Исследование и разработка алгоритмов распознавания лиц для автоматизированных контрольно-пропускных пунктов тема диссертации и автореферата по ВАК РФ 05.13.01, кандидат наук Вай Ян Мин

  • Вай Ян Мин
  • кандидат науккандидат наук
  • 2021, ФГАОУ ВО  «Национальный исследовательский университет «Московский институт электронной техники»
  • Специальность ВАК РФ05.13.01
  • Количество страниц 138
Вай Ян Мин. Исследование и разработка алгоритмов распознавания лиц для автоматизированных контрольно-пропускных пунктов: дис. кандидат наук: 05.13.01 - Системный анализ, управление и обработка информации (по отраслям). ФГАОУ ВО  «Национальный исследовательский университет «Московский институт электронной техники». 2021. 138 с.

Оглавление диссертации кандидат наук Вай Ян Мин

СОДЕРЖАНИЕ

СПИСОК СОКРАЩЕНИЙ

ВВЕДЕНИЕ

ГЛАВА 1. ОБЗОР СУЩЕСТВУЮЩИХ ПОДХОДОВ ДЛЯ ПОСТРОЕНИЯ СИСТЕМ УПРАВЛЕНИЯ ДОСТУПОМ НА ОБЪЕКТЫ РАЗЛИЧНОГО НАЗНАЧЕНИЯ

1.1 Анализ существующих технологий для системы контроля и управления доступом

1.1.1 Парольная защита

1.1.2 Биометрическая аутентификация

1.1.3 Отпечаток пальца

1.1.4 Электронный пропуск

1.2 Обнаружение лиц

1.3 Слежение за объектами

1.4 Анализ существующих методов распознавания лица

1.4.1 Метод главных компонент (МГК)

1.4.2 Локальные бинарные шаблоны (Local binary pattern -LBP)

1.4.3 Линейный дискриминантный анализ (ЛДА)

1.4.4 Нейронная сеть

1.5 Проблемы, возникающие в процессе обнаружения и

распознавания лиц

1.5.1 Автоматическое определение местоположения лица

1.5.2 Освещение

1.5.3 Поза

1.5.4 Выражение лица

1.5.5 Окклюзия

1.5.6 Особенности похожих (сходных) лиц

1.6 Основные результаты и выводы по главе

ГЛАВА 2. МОДЕЛИРОВАНИЕ РАБОТЫ СИСТЕМЫ РАСПОЗНАВАНИЯ ЛИЦ

2.1. Анализ применяемых методов системы распознавания лиц

2.1.1 Алгоритм Виолы-Джонса для обнаружения лица

2.1.2 Метод главных компонент

2.1.3 Моделирование метода главных компонент для распознавания лиц

2.2 Тестирование результатов распознавания лиц с использованием МГК

2.3 Применение статистической обработки данных для повышения эффективности распознавания (своего) человека в базе

2.4 Основные результаты и выводы по главе

ГЛАВА 3. ТЕСТИРОВАНИЕ И ПРИМЕНЕНИЕ РАЗРАБОТАННЫХ АЛГОРИТМОВ ДЛЯ ИДЕНТИФИКАЦИИ ЛИЦ «СВОИХ» НА ИЗОБРАЖЕНИЯХ И ВИДЕОПОСЛЕДОВАТЕЛЬНОСТЯХ

3.1 Подход к реализации системы распознавания лиц

3.2 Вычисление порогового значения для определения человека "свой" или "чужой"

3.3 Распознавание лица при использовании одного тестового изображения на входе АКПП

3.4 Распознавание лица при использовании пяти тестовых изображений на входе АКПП

3.5 Сравнение результатов распознавания при использовании одного и пяти тестовых изображений на входе

3.6 Основные результаты и выводы по главе

ГЛАВА 4. РЕАЛИЗАЦИЯ СОБСТВЕННОЙ БАЗЫ ДАННЫХ, ПОЗВОЛЯЮЩАЯ ПОВЫСИТЬ ЭФФЕКТИВНОСТЬ ИДЕНТИФИКАЦИИ ЧЕЛОВЕКА НА ВХОДЕ СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ

4.1 Создание собственной базы данных лиц

4.2 Математическая модель для создания базы данных изображений лиц участников, допущенных на режимный объект

4.3 Эксперименты по распознаванию лиц до и после замены изображений в базе

4.4 Сравнение разработанной системы с имеющимися реализациями систем распознавания лиц для АКПП

4.5 Основные результаты и выводы по главе

ЗАКЛЮЧЕНИЕ

СПИСОК ЛИТЕРАТУРЫ

Приложение 1. Функция командной строки в МайаЬ для создания собственной базы данных лиц

Приложение 2. Функции командной строки в МайаЬ для реализации проекта распознавания лиц на входе АКПП при использовании одного входного изображения

Приложение 3. Функции командной строки в МайаЬ для реализации проекта распознавания лиц на входе АКПП при использовании пяти входных изображений

Приложение 4. Диплом международной научно -практической конференции

Приложение 5. Акт внедрения

СПИСОК СОКРАЩЕНИЙ

АКПП - Автоматизированный контрольно-пропускной пункт

ОКД - Обязательный контроль доступа (Mandatory Access Control).

ИУД - Избирательное управление доступом (Discretionary Access Control).

РКД - Ролевой контроль доступа (Role-Based Access Control). МГК - Метод главных компонент. KLT - Kanade Lucas Tomasi.

СКУД - Система контроля и управления доступом. ЛДА - Линейный дискриминантный анализ. ИНС - Искусственная нейронная сеть. СНС - Сверточная нейронная сеть

LBP - Локальные бинарные шаблоны (Local binary patterns). БД - базы данных.

Рекомендованный список диссертаций по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК

Введение диссертации (часть автореферата) на тему «Исследование и разработка алгоритмов распознавания лиц для автоматизированных контрольно-пропускных пунктов»

ВВЕДЕНИЕ

Система контроля и управления доступом - это средство авторизации, ограничения или запрета на вход или выход людей и / или транспортных средств в конкретную зону. Она используется для защиты имущества, сотрудников и других активов, таких как инвентарь, оборудование, информация и денежные средства. Хотя система контроля и управления доступом может относиться к любому методу для достижения этой цели, например, к замкам и ключам или к охранникам, она конкретно описывает более эффективные, высокотехнологичные средства защиты.

В настоящее время методы биометрической идентификации широко используются во многих областях для повышения достоверности систем контроля и управления доступом. Эти методы выполняются на основе различения и анализа уникальных физических и поведенческих характеристик человека. Распознавание лиц - это один из важных методов биометрической аутентификации и разработано много алгоритмов для решения этой задачи. Вычислительные системы, использующие алгоритм Виолы-Джонса и метод главных компонент, являются одними из потенциальных тенденций в решении задач распознавания лиц и систем контроля и управления доступом. Для реализации этих систем с использованием автономных вычислительных структур не требуются большие вычислительные средства. Малых вычислительных средств достаточно для их реализации и получения приемлемых результатов по надежности распознавания.

