Реферат на тему магістерсьскої роботи

Дослідження інтерактивних методів ідентифікації особи у сфері ТЗІ

Дирул А.І.

Введення

   Ідентифікація особистості - це встановлення тотожності особистості людини за сукупністю ознак шляхом порівняльного їх дослідження. У залежності від об'єкта ідентифікації та його особливостей застосовують різноманітні методи дослідження. наприклад, використовують метод дактилоскопії, заснований на виявленні індивідуальних незмінних особливостей папілярних візерунків шкіри долонних поверхонь нігтьових фаланг пальців кисті; метод словесного портрета - опис зовнішності людини і його особливостей спеціальними стандартними термінами. Словесний портрет включає опис статичних ознак (форми та інших особливостей обличчя, очей, носа, вушних раковин та ін) і динамічних ознак (особливості ходи, жестикуляції, міміки тощо). Особливості ходи можуть бути встановлені і по слідах ніг (доріжка слідів при ходьбі). Важливу частину словесного портрета становлять особливі прикмети. До них відносять родимі плями, бородавки, рубці, ознаки перенесених захворювань і травм, особливості будови зубощелепного апарату, татуювання та ін Використовують також вимірювання довжини тіла, стоп, окружності голови, грудної клітини, ширини плечей та ін [1].
Ідентифікація особистості широко застосовується в області захисту інформації у вигляді біометричних алгоритмах, робота яких грунтується на порівнянні зображення обличчя, райдужної оболонки ока, відбитків пальців, голоси, форми вух і носа.

Мета дослідження

    Метою магістерської роботи є удосконалення роботи алгоритмів розпізнавання осіб і образів. Для досягнення поставленої мети необхідно провести:
  • Аналіз роботи алгоритмів розпізнавання зображень особи, вушної раковини.
  • Моделювання роботи алгоритмів розпізнавання зображень особи і вушної раковини в різних умовах роботи.
  • Проведення експериментальних досліджень та пошук вразливостей алгоритмів.
  • Пропозиція ідей щодо впровадження алгоритмів у системах ТЗІ.

Актуальність теми роботи

    Для ідентифікації особистості в даній роботі використовуються біометричні дані людини, вони є унікальними для кожної людини. На сьогоднішній день реалізовано велику кількість різних методик і алгоритмів на основі біометрії, але всі вони мають різні недоліки такі, як залежність точності ідентифікації від освітленості об'єкта (особи, руки і т.д), вікова зміна сітківки ока і.т.д. , в наслідок цього суттєво знижується точність роботи алгоритмів. Для вирішення даної проблеми використовують кілька методик, які також не завжди забезпечують високу надійність, яка є основоположним чинником.
Актуальність використання біометрії на сьогоднішній день велика і може використовуватися всюди, наприклад для заміни паролів доступу до конфіденційної інформації, які рекомендується використовувати досить складні для підбору їх, як правило, складно запам'ятати, а зберігати такі дані на папері або інших носіях не безпечно.

Передбачувана наукова новизна

    Комплексне застосування алгоритмів розпізнавання образів і голосу для збільшення надійності системи в цілому.
Впровадження досліджених алгоритмів в технічні засоби захисту інформації.
      

 Алгоритми розпізнавання образів

    Для роботи використовується два основних алгоритму Фільтр мінімальної середньої кореляційної енергії (MACE filter) [2] і Локальні Бінарні Шаблони (LBP) [3].
Принцип роботи MACE фільтра полягає в мінімізації середньої кореляційної енергії на основі заздалегідь підготовлених зображень. Ефект мінімізації полягає в тому що коефіцієнт кореляції дорівнює нулю на всьому зображенні крім областей, які збігаються з підготовленими зображеннями, тобто в цих областях ступінь кореляції більше. На рис.1 показаний принцип роботи МАСЕ фільтра.
Очевидно, що для роботи цього алгоритму необхідна база даних зображень (заздалегідь підготовлені зображення) за допомогою якої буде проводитися розрахунок ступеня кореляції. Для оптимальної роботи бажано, щоб в базі на задану особистість знаходилося порівняно велика кількість зображень особи, в різних умовах освітлення і зміни міміки обличчя. Це забезпечить бόльшую точність.

  Принцип роботи МАСЕ фільтра.
Рис.1 Принцип роботи МАСЕ фільтра.

Локальні Бінарні Шаблони (LBP) є популярною технікою для розпізнавання осіб, а також для розпізнавання зображення в цілому. Останнім часом LBP був застосовувався до конкретних проблем розпізнавання осіб. LBP має непараметричне ядро, яке обробляє просторову структуру зображень. Крім того, воно інваріантне до монотонним сіро-масштабних перетворень, отже, реалізація LBP менш чутлива до змін освітленості. Це цікава властивість в розпізнавання осіб. Дійсно, одна з основних проблем в системах розпізнавання осіб є робота зі зміною освітленості.
На практиці, це дуже актуально, умови освітлення перевіряється
зображення не відповідають вимогам з галереї (бази даних) зображень, отже, існує необхідність обробляти такі зміни.
Розглянемо деякі варіанти роботи LBP алгоритму.

