28
1 PRZYKŁADY IDENTYFIKACJI OBIEKTÓW

PRZYKŁADY IDENTYFIKACJI OBIEKTÓW

  • Upload
    avent

  • View
    59

  • Download
    5

Embed Size (px)

DESCRIPTION

PRZYKŁADY IDENTYFIKACJI OBIEKTÓW. SPOSOBY IDENTYFIKACJI OSÓB. Identyfikator i hasło - najbardziej popularna metoda identyfikacji osób . - PowerPoint PPT Presentation

Citation preview

Page 1: PRZYKŁADY  IDENTYFIKACJI  OBIEKTÓW

1

PRZYKŁADY

IDENTYFIKACJI

OBIEKTÓW

Page 2: PRZYKŁADY  IDENTYFIKACJI  OBIEKTÓW

2

SPOSOBY IDENTYFIKACJI OSÓB

1. Identyfikator i hasło - najbardziej popularna metoda identyfikacji osób.

2. Rozpoznawanie tęczówki i siatkówki - jest jedną z najefektywniejszych metod rozpoznawania. Unikalność siatkówki i tęczówki daje nam potężne narzędzie w identyfikowaniu osób.

3. Rozpoznawanie głosu - identyfikacja oparta jest na analizie informacji zawartych w fali dźwiękowej - jakiejś frazie wypowiadanej przez użytkownika.

4. Daktyloskopia - jest jedną z najpopularniejszych metod, ale w tradycyjnym, "papierowym" wydaniu.

5. Identyfikacja twarzy - tylko ta metoda pozwala na identyfikację osób bez ich czynnego udziału w procesie identyfikacji. Dzięki tej metodzie możemy identyfikować ludzi w tłumie.

6. Analiza szybkości pisania na klawiaturze.

Page 3: PRZYKŁADY  IDENTYFIKACJI  OBIEKTÓW

3

Sposoby identyfikacji osób cd.7. Analiza kształtu dłoni - wymiary i kształt dłoni są bardzo

indywidualną cechą każdej osoby. Odległość pomiędzy charakterystycznymi punktami na dłoni (na przykład palców, stawów itp.) oraz długość palców i ich proporcje pozwalają na skojarzenie tych cech z konkretnym użytkownikiem.

8. Analiza kodu DNA - jest to najbardziej zaawansowana metoda identyfikacji osób. Jednak nie może zostać dokonana bez specjalnych analiz biologicznych pobranego materiału genetycznego.

9. Podpis - Każdy człowiek z wiekiem wyrabia swój indywidualny, charakterystyczny dla niego podpis.

10. Analiza kształtu ucha - osobę identyfikujemy za pomocą obrazu ucha. Każdy człowiek ma charakterystyczny dla siebie kształt ucha, jego wymiary. Analiza przebiega podobnie jak przy identyfikacji twarzy.

11. Analiza widma termicznego twarzy - każdy człowiek ma swój własny, indywidualny rozkład termiczny twarzy.

Page 4: PRZYKŁADY  IDENTYFIKACJI  OBIEKTÓW

4

Zastosowania systemów rozpoznawania twarzy:

Nadzór - np. czy dana osoba przebywająca na określonym terenie nie przekracza obszaru poza którym nie wolno jej przebywać, obserwacja pacjentów w szpitalach itp.

Kontrola (autoryzacja) dostępu - polega głównie na sprawdzaniu czy dana osoba ma odpowiednie uprawnienia dostępu do budynku, danych, transakcji finansowych itp.

Przeszukiwanie bazy zdjęć - polega na przeszukiwaniu całej bazy danych zdjęć twarzy ludzkich i porównywanie ich z obrazem wejściowym - przeszukiwanie jest bardzo często wykorzystywane w identyfikacji przestępcy przez policję - przeszukuje się policyjne kartotek w celu znalezienia przestępcy porównując je z np. portretem pamięciowym.

Automatyczne systemy identyfikacji mają także zastosowanie przy porównywaniu obrazu twarzy z twarzami umieszczonymi w bazie danych (np. zdjęciem w paszporcie) - można je wykorzystać przy kontroli ruchu granicznego, odprawie celnej, kontroli policyjnej itp.

