Методы автоматической идентификации личности по изображениям лиц, полученным в неконтролируемых условиях тема диссертации и автореферата по ВАК РФ 05.13.18, кандидат наук Тимошенко, Денис Максимович

  • Тимошенко, Денис Максимович
  • кандидат науккандидат наук
  • 2014, Санкт-Петербург
  • Специальность ВАК РФ05.13.18
  • Количество страниц 140
Тимошенко, Денис Максимович. Методы автоматической идентификации личности по изображениям лиц, полученным в неконтролируемых условиях: дис. кандидат наук: 05.13.18 - Математическое моделирование, численные методы и комплексы программ. Санкт-Петербург. 2014. 140 с.

Оглавление диссертации кандидат наук Тимошенко, Денис Максимович

ОГЛАВЛЕНИЕ

ПЕРЕЧЕНЬ СОКРАЩЕНИЙ

ВВЕДЕНИЕ

ГЛАВА 1 . ОБЗОР СОВРЕМЕННЫХ СИСТЕМ РАСПОЗНАВАНИЯ ЛИЦ

1.1. Биометрические системы распознавания лиц

1.2. Критерии эффективности систем

1.3. Базы для систем распознавания лиц

1.3.1. База Face Recognition Grand Challenge (FRGC)

1.3.2. База Facial Recognition Technology (FERET)

1.3.3. База Labeled Faces in Wild (LFW)

1.3.4. Базы TOP-Celebrities и Social

1.4. Обзор существующих систем

1.3.1. Система «FaceVACS-DBScan» компании «Cognitec Systems»

1.3.2. Система «VeriLook SDK» компании «Neurotechnology»

1.3.3. Система «NEC's Face Recognition» компании «NEC»

1.3.4. Система «Re:Action» компании «VisionLabs»

1.3.5. Система «Face Recognition» компании «FACE++»

1.5. Выводы

ГЛАВА 2 . ДЕТЕКТИРОВАНИЕ ЛИЦ НА ИЗОБРАЖЕНИЯХ

2.1. Признаки изображений

2.1.1. Признаки Хаара

2.1.2. Локальные бинарные шаблоны

2.1.3. Двухмерное косинусное преобразование

2.2. Методы бинарной классификации признаков

2.2.1. Композиции классификаторов

2.2.2. Адаптивный бустинг и метод Виолы-Джонса

2.2.3. Смеси гауссовых распределений

2.3. Сверточные нейронные сети

2.3.1. Структура сверточной нейронной сети

2.3.2. Слои сверточной нейронной сети

2.3.3. Алгоритм обратного распространения ошибки для СНС

2.3.4. Обучение выходного МОВ-слоя

2.3.5. Способы борьбы с переобучением сети

2.4. Комбинированный детектор лиц

2.4.1. Предобработка изображений

2.4.2. Локализация лиц на изображениях

2.4.3. Уточнение границ обнаруженных лиц

2.5. Выводы

ГЛАВА 3 . МЕТОДЫ ИДЕНТИФИКАЦИИ ЛИЦ ПО СПИСКУ

3.1. Многомерный статистический анализ

3.1.1. Метод главных компонент

3.1.2. Линейный дискриминантный анализ Фишера

3.1.3. Вероятностный линейный дискриминантный анализ

3.2. Метод идентификации по списку на основе ВЛДА

3.3. Объединение систем

3.3.1. Основные методы слияния

3.3.2. Канонический корреляционный анализ

3.4. Выводы

ГЛАВА 4 . ЭКСПЕРИМЕНТАЛЬНЫЕ ИССЛЕДОВАНИЯ

4.1. Детектирование лиц

4.1.1. Обучение каскадного классификатора

4.1.2. Обучение классификатора на основе СГР

4.1.3. Обучение СНС для детектирования лиц

4.1.4. Обучение СНС для выравнивания MBR

4.2. Система идентификации по списку

4.2.1. Эксперименты на базе TOP-Celebrities

4.2.3. Эксперименты на базах ORI. и LFW

4.3. Выводы

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

ПРИЛОЖЕНИЕ А

ПЕРЕЧЕНЬ СОКРАЩЕНИЙ

ВЛДА Вероятностный линейный дискриминантный анализ

восд Вероятность отказа сбора данных

дкп Дискретное косинусное преобразование

ДКП-2 Двумерное дискретное косинусное преобразование

ККА Канонический корреляционный анализ

ЛБШ Локальные бинарные шаблоны

ЛДА Линейный дискриминантный анализ

мгк Метод главных компонент

мдч Модель деформируемых частей

MOB Машина опорных векторов

СГР Смесь гауссовых распределений

снс Сверточная нейронная сеть

С-слой Сверточный слой СНС

F-слой Полносвязный слой СНС

S-слой Субдискретизирующий слой СНС

ССА Canonical correlation analysis

DAB Discrete adaptive boosting

DIR Detect & Identification Rate

FAR False Accept Rate

FNR False Negative Rate

FPR False Positive Rate

FRR False Reject Rate

GAB Gentle adaptive boosting

LBP Local binary patterns

MBR Minimal bounding rectangle

PCA Principal component analysis

PLDA Probabilistic linear discriminant analysis

POI Percentage of identification

RAB Real adaptive boosting

RSAT Rotated summed area table

SAT Summed area table

SVM Support vector machine

TPR True Positive Rate

Рекомендованный список диссертаций по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Введение диссертации (часть автореферата) на тему «Методы автоматической идентификации личности по изображениям лиц, полученным в неконтролируемых условиях»

ВВЕДЕНИЕ

Актуальность темы. Задача автоматического распознавания лиц с целью установления личности имеет большое количество приложений в различных областях. Повышенный интерес к данной технологии вызван проблемами общественной безопасности, потребностью в удаленной аутентификации, развитием человеко-машинных интерфейсов. Что важно, во многих случаях для достижения приемлемого качества распознавания лиц не требуется дорогостоящее специфическое оборудование: источниками образцов могут служить фотографии или видеозаписи, сделанные непрофессиональной камерой. Благодаря многочисленным социальным и файлообменным сетям, изображение лица является одним из наиболее распространенных и доступных биометрических параметров человека. Этот факт породил новый вид задач, связанных с поиском информации в глобальной сети Интернет на основе биометрических данных.

