentów zmiany sceny w sekwencji kadrów

  27. Rezultaty lokalizacji obszarów twarzy w kadrach z programów informacyjnych

  28. Rezultaty działania systemu "Name-It"

More Related