Чистий LBP метод.
 

    LBP представляє собою опис околиці пікселя зображення в двійковій формі. Оператор (LBP), який застосовується до пікселя зображення, використовує вісім пікселів околиці, приймаючи центральний піксель як поріг. Пікселі, які мають значення більше, ніж центральний піксель (або рівну йому), приймають значення "1", ті, які менше центрального, приймають значення "0". Таким чином виходить восьмирозрядний бінарний код, який описує околицю пікселя. Рис.2.
  Опис роботи LBP
Рис.2 Опис роботи LBP

У десятковій формі результуюче вісімкової слово (LBP код) може бути представлена ​​в наступному вигляді:
 
Де ic - відповідає центральному пікселю () in - відноситься до восьми оточуючим пікселям. Функція s (x) описується як
 
    Кожен біт коду LBP має той же рівень значущості та, що два послідовних значення біт. Код LBP можна інтерпретувати як індекс структури ядра. За визначенням, оператор LBP не залежить від будь-якого монотонного сіро-масштабного перетворення, що зберігає пікселі порядку інтенсивності в місцеві околиці (рис. 3).

  Вихідне зображення (ліворуч) обробляються оператором LBP (праворуч)
Рис.3 Вихідне зображення (ліворуч) обробляються оператором LBP (праворуч).

    Завдяки своїй текстурі LBP є не складним у реалізації і являетсяс популярним в розпізнаванні образів. Останнім часом LBP була застосована в роботах для виявлення осіб, розпізнавання осіб, пошуку зображень, виявлення рухів та візуального огляду[3].

Масштабований LBP.

    Ojala та ін. розширили початковий оператора LBP до кругової околиці різного розміру радіуса. Їх LBPp, r збільшує відстань р рівновіддалених пікселів по колу на радіус к. Наприклад, робота оператора LBP8, 2 показана на малюнку 4[3].
  Приклад масштабованого оператора LBP
Рис.4 Приклад масштабованого оператора LBP

Рівномірний LBP.

    У своїх роботах Ojala та ін відзначають, що більша частина інформації міститься в невеликій групі LBP моделей. Ці моделі, називаються рівномірної моделлю і містять не більше двох побітових 0 до 1 або 1 на 0
переходів (циклічний двійковий код). 11111111, 00000110 або 10000111предназначених для рівномірних моделей. Вони в основному являють собою примітивні мікро-функції, такі як лінії, краю, кути. LBPu2p, r позначає розширений оператор LBP тільки для рівномірних моделей[3].

Поліпшений LBP.

    Останнім часом з'явилися нові розширення LBP. Наприклад, Jin та ін. помітили, що втрачаються особливості локальної структури LBP при деяких певних обставин, таким чином вони ввели покращення в Локально Бінарні Шаблонів (ILBP). Основна відмінність між ILBP і LBP лежить в порівняння всіх пікселів (у тому числі центральних пікселів) з середнім значенням всіх пікселів в ядрі (рис. 5). У результаті 9-бітне слово (ILBP код) десятковій формі може бути виражений наступним чином:
 
 де im - відповідає середньому значенню всіх пікселів, а функція S (X) визначається як:
  Розрахунок коду ILBP
Рис.5 Розрахунок коду ILBP

Розширений LBP.


 Хуанг і ін. відзначають, що LBP відображає лише первинну інформацію про виведення зображення, але не може відображати швидкість місцевих варіацій. Для вирішення цієї проблеми, вони запропонували розширену версію локальних бінарних шаблонів (ELBP), яка кодує зображення градієнта величини на додаток до вихідного зображення. Для цієї мети застосовуються ядра LBPu28, 1, LBPu28, 2 і LBPu2 8,3 як вихідне зображення і зображення градієнтом. Як наслідок, цей метод не може розглядатися як розширення оператора LBP[3].

Перепис перетворень (Census Transform).

    Цей метод був запропонований одночасно з LBP, який був введений Ojala та ін Його особливість, звана перепис перетворення відрізняється від LBP лише порядком біт рядка. Пізніше перепису перетворення були розширені, але варто відзначити схожість з розширеннями для LBP [3].
   

Алгоритми розпізнавання особистості по вушній раковині.

