PRZYKŁADY IDENTYFIKACJI OBIEKTÓW

Slides:



Advertisements
Podobne prezentacje
PRZYKŁADY IDENTYFIKACJI OBIEKTÓW
Advertisements

PRZYKŁADY IDENTYFIKACJI OBIEKTÓW
Tworzenie odwołania zewnętrznego (łącza) do zakresu komórek w innym skoroszycie Możliwości efektywnego stosowania odwołań zewnętrznych Odwołania zewnętrzne.
InMoST, Analiza architektury metodą ATAM Jerzy Nawrocki
Stężenia Określają wzajemne ilości substancji wymieszanych ze sobą. Gdy substancje tworzą jednolite fazy to nazywa się je roztworami (np. roztwór cukru.
Wyszukiwanie informacji w Internecie. Czym jest wyszukiwarka? INTERNET ZASOBY ZAINDEKSOWANE PRZEZ WYSZUKIWARKI Wyszukiwarka to mechanizm, który za pomocą.
Przygotowanie projektu w ramach Programu Interreg V-A Polska-Słowacja Wspólny Sekretariat Techniczny Programu Interreg V-A Polska-Słowacja
Niepewności pomiarowe. Pomiary fizyczne. Pomiar fizyczny polega na porównywaniu wielkości mierzonej z przyjętym wzorcem, czyli jednostką. Rodzaje pomiarów.
Cel analizy statystycznej. „Człowiek –najlepsza inwestycja”
Literary Reference Center Przewodnik
WSPÓŁRZĘDNE GEOGRAFICZNE.  Aby określić położenie punktu na globusie stworzono siatkę geograficzną, która składa się z południków i równoleżników. Południk.
Solphy GlassNexus System Elektronicznej Wymiany Danych Dla Producentów Szyb Zespolonych.
IEN 2010 © wszelkie prawa zastrzeżone SEMINARIUM Pakiet MATLAB w Zakładzie OGM Możliwości posiadanych produktów.
Kontrakty terminowe na indeks mWIG40 Prezentacja dla inwestorów Giełda Papierów Wartościowych w Warszawie S.A. Dział Notowań GPW kwiecień 2005.
Porównywarki cen leków w Polsce i na świecie. Porównywarki w Polsce.
Zarządzanie systemami dystrybucji
Model warstwowy OSI Model OSI (Open Systems Interconnection) opisuje sposób przepływu informacji między aplikacjami programowymi w jednej stacji sieciowej.
Analiza spektralna. Laser i jego zastosowanie.
„Jak zwiększyć bezpieczeństwo uczestników ruchu drogowego?” Co nam dała realizacja projektu?
Optymalna wielkość produkcji przedsiębiorstwa działającego w doskonałej konkurencji (analiza krótkookresowa) Przypomnijmy założenia modelu doskonałej.
Metody sztucznej inteligencji - Technologie rozmyte i neuronowe 2015/2016 Perceptrony proste nieliniowe i wielowarstwowe © Kazimierz Duzinkiewicz, dr hab.
Interaktywny wykład o biometrycznych metodach identyfikacji z wykorzystaniem odcisków palców Wyższa Szkoła Biznesu w Dąbrowie Górniczej Dąbrowa Górnicza.