Разработка методов распознавания лиц ведется уже несколько десятилетий, однако эта проблема по-прежнему далека от завершения. Автоматическое распознавание является непростой задачей из-за переменчивых условий визуализации лиц, связанных с освещением, положением головы по отношению к камере, старением, мимикой и другими факторами. При проектировании систем стараются избежать негативного воздействия указанных факторов, накладывая жесткие ограничения на процесс фотосъемки лиц, однако наибольший практический интерес представляет задача распознавания лиц на изображениях, полученных в неконтролируемых условиях. В последние годы наблюдается значительный прогресс в данной области, во многом благодаря развитию методов машинного обучения и появлению больших баз фотографий для тренировки систем.

Существует три основных задачи, решаемые системами распознавания лиц: верификация, идентификация на закрытом множестве и идентификация на открытом множестве. В настоящей работе предлагаются метод и комплекс программ для построения системы идентификации лиц по спискам, которая

является частным случаем идентификации на открытом множестве. Данный вид систем имеет широкую область применения, а ниже перечислены наиболее актуальные приложения.

- Системы наблюдения, устанавливаемые в общественных местах: в метро, на вокзалах, в аэропортах. Список идентификации в таком случае может включать людей, находящихся в розыске. Тогда система распознавания осуществляет мониторинг лиц, появляющихся в области видимости камер наблюдения.

- Системы безопасности финансовых учреждений. Банковский сектор регулярно подвергается атакам мошенников, использующих поддельные удостоверения личности для получения денежных займов. Реакция системы идентификации по списку делает возможным принятие превентивных мер по отношению к потенциальным нарушителям.

- Автоматизированные системы обработки и модерации содержимого сайтов и социальных сетей. Оперируя биометрическими шаблонами, можно установить связь между изображением лица на фотографии и сетевым профилем соответствующей ему личности. С другой стороны, одним из пунктов пользовательского соглашения с социальными сетями является предоставление пользователем корректной личной информации. Это правило нарушается, когда становится невозможно установить внешний вид пользователя из-за отсутствия изображения лица на его профильной фотографии или из-за наличия посторонних лиц на предоставленной фотографии. Наконец, цифровое изображение человека является объектом гражданского права, в связи с чем возникает проблема отслеживания неправомерного использования фотографий, чаще всего -публичных личностей.

- Поисковые системы используют биометрическую информацию для индексации массивов изображений с целью улучшения точности ответов на запросы пользователей.

Решение задачи автоматической идентификации лиц на изображениях, полученных в неконтролируемых условиях, включает в себя создание алгоритмов обнаружения и локализации (детектирования) лиц на изображениях. Последние

несколько лет доминирующими подходами для моделирования лиц являются метод главных компонент (МГК) и вероятностный линейный дискриминантный анализ (ВЛДА). В решении задачи детектирования лиц хорошо зарекомендовали себя алгоритм Виолы-Джонса, локальные бинарные шаблоны (ЛБШ) и сверточные нейронные сети (СНС). В данной диссертации представлено описание и анализ перечисленных подходов, положенных в основу разработанного метода детектирования и идентификации лиц по спискам.

Целыо диссертационной работы является разработка методов идентификации лиц по спискам на образцах, полученных в неконтролируемых условиях. Для достижения цели сформулированы и решены следующие задачи:

1) проведен аналитический обзор существующих методов, алгоритмов и систем детектирования и распознавания лиц;

2) предложен новый метод детектирования и идентификации лиц по спискам на фотографиях, сделанных в неконтролируемых условиях;

3) разработано и внедрено в автоматизированные системы программное обеспечение для детектирования и идентификации лиц по спискам;

4) проведено экспериментальное исследование предложенной системы и даны рекомендации по выбору параметров системы, повышающих точность детектирования и распознавания лиц.

Предмет и методы исследования. Предметом исследования является система детектирования и идентификации лиц по спискам на цифровых изображениях. В работе используются методы цифровой обработки изображений, машинного обучения, математического моделирования и численного анализа.

Научная новизна работы заключается в следующем:

1) предложен комбинированный метод детектирования лиц с использованием каскадов ЛБШ и СНС, позволяющий повысить качество работы системы распознавания при различных условиях визуализации;

2) предложено семейство алгоритмов для детектирования и идентификации лиц, основанное на комбинированном методе;

3) предложен метод моделирования и идентификации лиц по спискам на основе ВЛДА;

4) разработана методика обучения системы детектирования и идентификации лиц на фотографиях, полученных в неконтролируемых условиях.

Научные положения, выносимые на защиту:

1) комбинированный метод детектирования лиц с использованием каскадов ЛБШ и СНС, позволяющий повысить качество работы системы распознавания при различных условиях визуализации;

2) семейство алгоритмов для детектирования и идентификации лиц, основанное на комбинированном методе;

3) метод моделирования и идентификации лиц по спискам на основе метода ВЛДА;

4) методика обучения системы детектирования и идентификации лиц на фотографиях, полученных в неконтролируемых условиях.

Практическая значимость работы заключается в том, что предложенные методы и алгоритмы реализованы в виде комплекса программ, образующих автоматическую систему детектирования и идентификации лиц по спискам, устойчиво функционирующую при различных условиях визуализации.

Достоверность результатов исследования подтверждается корректным использованием теоретических методов, оценочных критериев, а также экспериментальными результатами, полученными при использовании системы идентификации, разработанной на основе предложенных методов и алгоритмов.

Внедрение результатов работы. Представленные в диссертационной работе теоретические и практические результаты были применены в ООО «Кузнеч». Разработанный программный продукт входит в состав автоматизированных систем детектирования и распознавания лиц, зарегистрированных в Российском агентстве по патентам и товарным знакам (Роспатент):

- автоматизированная система «Kuznech Face Detection», свидетельство № 2014611221, дата регистрации - 28 января 2013 г.;

- автоматизированная система «Kuznech Face Recognition», свидетельство № 2014614912, дата регистрации - 13 мая 2014 г.

Публикации и апробация работы. Основные положения и результаты диссертационного исследования представлялись на следующих конференциях:

1. IX Международная конференция «Компьютерные науки и информационные технологии» (CSIT'13). Ереван, Армения, 23-27 сентября 2013;

2. II Конференция по вычислительному интеллекту и биоинформатике (CIB 2013). Чеджу, Южная Корея, 27-28 декабря 2013;

3. Международная конференция по компьютерным технологиям в физических и инженерных приложениях (ICCTPEA). Санкт-Петербург, Россия, 30 июня - 4 июля 2014.

По теме диссертации опубликовано 5 научных работ, из них 2 статьи опубликованы в журналах, входящих в перечень Высшей аттестационной комиссии, и 2 статьи - в базу данных Scopus.