Актуальность работы заключается в том, что в настоящее время эти технологии успешно развиваются и людей стараются заменить машинами.

Задача распознавания лиц стала одной из самых популярных в области системы контроля и управления доступом на входе АКПП. Распознавание лиц широко используется в различных областях для увеличения эффективности и достоверности результатов работ систем безопасности.

Целью работы является разработка системы контроля и управления доступом на основе идентификации лиц, имеющих право доступа в контролируемое помещение.

Для достижения поставленной цели решены следующие основные задачи:

1. Проведён анализ существующих методов распознавания лиц и на его основе предложены структурные характеристики для системы контроля и управления доступом.

2. Реализована система распознавания лиц с использованием метода обнаружения лица на изображении (выделения зоны лица) и извлечения его признаков.

3. Разработаны методы и алгоритмы для вычисления оценки различий изображений с применением вероятностного классификатора.

4. Разработана математическая модель определения порога распознавания с применением статистической обработки данных на основе метода главных компонент (МГК) и сформулированы рекомендации по её применению.

5. Созданы собственные базы данных изображений для проведения экспериментов по повышению точности распознавания лиц.

6. Предложен новый подход к повышению надёжности результатов системы распознавания с использованием статистической обработки данных на основе МГК.

Методы исследования: в данной работе использованы алгоритм Виолы-Джонса для обнаружения лица на изображениях, метод анализа главных компонент для распознавания лиц, методы статической обработки данных для получения более точных результатов на входе — «свой» и для определения значения порога, чтобы идентифицировать людей «свой» или «чужой» из базы с использованием средств программирования MATLAB.

Научная новизна проведённого исследования заключается в следующем:

1. Проведён анализ существующих методов распознавания лиц, которые позволяют достичь эффективных результатов. На их основе предложены структурные характеристики для системы контроля и управления доступом.

2. Разработан алгоритм определения значения порога распознавания принадлежности изображения лица человека к какой-либо из персон базы данных («своих»).

3. Предложена методика подготовки собственной базы данных для повышения точности распознавания лиц и разработан алгоритм улучшения базы данных лиц («своих»), позволяющий повысить эффективность контроля на входе АКПП.

4. Разработан алгоритм для определения принадлежности человека к базе «своих», использующий большее количество входных тестовых

изображений с применением методов статистической обработки данных.

Практическая значимость состоит в следующем:

1. Проведен анализ существующих подходов к распознаванию лиц для реализации системы контроля и управления доступом на входе АКПП, позволяющий повысить эффективность системы безопасности.

2. Разработана модель системы контроля и управления доступом с применением статистической обработки данных на основе МГК за счет увеличения количества тестовых изображений на входе, позволяющая повысить достоверность распознавания лиц.

3. Разработаны алгоритмы с различным количеством входных тестовых изображений для идентификации человека («свой» или «чужой»).

4. Предложен способ анализа отличий между набором изображений конкретного человека для оптимизации формирования базы изображений, который позволяет улучшить качество распознавания лиц.

5. Разработана методика подготовки собственной базы данных для повышения точности распознавания лиц.

Достоверность полученных результатов и выводов базируется на корректном использовании общепринятых математических методов, современных технологий программирования и на проведенных вычислительных экспериментах.

Положения, выносимые на защиту:

1. Предложенный алгоритм распознавания лиц с использованием методов статистической обработки данных позволяет увеличить точность результатов распознавания лица человека из базы «своих» на 26%.

2. Алгоритм вычисления оценки размаха выборки расстояний для каждого человека из базы позволяет определить порог разделения («свой» или «чужой») на АКПП.

3. Предложенный алгоритм нахождения порога с использованием пяти входных тестовых изображений позволяет повысить вероятность правильной идентификации «свой» или «чужой» еще на 5 %.

4. Предложенная модель уточнения базы данных «своих» позволяет улучшить точность распознавания лиц.

Личный вклад автора: все представленные научные результаты в данной работе, такие как математические модели, структурные схемы, алгоритмы и результаты численных экспериментов получены и исследованы автором лично.

Апробация работы: результаты работы были представлены и обсуждались на следующих научных конференциях:

1. IV Декартовские чтения — Международная научная конференция «Экономические и социально-гуманитарные исследования», МИЭТ, 2017.

2. 24-я Всероссийская межвузовская научно-техническая конференция студентов и аспирантов, «Микроэлектроника и информатика», МИЭТ, 2017.

3. 25-я Всероссийская межвузовская научно-практическая конференция студентов и аспирантов, «Микроэлектроника и информатика», МИЭТ, 2018.

4. 11-ая Всероссийская научно-практическая конференция «Актуальные проблемы информатизации в науке и образовании», МИЭТ, 2018.

5. IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus2019), MIET, Moscow, 2019.

6. "Актуальные проблемы информатизации в цифровой экономике и научных исследованиях", Сборник статей, международная научно -практическая конференция, Зеленоград, МИЭТ, 2019.

7. IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (2020 EIConRus), MIET, 2020.

8. IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus2021), MIET, Moscow, 2021.

Публикации: основные положения диссертационной работы опубликованы в 13 печатных работах [2, 3, 74, 51, 75, 5, 6, 7, 8, 9, 10, 11, 76], из них 3 статьи опубликованы в журналах, включенных в перечень ВАК [9, 10, 11], 3 статьи опубликованы в журналах, включенных в базу «Scopus» [74, 75, 76].

Результаты диссертационной работы внедрены в учебный процесс МИЭТ (см. Приложение 5).

ГЛАВА 1. ОБЗОР СУЩЕСТВУЮЩИХ ПОДХОДОВ ДЛЯ ПОСТРОЕНИЯ СИСТЕМ УПРАВЛЕНИЯ ДОСТУПОМ НА ОБЪЕКТЫ РАЗЛИЧНОГО НАЗНАЧЕНИЯ

1.1 Анализ существующих технологий для системы контроля и

управления доступом

Системы контроля и управления доступом представляют собой методы обеспечения безопасности, с помощью которых можно контролировать, кто может проходить на определенную область. Это фундаментальная концепция безопасности, которая минимизирует риск для бизнеса или организации. Существует два типа контроля доступа: физический и логический. Физический контроль доступа ограничивает доступ к кампусам, зданиям, помещениям и физическим ИТ-активам. Логический контроль доступа ограничивает подключения к компьютерным сетям, системным файлам и данным.

Основными типами систем контроля и управления доступом являются:

- Обязательный контроль доступа (Mandatory Access Control) (ОКД), свободно определяемый, как любая модель управления доступом, которая применяет политики безопасности независимо от операций пользователя, обязательный контроль доступа обычно ассоциируется с моделью многоуровневой безопасности BellLaPadula 1973 года [34]. ОКД чаще используется в организациях, требующих повышенного внимания к конфиденциальности и классификации данных (например, военные учебные заведения). ОКД не позволяет владельцам иметь право голоса в организациях, имеющих доступ к средству или объекту, вместо этого только владелец и хранитель имеют управление средствами контроля доступа. ОКД обычно классифицирует всех конечных пользователей и предоставляет им

14

метки, которые позволяют им получить доступ через систему безопасности с установленными правилами безопасности.