# Analiza cech taksacyjnych drzewostanów przy wykorzystaniu technologii LIDAR 1 15 Sep 2010 Analiza cech taksacyjnych drzewostanów przy wykorzystaniu technologii.
Definiowanie i planowanie zadań typu P 1.  Planowanie zadań typu P  Zadania typu P to zadania unikalne służące zwykle dokonaniu jednorazowej, konkretnej.
Mobilne Systemy wykrywania obiektów z sygnałów wizyjnych Pracę dyplomową opracował: inż. Michał Szepielak Promotor: dr inż. Krzysztof Różanowski.
Wykorzystanie zasad optyki w naszym ż yciu. Dzięki zasadą optyki człowiek stworzył tak niezbędne każdej współczesnej kobiecie lustra.
1 Definiowanie i planowanie zadań budżetowych typu B.
Jak tworzymy katalog alfabetyczny? Oprac.Regina Lewańska.
Dorota Kwaśniewska OBRAZY OTRZYMYWA NE W SOCZEWKAC H.
Projektowanie prezentacji multimedialnych Piotr Rakowski Gliwice 2006.
PORADNIK WPROWADZANIA AKCJI. OGÓLNIE: Akcja musi zostać utworzona i opublikowana co najmniej tydzień przed jej rozpoczęciem. W opisie muszą znajdować.
Mikroprocesory.
DECYZJA O WARUNKACH ZABUDOWY tzw. „Wuzetka”
Test analizy wariancji dla wielu średnich – klasyfikacja pojedyncza
Konstruowanie robotów z wykorzystaniem Vex IQ
Ten projekt został zrealizowany przez Komisję Europejską
Systemy wizyjne - kalibracja
Ucz i ucz się z TIK!.
Komunikacja ze szkołą i nauczycielami - dziennik elektroniczny
Schematy blokowe.
SYSTEM KWALIFIKACJI, AWANSÓW I SPADKÓW
terminologia, skale pomiarowe, przykłady
Liczby pierwsze.
Metoda projektu.
KLASYFIKACJA CZWOROKĄTÓW
Ten projekt został zrealizowany przy wsparciu Komisji Europejskiej
Wstęp do Informatyki - Wykład 8
- Krajowe Repozytorium Obiektów Nauki i Kultury
Elementy fizyki kwantowej i budowy materii
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Git - system kontroli wersji
Bezpieczeństwo dostępu do danych w systemie Windows
Języki programowania.
PRZYKŁADY Metody obrazowania obiektów
Szkoły Doktorskie Instytutów Polskiej Akademii Nauk
GRUPY DANYCH : Funkcje dostępne z poziomu GRUP DANYCH
Laboratorium 1 – obsługa wejść i wyjść
Tornister Warto zauważyć, że problem przeciążonych tornistrów szkolnych wynika  z kilku przyczyn: - Dzieci często noszą w plecakach więcej podręczników.
Tematy zadań. W załączeniu plik z danymi.
Koszyk danych.
SYSTEM KONTROLI FREKWENCJI
Podstawy informatyki Zygfryd Głowacz.
Znajdowanie liczb pierwszych w zbiorze
Doskonalenie rachunku pamięciowego u uczniów
Wyrównanie sieci swobodnych
Czym powinien charakteryzować się innowacyjny projekt?
WYBRANE ZAGADNIENIA PROBABILISTYKI
Najważniejsze operacje graficzne w programie GIMP
Zapis prezentacji:

PRZYKŁADY IDENTYFIKACJI OBIEKTÓW

SPOSOBY IDENTYFIKACJI OSÓB Identyfikator i hasło - najbardziej popularna metoda identyfikacji osób. Rozpoznawanie tęczówki i siatkówki - jest jedną z najefektywniejszych metod rozpoznawania. Unikalność siatkówki i tęczówki daje nam potężne narzędzie w identyfikowaniu osób. Rozpoznawanie głosu - identyfikacja oparta jest na analizie informacji zawartych w fali dźwiękowej - jakiejś frazie wypowiadanej przez użytkownika. Daktyloskopia - jest jedną z najpopularniejszych metod, ale w tradycyjnym, "papierowym" wydaniu. Identyfikacja twarzy - tylko ta metoda pozwala na identyfikację osób bez ich czynnego udziału w procesie identyfikacji. Dzięki tej metodzie możemy identyfikować ludzi w tłumie. Analiza szybkości pisania na klawiaturze.

Sposoby identyfikacji osób cd. Analiza kształtu dłoni - wymiary i kształt dłoni są bardzo indywidualną cechą każdej osoby. Odległość pomiędzy charakterystycznymi punktami na dłoni (na przykład palców, stawów itp.) oraz długość palców i ich proporcje pozwalają na skojarzenie tych cech z konkretnym użytkownikiem. Analiza kodu DNA - jest to najbardziej zaawansowana metoda identyfikacji osób. Jednak nie może zostać dokonana bez specjalnych analiz biologicznych pobranego materiału genetycznego. Podpis - Każdy człowiek z wiekiem wyrabia swój indywidualny, charakterystyczny dla niego podpis. Analiza kształtu ucha - osobę identyfikujemy za pomocą obrazu ucha. Każdy człowiek ma charakterystyczny dla siebie kształt ucha, jego wymiary. Analiza przebiega podobnie jak przy identyfikacji twarzy. Analiza widma termicznego twarzy - każdy człowiek ma swój własny, indywidualny rozkład termiczny twarzy.

Zastosowania systemów rozpoznawania twarzy: Nadzór - np. czy dana osoba przebywająca na określonym terenie nie przekracza obszaru poza którym nie wolno jej przebywać, obserwacja pacjentów w szpitalach itp. Kontrola (autoryzacja) dostępu - sprawdzanie czy dana osoba ma odpowiednie uprawnienia dostępu do: budynku, danych, transakcji finansowych itp.

Zastosowania systemów rozpoznawania twarzy: Przeszukiwanie bazy zdjęć - przeszukiwanie całej bazy danych zdjęć twarzy ludzkich i porównywanie ich z obrazem wejściowym: wykorzystywane w identyfikacji przestępcy przez policję, przeszukuje się policyjne kartoteki porównując je z np. portretem pamięciowym. Automatyczne systemy identyfikacji mają także zastosowanie przy porównywaniu obrazu twarzy z twarzami umieszczonymi w bazie danych (np. zdjęciem w paszporcie) - można je wykorzystać przy: kontroli ruchu granicznego, odprawie celnej, kontroli policyjnej itp.

Systemy rozpoznawania twarzy Proces działania systemu rozpoznawania twarzy można podzielić na 4 podstawowe etapy: pozyskania obrazu z urządzenia wejściowego (np. kamery cyfrowej); obróbki wstępnej pozyskanego obrazu (detekcja twarzy na obrazie, normalizacja obrazu i etapy mające za zadanie przyśpieszyć rozpoznawanie - uproszczenie obliczeń, redukcja przestrzeni cech); rozpoznania; weryfikacji i kontroli poprawności (potwierdzenie wyników wcześniejszego rozpoznawania innym algorytmem rozpoznawania). Każda z poszczególnych faz charakteryzuje się inną grupą problemów.

Etapy procesu rozpoznawania twarzy: 1. Pozyskanie obrazu twarzy z urządzenia wejściowego Warunki w jakich pozyskuje się obrazy twarzy powinny być jak najbardziej zbliżone do warunków w jakich pozyskiwano obrazy przy budowie bazy danych. Najwięcej problemów dostarcza odpowiednie ustawienie i oświetlenie kamery.

Etapy procesu rozpoznawania twarzy cd.: 2. Obróbka wstępna Detekcja twarzy na obrazie - za pomocą różnych metod, normalizacji obrazu - pozbyciu się rotacji, przemieszczenia i przeskalowania obrazu. Wykonuje się etapy mające za zadanie przyśpieszenie rozpoznawania: uproszczenie obliczeń, redukcję przestrzeni cech. Eliminuje się zakłócenia powodowanych przez: zmiany w wyglądzie (okulary, zmiana fryzury, zarost), wpływu oświetlenia (rozkład cieni, intensywność światła , kierunek padania promieni świetlnych), szum i różnorodne tło.

Etapy procesu rozpoznawania twarzy cd.: 3. Rozpoznanie Porównanie obrazu wejściowego z obrazami przechowywanymi w bazie danych i stwierdzeniu czy obraz wejściowy ma swój odpowiednik w bazie danych. Głównym problemem jest tu wybór właściwych algorytmów rozpoznawania.

