PRZYKŁADY IDENTYFIKACJI OBIEKTÓW

Slides:



Advertisements
Podobne prezentacje
Video DR-S Cyfrowy rejestrator wideo
Advertisements

Klasyfikacja danych Metoda hierarchiczne
Przetwarzanie i rozpoznawanie obrazów
Krzysztof Skabek, Przemysław Kowalski
SYSTEMY ALARMOWE System alarmowy składa się z urządzeń: - decyzyjnych (centrala alarmowa) - zasilających - sterujących - wykrywających zagrożenia (ostrzegawczych-
Grafika komputerowa Wykład 8 Wstęp do wizualizacji 3D
Komponenty bazy danych Baza danych Jest to uporządkowany zbiór powiązanych ze sobą danych charakterystycznych dla pewnej klasy obiektów lub zdarzeń,
Opracowanie zasad tworzenia programów ochrony przed hałasem mieszkańców terenów przygranicznych związanych z funkcjonowaniem dużych przejść granicznych.
SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE Zarządzanie.
Koncepcja Geoprzestrzennego Systemu Informacji o Terenie Górniczym
Ulepszenia metody Eigenfaces
Rozpoznawanie Twarzy i Systemy Biometryczne, 2005/2006
Rozpoznawanie Twarzy i Systemy Biometryczne, 2005/2006
Rozpoznawanie Twarzy i Systemy Biometryczne, 2005/2006
Rozpoznawanie obrazów
PRZYKŁADY IDENTYFIKACJI OBIEKTÓW
Paweł Kramarski Seminarium Dyplomowe Magisterskie 2
Opracowanie i weryfikacja algorytmów szeregowania zadań dla potrzeb redukcji poboru mocy układów cyfrowych. Temat ten jest częścia jednego z 12 etapów.
Politechnika Gdańska Katedra Systemów Multimedialnych Tomasz Merta
Wyższa Szkoła Informatyki i Zarządzania
Budowanie makiety publikacji
Evident – Środki Trwałe
Wykład 2 Cykl życia systemu informacyjnego
Rozpoznawanie twarzy Wprowadzenie Algorytmy PCA ICA
Wypożyczalnia NARZĘDZI
Elektroniczny Obieg Dokumentów i Elektroniczna Skrzynka Podawcza
Kinematyka SW Sylwester Wacke
Tworzenie nowych kont lokalnych i domenowych, oraz zarządzanie nimi
Bazy danych.
Główne cechy systemu Integracja z systemem RCP Przejrzysty moduł raportowania pozwalający wyświetlać zarejestrowane zdjęcia wraz z raportem czasu pracy.
Detekcja twarzy w obrazach cyfrowych
AECHITEKTURA OBIEKTÓW TECHNICZNYCH
Autor: Justyna Radomska
VIII Dolnośląski Festiwal Nauki Wrocław 2005
Komputerowe wspomaganie medycznej diagnostyki obrazowej
Zaawansowane techniki renderingu
Wzorce slajdów, animacje, różne orientacje slajdów
Wybrane zagadnienia relacyjnych baz danych
Metody rozpoznawania obrazów cd.
Opracowanie ćwiczeń dotyczących zapewniania niezawodności baz danych na przykładzie Oracle Opiekun : dr inż. Agnieszka Landowska Dyplomant : Tomasz Krzyżanowski.
VI EKSPLORACJA DANYCH Zadania eksploracji danych: klasyfikacja
VII EKSPLORACJA DANYCH
Sieci neuronowe, falki jako przykłady metod analizy sygnałów
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
Zbiór danych zapisanych zgodnie z określonymi regułami. W węższym znaczeniu obejmuje dane cyfrowe gromadzone zgodnie z zasadami przyjętymi dla danego.
Jak wykonać prosty licznik odwiedzin strony internetowej?
Projektowanie obiektowe. Przykład: Punktem wyjścia w obiektowym tworzeniu systemu informacyjnego jest zawsze pewien model biznesowy. Przykład: Diagram.
Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne.
4 lipca 2015 godz pok września 2015 godz pok. 212.
Model warstwowy ISO-OSI
Temat: Jak działa antywirus? _________________________________________________________________________________________________________________ [ Przedmiot:
Przypomnienie: Przestrzeń cech, wektory cech
SZI metody biometryczne
Edytor tekstu Word – możliwości graficzne
Testy jednostkowe. „Test jednostkowy (unit test) to fragment kodu, który sprawdza inny fragment kodu”
Metody Inteligencji Obliczeniowej Adrian Horzyk Adrian Horzyk Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii.
Platform for Access Control and Time Attendance Instytut Maszyn Matematycznych PACTA.
Temat: Tworzenie bazy danych
Weryfikacja hipotez statystycznych „Człowiek – najlepsza inwestycja”
S KANER TĘCZÓWKI OKA Praca dyplomowa inżynierska – Maciej Stępski
Interaktywny wykład o biometrycznych metodach identyfikacji z wykorzystaniem odcisków palców Wyższa Szkoła Biznesu w Dąbrowie Górniczej Dąbrowa Górnicza.
Systemy neuronowo – rozmyte
Co do tej pory robiliśmy:
PRZYKŁADY IDENTYFIKACJI OBIEKTÓW
SKANERY.
ZASTOSOWANIA Systemów wizyjnych
Przypomnienie: Przestrzeń cech, wektory cech
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
Postęp w upowszechnianiu biometrii
SKANERY.
Zapis prezentacji:

PRZYKŁADY IDENTYFIKACJI OBIEKTÓW

SPOSOBY IDENTYFIKACJI OSÓB Identyfikator i hasło - najbardziej popularna metoda identyfikacji osób. Rozpoznawanie tęczówki i siatkówki - jest jedną z najefektywniejszych metod rozpoznawania. Unikalność siatkówki i tęczówki daje nam potężne narzędzie w identyfikowaniu osób. Rozpoznawanie głosu - identyfikacja oparta jest na analizie informacji zawartych w fali dźwiękowej - jakiejś frazie wypowiadanej przez użytkownika. Daktyloskopia - jest jedną z najpopularniejszych metod, ale w tradycyjnym, "papierowym" wydaniu. Identyfikacja twarzy - tylko ta metoda pozwala na identyfikację osób bez ich czynnego udziału w procesie identyfikacji. Dzięki tej metodzie możemy identyfikować ludzi w tłumie. Analiza szybkości pisania na klawiaturze.

Sposoby identyfikacji osób cd. Analiza kształtu dłoni - wymiary i kształt dłoni są bardzo indywidualną cechą każdej osoby. Odległość pomiędzy charakterystycznymi punktami na dłoni (na przykład palców, stawów itp.) oraz długość palców i ich proporcje pozwalają na skojarzenie tych cech z konkretnym użytkownikiem. Analiza kodu DNA - jest to najbardziej zaawansowana metoda identyfikacji osób. Jednak nie może zostać dokonana bez specjalnych analiz biologicznych pobranego materiału genetycznego. Podpis - Każdy człowiek z wiekiem wyrabia swój indywidualny, charakterystyczny dla niego podpis. Analiza kształtu ucha - osobę identyfikujemy za pomocą obrazu ucha. Każdy człowiek ma charakterystyczny dla siebie kształt ucha, jego wymiary. Analiza przebiega podobnie jak przy identyfikacji twarzy. Analiza widma termicznego twarzy - każdy człowiek ma swój własny, indywidualny rozkład termiczny twarzy.

Zastosowania systemów rozpoznawania twarzy: Nadzór - np. czy dana osoba przebywająca na określonym terenie nie przekracza obszaru poza którym nie wolno jej przebywać, obserwacja pacjentów w szpitalach itp. Kontrola (autoryzacja) dostępu - sprawdzanie czy dana osoba ma odpowiednie uprawnienia dostępu do: budynku, danych, transakcji finansowych itp.

Zastosowania systemów rozpoznawania twarzy: Przeszukiwanie bazy zdjęć - przeszukiwanie całej bazy danych zdjęć twarzy ludzkich i porównywanie ich z obrazem wejściowym: wykorzystywane w identyfikacji przestępcy przez policję, przeszukuje się policyjne kartoteki porównując je z np. portretem pamięciowym. Automatyczne systemy identyfikacji mają także zastosowanie przy porównywaniu obrazu twarzy z twarzami umieszczonymi w bazie danych (np. zdjęciem w paszporcie) - można je wykorzystać przy: kontroli ruchu granicznego, odprawie celnej, kontroli policyjnej itp.

Systemy rozpoznawania twarzy Proces działania systemu rozpoznawania twarzy można podzielić na 4 podstawowe etapy: pozyskania obrazu z urządzenia wejściowego (np. kamery cyfrowej); obróbki wstępnej pozyskanego obrazu (detekcja twarzy na obrazie, normalizacja obrazu i etapy mające za zadanie przyśpieszyć rozpoznawanie - uproszczenie obliczeń, redukcja przestrzeni cech); rozpoznania; weryfikacji i kontroli poprawności (potwierdzenie wyników wcześniejszego rozpoznawania innym algorytmem rozpoznawania). Każda z poszczególnych faz charakteryzuje się inną grupą problemów.