- Избирательное управление доступом (Discretionary Access Control) (ИУД)- это один из системы контроля доступа, который накладывает на владельца бизнеса ответственность за принятие решения о том, какие люди могут находиться в определенном месте, физически или в цифровом виде. ИУД является наименее ограничительным по сравнению с другими системами, поскольку он по существу позволяет личности полностью контролировать любые объекты, которыми он владеет, а также программы, связанные с этими объектами [37].

- Ролевой контроль доступа (Role-Based Access Control) (РКД), который также называется управлением доступом на основе ролей. РКД является наиболее востребованным в отношении систем управления доступом. Мало того, что он пользуется высоким спросом среди домашних хозяйств, РКД также стал очень востребованным в деловом мире. В системах РКД доступ назначается системным администратором и строго зависит от роли субъекта в домашнем хозяйстве или организации, а большинство привилегий основаны на ограничениях, определенных их должностными обязанностями.

В настоящее время для систем контроля и управления доступом широко применяются в различных областях для различных целей следующие технологии:

1) парольная защита;

2) биометрическая аутентификация;

3) отпечаток пальца;

4) электронный пропуск.

1.1.1 Парольная защита

Пароли используются в разных целях, как для защиты данных, так и для аутентификации. Бывают различные формы паролей, например, самый известный - это персональный идентификационный номер (PIN), который используется в дополнение к карте. Слово "пароль", в основном, связано с парольной фразой, которую можно легко запомнить и использовать, и она очень хорошо работает при правильном применении. Недостатком является то, что многие службы требуют пароль и люди, как правило, регистрируются в нескольких организациях и службах, что приводит к необходимости использования нескольких паролей. Чтобы запомнить несколько паролей, человеку нужно всегда держать их в памяти, либо использовать одни и те же пароли повторно; что часто люди и делают, чтобы не нужно было запрашивать новый пароль каждый раз, когда они приходят на службу, поскольку старый пароль они забыли.

Пароли - это буквенно-цифровые фразы, которые не должны содержать только цифры, строчные буквы, прописные буквы, специальные символы или личную информацию, а содержать их комбинацию. Они не должны быть короче 8 символов и не должны уже использоваться где -то еще. Они не должны содержать словарных слов, даже если некоторые буквы изменены на заглавные буквы, цифры или специальные символы. Следует избегать реверсирования слов, добавления простых спряжений или использования клавиатурных фраз. Хороший пароль можно легко создать, но

трудно запомнить. При создании паролей для обеспечения их качества необходимо следовать обязательным рекомендациям [51].

1.1.2 Биометрическая аутентификация

Биометрическая аутентификация - это просто процесс проверки личности человека и его биометрических данных или других уникальных характеристик его тела, а затем регистрации его в службе, приложении, устройстве и так далее. Системы биометрической аутентификации сравнивают биометрические данные с сохраненными, подтвержденными аутентичными данными в базе данных [13]. Если данные совпадают, аутентификация подтверждается. Как правило, биометрическая аутентификация используется для управления доступом к физическим и цифровым ресурсам, таким как здания, помещения и вычислительные устройства.

1.1.3 Отпечаток пальца

Идентификация отпечатков пальцев является одной из самых популярных и надежных методов персональной биометрической идентификации. Она широко применяется в системе биометрической аутентификации современного автоматизированного мира, где машины заменяют человека практически во всех аспектах жизни. Автоматические системы аутентификации по отпечаткам пальцев можно разделить на две категории [70]:

1) системы на основе мелочей;

2) системы на основе шаблонов (изображений).

Рисунок 1.1. Изображение отпечаток пальца

1.1.4 Электронный пропуск

Электронный пропуск - это карта, используемая для идентификации людей (сотрудников) из базы на входе автоматизированного контрольно -пропускного пункта. Сотрудники подносят карту к считывающему устройству, которое определяет код карты и принимает решение пропустить или нет человека на входе. Такая система очень активно применяется в системах контроля и управления доступом. Кроме того, с помощью этой карты можно узнать информацию о проходящем человеке и отследить его на входе.

1.2 Обнаружение лиц

Обработка изображений является подкатегорией цифровой обработки сигналов и включает ряд методов для улучшения, изменения и классификации изображений рядом способов. В последние годы спрос на обработку изображений растет экспоненциально из-за большого

разнообразия ее приложений в различных областях. Одно из самых важных применений находится в области распознавания лиц. Обнаружение лиц - это очень мощный инструмент для распознавания лиц [64], отслеживания лиц [80], видеонаблюдения, автофокусировки и систем человеко-компьютерного интерфейса.

Во всем мире чаще всего фотографируют лица людей, поскольку лицо является самой важной частью человеческого тела, для его идентификации. Обнаружение - это искусство определять наличие лица человека или его отсутствие на входном изображении. Обнаружение лиц можно рассматривать как частный случай обнаружения класса объектов [50]. Обнаружение класса объектов связано с поиском местоположения и размера различных объектов, которые входят в данный класс.

Обнаружение лиц - это первый шаг системы распознавания лиц. Результатом обнаружения может стать определение местоположения области лица в целом и местоположения области лица с чертами лица (т. е. глазами, ртом, бровями, носом и т. д.) [21]. Так как большинство алгоритмов представляют собой комбинацию методов обнаружения лиц, их трудно четко классифицировать. В основном обнаружение лиц можно разделить на две группы: методы, основанные на знаниях и методы, основанные на изображениях.

Методы, основанные на знаниях, используют информацию о чертах лица, цвете кожи или подборе шаблонов. Уникальные элементы лица используются для поиска глаз, рта, носа или других черт лица, чтобы найти лицо человека. Цвет кожи одного человека отличается от цвета кожи других и уникален сам по себе, а его характеристики не меняются по отношению к

изменениям позы и окклюзии. Цвет кожи моделируется в каждом цветовом пространстве, таком как RGB (красный-зеленый-синий), YCbCr (яркость -цветность синего - цветность красного), HSV (оттенок-насыщенность -значение), YUV (яркость-синяя разница яркости-красная разница яркости) и в статистических моделях. Лицо имеет уникальный шаблон, чтобы отличить от других объектов и, следовательно, шаблон может быть создан для сканирования и обнаружения лица. Черты лица дают важную информацию о лицах людей, и с их помощью можно создавать стандартные изображения.