Etapy procesu rozpoznawania twarzy cd.: 4. Weryfikacja i kontrola poprawności Dążenie do jak najmniejszej procentowo ilości błędnych decyzji podejmowanych przez system. System identyfikacyjny może generować trzy rodzaje podstawowych błędów: - błąd fałszywego odrzucenia - obraz twarzy posiadający wzorzec w danej bazie danych zostaje nierozpoznany i odrzucony jako obraz nie posiadający swojej reprezentacji - błąd błędnej klasyfikacji - obraz twarzy posiadający wzorzec w bazie danych zostaje błędnie przypisany do innego wzorca z bazy - błąd fałszywej akceptacji - obraz twarzy nie posiadający wzorca w bazie danych zostaje błędnie przypisany do wzorca tam istniejącego

Schemat systemu rozpoznawania twarzy:

Budowa Bazy Danych K – liczba klas; Q – liczba obrazów w klasie; L – liczba obrazów uczących na klasę; Q-L – liczba obrazów testowych na klasę.

Stosowane deformacje obrazu w bazie: zmniejszono o 5% i o 10% obraz w ramce; zwiększono o 5% i 10% obraz w ramce; zmieniono iluminację (oświetlenie) o +5% i -5% ; wykonano rotację (obrót) o 5 stopni w lewo i 5 stopni w prawo.

Etapy rozpoznawania w module identyfikacji :

Metody rozpoznawania dzieli się na dwie główne kategorie: systemy analityczne - pod uwagę bierze się anatomiczne cechy twarzy: - metody sztucznej inteligencji (sieci neuronowe, logika rozmyta itp.); - metody matematyczne; systemy bazujące na podejściach globalnych - obraz twarzy traktuje się jako całość: - rozpoznawanie w oparciu o jeden wzorzec; - rozpoznawanie w oparciu o bazę wzorców.

Podejście analityczne: Lokalizuje się charakterystyczne punkty na obrazie twarzy i mierzy się względne odległości między tymi punktami. Wśród wielu cech twarzy ludzkiej, w różnych podejściach bierze się pod uwagę takie cechy jak: szerokości twarzy wysokość twarzy odległości między: środkami oczu, najdalszymi punktami oczu, najbliższymi punktami oczu, oczami i nosem, linią oczu i linią ust szerokość nosa, długość nosa matematyczny opis kształtu twarzy (owal) i krzywych itp.

Przykłady charakterystycznych cech twarzy

Graficzna reprezentacja przeszukiwania przestrzeni cech:

Ekstrakcja cech Możemy wybrać do dalszej analizy: zredukowany w wymiarach obraz (1) widmo obrazu (2) stworzyć powiązany łańcuch cech z linii i kolumn (3, 4) zastosować model elastyczny - formować wektor cech z zapisanych współrzędnych punktów konturowego modelu twarzy (5) wyodrębnić cechy lokalne takie jak: położenie źrenic, najbliższych i najdalszych punktów oczu, kącików ust itp. (6) określić każdy wiersz lub każdą kolumnę obrazu jako samodzielnego wektora cech (7)

Lokalizacja oczu

Schemat lokalizacji twarzy obraz uzyskany z kamery cyfrowej; po operacjach na kolorze; zastosowany filtr dolnoprzepustowy; po binaryzacji; określenie ramki otaczającej poszukiwaną na obrazie twarz; wyodrębnienie ramki z obrazu i odpowiednie jej przeskalowanie lokalizujemy na wyodrębnionym obrazie oczy; obliczamy ich odległość D; możemy znaleźć na obrazie oś symetrii twarzy; możemy też wyodrębnić część twarzy zawierającą najważniejsze informacje w procesie rozpoznawania

Metoda oparta na porównywaniu szablonów Szablon obrazu twarzy (średnia twarz z Bazy Danych) Rezultat detekcji twarzy metodą opartą na odchyleniu standardowym w typowych sytuacjach Rezultat detekcji twarzy metodą opartą na odchyleniu standardowym dla obrazu z dodatkowymi obiektami nie będącymi twarzami Różne szablony (rzeczywiste i syntezowane) dla różnych zadań poszukiwania

