Системы контроля и управления доступом с применением алгоритмов пространственно-временного анализа изображений тема диссертации и автореферата по ВАК РФ 05.13.01, кандидат наук Тхет Наинг Вин

  • Тхет Наинг Вин
  • кандидат науккандидат наук
  • 2019, ФГАОУ ВО  «Национальный исследовательский университет «Московский институт электронной техники»
  • Специальность ВАК РФ05.13.01
  • Количество страниц 151
Тхет Наинг Вин. Системы контроля и управления доступом с применением алгоритмов пространственно-временного анализа изображений: дис. кандидат наук: 05.13.01 - Системный анализ, управление и обработка информации (по отраслям). ФГАОУ ВО  «Национальный исследовательский университет «Московский институт электронной техники». 2019. 151 с.

Оглавление диссертации кандидат наук Тхет Наинг Вин

СОДЕРЖАНИЕ

СПИСОК СОКРАЩЕНИЙ

ВВЕДЕНИЕ

ГЛАВА 1. ОБЗОР СУЩЕСТВУЮЩИХ ПОДХОДОВ К ПОСТРОЕНИЮ СИСТЕМ УПРАВЛЕНИЯ ДОСТУПОМ НА ОБЪЕКТЫ РАЗЛИЧНОГО НАЗНАЧЕНИЯ

1.1. Анализ технологий обеспечения системы контроля и управления доступом

1.1.1. Парольная защита

1.1.2. Биометрическая аутентификация

1.1.3. Отпечаток пальца

1.1.4. Электронный пропуск

1.2. Разработка систем распознавания образов на изображениях и видеоисточниках в режиме реального времени

1.3. Анализ развития систем распознавания лиц

1.3.1. Анализ существующих систем по видеоинформации

1.3.2. Сравнение существующих систем анализа видеоинформации

1.4. Проблемы, возникающие в процессе обнаружения и распознавания лиц

1.4.1. Особенности похожих (сходных) лиц

1.4.2. Проблема выражения лица

1.4.3. Проблема, связанная с освещением лица

1.4.4. Проблема внешности лица и другие проблемы при распознавания лиц

1.5. Нейронная сеть

1.5.1. Сверточные нейронные сети

1.5.2. Сверточные нейронные сети в распознавании лиц

1.5.3. Сравнение алгоритмов распознавания лиц

1.6. Формализация задачи и существующие методы оценки

Выводы к главе

ГЛАВА 2. МОДЕЛИРОВАНИЕ РАБОТЫ СИСТЕМЫ РАСПОЗНАВАНИЯ ЛИЦ

2.1. Анализ применяемых методов распознавания лиц

2.1.1. Метод Виолы-Джонса

2.1.2. Алгоритм LBP (Local Binary Pattern)

2.2. Решение задачи для обнаружения лица и извлечения характеристик лица

2.2.1. Обнаружение лица с помощью Виолы-Джонса

2.2.2. Извлечение характеристик лица и формирование вектора с помощью алгоритма LBP

2.3. Математическая модель Байесовского подхода для классификации лиц

2.4. Вычисление порогового значения сходства изображений

2.5. Моделирование работы системы

2.5.1. Моделирование работы системы для 10-параметрового вектора характеристик лица

2.5.2. Моделирование работы системы для 59-параметрового

вектора характеристик лица

88

2.5.3. Моделирование работы системы для комбинации векторов

характеристик лица

92

2.5.4. Результаты моделирования, время выполнения операции

сравнения векторов

95

Выводы к 2 главе

98

ГЛАВА 3. ИЗМЕРЕНИЕ БИОМЕТРИЧЕСКИХ ХАРАКТЕРИСТИК ОБЪЕКТА И РАССТОЯНИЙ ДО НЕГО ПРИ ПОМОЩИ ПРОГРАММНО-АППАРАТНОГО КОМПЛЕКСА НА БАЗЕ МИКРО-ЭВМ RASPBERRY PI

3.1. Тестирование разработанного программного обеспечения

3.1.1. Выбор средств разработки

3.1.2. Использованные в работе аппаратные средства

3.2. Математическая модель для вычисления расстояния и измерения роста человека на основе биометрических параметров

3.3. Вычисление расстояния до объекта и измерения ростового показателя человека как биометрический параметр