Методы, основанные на изображениях, используют методы обучения / изучения для сравнения изображений лица и отсутствие лица. Для этих методов большое количество изображений лиц и отсутствие лиц должно быть создано (изучено), чтобы повысить точность системы. AdaBoost, EigenFace, нейронные сети и опорные векторные машины - это типы методов, которые обычно используются в алгоритмах обнаружения лиц. Изображения лиц и отсутствие лиц описываются в виде вейвлет-признаков в методе AdaBoost. Метод главных компонент (МГК) используется для формирования вектора признаков изображения лица и отсутствие лиц в виде собственных векторов (EigenFace). Кроме того, метод анализа главных компонент (МГК) используется для сжатия вектора информации. Функция ядра создается для описания изображений лиц и не-лиц в машинах опорных векторов. Изображения лиц и отсутствие лиц также классифицируются по искусственной структуре нейронов в нейронных сетях (НС).

AdaBoost - это алгоритм, который строит сильный классификатор из слабых классификаторов. Лица-кандидаты определяются с помощью алгоритма AdaBoost. Затем выполняется проверка с помощью

CascadeQassifier. Этот алгоритм может обрабатывать лица; левая, левая+45, передняя и правая+45, правая поза [46].

Detected face

Рисунок 1.2. Обнаружение лица на изображении с помощью алгоритма

Виолы-Джонса

1.3 Слежение за объектами

Обнаружение и отслеживание объектов относятся к числу наиболее распространенных и сложных задач, которые должны выполнять системы наблюдения для определения значимых событий и подозрительных действий, а также автоматического аннотирования и извлечения видео контента. Согласно концепции бизнес-аналитики, объектом может быть лицо, голова, человек, очередь людей, толпа, а также продукт на конвейере. Отслеживание объекта - это процесс определения местоположения объекта или нескольких объектов с использованием одной камеры или нескольких камер. Изобретение высокого качества датчика изображения, качества изображения и разрешения изображения улучшается, и экспоненциальный прирост

вычислительной мощности требуется для создания нового хорошего алгоритма.

Отслеживание объекта в воспроизведении видео стало важной областью исследований в области компьютерного зрения и обработки изображений. Слежение за объектом осуществляется во многих приложениях, таких как слежение за убегающим преступником, наблюдение, умные комнаты, интеллектуальная робототехника и человеко-компьютерное взаимодействие [40, 48]. Для отслеживания объекта доступно множество алгоритмов слежения, таких как Cam Shift, Mean Shift [62], Kanade Lucas Tomasi (KLT) [30, 31, 41] алгоритм и т. д.

Большинство этих алгоритмов вычисляют оптические потоки или обнаруживают характерные точки или области, представляющие интерес в кадрах, и оценивают глобальное движение или движение камеры путем сравнения траекторий точек или оптических потоков с геометрической или вероятностной моделью движения. Движущиеся объекты обнаруживаются путем извлечения классифицированных объектов переднего плана или удаления фоновых объектов [18].

Слежение за объектом, в основном, предполагает оценку местоположения определенной области в последовательных кадрах видеопоследовательности. Правильное обнаружение объектов может быть особенно сложной задачей, тем более что объекты могут иметь довольно сложную структуру и могут меняться по форме, размеру, местоположению и ориентации на последующих видеокадров. За последние несколько десятилетий были введены различные алгоритмы, которые позволяют отслеживать объекты в определенной видеопоследовательности, и каждый

алгоритм имеет свои преимущества и недостатки. Любой алгоритм отслеживания объекта будет содержать ошибки, которые в конечном итоге, вызовут дрейф от интересующего объекта. Лучшие алгоритмы должны быть в состоянии минимизировать этот дрейф, так что трекер остается точным в течение периода времени приложения.

При отслеживании объектов важной задачей является появление объектов, похожих на интересующий объект или другой объект, присутствующий в сцене в фоновом режиме при выполнении видеотрекера. Это явление называется беспорядок. Другие проблемы, кроме беспорядка, могут затруднить обнаружение интересующего нас объекта в момент появления самого этого объекта в плоскости кадра из-за факторов, которые описываются следующим образом:

1) Позы объектов в видеокадре: в видеофайле, так как объект движется, поэтому внешний вид интересующего объекта может изменяться за счет его проекции на плоскость видеокадра.

2) Окружающее освещение: в видео могут изменяться интенсивность, направление и цвет окружающего света при появлении интересующих объектов в плоскости видеокадра.

3) Шум: в процессе приема видео, может возникать определенное количество шума в изображении или видеосигнале. Количество шума зависит от качества сенсоров, которые используются при снятии видео.

4) Окклюзии: в видеофайле движущийся объект может отставать от некоторых других объектов, которые присутствуют в данной сцене. В

этом случае трекер может не заметить интересующий объект. Такое явление называется окклюзией.

Г

l!

«е«ьм 41

Рисунок 1.3. Отслеживание лиц с использованием алгоритма KLT

1.4 Анализ существующих методов распознавания лица

В январе 2001 года полиция Тампа -Бэй, штат Флорида, использовала

программу распознавания лиц на Super Bowl XXXV для поиска потенциальных преступников и террористов из числа тех людей, которые присутствовали на мероприятии [43]. Системой найдено 19 человек с отложенными ордерами на арест. Это - один из примеров использования системы распознавания лиц в приложениях безопасности. При автоматическом распознавании лиц мы хотим либо идентифицировать, либо проверить одного или нескольких лиц на изображениях или видеопотоках с помощью сохраненной базы данных лиц [ 19, 73]. Одной из важных особенностей распознавания лиц является не интрузивное и бесконтактное свойство, которое отличает его от других биометрических методов, таких как

24

распознавание по радужной оболочке глаза или отпечатков пальцев, требующих участия субъектов.

Автоматическая система распознавания лиц обычно состоит из четырех основных этапов. В большинстве случаев этими четырьмя этапами или блоками являются: предварительная обработка, обнаружение лиц, извлечение признаков и, наконец, классификация. Входные изображения, полученные от устройств сбора изображений, например, камеры, могут быть непригодны для применения из-за шума или условий освещения. Поэтому первым шагом является стадия предварительной обработки для удаления шума, нормализации цвета и фиксации освещения. Затем мы должны найти лицо на изображении. Следующим шагом будет извлечение некоторых предопределенных объектов, чтобы создать вектор объектов. Эти характеристики должны включать различительную информацию о каждом человеке в базе данных, чтобы можно было распознать человека на основе этих характеристик. Наконец, последний этап - это классификатор, в котором мы намереваемся распознать неизвестную выборку, назначив класс ее вектору признаков на основе базы данных признаков, собранных нами из ранее просмотренных выборок.

Современные технологии применили распознавание лиц возможным надежным решением в таких приложениях, как проверка водительских прав, паспортов или национальных удостоверений личности, а также безопасный доступ к банкоматам, базам данных или медицинским записям [73]. Некоторые из применений автоматического распознавания лиц можно классифицировать следующим образом:

1) Развлечения: видеоигры, виртуальная реальность, обучающие программы, взаимодействие человека и робота, взаимодействие человека и компьютера.