Metoda detekcji twarzy oparta na gradiencie Obraz ze zmienionymi proporcjami i jego gradientowa forma. Oryginalny obraz i szacunkowa pozycja twarzy na nim (dwie czarne krople otoczone okręgami) px i py – poziome i pionowe wartości gradientu Wektory gradientu zawierają dwie cechy: wartość: kierunek:

Systemy komercyjne Produkty firmy ZN Vision Technologies AG ZN-Face pozwala na automatyczną identyfikację osoby oraz sprawdzenie jej praw dostępu. System jest niewrażliwy na mimikę twarzy, zarost lub jego brak oraz na to czy osoba nosi czy nie okulary. ZN-SmartEye - nowy standard przy automatycznej identyfikacji używający kamer monitorujących. Dzięki temu produktowi można identyfikować osoby i chronić jakiś obszar, np. okolice domu. System pobiera obrazy z kamer(y) i lokalizuje na nim znaną twarz z bazy. Znajduje zastosowanie w fabrykach, lotniskach, klubach itp. - tam gdzie wymagany jest dyskretny nadzór. Przy identyfikacji stosuje się wyszukane algorytmy, jak w wyżej opisanym produkcie. ZN-Phantomas - program do przeszukiwania baz danych ze zdjęciami przestępców, zaprojektowany w Centrum Neuroinformatyki w Bochum.

Systemy komercyjne cd. Produkty firmy Visionsphere Technologies Inc. UnMask Plus - to programowy system AI (sztucznej inteligencji) służący identyfikacji i usuwaniu zdublowanych lub powtarzających się obrazów z dużych fotograficznych baz danych ID. System składa się z 3 części: wykrycia i zlokalizowania twarzy, ekstrakcji cech twarzy i porównania informacji o tych cechach z istniejącymi w bazie. It's Me - to zaawansowany automatyczny system autoryzacji logowania, składa się z oprogramowania i sprzętu i może być wykorzystywany przy identyfikacji logujących się użytkowników jak i również jako część weryfikacji e-Business'u, wideo-konferencji itp.. FaceCam - biometryczny, warstwowy terminal weryfikujący, zaprojektowany i zbudowany specjalnie dla aplikacji kontroli dostępu takich jak fizyczna kontrola dostępu, obecności i dla systemów rejestracyjnych. Terminal zawiera moduł rozpoznający mowę dzięki czemu pozwala na dokładniejsze i szybsze rozpoznawanie osób oraz zwiększa skuteczność systemu.

Systemy komercyjne cd. Produkty firmy eTrue Inc . TrueFace Engine - służy zarówno weryfikacji jak i identyfikacji twarzy. Automatycznie lokalizuje twarz na obrazie i przeprowadza porównanie z bazą danych, ilość porównań: 500 twarzy na sekundę. Produkt jest oparty na sztucznej sieci neuronowej, która pozwala eliminować takie problemy jak: obrót głowy, różne oświetlenie, makijaż, okulary, opaleniznę, kolczyki, inną fryzurę, mimikę itp.

Systemy klasy "Name It"

Budowa Systemu "Name-It"

Określenie momentów zmiany sceny w sekwencji kadrów

Rezultaty lokalizacji obszarów twarzy w kadrach z programów informacyjnych

Rezultaty działania systemu "Name-It"

Przykłady System Rozpoznawania Twarzy: http://www.polixel.pl/m3s/system-monitorowania-m3s/system-rozpoznawania-twarzy Polski system do rozpoznawania twarzy http://www.kryminalistyka.fr.pl/rynek_M3S.php Face Intellect – system rozpoznawania i wyszukiwania podobnych twarzy: http://www.axxonsoft.com/pl/integrated_security_solutions/face_recognition/