Структура работы. Диссертация состоит из введения, четырех глав, заключения, списка литературы, включающего 111 наименований. Работа содержит 59 рисунков и 20 таблиц. Основная часть работы изложена на 122 страницах машинописного текста.

ГЛАВА 1 . ОБЗОР СОВРЕМЕННЫХ СИСТЕМ РАСПОЗНАВАНИЯ ЛИЦ

1.1. Биометрические системы распознавания лиц

Под биометрическими системами понимается автоматический процесс установления личности, основанный на физических или психологических (поведенческих) параметрах человека. Если хотя бы на одном этапе функционирования системы принимает участие оператор, то такая биометрическая система называется автоматизированной. Примером такого взаимодействия может служить госслужащий, собирающий отпечатки пальцев для дальнейшего анализа, или эксперт, проверяющий результаты распознавания системы контроля.

Широко распространенной разновидностью биометрических систем являются системы распознавания лиц. В таких системах в качестве физических параметров используются ключевые особенности человеческого лица, по которым его можно отличать от множества других.

Существует три основных вида задач, решаемых биометрическими системами [2].

1. Верификация: система пытается подтвердить личность заявленной персоны путем сравнения предъявляемого образца с эталонным образцом, записанным в систему ранее. Фактически, выполняется сравнение биометрических образцов по схеме «один к одному». Пример системы верификации - при входе в мобильный банк происходит подтверждение личности по фотографии, сделанной камерой смартфона, после введения РШ-кода.

2. Идентификация на закрытом множестве: система сопоставляет предъявляемый образец с множеством записанных ранее эталонных образцов различных персон с целью установления личности, которой принадлежит этот образец. Подразумевается, что персона, которой принадлежит образец, присутствует в базе. В этой задаче выполняется сравнение образцов по схеме «один ко многим». Пример системы идентификации на закрытом множестве - поиск

похожих людей, зарегистрированных в системе, на человека, которому принадлежит предъявляемый образец [77].

3. Идентификация на открытом множестве: формулируется как задача 2, с той разницей, что предъявляемый образец может принадлежать персоне, незарегистрированной в базе. Важным подвидом этой задачи является идентификация по списку (\vatchlist), одна из возможных реализаций которого представлена в данной работе.

К перечисленным выше видам задач часто (в том числе и в этой работе) добавляют термин «распознавание», который является достаточно общим, и может означать любую из обозначенных задач. Кроме этого, задача идентификации на открытом множестве разделяется на два типа по априорному ожиданию системы. В случае «позитивной» идентификации система с большей априорной вероятностью ожидает, что предъявляемый образец относится к личности, зарегистрированной в системе, в случае «негативной» идентификации - что личность отсутствует в базе [10].

Изображение лица, являющееся биометрическим шаблоном, подвержено воздействию ряда факторов, которые определяют ограничения и возможности систем распознавания лиц. В первую очередь, это условия освещения и различные окклюзии, например очки или маска. При решении задачи распознавания лиц на двумерных изображениях, которой посвящена данная работа, играет роль еще один важный фактор - это углы проекции лица, возникающие при фотографировании человека. ГОСТ определяет их, как углы поворота, наклона и отклонения (см. рис 1.1) [91].

Фронтальное Поворот Наклон Отклонение положение

Рисунок 1.1. Угловые положения головы.

Функционирование системы распознавания лиц начинается с построения шаблона персоны по имеющимся биометрическим образцам. В системах распознавания лиц в качестве образцов чаще всего используются двумерные изображения: фотографии [23, 111], распакованные кадры из видеопотока [17]. В последнее время все чаще применяются трёхмерные модели, использующие триангуляцию при обработке двумерных изображений [2] или трехмерные образцы, когда к RGB-массиву добавляется матрица глубины D, получаемая с помощью инфракрасного сенсора [13]. Трёхмерные модели могут быть получены также за счет метода триангуляции, применяемого к фотоснимкам, полученным специальной техникой [4]. На рис. 1.2 схематично изображен процесс регистрации нового шаблона биометрической системой.

]

Имя, JVs, доп. инф.

■ формирование шаблона

X 7

Шаблон N

- создание идентификатора

Идентификатор N

— добавление в базу -—

Шаблон N-1

* *

Шаблон N-2

' 1

V

-*■ Идентификаторы-!

■+■ Идентификатор N-2

С

Шаблон!

Идентификатор 1

БАЗА БИОМЕТРИЧЕСКИХ ШАБЛОНОВ

Рисунок 1.2 - Процесс регистрации шаблона в базе.

Процесс регистрации, оперирующий биометрическими и персональными данными, позволяет создавать новую или пополнять уже имеющуюся базу биометрических шаблонов. Способ построения шаблона зависит от методов, применяемых для распознавания лиц, формата исходных данных, или задач, решаемых биометрической системой. Можно обозначить наиболее общие этапы,

которые описывают формирование биометрического шаблона для системы распознавания лиц [20,15] (рис. 1.3):

Исходное изображение

Предобработка

Выделение признаков

Запись шаблона

Шаблон

детектирование лиц, цветовая коррекция выравнивание...

Рисунок 1.3 - Процесс формирования шаблона на примере системы распознавания лиц.

1. На этапе предобработки осуществляется детектирование лиц и трансформация выделенных областей к некоторому заданному виду: вращение (выравнивание), масштабирование, преобразование каналов и т.п.

2. Второй этап может включать в себя как поиск ключевых точек, так и представление пиксельной матрицы лица в пространстве признаков. Под признаками в данном случае понимаются произвольные дескрипторы изображения, полученные в результате обработки исходных данных.

3. На последнем этапе происходит кодирование и запись шаблона в базу моделей. Сформированная база шаблонов впоследствии может быть использована как набор эталонов для идентификации по списку.

После того, как шаблоны построены, система может оперировать ими, решая одну из перечисленных выше задач. На примере задачи «списка наблюдения» можно проиллюстрировать работу системы в различных режимах (рис. 1.4).

Предположим, что процесс идентификации на открытом множестве представлен в виде двухэтапного процесса. На первом этапе предъявляемый системе образец с неустановленным идентификатором проходит идентификацию на закрытом множестве, в качестве которого выступает база зарегистрированных биометрических шаблонов. После того, как получен идентификатор предполагаемой личности, система переключается на режим верификации, и

шаблон предъявляемого образца сопоставляется с шаблоном предполагаемой личности.

ГО©=ГО1Ч-2 ГО©- нет в базе

ГО©

гг

Шаблон X

Ф

Одна личность?