2) Смарт-карты: водительские права, программы предоставления льгот, иммиграция, национальное удостоверение личности, паспорта, регистрация избирателей, мошенничество в сфере социального обеспечения.

3) Информационная безопасность: вход на персональное устройство, вход на рабочий стол, безопасность приложений, безопасность баз данных, шифрование файлов, безопасность интрасети, доступ в интернет, медицинские записи, защищенные торговые терминалы.

4) Правоохранительные органы и видеонаблюдение: современное видеонаблюдение, видео контроль, портальный контроль, постсобытийный анализ, магазинная кража, отслеживание подозреваемых и расследование.

За последние два десятилетия было предложено несколько алгоритмов и систем распознавания лиц, и были достигнуты значительные успехи. В результате чего, в настоящее время производительность систем распознавания лиц в контролируемых условиях достигла удовлетворительного уровня. Однако, в этих системах возникают некоторые проблемы в среде с различными вариантами освещения, позы, выражения лица и т. д. Производительность системы распознавания лиц напрямую связана с количеством изменений, наблюдаемых на изображениях лиц. Чем

Похожие диссертационные работы по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК

Список литературы диссертационного исследования кандидат наук Вай Ян Мин, 2021 год

СПИСОК ЛИТЕРАТУРЫ

1. Буй Тхи Тху Чанг. "Алгоритмы Распознавания Лиц и Жестов на основе Вейвлет-Преобразований и Метода Главных Компонент". Национальный исследовательский Томский политехнический университет. Томск 2014г.

2. Вай Ян Мин, Лисовец Ю.П, Романова Е.Л и Тхет Наинг Вин, «Применение статистической обработки данных для повышения эффективности распознавании лиц при использовании метода главных компонент», Журнал «Электронные информационные системы», № 2 (21) 2019 июнь, Зеленоград, Москва.

3. Вай Ян Мин, "Моделирование контрольно -пропускного пункта для решения задачи обнаружения и идентификации лиц", 25-я Всероссийская межвузовская научно-техническая конференция студентов и аспирантов, «Микроэлектроника и информатика - 2018», с. 115.

4. Вай Ян Мин, Лисовец Ю.П, Романова Е.Л, Зо Льин У. Алгоритмы идентификации человека (свой или чужой) на входе автоматизированного контрольно-пропускного пункта (АКПП) с использованием метода главных компонент. Журнал «Электронные информационные системы», № 1 (24) 2020, Зеленоград, Москва, с 33 -42.

5. Вай Ян Мин, "Применение нейронных сетей для контроля и прогнозирования результатов учебного процесса в вузе". IV Декартовских чтениях — Международной научной конференции

«Экономические и социально-гуманитарные исследования», МИЭТ) ISSN 2409-1073 № 4 (16), октябрь - декабрь 2017 г, с. 130-132.

6. Вай Ян Мин, Сое Мое Аунг. "Прогнозирование оценок студентов в втором семестре с помощью нейронной сети в пакете Matlab". Микроэлектроника и информатика. 24 -я Всероссийская межвузовская научно-техническая конференция студентов и аспирантов. МИЭТ, 2017 г., с. 126.

7. Вай Ян Мин. "Математическая модель отслеживания лиц в видео потоке в режиме реального времени с использованием Matlab". Актуальные проблемы информатизации в науке и образовании и экономике -2018. 11-я Всероссийская межвузовская научно -практическая конференция). МИЭТ, 2018 г, с. 8.

8. Вай Ян Мин, Зо Льин У. "Распознавание зашумленных цифр алфавита Мьянмы с помощью нейронной сети в среде Matlab". Актуальные проблемы информатизации в цифровой экономике и научных исследованиях, Сборник статей, международная научно-практическая конференция, Зеленоград 2019. с. 26-31.

9. Вай Ян Мин, Хтун Хтун Линн, С.А. Лупин, Чжо Най Зо Линн, Аунг Тху. "Натурное и имитационное моделирование централизованной системы управления транспортными роботами". International Journal of Open Information Technologies ISSN: 2307-8162 vol. 8, no.4, 2020. Page. 17- 24.

10. Вай Ян Мин, Лисовец Ю.П., Романова Е.Л. "Подготовка базы данных для автоматизированного контрольно-пропускного пункта (АКПП) на режимный объект". Журнал «Известия вузов. Электроника», Т. 25, № 4,

2020, Национальный исследовательский университет «МИЭТ», г. Москва. С. 367 - 374.

11. Вай Ян Мин, Ионову Евганию, Ньян Вин Хтет. "Методика обнаружения дефектов ткани с использованием преобразования Фурье и коэффициента корреляции". МОО «Фонд развития науки и культуры», Журнал «Наука и бизнес: пути развития». 2020. № 7 (130). С. 66-68.

12. Деменко Александр Евгеньевич, Исламутдинов Вадим Фаруарович. "Предпосылки формирования в Российской Федерации социально -экономического прогнозирования на основе аппарата искусственных нейронных сетей". Управление экономическими системами: электронный научный журнал. 2013. № 11 (59). С. 78.

13. Демин А.А., Кадыр А.Т. Гудошников И.В., Тимонин О.А. биометрическая система идентификации по рисунку вен". Технологии инженерных и информационных систем. 2019. № 4. С. 29-39.

14. Ефимов Илья Николаевич. математическое моделирование и комплексы программ в системах контроля доступа к информационным ресурсам". Самарский государственный технический университет. 2016.

15. Катасёв А.С., Катасёва Д.В., Кирпичников А.П. "Распознавание рукописных символов на базе искусственной нейронной сети". Вестник Технологического университета. 2015. Т. 18. № 11. С.173-176.

16. Мерков А.Б. Распознавание образов. Введение в методы статистического обучения // М.: Едиториал УРСС, 2011. С. 256 .

17. Ньян Вин Хтет. "Информационная система контроля качества производства многослойных тканых материалов на основе обработки их изображений". Московский институт электронной техники «МИЭТ», 2020.

18. Слынько Юрий Вячеславович. "Разработка и исследование алгоритмов определения геометрических преобразований кадров видеопоследовательности и их применение к задачам стабилизации, сопровождения и селекции движущихся объектов". Московский Физико-Технический Институт, 2008.

19. Спицын В.Г., Болотова Ю.А., Шабалдина Н.В., Буй Т.Т.Ч., Фан Н.Х. "Распознавание лиц на основе метода главных компонент с применением вейвлет-дескрипторов Хаара и Добеши". Научная визуализация. 2016. Т. 8. № 5. С. 103-112.

20. Тхет Наинг Вин. "Системы Контроля И Управления Доступом С Применением Алгоритмов Пространственно-Временного Анализа Изображений", Московский институт электронной техники «МИЭТ», 2018.

21. Тэт Наинг Вин, В. Л. Горбунов, Ньян Вин Хтет. "Исследование метода снижения погрешности при распознавании лиц в системах компьютерного зрения с использованием байесовского алгоритма". Журнал «Электронные информационные системы», № 2 (17) 2018 г, Зеленоград, Москва, с. 71 - 82.