Etapy procesu rozpoznawania twarzy: 1. Pozyskanie obrazu twarzy z urządzenia wejściowego Warunki w jakich pozyskuje się obrazy twarzy powinny być jak najbardziej zbliżone do warunków w jakich pozyskiwano obrazy przy budowie bazy danych. Najwięcej problemów dostarcza odpowiednie ustawienie i oświetlenie kamery.

Etapy procesu rozpoznawania twarzy cd.: 2. Obróbka wstępna Detekcja twarzy na obrazie - za pomocą różnych metod, normalizacji obrazu - pozbyciu się rotacji, przemieszczenia i przeskalowania obrazu. Wykonuje się etapy mające za zadanie przyśpieszenie rozpoznawania: uproszczenie obliczeń, redukcję przestrzeni cech. Eliminuje się zakłócenia powodowanych przez: zmiany w wyglądzie (okulary, zmiana fryzury, zarost), wpływu oświetlenia (rozkład cieni, intensywność światła , kierunek padania promieni świetlnych), szum i różnorodne tło.

Etapy procesu rozpoznawania twarzy cd.: 3. Rozpoznanie Porównanie obrazu wejściowego z obrazami przechowywanymi w bazie danych i stwierdzeniu czy obraz wejściowy ma swój odpowiednik w bazie danych. Głównym problemem jest tu wybór właściwych algorytmów rozpoznawania.

Etapy procesu rozpoznawania twarzy cd.: 4. Weryfikacja i kontrola poprawności Dążenie do jak najmniejszej procentowo ilości błędnych decyzji podejmowanych przez system. System identyfikacyjny może generować trzy rodzaje podstawowych błędów: - błąd fałszywego odrzucenia - obraz twarzy posiadający wzorzec w danej bazie danych zostaje nierozpoznany i odrzucony jako obraz nie posiadający swojej reprezentacji - błąd błędnej klasyfikacji - obraz twarzy posiadający wzorzec w bazie danych zostaje błędnie przypisany do innego wzorca z bazy - błąd fałszywej akceptacji - obraz twarzy nie posiadający wzorca w bazie danych zostaje błędnie przypisany do wzorca tam istniejącego

Schemat systemu rozpoznawania twarzy:

Budowa Bazy Danych K – liczba klas; Q – liczba obrazów w klasie; L – liczba obrazów uczących na klasę; Q-L – liczba obrazów testowych na klasę.

Stosowane deformacje obrazu w bazie: zmniejszono o 5% i o 10% obraz w ramce; zwiększono o 5% i 10% obraz w ramce; zmieniono iluminację (oświetlenie) o +5% i -5% ; wykonano rotację (obrót) o 5 stopni w lewo i 5 stopni w prawo.

Etapy rozpoznawania w module identyfikacji :

Metody rozpoznawania dzieli się na dwie główne kategorie: systemy analityczne - pod uwagę bierze się anatomiczne cechy twarzy: - metody sztucznej inteligencji (sieci neuronowe, logika rozmyta itp.); - metody matematyczne; systemy bazujące na podejściach globalnych - obraz twarzy traktuje się jako całość: - rozpoznawanie w oparciu o jeden wzorzec; - rozpoznawanie w oparciu o bazę wzorców.

Podejście analityczne: Lokalizuje się charakterystyczne punkty na obrazie twarzy i mierzy się względne odległości między tymi punktami. Wśród wielu cech twarzy ludzkiej, w różnych podejściach bierze się pod uwagę takie cechy jak: szerokości twarzy wysokość twarzy odległości między: środkami oczu, najdalszymi punktami oczu, najbliższymi punktami oczu, oczami i nosem, linią oczu i linią ust szerokość nosa, długość nosa matematyczny opis kształtu twarzy (owal) i krzywych itp.

Przykłady charakterystycznych cech twarzy

Graficzna reprezentacja przeszukiwania przestrzeni cech:

Ekstrakcja cech Możemy wybrać do dalszej analizy: zredukowany w wymiarach obraz (1) widmo obrazu (2) stworzyć powiązany łańcuch cech z linii i kolumn (3, 4) zastosować model elastyczny - formować wektor cech z zapisanych współrzędnych punktów konturowego modelu twarzy (5) wyodrębnić cechy lokalne takie jak: położenie źrenic, najbliższych i najdalszych punktów oczu, kącików ust itp. (6) określić każdy wiersz lub każdą kolumnę obrazu jako samodzielnego wektora cech (7)