Список наблюдения

"Л Шаблон N-2

Ф

1 1 1 Шаблон И-1 ГОЫ-1

1 1 Шаблон N-2 — ГО N-2

Шаблон 1

<—►

ГО1

__________ _ _ ___ ___ _ __-1

Рисунок 1.4 - Схема решения биометрической системой задачи «список наблюдения»: (1) - передача системе предъявляемого образца, (2) - идентификация образца среди имеющихся в базе шаблонов, (3) - верификация наиболее близкого образца из списка и предъявляемого на

вход системы.

Если верификация возвращает положительный результат, то считается, что в предъявленном образце содержатся биометрические данные личности, определенной на этапе идентификации, в противном случае, личность полагается неустановленной.

1.2. Критерии эффективности систем

Критерии эффективности систем распознавания лиц зафиксированы в нормативных актах ГОСТ межгосударственного совета по стандартизации, метрологии и сертификации (МГС) [90, 91]. Аккредитованные органы сертификации подтверждают соответствие программных систем, в том числе -биометрических, и систем распознавания лиц требованиям МГС, выражаемым в соответствующих документах.

Национальный институт стандартов и технологий США (National Institute of Standards and Technology - NIST) занимается разработкой методологии сравнения различных систем, сбором и распространением биометрических баз, а также подготовкой и проведением международных соревнований разработчиков биометрических систем [92]. Одно из ключевых направлений деятельности NIST -поддержка академических и коммерческих исследований в области распознавания лиц. Подразделение NIST, лаборатория информационных технологий (Information Technology Laboratory, ITL), координирует производство метрик, тестов, утилит и баз данных для перечисленных выше целей.

Национальный совет по науке и технологиям США (National Science and Technology Council, NSTC) занимается координацией научно-технической политики, готовит стратегию для научно-исследовательских работ и опытных конструкторских разработок федеральных агенств. Рекомендательные стандарты института в области биометрии широко используются по всему миру [93].

В данном разделе приведены основные критерии измерения эффективности на основе актов и рекомендаций указанных институтов, использующиеся для описания биометрических систем и, в частности, применяемые для оценки качества систем распознавания лиц.

В разделе 1.1 были приведены основные сценарии использования систем распознавания лиц. Каждый из представленных сценариев подразумевает наличие пользователя системы (target), процедуры регистрации биометрического шаблона, операции сопоставления биометрических образцов (matching), формирование ответа системы в виде степени схожести (score) или списка идентификаторов пользователей. Внешняя доступность системы распознавания и естественная ограниченность списка пользователей приводит к появлению термина «самозванца» (impostor). Такая персона не представлена в базе биометрической системы, однако совершает пассивную (предъявляя собственные биометрические образцы) или активную (предоставляя имитацию образцов зарегистрированного пользователя) попытку верификации.

Вероятность отказа сбора данных (ВОСД), известная также как Failure to Acquire rate, - это доля попыток верификации или идентификации, для которых система распознавания лиц не может создать биометрический шаблон. Данная ошибка формируется модулями, отвечающими за предобработку, экстракцию признаков и построение модели лица.

В системе, представленной в этой работе, единственный вклад в ВОСД вносит детектор лиц. Обозначим изображения человеческих лиц как положительный класс (positive), а все остальные изображения - как отрицательный (negative). Доля верно детектированных лиц измеряется оценкой True Positive Rate (TPR), а доля объектов, ложно принятых за лица - False Positive Rate (FPR). Аналогично определяются метрики True Negative Rate (TNR) и False Negative Rate (FNR).

Для оценки систем идентификации применяют следующие характеристики:

- Вероятность ложного несовпадения, также известная как False Non-Match Rate (FNMR) - это доля образцов, полученных в результате попыток пользователя, которые ошибочно признаны несовпадающими с его биометрическим эталоном.

- Вероятность ложного совпадения или False Match Rate (FMR) - это доля образцов, полученных в результате пассивных попыток «самозванца», которые ошибочно признаны совпадающими с шаблонам другого пользователя.

- Вероятность идентификации - это число транзакций идентификации пользователей, зарегистрированных в биометрической системе, для которых правильный идентификатор пользователя присутствует в списке возращаемых кандидатов. Для идентификации на закрытом множестве определяется как Percantage of Identification (POI). Размер списка кандидатов называется рангом (rank). Раноговое значение может отмечаться при подсчете POI, тогда вероятность идентификации для ранга N обозначается как POI-N. В задачах идентификации по списку применяется мера Detect & Identify Rate (DIR).

Для оценки систем верификации используются следующие ошибки:

- Вероятность ложного недопуска или False Reject Rate (FRR) - доля транзакций верификации подлинного лица, которые были ошибочно отвергнуты.

- Вероятность ложного допуска или False Accept Rate (FAR) - доля транзакций верификации самозванца, которые могут быть ошибочно приняты.

Для сравнения различных систем детектирования или верификации лиц используется рабочая характеристическая кривая ROC (Receiver Operating Characteristic). Кривая ROC может выражать зависимость TPR от FPR, TPR от количества ложноположительных ответов (рис. 1.5). Характеристики систем идентификации отображают на двух типах ROC-графиков. Первый используется для систем идентификации на закрытых множествах и выражает зависимость вероятности идентификации от ранга системы (рис. 1.6, слева).

Iaaea-Rest.rict.ed. No Outside Data

Рисунок 1.5. Примеры ROC-кривых для детектирования и верификации.

н

I

w О

ё

1.00 ».»5

•м

иь •M 0.75 •.70 0.(5 0.60 «.w

0.50

......

1 to 100 120 140 Rank

0.525

■ï

S 0.450

I

i •e

■G

S

0J7S 0JM 0225 0.150 0.07»

02

04 0.6

False Alarm Rale

0.8

Рисунок 1.6. Примеры ROC-кривых для идентификации. Второй предназначен для систем, работающих на открытом множестве, и отображает зависимость DIR от FAR (рис. 1.6, справа). Для систем верификации также может отображаться зависимость FRR от FAR.

Помимо перечисленных выше оценок применяют также следующие производные критерии:

- Критерий равенства частоты появления ошибок 1-го и 2-го рода (Equal Error Rate, EER).

- Показатель полноты: Recall = true positive / (true positive + false negative). Совпадает с величиной TPR.

- Критерий точности: Precision = true positive / (true positive + false positive). Показывает долю правильных ответов среди всех ответов системы.

Выбор критерия для оценки эффективности системы определяется исходя из вида самой системы, а также целей и задач исследования.