    Досить нові алгоритми, які добре себе зарекомендували. Відомо, що вушна раковина (УР) остаточно формує до народження, а в процесі життя продовжує рости зберігаючи свою форму. Форма вушної раковини у кожної людини індивідуальна. Для роботи алгоритму використовується метод SIFT, який застосовується для зіставлення зображень і зводиться до знаходження особливих точок.
Детектування особливих точок виробляється через побудову піраміди гауссіанов (Gaussian) і різниць гауссіанов (Difference of Gaussian, DoG).
Цей метод має недоліки, які проявляються при поганій освітленості вушної раковини на аналізованій фотографії[4].

Впровадження системи ідентифікації особистості

    Для забезпечення стабільності роботи системи, доступності, інтерактивності можлива наступна структура впровадження рис.6.

  Структура системи розпізнавання зображень
Рис.3 - Структура системи розпізнавання зображень(анімація: об'єм – 40,5 КБ, кількість кадрів – 9, затримка до повторного відтворення 0 с., Кількість циклів повторення – 7, розмір – 595x170) 
 Джерелом даних для роботи системи є відеокамера встановлена ​​на кордоні контрольованої зони. У разі появи руху зображення з відеокамери передаються на портативний пристрій за допомогою USB кабелю. Портативний пристрій проводить розпізнавання і приймає рішення про дію. Прийняте рішення фіксується на сервері у вигляді звіту. У випадку не прийняття рішення портативним пристроєм сервер робить дозвон використовуючи GSM мережа, тим самим пов'язуючи людини у камери і довірена особа. Довірена особа має можливість дистанційно керувати рішеннями портативного пристрою.
Для прийняття рішень портативні пристрої оснащуються програмним забезпеченням з реалізаціями вище названих алгоритмів. Особливістю даної структури є масштабованість, яка залежить від обчислювальних можливостей сервера. Варто відзначити, що для реалізації алгоритму LBP та МАСЕ фільтра не потрібно великих обчислювальних потужностей.

Результати досліджень

    У результаті досліджень було встановлено, що використання MACE фільтра та Локальних Бінарних Шаблонів, не є достатнім, але оптимальним. У разі використання МАСЕ фільтра виникає помилка визначення особи (> 2%), що є суттєвим, а також варто відзначити серйозну залежність роботи від освітленості. Для збільшення точності ідентифікації додається використання LBP методу. У результаті в 90% випадків ідентифікація пройшла успішно. Методика ідентифікації за вушній раковині забезпечує високий відсоток збігу. У разі спільного використання трьох алгоритмів ймовірність вірного розпізнавання стабілізується взаімоісключая неточності роботи використовуваних алгоритмів.
    Можлива компрометація алгоритмів шляхом використання 3D моделі голови створеної за допомогою 3D принтера. Імовірність помилкового спрацьовування алгоритмів близька до 100%, а також під час тестування програмних продуктів було відзначено, що первинні дані про особу зберігаються у відкритому вигляді, таким чином можлива підміна даних.

Висновок

    Розпізнавання осіб потребує надійного механізм роботи, який може забезпечуватися запропонованими алгоритмами. Варто відзначити, що не завжди доцільно використовувати велику кількість алгоритмів, так як збільшення можливості розпізнавання буде не суттєвий. Представлена ​​система реалізує важливі для практики функції: розпізнавання виконується в реальному часі.
    Можливо автономне прийняття рішення, а також за допомогою довіреної особи, яка здійснює управління через GSM канал.

Список літератури


[2] Face Verification using Correlation Filters
Marios Savvides, Electrical and Computer Eng. Dept, Carnegie Mellon University Pittsburgh, PA 15213, USA
B.V.K. Vijaya Kumar Electrical and Computer Eng. Dept, Carnegie Mellon University Pittsburgh, PA 15213, USA
Pradeep Khosla Electrical and Computer Eng. Dept, Carnegie Mellon University Pittsburgh, PA 15213, USA // http://www.ece.cmu.edu/ ~ kumar / Biometrics_AutoID.pdf

[3] On the Recent Use of Local Binary Patterns for Face Authentication S 'bastien Marcel, Yann Rodriguez and Guillaume Heusch // 
http://www.idiap.ch/ ~ marcel/professional/publications/marcel-ijivp-2007.pdf

4] On guided model-based analysis for ear biometrics. Banafshe Arbab-Zavar, Mark S. Nixon. School of Electronics and Computer Science, University of Southampton, UK. //
http://eprints.ecs.soton.ac.uk/20973/1/arba-zavar-cviu.pdf

[5] [Электронный ресурс]http://habrahabr.ru/blogs/algorithm/106302/

Важливе зауваження

    При написанні даного автореферату магістерська робота ще не завершена. Остаточне завершення: грудень 2011. Повний текст роботи та матеріали по темі можуть бути отримані у автора або його керівника після зазначеної дати.