22. Форсайт Д.А., Понс Д. Компьютерное зрение. Современный подход // М.: «Вильяме», 2004. 928 с.

23. Хужамуратов Б.Х.У. "Автоматизированное распознавание лиц". Техника. Технологии. Инженерия. 2017. № 3-1 (5). С. 59-62.

24. Хуршудов Артем Александрович. "Разработка системы распознавания визуальных образов в потоке данных". Кубанский государственный технологический университет. 2016.

25. A. Ucar, Y. Demir, and C. Guzelis, "Object Recognition and Detection with Deep Learning for Autonomous Driving Applications," Simulation, pp. 1 -11, 2017.

26. Anil K. Jain, Brendan Klare and Unsang Park, "Face recognition: some challenges in Forensics", in IEEE international conference automatic face & gesture recognition and workshops (FG 2011), 2011, pp. 726- 733.

27. Bagaev D. V, Kuznetsova E,V, "Pattern recognition by using the neural network with learning algorithm Backward Propagation", Industrial ACS and Controllers. -2007, -No 11. -p. 40-42.

28. Bakshi, U. and Singhal, R, 2014. "A survey on face detection methods and feature extraction techniques of face recognition". International Journal of Emerging Trends & Technology in Computer Science (IJETTCS), 3(3), pp.233-237.

29. Barnouti, Nawaf Hazim. 2016. "Improve Face Recognition Rate Using Different Image Pre-Processing Techniques", American Journal of Engineering Research (AJER), 5(4), pp.46-53.

30. Bruce D. Lucas and Takeo Kanade. "An Iterative Image Registration Technique with an Application to Stereo Vision". International Joint Conference on Artificial Intelligence, pages 674-679, 1981.

31. Carlo Tomasi and Takeo Kanade. "Detection and Tracking of Point Features". Carnegie Mellon University Technical Report CMU-CS-91-132, April 1991.

32. C. Zhou, L. Wang, Q. Zhang, and X. Wei, "Face recognition based on PCA image reconstruction and LDA," Optik-International Journal for Light and Electron Optics, vol. 124, pp. 5599-5603, 2013.

33. C. Zhou, L. Wang, Q. Zhang, and X. Wei, "Face recognition based on PCA and logistic regression analysis," Optik-International Journal for Light and Electron Optics, vol. 125, pp. 5916-5919, 2014.

34. D. Bell and L. LaPadula. "Secure computer system: Unified exposition and multics interpretation". TR M74-244, March 1976.

35. Debmalya Chatterjee, Saravanan Chandran, "Comparative study of Camshit and KLT algorithm for real time face detection and tracking applications", 2016 second international conference of research in computational intelligence and communication networks (ICRCICN), pp. 62- 65.

36. Guillaume Dave, Xing Chao, Kishore Sriadibhatla, "Face Recognition in Mobile Phones", 2010.

37. http://f1-it.ru/3-tipa-kontrolya-dostupa-tchto-podhodit-dlya-vashego-zdaniya.html, f1-it.ru.

38.https://www.kaggle.com/kasikrit/att-database-of-faces

39. https://www.nature.com/ncomms/, Nature Communications.

40. Indhu B, Naidu VPS. "Gimbaled camera control for on point target tracking". American Research Journal of Electronics and Communication Engg, C; 2015 Feb; 1(1):1-9.

41. Jianbo Shi and Carlo Tomasi. "Good Features to Track". IEEE Conference on Computer Vision and Pattern Recognition, pages 593-600, 1994.

42. Jiarui Zhou Ji, Linlin Shen, Zexuan Zhu and Siping Chen, "PSO based Memetic algorithm for face recognition Gabor Filters Selection", IEEE Conference Memetic Computing (MC), 2011, pp.1- 6.

43. K.W. Bowyer, "Face recognition technology: security versus privacy", Technology and Society Magazine, IEEE, Vol 23-1 (2004), 9-19.

44. Katasev A. S, Kartaseva D. V, Kirpichnjkov A.P, " Recognition of handwritten characters based on artificial neural network", Vestnik of the technological university. 2015, Vol, 18, No 11.

45. Liton Chandra Paul and Abdulla Al Sumam, "Face Recognition Using Principal Component Analysis Method", International Journal of Advanced Research in Computer Engineering & Technology (IJARCET) ISSN: 2278 -1323, Volume 1, Issue 9, November 2012.

46. M. §. Bayhan and M. Gokmen, 2008, "Scale And Pose Invariant Real-Time Face Detection And Tracking", Proc. 23rd International Symposium on Computer and Information Sciences ISCIS '08, pp.1-6, Istanbul, Turkey.

47. M. T. a. A. Pentland, "Eigenfaces for Recognition," Journal of Cognitive Neuroscience, vol. 3, pp. 71-86, 1991.

48. Naidu VPS. "Fusion of radar and IRST sensor measurements for 3D target tracking using extended kalman filter". Defense Science Journal. 2009 Mar; 59(2):175-82.

49. Narayan T. Deshpande, Dr. S. Ravi Shankar. "Face Detection and Recognition using Viola-Jones algorithm and Fusion of PCA and ANN".

Advances in Computational Sciences and Technology. Volume 10, Number 5, 2017, pp. 1173-1189.

50. Neethu N.J, Anoop Bk, "a survey on face detection methods", Department of electronics and communication Vimal Jyothi Engineering college, Chemperi, Kannur, 03 May 2018.

51. Nicolas Delbiaggio, "A comparison of facial recognition's algorithms", University of applied sciences, 2017.

52. Nist special publication 800-63b - digital identity guidelines. Authentication and lifecycle management. Technical report, NIST.

53. P. D. Wasserman, "Neurocomputing technique: Theory and Practice", Van Nostrand Reinhold C0. New York, NY, USA, ISBN: 0-442-20743-3.

54. Padmaja, K and T.N Prabakar, "FPGA Based real time multi view face detection using adaptive boosting and histogram equalization", IEEE international conference, India 2012.

55. Paul Viola and Michael Jones, "Robust Real-time Object Detection", 2nd international workshop on statistical and computational theories of vision -modelling, learning, computing, and sampling, Vancouver, Canada, July 13, 2001.

56. Paul Viola and Michael Jones, "Rapid object detection using a boosted Cascade of simple features", IEEE Conference on computer vision and pattern recognition (CVPR), 2001.

57. Paul Viola and Michael Jones, "Robust real-time face detection", international Journal of computer vision, 57 (2004).

58. Porikli, F., Yilmaz, A, "Object Detection & Tracking", MITSUBISHI ELECTRIC RESEARCH LABORATORIES, http://www.merl.com TR2012-003 January 2012.

59. Prashant Kumar Jain, Shailja Shukla, S.S. Thakur. "User Authentication Using Multimodal Biometrics". (IJCSIT) International Journal of Computer Science and Information Technologies, Vol. 6 (3) , 2015, 2192-2200.