1.3. Базы для систем распознавания лиц

Подготовка базы данных для систем распознавания лиц подразумевает решение двух задач: получение пригодных для обработки изображений, и их разметку. Получение изображений лиц может происходить в контролируемых условиях, тогда ограничиваются углы поворота, наклона и отклонения головы, устанавливается специальное освещение и оборудование для фотосъемки, задается эмоциональная окраска лица. Сбор баз большого объема в контролируемых условиях - достаточно затратная по времени и финансам задача.

Благодаря многочисленным социальным и файлообменным сетям сбор базы фотоснимков, полученных в неконтролируемых условиях, является относительно простой задачей.

Для комплексного тестирования систем доступен широкий набор баз изображений, собранных различными коммерческими и некоммерческими организациями. В таблице 1.1 приведено сравнительное описание некоторых сторонних баз.

Таблица 1.1.

Базы биометрических данных для систем распознавания лиц

База данных Кол-во человек Всего изображений Особенности

BioID Face Database 23 1521 Реальные условия, черно-белые изображения; различные фон, освещение, выражение лица, положение глаз

FERET 1199 14126 Цветные изображения, изменения во внешности со временем, контролируемое изменения положения лица, выражение лица

FRGC >466 > 50000 Очень большие изображения, освещение, выражение лица, фон, ЗО, последовательности

Caltech 10000 Web Faces =10000 10000 Широкая изменчивость, черты лица аннотированы

Georgia Tech Face Database 50 750 Различные выражения лица, освещение, масштаб, ориентация

LFW 5749 13233 Изображения, собранные в неконтролируемых условиях

AT&T Database (ORL database) 40 400 Изменения по времени съемки различных сессий; различные освещение, выражение лица, окклюзии (очки)

Sheffield Face Database (UMIST Face Database) 20 564 Различные положение, пол, раса, черно-белые изображения

Базы делятся по целевому значению: наборы для тестирования детекторов лиц и сеты для систем идентификации и верификации. Последние, если получены в неконтролируемых условиях, могут содержать два множества изображений -исходные и предварительно обработанные автоматическим детектором или экспертом. В рамках подготовки данной работы было собрано две базы: первая -для задачи идентификации по списку, вторая - для задачи детектирования лиц.

1.3.1. База Face Recognition Grand Challenge (FRGC)

База лиц FRGC содержит более 50 тыс. изображений для 688 человек: 3D-изображения и фотографии высокого разрешения, полученные в контролируемых и неконтролируемых условиях. Данные были собраны в университете Нотр-Дама и регулярно пополняются [96].

Сессии одного человека представляют собой фотографии, полученные в контролируемых условиях, фотографии, полученные в неконтролируемых условиях, и одно трехмерное изображение. Фотографии были сделаны при следующих контролируемых условиях: полные фронтальные изображения лица при освещении двумя и тремя лампами, выражение лица - нейтральное или с улыбкой. Фотографии, полученные в неконтролируемых условиях, были сделаны при различном освещении и разных выражениях лица - нейтральном или с улыбкой. Трехмерные изображения были получены в контролируемых условиях освещения.

Рисунок 1.7. Примеры данных из базы FRGC 2.0. Расстояние между центрами глаз на фотографиях лиц, собранных в контролируемых условиях, составляет в среднем 250 пикселей, в неконтролируемых - 144 пикселя, а для ЗЭ-изображений - 160 пикселей.

Похожие диссертационные работы по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Список литературы диссертационного исследования кандидат наук Тимошенко, Денис Максимович, 2014 год

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Amenta P. Multiple Co-Inertia Analysis with Linear Constraints // Caribb. J. Math. Comput. Sci. - 2007. - No. 14. - p. 37-52.

2. Biometrics testing and statistic [Electronic resource]. - 2006. - 18 p. URL: http://w\vw.biometrics.gov/documents/biotestingandstats.pdf

3. Bredin H., Chollet G. Audio-Visual Speech Synchrony Measure For Talking-Face Identity Verification // Acoustics, Speech and Signal Processing. - 2007. - p. 15-20.

4. Chang K.I., Bowyer K.W., Flynn P J. Face Recognition Using 2D and 3D Facial Data [Electronic resource]. // Multi-Modal User Authentication Workshop. - USA, Santa Barbara. - 2003. - p. 25-32. URL:

http://www.cse.iitk.ac.in/users/rahulaai/papers/GauravGoswami.pdf

5. Chan C.H. Multi-scale Local Binary Pattern Histogram for Face Recognition [Electronic resource]. - U.K.: University of Surrey Guildford, 2008. - 158 p. URL: http://xm2vtsdb.ee.surrev.ac.uk/CVSSP/Publications/papers/Chan-PHD-2008.pdf

6. Chetty G. Detecting Liveness in Multimodal Biometric Security Systems // Intl. J. Сотр. Sc. and Network Security. - 2009. - Vol. 9. - №. 10. - p. 16-22.

7. Chetty G., Wagner M. Robust face-voice based speaker identity verification // Image and Vision Computing. - 2008. - Vol. 26. - No. 9. - p. 1249-1260.

8. Chetty G. Drahansky В M. Liveness Detection in Biometrics. Advanced Biometric Technologies.-2011.-p. 179-198.

9. Shell D. J., Terry L. H., Aleksic P. S., Katsaggelos A. K. Audio-Visual and Visual-Only Speech and Speaker Recognition: Issues about Theory, System Design, and Implementation // Visual speech recognition: lip segmentation and mapping. - 2009. - p. 1-38.

10. Dunstone Т., Yager N. Biometric System and Data Analysis: Design, Evaluation, and Data Mining. - Springer. - 2008. - 267 p.

11. Rúa E. A., Bredin H., Mateo C. G., Chollet G., Jiménez D. G. Audio-Visual Speech Asynchrony Detection using Co-Inertia Analysis and Coupled Hidden Markov Models // Pattern Analysis and Applications. - 2007. - Vol. 12. -№. 3. - p. 271-284.

12. Stollnitz E. J., DeRose T. D., Salesin D. H. Wavelets for Computer Graphics: A Primer Part 1 // Graphics and Applications, IEEE. - 1995. - p. 76-84.

13. Goswami G., Bharadwaj S., Vatsa M., Singh R. On RGB-D Face Recognition using Kinect // Biometrics: Theory, Applications and Systems (BTAS), 2013 IEEE Sixth International Conference. - 2013. - p. 1-6.

14. Haar A. Zur Theorie der orthogonalen Funktionensysteme // Mathematische Annalen. - 1911. - Vol. 71. -№. 1. -p. 38-53.

