przyk ady identyfikacji obiekt w
Download
Skip this Video
Download Presentation
PRZYKŁADY IDENTYFIKACJI OBIEKTÓW

Loading in 2 Seconds...

play fullscreen
1 / 28

PRZYKŁADY IDENTYFIKACJI OBIEKTÓW - PowerPoint PPT Presentation


  • 143 Views
  • Uploaded on

PRZYKŁADY IDENTYFIKACJI OBIEKTÓW. SPOSOBY IDENTYFIKACJI OSÓB. Identyfikator i hasło - najbardziej popularna metoda identyfikacji osób .

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about ' PRZYKŁADY IDENTYFIKACJI OBIEKTÓW' - avent


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
sposoby identyfikacji os b
SPOSOBY IDENTYFIKACJI OSÓB
  • Identyfikator i hasło - najbardziej popularna metoda identyfikacji osób.
  • Rozpoznawanie tęczówki i siatkówki - jest jedną z najefektywniejszych metod rozpoznawania. Unikalność siatkówki i tęczówki daje nam potężne narzędzie w identyfikowaniu osób.
  • Rozpoznawanie głosu - identyfikacja oparta jest na analizie informacji zawartych w fali dźwiękowej - jakiejś frazie wypowiadanej przez użytkownika.
  • Daktyloskopia - jest jedną z najpopularniejszych metod, ale w tradycyjnym, "papierowym" wydaniu.
  • Identyfikacja twarzy - tylko ta metoda pozwala na identyfikację osób bez ich czynnego udziału w procesie identyfikacji. Dzięki tej metodzie możemy identyfikować ludzi w tłumie.
  • Analiza szybkości pisania na klawiaturze.
sposoby identyfikacji os b cd
Sposoby identyfikacji osób cd.
  • Analiza kształtu dłoni - wymiary i kształt dłoni są bardzo indywidualną cechą każdej osoby. Odległość pomiędzy charakterystycznymi punktami na dłoni (na przykład palców, stawów itp.) oraz długość palców i ich proporcje pozwalają na skojarzenie tych cech z konkretnym użytkownikiem.
  • Analiza kodu DNA - jest to najbardziej zaawansowana metoda identyfikacji osób. Jednak nie może zostać dokonana bez specjalnych analiz biologicznych pobranego materiału genetycznego.
  • Podpis - Każdy człowiek z wiekiem wyrabia swój indywidualny, charakterystyczny dla niego podpis.
  • Analiza kształtu ucha - osobę identyfikujemy za pomocą obrazu ucha. Każdy człowiek ma charakterystyczny dla siebie kształt ucha, jego wymiary. Analiza przebiega podobnie jak przy identyfikacji twarzy.
  • Analiza widma termicznego twarzy - każdy człowiek ma swój własny, indywidualny rozkład termiczny twarzy.
zastosowania system w rozpoznawania twarzy
Zastosowania systemów rozpoznawania twarzy:

Nadzór - np. czy dana osoba przebywająca na określonym terenie nie przekracza obszaru poza którym nie wolno jej przebywać, obserwacja pacjentów w szpitalach itp.

Kontrola (autoryzacja) dostępu - polega głównie na sprawdzaniu czy dana osoba ma odpowiednie uprawnienia dostępu do budynku, danych, transakcji finansowych itp.

Przeszukiwanie bazy zdjęć - polega na przeszukiwaniu całej bazy danych zdjęć twarzy ludzkich i porównywanie ich z obrazem wejściowym - przeszukiwanie jest bardzo często wykorzystywane w identyfikacji przestępcy przez policję - przeszukuje się policyjne kartotek w celu znalezienia przestępcy porównując je z np. portretem pamięciowym.

Automatyczne systemy identyfikacji mają także zastosowanie przy porównywaniu obrazu twarzy z twarzami umieszczonymi w bazie danych (np. zdjęciem w paszporcie) - można je wykorzystać przy kontroli ruchu granicznego, odprawie celnej, kontroli policyjnej itp.

systemy rozpoznawania twarzy
Systemy rozpoznawania twarzy
  • Proces działania systemu rozpoznawania twarzy można podzielić na 4
  • podstawowe etapy:
  • pozyskania obrazu z urządzenia wejściowego (np. kamery cyfrowej);
  • obróbki wstępnej pozyskanego obrazu (detekcja twarzy na obrazie, normalizacja obrazu i etapy mające za zadanie przyśpieszyć rozpoznawanie - uproszczenie obliczeń, redukcja przestrzeni cech);
  • rozpoznania;
  • weryfikacji i kontroli poprawności (potwierdzenie wyników wcześniejszego rozpoznawania innym algorytmem rozpoznawania).
  • Każda z poszczególnych faz charakteryzuje się inną grupą problemów.
etapy procesu rozpoznawania twarzy
Etapy procesu rozpoznawania twarzy:

Pozyskanie obrazu twarzy z urządzenia wejściowego

Należy dążyć do tego żeby warunki w jakich pozyskuje się obrazy twarzy były jak najbardziej zbliżone do warunków w jakich pozyskiwano obrazy przy budowie bazy danych. Najwięcej problemów dostarcza tu odpowiednie ustawienie i oświetlenie kamery.