Lokalizacja oczu

Schemat lokalizacji twarzy obraz uzyskany z kamery cyfrowej; po operacjach na kolorze; zastosowany filtr dolnoprzepustowy; po binaryzacji; określenie ramki otaczającej poszukiwaną na obrazie twarz; wyodrębnienie ramki z obrazu i odpowiednie jej przeskalowanie lokalizujemy na wyodrębnionym obrazie oczy; obliczamy ich odległość D; możemy znaleźć na obrazie oś symetrii twarzy; możemy też wyodrębnić część twarzy zawierającą najważniejsze informacje w procesie rozpoznawania

Metoda oparta na porównywaniu szablonów Szablon obrazu twarzy (średnia twarz z Bazy Danych) Rezultat detekcji twarzy metodą opartą na odchyleniu standardowym w typowych sytuacjach Rezultat detekcji twarzy metodą opartą na odchyleniu standardowym dla obrazu z dodatkowymi obiektami nie będącymi twarzami Różne szablony (rzeczywiste i syntezowane) dla różnych zadań poszukiwania

Metoda detekcji twarzy oparta na gradiencie Obraz ze zmienionymi proporcjami i jego gradientowa forma. Oryginalny obraz i szacunkowa pozycja twarzy na nim (dwie czarne krople otoczone okręgami) px i py – poziome i pionowe wartości gradientu Wektory gradientu zawierają dwie cechy: wartość: kierunek:

Systemy komercyjne Produkty firmy ZN Vision Technologies AG ZN-Face pozwala na automatyczną identyfikację osoby oraz sprawdzenie jej praw dostępu. System jest niewrażliwy na mimikę twarzy, zarost lub jego brak oraz na to czy osoba nosi czy nie okulary. ZN-SmartEye - nowy standard przy automatycznej identyfikacji używający kamer monitorujących. Dzięki temu produktowi można identyfikować osoby i chronić jakiś obszar, np. okolice domu. System pobiera obrazy z kamer(y) i lokalizuje na nim znaną twarz z bazy. Znajduje zastosowanie w fabrykach, lotniskach, klubach itp. - tam gdzie wymagany jest dyskretny nadzór. Przy identyfikacji stosuje się wyszukane algorytmy, jak w wyżej opisanym produkcie. ZN-Phantomas - program do przeszukiwania baz danych ze zdjęciami przestępców, zaprojektowany w Centrum Neuroinformatyki w Bochum.

Systemy komercyjne cd. Produkty firmy Visionsphere Technologies Inc. UnMask Plus - to programowy system AI (sztucznej inteligencji) służący identyfikacji i usuwaniu zdublowanych lub powtarzających się obrazów z dużych fotograficznych baz danych ID. System składa się z 3 części: wykrycia i zlokalizowania twarzy, ekstrakcji cech twarzy i porównania informacji o tych cechach z istniejącymi w bazie. It's Me - to zaawansowany automatyczny system autoryzacji logowania, składa się z oprogramowania i sprzętu i może być wykorzystywany przy identyfikacji logujących się użytkowników jak i również jako część weryfikacji e-Business'u, wideo-konferencji itp.. FaceCam - biometryczny, warstwowy terminal weryfikujący, zaprojektowany i zbudowany specjalnie dla aplikacji kontroli dostępu takich jak fizyczna kontrola dostępu, obecności i dla systemów rejestracyjnych. Terminal zawiera moduł rozpoznający mowę dzięki czemu pozwala na dokładniejsze i szybsze rozpoznawanie osób oraz zwiększa skuteczność systemu.

Systemy komercyjne cd. Produkty firmy eTrue Inc . TrueFace Engine - służy zarówno weryfikacji jak i identyfikacji twarzy. Automatycznie lokalizuje twarz na obrazie i przeprowadza porównanie z bazą danych, ilość porównań: 500 twarzy na sekundę. Produkt jest oparty na sztucznej sieci neuronowej, która pozwala eliminować takie problemy jak: obrót głowy, różne oświetlenie, makijaż, okulary, opaleniznę, kolczyki, inną fryzurę, mimikę itp.

Systemy klasy "Name It"

Budowa Systemu "Name-It"

Określenie momentów zmiany sceny w sekwencji kadrów

Rezultaty lokalizacji obszarów twarzy w kadrach z programów informacyjnych

Rezultaty działania systemu "Name-It"

Przykłady System Rozpoznawania Twarzy: http://www.polixel.pl/m3s/system-monitorowania-m3s/system-rozpoznawania-twarzy Polski system do rozpoznawania twarzy http://www.kryminalistyka.fr.pl/rynek_M3S.php Face Intellect – system rozpoznawania i wyszukiwania podobnych twarzy: http://www.axxonsoft.com/pl/integrated_security_solutions/face_recognition/