15. Imtiaz H., Fattah S. A. A Face Recognition Scheme using Wavelet Based Dominant Features // Signal & Image processing. - 2011. - Vol. 2. -№. 3. - p. 69-80.

16. Jones M., Viola P. Fast multi-view face detection // Mitsubishi Electric Research Lab TR-20003-96. - 2003. -Vol.3, -p. 14

17. Lee K. C., Ho J., Yang M. H., Kriegman D. Video-Based Face Recognition Using Probabilistic Appearance Manifolds // Computer Vision and Pattern Recognition, 2003. Proceedings. 2003 IEEE Computer Society Conference. - 2003. - Vol. 1. - p. 313-320.

18. Lienhart R., Maydt J. An extended set of Haar-like features for rapid object detection // Image Processing. 2002. Proceedings. 2002 International Conference. - 2002. - Vol. 1 -p. 900-903.

19. Topi M., Timo O., Matti P., Maricor S. Robust texture classification by subsets of local binary patterns // Pattern Recognition, 2000. Proceedings. 15th International Conference - 2000. - Vol. 3. - p. 935 - 938.

20. Siddiqi M. H., Farooq F., Lee S. A Robust Feature Extraction Method for Human Facial Expressions Recognition Systems // Proceedings of the 27th Conference on Image and Vision Computing New Zealand - 2012. - p. 464-468.

21. Papageorgiou C. P., Oren M., Poggio T. A general framework for object detection // Computer vision, 1998. sixth international conference - 1998. - p. 555-562.

22. Viola P., Jones M. Rapid Object Detection using a Boosted Cascade of Simple Features // Computer Vision and Pattern Recognition, 2001. CVPR 2001. Proceedings of the 2001 IEEE Computer Society Conference. - 2001. - Vol. 1.-p. 511-518.

23. Li P., Fu Y., Mohammed U., Elder J. H., Prince S. J. Probabilistic Models for Inference About Identity // Pattern Analysis and Machine Intelligence, IEEE Transactions -2012.-Vol. 34. -№. l.-p. 144-157.

24. Pietikainen M., Ojala T., Nisula J., Heikkinen J. Experiments with two industrial problems using texture classification based on feature distributions // Photonics for Industrial Applications. - International Society for Optics and Photonics. - 1994. - p. 197-204.

25. Pietikainen M., Ojala T., Xu Z. Rotation-invariant texture classification using feature distributions // Pattern Recognition. - 2000. - Vol. 33. - p. 43-52.

26. Sargin M. E., Yemez Y., Erzin E., Tekalp A. M. Audio-Visual Synchronization and Fusion using Canonical Correlation Analysis // Multimedia, IEEE Transactions. - 2007. - Vol. 9. -№. 7. - p. 1396-1403.

27. Pavani S. K., Delgado D., Frangi A. F. Haar-like features with optimally weighted rectangles for rapid object detection // Pattern Recognition. - 2010. - Vol. 43. - №. 1. -p. 160-172.

28. Taigman Y., Yang M., Ranzato M., Wolf L. DeepFace: Closing the Gap to HumanLevel Performance in Face Verification // IEEE CVPR. - 2014.

29. Wallace R., McLaren M., McCool C., Marcel S. Cross-pollination of normalization techniques from speaker to face authentication using Gaussian mixture models // Information Forensics and Security, IEEE Transactions. - 2012. - Vol. 7. - №. 2. - p. 553-562.

30. Wallace G. K. The JPEG still picture compression standard // Consumer Electronics, IEEE Transactions.- 1992.-Vol. 38.-№. l.-p. 18-34.

31. Omaia D., Batista L. V. 2D-DCT distance based face recognition using a reduced number of coefficients // Computer Graphics and Image Processing (SIBGRAPI), 2009 XXII Brazilian Symposium. - 2009. - p. 291-298.

32. Hartigan J. A., Wong M. A. Algorithm AS 136: A k-means clustering algorithm // Applied statistics.- 1979.-Vol. 28.-№. 1-p. 100-108.

33. Prince S. J. D. Computer vision: models, learning, and inference. - Cambridge University Press. - 2012.

34. Eickeler S., Miiller S., Rigoll G. Recognition of JPEG compressed face images based on statistical methods // Image and Vision Computing. - 2000. - Vol. 18. - №. 4. - p. 279-287.

35. Hubel D. H., Wiesel T. N. Receptive fields, binocular interaction and functional architecture in the cat's visual cortex // The Journal of physiology. - 1962. - Vol. 160. -№. 1.-106 p.

36. Fukushima K. Neocognitron: A self-organizing neural network model for a mechanism of pattern recognition unaffected by shift in position // Biological cybernetics. - 1980. - Vol. 36. - №. 4. - p. 193-202.

37. Le Cun В. В., Denker J. S., Henderson D., Howard R. E., Hubbard W., Jackel L. D. Handwritten digit recognition with a back-propagation network // Advances in neural information processing systems. - 1990. - p. 396-404.

38. Hinton G. E., Srivastava N., Krizhevsky A., Sutskever I., Salakhutdinov R. R. Improving neural networks by preventing co-adaptation of feature detectors // arXiv preprint arXiv: 1207.0580. -2012.

39. D. Timoshenko, V. Grishkin. Комбинированный метод детектирования лиц для автоматической модерации пользовательских аватаров // Computer Science and Information Technologies (CSIT' 13). - 2013 - P. 209-213.

40. Smirnov E. A., Timoshenko D. M., Andrianov S. N. Comparison of Regularization Methods for ImageNet Classification with Deep Convolutional Neural Networks // AASRI Procedia. 2nd AASRI Conference on Computational Intelligence and Bioinformatics. - 2014. - Vol. 6. - p. 89-94.

41. Duffner S. Face Image Analysis With Convolutional Neural Networks. [Electronic resource]. URL:

http://lmb.informatik.uni-freiburg.de/papers/download/du diss.pdf

42. Wan L., Zeiler M., Zhang S., Cun Y. L., Fergus R. Regularization of Neural Networks using DropConneet // Proceedings of The 30th International Conference on Machine Learning (ICML-13). - 2013. - p. 1058-1066.

43. Y. Tang. Deep Learning using Support Vector Machines [Electronic resource]. // arXiv preprint arXiv: 1306.0239 - 2013. URL: http://arxiv.org/pdf/1306.0239.pdf

44. Хайкин С. Нейронные сети: полный курс, 2-е издание. Пер. с англ. - М.: Издательский дом "Вильяме". - 2006. - 1104 с.