Obróbka wstępna

Polega na detekcji twarzy na obrazie - za pomocą różnych metod, normalizacji obrazu - pozbyciu się rotacji, przemieszczenia i przeskalowania obrazu. Wykonuje się również etapy mające za zadanie przyśpieszenie rozpoznawania - uproszczenie obliczeń, redukcję przestrzeni cech. Należy dążyć w tym etapie także do eliminacji zakłóceń powodowanych przez: zmiany w wyglądzie (okulary, zmiana fryzury, zarost), wpływ oświetlenia (rozkład cieni, intensywność światła , kierunek padania promieni świetlnych), szum i różnorodne tło.

etapy procesu rozpoznawania twarzy cd
Etapy procesu rozpoznawania twarzy cd.:

Rozpoznanie

Polega na porównaniu obrazu wejściowego z obrazami przechowywanymi w bazie danych i stwierdzeniu czy obraz wejściowy ma swój odpowiednik w bazie danych. Głównym problemem jest tu wybór właściwych algorytmów rozpoznawania.

Weryfikacja i kontrola poprawności

Dążenie do jak najmniejszej procentowo ilości błędnych decyzji podejmowanych przez system. System identyfikacyjny może generować trzy rodzaje podstawowych błędów:

- błąd fałszywego odrzucenia - obraz twarzy posiadający wzorzec w danej bazie danych zostaje nierozpoznany i odrzucony jako obraz nie posiadający swojej reprezentacji

- błąd błędnej klasyfikacji - obraz twarzy posiadający wzorzec w bazie danych zostaje błędnie przypisany do innego wzorca z bazy

- błąd fałszywej akceptacji - obraz twarzy nie posiadający wzorca w bazie danych zostaje błędnie przypisany do wzorca tam istniejącego

budowa bazy danych
Budowa Bazy Danych

K – liczba klas;

Q – liczba obrazów w klasie;

L – liczba obrazów uczących na klasę;

Q-L – liczba obrazów testowych na klasę.

stosowane deformacje obrazu w bazie
Stosowane deformacje obrazu w bazie:
  • zmniejszono o 5% i o 10% obraz w ramce;
  • zwiększono o 5% i 10% obraz w ramce;
  • zmieniono iluminację (oświetlenie) o +5% i -5% ;
  • wykonano rotację (obrót) o 5 stopni w lewo i 5 stopni w prawo.
metody rozpoznawania dzieli si na dwie g wne kategorie
Metody rozpoznawania dzieli się na dwie główne kategorie:
  • systemy analityczne - pod uwagę bierze się anatomiczne cechy twarzy:
  • - metody sztucznej inteligencji (sieci neuronowe, logika rozmyta itp.);
  • - metody matematyczne;
  • systemy bazujące na podejściach globalnych - obraz twarzy traktuje się jako całość:
  • - rozpoznawanie w oparciu o jeden wzorzec;
  • - rozpoznawanie w oparciu o bazę wzorców.
podej cie analityczne
Podejście analityczne:

Lokalizuje się charakterystyczne punkty na obrazie twarzy i mierzy się względne odległości między tymi punktami.

Wśród wielu cech twarzy ludzkiej, w różnych podejściach bierze się pod uwagę takie cechy jak:

  • szerokości twarzy
  • wysokość twarzy
  • odległości między: środkami oczu, najdalszymi punktami oczu, najbliższymi punktami oczu, oczami i nosem, linią oczu i linią ust
  • szerokość nosa, długość nosa
  • matematyczny opis kształtu twarzy (owal) i krzywych itp.
ekstrakcja cech
Ekstrakcja cech
  • Możemy wybrać do dalszej analizy:
  • zredukowany w wymiarach obraz (1)
  • widmo obrazu (2)
  • stworzyć powiązany łańcuch cech z linii i kolumn (3, 4)
  • zastosować model elastyczny - formować wektor cech z zapisanych współrzędnych punktów konturowego modelu twarzy (5)
  • wyodrębnić cechy lokalne takie jak: położenie źrenic, najbliższych i najdalszych punktów oczu, kącików ust itp. (6)
  • określić każdy wiersz lub każdą kolumnę obrazu jako samodzielnego wektora cech (7)
schemat lokalizacji twarzy
Schemat lokalizacji twarzy
  • obraz uzyskany z kamery cyfrowej;
  • po operacjach na kolorze;
  • zastosowany filtr dolnoprzepustowy;
  • po binaryzacji;
  • określenie ramki otaczającej poszukiwaną na obrazie twarz;
  • wyodrębnienie ramki z obrazu i odpowiednie jej przeskalowanie
  • lokalizujemy na wyodrębnionym obrazie oczy;
  • obliczamy ich odległość D;
  • możemy znaleźć na obrazie oś symetrii twarzy;
  • możemy też wyodrębnić część twarzy zawierającą najważniejsze
  • informacje w procesie rozpoznawania
metoda oparta na por wnywaniu szablon w
Metoda oparta na porównywaniu szablonów

Szablon obrazu twarzy (średnia twarz z Bazy Danych)

Rezultat detekcji twarzy metodą opartą na odchyleniu standardowym w typowych sytuacjach

Rezultat detekcji twarzy metodą opartą na odchyleniu standardowym dla obrazu z dodatkowymi obiektami nie będącymi twarzami

Różne szablony (rzeczywiste i syntezowane) dla różnych zadań poszukiwania

metoda detekcji twarzy oparta na gradiencie
Metoda detekcji twarzy oparta na gradiencie

Obraz ze zmienionymi proporcjami i jego gradientowa forma.

Oryginalny obraz i szacunkowa pozycja twarzy na nim (dwie czarne krople otoczone okręgami)

px i py – poziome i pionowe wartości gradientu

Wektory gradientu zawierają dwie cechy:

wartość:

kierunek:

systemy komercyjne
Systemy komercyjne

Produkty firmy ZN Vision Technologies AG

ZN-Face pozwala na automatyczną identyfikację osoby oraz sprawdzenie jej praw dostępu.System jest niewrażliwy na mimikę twarzy, zarost lub jego brak oraz na to czy osoba nosi czy nie okulary.

ZN-SmartEye - nowy standard przy automatycznej identyfikacji używający kamer monitorujących. Dzięki temu produktowi można identyfikować osoby i chronić jakiś obszar, np. okolice domu. System pobiera obrazy z kamer(y) i lokalizuje na nim znaną twarz z bazy. Znajduje zastosowanie w fabrykach, lotniskach, klubach itp. - tam gdzie wymagany jest dyskretny nadzór. Przy identyfikacji stosuje się wyszukane algorytmy, jak w wyżej opisanym produkcie.

ZN-Phantomas - program do przeszukiwania baz danych ze zdjęciami przestępców, zaprojektowany w Centrum Neuroinformatyki w Bochum.

systemy komercyjne cd
Systemy komercyjne cd.

Produkty firmy Visionsphere Technologies Inc.

UnMask Plus - to programowy system AI (sztucznej inteligencji) służący identyfikacji i usuwaniu zdublowanych lub powtarzających się obrazów z dużych fotograficznych baz danych ID. System składa się z 3 części: wykrycia i zlokalizowania twarzy, ekstrakcji cech twarzy i porównania informacji o tych cechach z istniejącymi w bazie.

It\'s Me - to zaawansowany automatyczny system autoryzacji logowania.

FaceCam - biometryczny, warstwowy terminal weryfikujący, zaprojektowany i zbudowany specjalnie dla aplikacji kontroli dostępu takich jak fizyczna kontrola dostępu, obecności i dla systemów rejestracyjnych. Terminal zawiera moduł rozpoznający mowę dzięki czemu pozwala na dokładniejsze i szybsze rozpoznawanie osób oraz zwiększa skuteczność systemu.

systemy komercyjne cd1
Systemy komercyjne cd.

Produkty firmy eTrue Inc .

TrueFace Engine - służy zarówno weryfikacji jak i identyfikacji twarzy. Automatycznie lokalizuje twarz na obrazie i przeprowadza porównanie z bazą danych, ilość porównań: 500 twarzy na sekundę. Produkt jest oparty na sztucznej sieci neuronowej, która pozwala eliminować takie problemy jak: obrót głowy, różne oświetlenie, makijaż, okulary, opaleniznę, kolczyki, inną fryzurę, mimikę itp.

ad