60. S. Gong, S. J. McKenna, and A. Psarrou. Dynamic Vision: From Images to Face Recognition: Imperial College Press (World Scientific Publishing Company), 58 A Survey of Face Recognition Techniques 2000.

61. Salem Alaisawi, "COMPARISON OF FACE RECOGNITION METHODS", Atilim University, 2017.

62. Salhi A, Jammouss AY. "Object tracking system using camshift, mean shift, and Kalman filter". World Acad Sci Eng Technol. 2012 Apr; 6(4):674-9.

63. Simon Haykin, "Neural Networks and Learning Machines", second edition, 2006-1105 p.

64. Shang-Hung Lin, "An Introduction to Face Recognition Technology", Special issue on multimedia informing technology, no 1, vol 3, 2000.

65. T. Ahonen, A. Hadid, M. Pietikainen and T. Maenpaa. "Face recognition based on the appearance of local regions". In Proceedings of the 17th International Conference on Pattern Recognition, 2004.

66. T. Ahonen, A. Hadid and M. Pietikainen. "Face recognition with Local Binary Patterns". Machine Vision Group, University of Oulu, Finland, 2004.

67. T. Ahonen, A. Hadid and M. Pietikainen. "Face description with Local Binary Patterns: Application to Face Recognition". Machine Vision Group, University of Oulu, Finland, 2006.

68. T. Ojala, M. Pietikainen, and D. Harwood (1994), "Performance evaluation of texture measures with classification based on Kullback discrimination of distributions", Proceedings of the 12th IAPR International Conference on Pattern Recognition (ICPR 1994), vol. 1, pp. 582 - 585.

69. T. Ojala, M. Pietikainen, and D. Harwood (1996), "A Comparative Study of Texture Measures with Classification Based on Feature Distributions", Pattern Recognition, vol. 29, pp. 51-59.

70. TS Vishnu Priya, G.Vinitha Sanchez, N.R.Raajan, "Facial Recognition System Using Local Binary Patterns(LBP)", International Journal of Pure and Applied Mathematics, Volume 119, No. 15 2018, pp-1895-1899.

71. U.M. Tomar et-al, "Fingerprint Recognition byHybrid Optimization Based On MinutaiesDistance and Pattern Matching", International Conference on Signal Processing, Communication, Power and Embedded System (SC0PUS)-2016.

72. URL.: https://ru.qwe.wiki/wiki/Cross-race_effect, Wikipedia, Cross-race effect.

73. W. Zhao, R. Chellappa, P.J. Phillips, A. Rosenfeld, " Face recognition: A literature survey", ACM Comput.Surv. Vol 35 (2003) 399-458.

74. Wai Yan Min, Ekaterina Romanova Leonidovna, Yuri Lisovec Pavlovich and Aung Myo San, "Application of statistical data processing for solving the problem of face recognition by using principal components analysis method", 2019 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus), MIET, 2019, pp. 22082212.

75. Wai Yan Min, Ekaterina Romanova, Yuri Lisovec, Aung Thu, Htet Soe Paing. "Using statistical data processing in the identification of individuals by principal component analysis method". IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (2020 EIConRus), MIET, 2020, page. 2023-2027.

76. Wai Yan Min, Romanova Ekaterina Leonidovna, Lisovec Yuri Pavlovich, Han Myo Htun, Nyan Linn Tun. "Preparation of a database of faces to obtain reliable results of human identification system at the entrance". IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (2021 EIConRus), MIET, 2021, page. - .

77. Xiaoyu Wang, Tony X. Han, Shuicheng Yan, "An HOG-LBP Human Detector with Partial Occlusion Handling", ICCV 2009.

78. Y. LeCun et al., "Backpropagation Applied to Handwritten Zip Code Recognition," Neural Comput. vol. 1, no. 4, pp. 541-551, Dec. 1989.

79. Yi-Qing Wang. "An Analysis of the Viola-Jones Face Detection Algorithm". Published in Image Processing online 2014-06-26, p. 128-148.

80. Z. Liu and Y. Wang, "Face Detection and Tracking in Video Using Dynamic Programming," Proc. Int'l Conf. Image Processing, 2000.

Приложение 1. Функция командной строки в Matlab для создания

собственной базы данных лиц

function [out]=load_database(n)

loaded=[];

if(isempty(loaded))

v=zeros(10304,10*n); for i=1:n

cd(strcat('s',num2str(i))); disp(i); for j=1:10 %disp(j)

a=imread(strcat(num2str(j),'.bmp')); a=rgb2gray(a); a=imresize(a,[112 92]); v(:,(i-1)*10+j)=reshape (a,size(a,1)*size(a,2),1); end cd ..

end

w=uint8(v);

end

figure(),imshow(v,'Initialmagnification',,fit,);tit le('database');

loaded=1;

out=w;

Приложение 2. Функции командной строки в Matlab для реализации проекта распознавания лиц на входе АКПП при использовании

одного входного изображения

v=load_database(10);

O=uint8(ones(1,size(v,2)));

m=uint8(mean(v,2));

vzm=v-uint8(single(m)*single(O));

L=single(vzm)'*single(vzm);

[V,D]=eig(L);

V=single(vzm)*V;% eigenface

figure,title('Eigenfaces');

for n = 1:size(V,2)

subplot(5, ceil(size(V,2)/5), n);

temp = reshape(V(:,n),112,92);

imshow(temp,'Initialmagnification,,,fit');

end

%V=sort(V,2); N=2 0;

V=V(:,end:-1:end-(N-1)); figure,title('Selected Eigenfaces'); for n = 1:size(V,2) subplot(4, ceil(size(V,2)/4), n);

temp = reshape(V(:,n),112,92);

imshow(temp,'Initialmagnification,,,fit');

end

cv=zeros(size(v,2),N); for i=1:size(v,2)

cv(i,:)=V'*single(vzm(:,i)); % Each row in cv is

the signature for one image.

end

n=11;

cd(strcat('s',num2str(n)));

minindexs=[];minvalue=[];xx=[];y=[];BM=[];bb=[];indexs1 =[];dd=[];ee=[];AM=[];

figure, grid on, hold on

y=zeros(1,2);

a=[0 1];

plot(y,a,'g-+'); bb=[];qq=[]; k=[];%tt=[]; for jj=1 tt=[];re=[];

r=imread(strcat(num2str(jj),,.bmp'));

r=rgb2gray(r);

r=imresize(r,[112 92]);

r = reshape(r,size(r,1)*size(r,2),1);

r = uint8(r);

p=r-m;

s=single(p)'*V; z=[];

for i=1:size(v,2)

z=[z,norm(cv(i,:)-s,2)];

end

[c,ii]=min(z); minvalue=[minvalue,c]; minindexs=[minindexs,ii]; tt=[tt,z];