45. Мепоп А. К. Large-Scale Support Vector Machines: Algorithms and Theory // Research Exam, University of California, San Diego. - 2009.

46. Кухарев Г.А., Каменская Е.И. "Двумерный канонический корреляционный анализ в приложении к обработке изображений лиц" - Известия СПбГЭТУ «ЛЭТИ» - 2010. -№. 1. - с. 23-29.

47. Welling М. Kernel Canonical Correlation Analysis [Electronic resource]. URL: http://www.ics.uci.edu/~welling/classnotes/papers class/kCCA.pdf

48. Dolédec S., Chessel D. Co-inertia analysis: an alternative method for studying species-environment relationships // Freshwater biology. - 1994. - Vol. 31. - №. 3. - p. 277-294.

49. Rúa E. A., Brcdin H., Mateo C. G., Chollet G., Jiménez D. G. Audio-visual speech asynchrony detection using co-inertia analysis and coupled hidden markov models // Pattern Analysis and Applications. - 2009. - Vol. 12. - №. 3. - p. 271-284.

50. Сизов А., Николенко С. Наивный Байесовский классификатор [Электронный ресурс]. URL: http://logic.pdmi.ras.ru/~sergev/teaching/mlstcl2/sem01-naivebayes.pdf

51. Turk М., Pentland A. Eigenfaces for recognition // Journal of cognitive neuroscience. - 1991.-Vol. 3. -№. 1. - p. 71-86.

52. Метод главных компонент // MachineLearning.ru: [сайт]. URL: http://goo.gl/LCliUi

53.An Automatic System for Detection, Recognition and Coding of Faces // MIT Media Lab: VisMod Group: [сайт]. URL:

http://vismod.media.mit.edu/vismod/demos/facerec/svstem.html

54. Воронцов К.В. Машинное обучение: вводная лекция // MaehineLearning.ru: [сайт]. URL:

http://www.machineleaming.rU/wiki/images/f/fc/Voron-ML-Intro-slides.pdf

55. Jones М. J., Viola P. Robust real-time object detection // Workshop on Statistical and Computational Theories of Vision. - 2001. - Vol. 266.

56. Фонарев A. IO. Обзор алгоритмов бустинга // MachineLearning.ru: [сайт]. URL: http://www.machinelearning.rU/wiki/images/9/9a/fonarev.overview of boosting metho ds.pdf

57. Friedman J., Hastie Т., Tibshirani R. Additive logistic regression: a statistical view of boosting // The annals of statistics. - 2000. - Vol. 28. - №. 2. - p. 337-407.

58. Demirkir C., Sankur B. Face detection using look-up table based gentle adaboost // Audio-and Video-based Biometric Person Authentication. - Springer Berlin Heidelberg. -Vol. 3546.-2005. -p. 339-345.

59. Бустинг // MachineLearning.ru: [сайт]. URL: http://goo.gl/rvF45r

60. AdaBoost // Википедия: [сайт]. URL: http://ru.wikipedia.org/wiki/AdaBoost

61. Создание, тестирование и отладка аппаратно-программного комплекса защиты от несанкционированного доступа на базе автоматического распознавания объектов // СКГМИ(ГТУ) Кафедра АСОИиУ: [сайт]. URL: http://www.kafedra-aoi.ru/nto 5 etap.pdf

62. Кнут. Д. Искусство программирования для ЭВМ - Издательство Мир - 1977. -Т. 2. - 724 с.

63. Freund Y., Shapire R. Experiments with a New Boosting Algorithm // ICML. - 1996. -Vol. 96.-p. 148-156.

64. Minimum bounding rectangle // Википедия: [сайт]. URL: http://en.wikipedia.org/wiki/Minimum bounding rectangle

65. Anila S., Devarajan N. Preprocessing Technique for Face Recognition Applications under Varying Illumination Conditions // Global Journal of Computer Science and Technology.-2012.-Vol. 12.-№. 11-F.

66. Kuchi P., Gabbur P., Subbanna Bhat P. Human face detection and tracking using skin color modeling and connected component operators // IETE journal of research. - 2002. - Vol. 48. - №. 3-4. - p. 289-293.

67. Ghimire D., Lee J. A Robust Face Detection Method Based on Skin Color and Edges // JIPS. - 2013.-Vol. 9. - №. l.-p. 141-156.

68. Garcia C., Delakis M. Convolutional face finder: A neural architecture for fast and robust face detection // Pattern Analysis and Machine Intelligence, IEEE Transactions. -2004.-Vol. 26. -№. 11.-p. 1408-1423.

69. Введение в разработку мультимедийных приложений с использованием библиотек OpenCV и IPP // НОУ Интуит, онлайн-курс: [сайт]. URL: http: //www, intuit, ru/studies/courses/10621/1105/info

70. Tan X., Triggs B. Preprocessing and feature sets for robust face recognition // IEEE conference on computer vision and pattern recognition, CVPR. - 2007. - Vol. 7. - p. 18.

71. Rec. 601 // Википедия: [сайт]. URL: http://en.wikipedia.org/wiki/Rec. 601

72. The Facial Recognition Technology (FERET) Database // National Institute of Standards and Technology, Information Technology Laboratory: [сайт]. URL: http://www.itl.nist.gov/iad/humanid/feret/feret master.html

73. FaceVACS-DBScan // Cognitec Systems: [сайт]. URL: http://www.cognitec.com/facevacs-dbscan.html

74. VeriLook SDK // Neurotechnology: [сайт]. URL: http://www.neurotechnologv.com/verilook.html

75. Face Recognition Grand Challenge //National Institute of Standards and Technology, Information Technology Laboratory: [сайт]. URL: http://www.nist.gov/itl/iad/ig/frgc.cfm

76. NEC's Face Recognition // NEC: [сайт]. URL:

http://www.nec.com/en/global/solutions/security/technologies/face recognition.html 77.1 look like you: [сайт]. URL: http://www.ilooklikeyou.com/

78. Re:Action // VisionLabs: [сайт]. URL: http://www.visionlabs.ru/face-recognition

79. Face Detection/Tracking // FACE++: [сайт]. URL: http://www.faccpluspius.com/tech_track/

80. Labeled Faces in the Wild Home // University of Massachusetts, Vision Lab: [сайт]. URL: http://vis-www.cs.umass.edu/lfw/

81. Cevikalp H., Triggs В., Franc V. Face and landmark detection by using cascade of classifiers // Automatic Face and Gesture Recognition (FG), 2013 10th IEEE International Conference and Workshops. - 2013. - p. 1-7.