Page 5: PRZYKŁADY  IDENTYFIKACJI  OBIEKTÓW

5

Systemy rozpoznawania twarzy

Proces działania systemu rozpoznawania twarzy można podzielić na 4 podstawowe etapy:

• pozyskania obrazu z urządzenia wejściowego (np. kamery cyfrowej);

• obróbki wstępnej pozyskanego obrazu (detekcja twarzy na obrazie, normalizacja obrazu i etapy mające za zadanie przyśpieszyć rozpoznawanie - uproszczenie obliczeń, redukcja przestrzeni cech);

• rozpoznania;

• weryfikacji i kontroli poprawności (potwierdzenie wyników wcześniejszego rozpoznawania innym algorytmem rozpoznawania).

Każda z poszczególnych faz charakteryzuje się inną grupą problemów.

Page 6: PRZYKŁADY  IDENTYFIKACJI  OBIEKTÓW

6

Etapy procesu rozpoznawania twarzy:

Pozyskanie obrazu twarzy z urządzenia wejściowego

Należy dążyć do tego żeby warunki w jakich pozyskuje się obrazy twarzy były jak najbardziej zbliżone do warunków w jakich pozyskiwano obrazy przy budowie bazy danych. Najwięcej problemów dostarcza tu odpowiednie ustawienie i oświetlenie kamery.

Obróbka wstępna

Polega na detekcji twarzy na obrazie - za pomocą różnych metod, normalizacji obrazu - pozbyciu się rotacji, przemieszczenia i przeskalowania obrazu. Wykonuje się również etapy mające za zadanie przyśpieszenie rozpoznawania - uproszczenie obliczeń, redukcję przestrzeni cech. Należy dążyć w tym etapie także do eliminacji zakłóceń powodowanych przez: zmiany w wyglądzie (okulary, zmiana fryzury, zarost), wpływ oświetlenia (rozkład cieni, intensywność światła , kierunek padania promieni świetlnych), szum i różnorodne tło.

Page 7: PRZYKŁADY  IDENTYFIKACJI  OBIEKTÓW

7

Etapy procesu rozpoznawania twarzy cd.:

Rozpoznanie

Polega na porównaniu obrazu wejściowego z obrazami przechowywanymi w bazie danych i stwierdzeniu czy obraz wejściowy ma swój odpowiednik w bazie danych. Głównym problemem jest tu wybór właściwych algorytmów rozpoznawania.

Weryfikacja i kontrola poprawności

Dążenie do jak najmniejszej procentowo ilości błędnych decyzji podejmowanych przez system. System identyfikacyjny może generować trzy rodzaje podstawowych błędów:

- błąd fałszywego odrzucenia - obraz twarzy posiadający wzorzec w danej bazie danych zostaje nierozpoznany i odrzucony jako obraz nie posiadający swojej reprezentacji

- błąd błędnej klasyfikacji - obraz twarzy posiadający wzorzec w bazie danych zostaje błędnie przypisany do innego wzorca z bazy

- błąd fałszywej akceptacji - obraz twarzy nie posiadający wzorca w bazie danych zostaje błędnie przypisany do wzorca tam istniejącego

Page 8: PRZYKŁADY  IDENTYFIKACJI  OBIEKTÓW

8

Schemat systemu rozpoznawania twarzy:

Page 9: PRZYKŁADY  IDENTYFIKACJI  OBIEKTÓW

9

Budowa Bazy Danych

K – liczba klas;

Q – liczba obrazów w klasie;

L – liczba obrazów uczących na klasę;

Q-L – liczba obrazów testowych na klasę.

Page 10: PRZYKŁADY  IDENTYFIKACJI  OBIEKTÓW

10

Stosowane deformacje obrazu w bazie:

• zmniejszono o 5% i o 10% obraz w ramce;

• zwiększono o 5% i 10% obraz w ramce;

• zmieniono iluminację (oświetlenie) o +5% i -5% ;

• wykonano rotację (obrót) o 5 stopni w lewo i 5 stopni w prawo.