Tmax=[30 68 600, 4525500, 1370300, 3699251, 1720100, 1315400, 3896100, 4171165, 4462178, 1873500];%% max from 145

figure,grid on, hold on

y=zeros(1,2);

a=[0 1];

plot(y,a,'g-+');

flag=0;

if flag==1

break

end

for j=1:10

sm = tt(j*10-9:j*10);

B=sm/Tmax(:,j);

B1 = sort(B,2);

B2=B1(:,1);

qq=[qq,B2];

x=zeros(1,10)+j;

plot(x,B1,'r*');

bb=[bb,B1];

if B2<0.41

count = sum(B1<1); if count==10

ee=[ee,B2]; dd=[dd,j]; re=[re,j];

result=sprintf('Hello, number %d

person',j);

disp(result);

flag=1;

break;

else

dd=[dd,0]; re=[re,0];

result=sprintf('not number %d person in the database',j);

disp(result);

end

else

dd=[dd,0]; re=[re,0];

result=sprintf('not number %d person in the database',j);

disp(result);

end end

count3 = sum(re>0);

if count3==0

disp('Sorry, you have not permission to pass the entrance');

end

end

hline1 = refline([0 0.41]);hline1.Color = 'g';

hline2 = refline([0 1]);hline2.Color = 'r'; end

count1 = sum(qq<0.41) index = find(qq<0.41)

count2 = sum(dd>0)

index1 = find(dd>0)

Приложение 3. Функции командной строки в Matlab для реализации проекта распознавания лиц на входе АКПП при использовании пяти

входных изображений

v=load_database(10);

O=uint8(ones(1,size(v,2)));

m=uint8(mean(v,2));

vzm=v-uint8(single(m)*single(O));

L=single(vzm)'*single(vzm);

[V,D]=eig(L);

V=single(vzm)*V;% eigenface figure,title('Eigenfaces'); for n = 1:size(V,2)

subplot(5, ceil(size(V,2)/5), n); temp = reshape(V(:,n),112,92); imshow(temp,'Initialmagnification,,,fit'); end

%V=sort(V,2); N=2 0;

V=V(:,end:-1:end-(N-1)); figure,title('Selected Eigenfaces'); for n = 1:size(V,2)

subplot(4, ceil(size(V,2)/4), n);

temp = reshape(V(:,n),112,92); imshow(temp,'Initialmagnification,,,fit'); end

cv=zeros(size(v,2),N); for i=1:size(v,2)

cv(i,:)=V'*single(vzm(:,i)); % Each row in cv is

the signature for one image.

end

n=21;

cd(strcat('s',num2str(n)));

minindexs=[];minvalue=[];xx=[];y=[];BM=[];bb=[];indexs1 =[];dd=[];ee=[];AM=[];

bb=[];qq=[];re=[]; k=[];%tt=[];

for jj=21:25

tt=[];

r=imread(strcat(num2str(jj),,.bmp')); r=imresize(r,[112 92]); r = reshape(r,size(r,1)*size(r,2),1); r = uint8(r);

p=r-m; % Subtract the

mean

s=single(p)'*V; %cd....

z=[];

for i=1:size(v,2)

z=[z,norm(cv(i,:)-s,2)];

end

[c,ii]=min(z); minvalue=[minvalue,c]; minindexs=[minindexs,ii]; tt=[tt,z];

Tmax=[30 68 600, 4525500, 1370300, 3699251, 1720100, 1315400, 3896100, 4171165, 4462178, 1873500];%%from 145

figure,grid on, hold on

y=zeros(1,2);

a=[0 1];

plot(y,a,'g-+'); for j=1:10

sm = tt(j*10-9:j*10); B=sm/Tmax(:,j); B1 = sort(B,2); B2=B1(:,1);

qq=[qq,B2];

x=zeros(1,10)+j;

plot(x,B1,,r*');

hline = refline([0 0.41]);hline.Color = 'g';

bb=[bb,B1];

if B2<0.41

count = sum(B1<1); if count==10

ee=[ee,B2]; dd=[dd,j]; re=[re,j]; break;

else

dd=[dd,0]; re=re;

end

else

dd=[dd,0]; re=re;

end end

end

count3 = sum(re>0); index2 = find(re>0); if count3>=3

x=mode(re(:))

result2=sprintf('most frequently index for 5 test images x = %d',x);

disp(result2);

y=sum(re==x)

result1=sprintf('number of most frequently index for 5 test images y = %d',y);

disp(result1);

if y>=3

person',x);

result=sprintf('Hello,

disp(result);

number

%d

else

result1=sprintf('number of most frequently index for 5 test images y = %d',y);

disp(result1);

disp('Sorry, you have not permission to pass the entrance');

end

else

y=0

result1=sprintf('number of most frequently index for 5 test images y = %d',y);

disp(result1);

disp('Sorry, you have not permission to pass the entrance');

end

Приложение 4. Диплом международной научно-практической

конференции

Министерство науки и высшего образования Российской Федерации Национальный исследовательский университет «МИЭТ»

ДИПЛОМ

Международная научно-практическая конференция "Актуальные проблемы информатизации в цифровой экономике и научных исследованиях"

Награждаются

Вай Ян Мин

аспирант МИЭТ, кафедра ВМ-1

Зо Льин У

магистрант МИЭТ, кафедра ВМ-1 занявшие 1-е место в конкурсе работ аспирантов по секции Информационные технологии в научных исследованиях и цифровой экономике"

д.' ■ ' в у

Москва, ноябрь 2019 1'ода

Приложение 5. Акт внедрения

УТВЕРЖДАЮ Проректор по учебной работе Национального исследовательского университета «МИЭТ», д.т.н., профессор

Игнатова И.Г.

УЪ " апреля 2021 г.

АКТ

внедрения результатов диссертационной работы Вай Ян Мин на тему «Исследование и разработка алгоритмов распознавания лиц для автоматизированных контрольно-пропускных пунктов», представленной на соискание ученой степени кандидата технических наук по специальности 05.13.01 - «Системный анализ, управление и обработка информации (технические системы)».

Результаты кандидатской диссертации Вай Ян Мин, направленной на развитие методов и алгоритмов, позволяющих повысить эффективность результатов идентификации человека в системах контроля и управления доступом, а именно:

-структурные характеристики для системы контроля и управления доступом, основанные на анализе существующих методов распознавания лиц;

-алгоритм определения значения порога для распознавания принадлежности изображения лица человека;

-алгоритм улучшения базы данных лиц, позволяющий повысить эффективность контроля на входе АКПП;

- алгоритм для определения принадлежности человека к базе, использующий большее количество входных тестовых изображений с применением методов статистической обработки данных используются в учебном процессе кафедры ВМ-1 Национального исследовательского университета «МИЭТ» в лекционных и лабораторных занятиях по дисциплинам «Цифровая обработка изображений» и «Распознавание образов и машинное обучение».

Зав. кафедрой ВМ-1. д.п.н, к.ф.-м.н., доцент

Д.ф.-м.н., профессор

Сг^

Прокофьев А.А. Умняшкин С.В.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.