82. Cerri P., Gatti L., Mazzei L., Pigoni F., Jung H. G. Day and night pedestrian detection using cascade AdaBoost system // Intelligent Transportation Systems (ITSC), 2010 13th International IEEE Conference on. - 2010. - p. 1843-1848.

83. Ефимов В. M., Ковалева В. Ю. Многомерный анализ биологических данных. Учебное пособие. - Горно-Алтайск: РИО. ГАГУ. - 2007. - 75 с.

84. Fisher R. A. The use of multiple measurements in taxonomic problems // Annals of eugenics. - 1936.-Vol. 7.-№. 2.-p. 179-188.

85. Fukunaga K. Introduction to statistical pattern recognition. - Academic press, 1990.

86. Ye J. Least squares linear discriminant analysis // Proceedings of the 24th international conference on Machine learning. - 2007. - p. 1087-1093.

87. Воронцов K.B. Лекции по статистическим (байесовским) алгоритмам классификации // MachineLearning.ru: [сайт]. URL: http://www.machinelearning.rU/wiki/images/e/ed/Voron-ML-Baves.pdf

88. Тимошенко Д.М., Гришкин В.М. Параллельный алгоритм обучения нейронной сети с машиной опорных векторов в качестве выходного слоя // Системы управления и информационные технологии. - 2014. - №. 2(56). - с. 75-80.

89. Калинина В. Н., Соловьев В. И. Введение в многомерный статистический анализ. Учебное пособие. - ГУУ. - 2003. - 92 с.

90. ГОСТ Р ИСО/МЭК 19795-2-2008. «Автоматическая идентификация. Идентификация биометрическая. Эксплуатационные испытания и протоколы испытаний в биометрии. Часть 2. Методы проведения технологического и сценарного испытаний».

http://goo.gl/oOg97U

91. ГОСТ Р ИСО/МЭК 19794-5-2006. «Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными. Часть 5. Данные изображения лица», http://www.a1tcll.ru/lcpislation/standards/19794-5-2006.pdf

92. National Institute of Standards and Technology, Information Technology Laboratory: [сайт]. URL: http://www.nist.gov/itl/

93. Face Recognition // Biometrics.gov: [сайт]. URL: http://www.biometrics.gov/Documents/FaceRec.pdf

94. Макаров А.О., Старовойтов B.B. Быстрые алгоритмы вычисления признаков на цифровых изображениях.- Минск 39с. (Препринт ОИПИ, № 1). http://uiip.bas-net.bv/structure/1 ori/starovoitov/Starovoitov Publication section/24 star05.pdf

95. Efficient Learning of Deep Boltzmann Machines. Ruslan Salakhutdinov, Hugo Larochelle ; JMLR W&CP 9:693-700, 2010.

96. Phillips P. J., Flynn P. J., Scruggs Т., Bowyer K. W., Chang J., Hoffman K., Worek, W. Overview of the face recognition grand challenge // Computer vision and pattern recognition, 2005. CVPR2005. IEEE computer society conference. - IEEE, 2005. - Vol. l.-p. 947-954.

97. Phillips P. J., Moon H., Rizvi S. A., Rauss P. J. The FERET evaluation methodology for face-recognition algorithms // Pattern Analysis and Machine Intelligence, IEEE Transactions on. - 2000. - Vol. 22. - №. 10. - p. 1090-1104.

98. Huang G. В., Mattar M., Berg Т., Learned-Miller E. Labeled faces in the wild: A database forstudying face recognition in unconstrained environments // Workshop on Faces in'Real-Life'Images: Detection, Alignment, and Recognition. - 2008.

99. FDDB: Face Detection Data Set and Benchmark // the Computer Science Department at the University of Massachusetts, Vision Lab: [сайт]. URL: http://vis-www.cs.umass.edu/fddb/

100. Jain V., Learned-Miller E. G. Fddb: A benchmark for face detection in unconstrained settings // UMass Amherst Technical Report. - 2010.

101. Lucey S., Sanderson C. Synthesized GMM Free-parts Based Face Representation for Pose Mismatch Reduction in Face Verification: tech. report. Pittsburgh: Electrical and Computer Engineering, 2004, 8 p.

102. Flandmark, http://cmp.felk.cvut.cz/ -uricamic/flandmark/

103. M. Uricar, V. Franc and V. Hlavac, "Detector of Facial Landmarks Learned by the Structured Output SVM", Proceedings of the 7th International Conference on Computer Vision Theory and Applications, pp. 547-556, 2012.

V V

104. Bostjan Vesnicer, Jerneja Zganec Gros, Nikola Pavesic, Vitomir Struc. Face Recognition using Simplified Probabilistic Linear Discriminant Analysis. Int J Adv Robot Syst, 2012, 9:180. doi: 10.5772/52258

105. Andrew O. Hatch and Sachin Kajarekar and Andreas Stolcke. Within-class Covariance Normalization for SVM-based Speaker Recognition. Proc. of ICSLP. 2006 pp 1471-1474.

106. Belhumeur, P.N.; Hespanha, J.P.; Kriegman, D., "Eigenfaces vs. Fisherfaces: recognition using class specific linear projection," Pattern Analysis and Machine Intelligence, IEEE Transactions on , vol.19, no.7, pp.711,720, Jul 1997.

107. ОТЧЕТ О НАУЧНО-ИССЛЕДОВАТЕЛЬСКОЙ РАБОТЕ: Исследование математических основ создания группы алгоритмов, предназначенных для принятия высокоэффективного обобщенного решения об идентификации по двум и более модальностям. Ю.Н. Матвеев. 2012.

108. А.В. Андреев, Д.А. Скоринов. Алгоритмы слияния данных в биометрических системах и применение в них неросетевых технологий. «Штучний штелект» 4'2006, с 253-263.

109. Tech. report http://www.hpl.hp.eom/techreports/Compaq-DEC/CRL-2001-l.pdf

110. ОТЧЕТ О НАУЧНО-ИССЛЕДОВАТЕЛЬСКОЙ РАБОТЕ № 211155. Исследование И Разработка Методов Искусственного Интеллекта Применительно К Задаче Построения Обобщенного Решения Мультимодальной Биометрической Идентификации, 2012, А.Ю. Тропченко.

111. Талбонен А. Н., Рогов А. А. Модели и методы поиска людей на фотографиях из исторического альбома // Ученые записки Петрозаводского государственного университета. Серия «Естественные и технические науки». 2012. № 6 (127). С. 113-117.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.