Page 11: PRZYKŁADY  IDENTYFIKACJI  OBIEKTÓW

11

Etapy rozpoznawania w module identyfikacji :

Page 12: PRZYKŁADY  IDENTYFIKACJI  OBIEKTÓW

12

Metody rozpoznawania dzieli się na dwie główne kategorie:

• systemy analityczne - pod uwagę bierze się anatomiczne cechy twarzy:

- metody sztucznej inteligencji (sieci neuronowe, logika rozmyta itp.);

- metody matematyczne;

• systemy bazujące na podejściach globalnych - obraz twarzy traktuje się jako całość:

- rozpoznawanie w oparciu o jeden wzorzec;

- rozpoznawanie w oparciu o bazę wzorców.

Page 13: PRZYKŁADY  IDENTYFIKACJI  OBIEKTÓW

13

Podejście analityczne:

Lokalizuje się charakterystyczne punkty na obrazie twarzy i mierzy się względne odległości między tymi punktami.

Wśród wielu cech twarzy ludzkiej, w różnych podejściach bierze się pod uwagę takie cechy jak:

• szerokości twarzy

• wysokość twarzy

• odległości między: środkami oczu, najdalszymi punktami oczu, najbliższymi punktami oczu, oczami i nosem, linią oczu i linią ust

• szerokość nosa, długość nosa

• matematyczny opis kształtu twarzy (owal) i krzywych itp.

Page 14: PRZYKŁADY  IDENTYFIKACJI  OBIEKTÓW

14

Przykłady charakterystycznych cech twarzy

Page 15: PRZYKŁADY  IDENTYFIKACJI  OBIEKTÓW

15

Graficzna reprezentacja przeszukiwania przestrzeni cech:

Page 16: PRZYKŁADY  IDENTYFIKACJI  OBIEKTÓW

16

Ekstrakcja cech

Możemy wybrać do dalszej analizy:

• zredukowany w wymiarach obraz (1)

• widmo obrazu (2)

• stworzyć powiązany łańcuch cech z linii i kolumn (3, 4)

• zastosować model elastyczny - formować wektor cech z zapisanych współrzędnych punktów konturowego modelu twarzy (5)

• wyodrębnić cechy lokalne takie jak: położenie źrenic, najbliższych i najdalszych punktów oczu, kącików ust itp. (6)

• określić każdy wiersz lub każdą kolumnę obrazu jako samodzielnego wektora cech (7)

Page 17: PRZYKŁADY  IDENTYFIKACJI  OBIEKTÓW

17

Lokalizacja oczu

Page 18: PRZYKŁADY  IDENTYFIKACJI  OBIEKTÓW

18

Schemat lokalizacji twarzy

1. obraz uzyskany z kamery cyfrowej;

2. po operacjach na kolorze;

3. zastosowany filtr dolnoprzepustowy;

4. po binaryzacji;

5. określenie ramki otaczającej poszukiwaną na obrazie twarz;

6. wyodrębnienie ramki z obrazu i odpowiednie jej przeskalowanie

7. lokalizujemy na wyodrębnionym obrazie oczy;

8. obliczamy ich odległość D;

9. możemy znaleźć na obrazie oś symetrii twarzy;

10. możemy też wyodrębnić część twarzy zawierającą najważniejsze informacje w procesie rozpoznawania

Page 19: PRZYKŁADY  IDENTYFIKACJI  OBIEKTÓW

19

Metoda oparta na porównywaniu szablonów

Rezultat detekcji twarzy metodą opartą na

odchyleniu standardowym w typowych sytuacjach

Rezultat detekcji twarzy metodą opartą na

odchyleniu standardowym dla obrazu z dodatkowymi

obiektami nie będącymi twarzami

Szablon obrazu twarzy (średnia twarz z Bazy

Danych)

Różne szablony (rzeczywiste i syntezowane) dla różnych zadań poszukiwania

Page 20: PRZYKŁADY  IDENTYFIKACJI  OBIEKTÓW

20

Metoda detekcji twarzy oparta na gradiencie

Oryginalny obraz i szacunkowa pozycja twarzy na nim (dwie czarne

krople otoczone okręgami)

Obraz ze zmienionymi proporcjami i jego gradientowa forma.

Wektory gradientu zawierają dwie cechy:

wartość:

kierunek:

22 )y,x(py)y,x(px)y,x(s

0)y,x(p)y,x(px

)y,x(pytana)y,x(d

px i py – poziome i pionowe wartości gradientu

Page 21: PRZYKŁADY  IDENTYFIKACJI  OBIEKTÓW

21

Systemy komercyjne

Produkty firmy ZN Vision Technologies AG

ZN-Face pozwala na automatyczną identyfikację osoby oraz sprawdzenie jej praw dostępu. System jest niewrażliwy na mimikę twarzy, zarost lub jego brak oraz na to czy osoba nosi czy nie okulary.

ZN-SmartEye - nowy standard przy automatycznej identyfikacji używający kamer monitorujących. Dzięki temu produktowi można identyfikować osoby i chronić jakiś obszar, np. okolice domu. System pobiera obrazy z kamer(y) i lokalizuje na nim znaną twarz z bazy. Znajduje zastosowanie w fabrykach, lotniskach, klubach itp. - tam gdzie wymagany jest dyskretny nadzór. Przy identyfikacji stosuje się wyszukane algorytmy, jak w wyżej opisanym produkcie.

ZN-Phantomas - program do przeszukiwania baz danych ze zdjęciami przestępców, zaprojektowany w Centrum Neuroinformatyki w Bochum.

Page 22: PRZYKŁADY  IDENTYFIKACJI  OBIEKTÓW

22

Systemy komercyjne cd.

Produkty firmy Visionsphere Technologies Inc.

UnMask Plus - to programowy system AI (sztucznej inteligencji) służący identyfikacji i usuwaniu zdublowanych lub powtarzających się obrazów z dużych fotograficznych baz danych ID. System składa się z 3 części: wykrycia i zlokalizowania twarzy, ekstrakcji cech twarzy i porównania informacji o tych cechach z istniejącymi w bazie.

It's Me - to zaawansowany automatyczny system autoryzacji logowania.

FaceCam - biometryczny, warstwowy terminal weryfikujący, zaprojektowany i zbudowany specjalnie dla aplikacji kontroli dostępu takich jak fizyczna kontrola dostępu, obecności i dla systemów rejestracyjnych. Terminal zawiera moduł rozpoznający mowę dzięki czemu pozwala na dokładniejsze i szybsze rozpoznawanie osób oraz zwiększa skuteczność systemu.

Page 23: PRZYKŁADY  IDENTYFIKACJI  OBIEKTÓW

23

Systemy komercyjne cd.

Produkty firmy eTrue Inc .

TrueFace Engine - służy zarówno weryfikacji jak i identyfikacji twarzy. Automatycznie lokalizuje twarz na obrazie i przeprowadza porównanie z bazą danych, ilość porównań: 500 twarzy na sekundę. Produkt jest oparty na sztucznej sieci neuronowej, która pozwala eliminować takie problemy jak: obrót głowy, różne oświetlenie, makijaż, okulary, opaleniznę, kolczyki, inną fryzurę, mimikę itp.

Page 24: PRZYKŁADY  IDENTYFIKACJI  OBIEKTÓW

24

Systemy klasy "Name It"

Page 25: PRZYKŁADY  IDENTYFIKACJI  OBIEKTÓW

25

Budowa Systemu "Name-It"

Page 26: PRZYKŁADY  IDENTYFIKACJI  OBIEKTÓW

26

Określenie momentów zmiany sceny w sekwencji kadrów

Page 27: PRZYKŁADY  IDENTYFIKACJI  OBIEKTÓW

27

Rezultaty lokalizacji obszarów twarzy w kadrach z programów informacyjnych

Page 28: PRZYKŁADY  IDENTYFIKACJI  OBIEKTÓW

28

Rezultaty działania systemu "Name-It"