3.4. Измерение показателя роста объекта с помощью ультразвукового датчика

Выводы к 3 главе

ГАЛАВА 4. ТЕСТИРОВАНИЕ ОЦЕНКИ РАСПОЗНАВАНИЯ ЛИЦ

4.1. Оценки вероятности достоверного распознавания с

И РЕАЛИЗАЦИЯ ИНФОРМАЦИОННОЙ

ИНТЕЛЛЕКТУАЛЬНОГО УПРАВЛЕНИЯ ДОСТУПОМ

СИСТЕМЫ

122

применением изображений лиц разных баз данных

122

4.2. Эффективность комбинированного метода распознавания лиц

4.3. Формирование требований к модели информационной

системы

4.3.1. Диаграммы деятельности системы автоматического управления и контроля доступа на языке ЦМЪ

4.3.2. Технические обеспечения информационной системы

4.3.3. Преобразование изображения лиц в файлы базы данных134

4.4. Результаты работы информационной системы

Выводы к 4 главе

ЗАКЛЮЧЕНИЕ

ССЫЛКИ И СПИСОК ИСПОЛЬЗОВАННЫХ ЛИТЕРАТУР

Приложение 1. Свидетельство о регистрации программ

Приложение 2. Акт внедрения

Приложение 3. Акт внедрения

СПИСОК СОКРАЩЕНИЙ

СКУД - Системы Контроля и Управления Доступом.

ANN - Artificial Neural Network (Искусственная нейронная сеть).

PCA - Principal Components Analysis (Метод главных компонент).

LDA - Linear Discriminates Analysis (Дискриминантный анализ).

LBP - Local Binary Pattern (Локальные бинарные шаблоны).

FAR - доля ложных срабатываний (False Accept Rate).

FRR - доля ложных отказов (False Reject Rate).

БД - базы данных.

OpenCV - Open Source Computer Vision Library. IPP - Intel Performance Primitives. FTP - File Transfer Protocol.

UML - Unified Modeling Language (Унифицированный Язык Моделирования).

DFD - Data Flow Diagram (Диаграммы потоков данных).

Рекомендованный список диссертаций по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК

Введение диссертации (часть автореферата) на тему «Системы контроля и управления доступом с применением алгоритмов пространственно-временного анализа изображений»

ВВЕДЕНИЕ

Применение систем контроля и управления доступом - это один из подходов для обеспечения безопасности отдельно взятого объекта. Для повышения надежности систем контроля и управления доступом активно применяются методы биометрической аутентификации. Эти методы строятся на измерении и статистическом анализе уникальных физических и поведенческих характеристик человека.

Технология биометрической аутентификации используется главным образом для идентификации личности и дальнейшего предоставления доступа. Основная предпосылка биометрической аутентификации заключается в том, что каждый человек может быть точно идентифицирован по физиологическим характеристикам или поведенческим признакам. Сочетание таких алгоритмов в задачах распознавания образов дает ощутимый эффект при работе систем контроля доступа. Важным показателем рассматриваемых систем является объем вычислительных затрат при решении задачи распознавания видеоизображения заданной формы. Одним из перспективных направлений в решении задач распознавания лиц и контроля допуском являются вычислительные системы, использующие метод Виолы-Джонса и алгоритм LBP (Local Binary Pattern). Такие системы могут быть реализованы на автономных вычислительных структурах, не требующих больших вычислительных средств, которые позволяют достичь приемлемых результатов по достоверности распознавания. Для решения задачи распознавания личности возможно применение математической модели на основе алгоритма Байеса. За основу Байесовского подхода берется предположение о существовании вероятностной меры на пространстве образов, которая может быть оценена или известна. Для распознавания образов необходимо разработать классификатор, который будет правильно определять наиболее вероятный образ для входного

изображения. При этом задача распознавания объекта состоит в определении "наиболее схожего" образа из числа эталонных. С учетом развития технологий разрабатываемая система может быть реализована с использованием малых вычислительных средств с возможностью работы в режиме реального времени.

Актуальность работы заключается в разработке прораммно-аппаратных вариантов реализации автономных систем контроля доступа для малых и средних предприятий, использующих технологии биометрической аутентификации, которые должны обеспечить заданную достоверность распознавания при работе в реальном времени. Системы подобного класса, использующие видеоинформацию для аутентификации, востребованы на рынке, так как позволяют снизить затраты предприятия по обеспечению безопасности и повысить эффективность отслеживания доступа.

Цель работы: разработка методов и алгоритмов для потроения системы контроля и управления доступом на основе анализа антропо-биометрических параметров человека, увеличивающих достоверность распознавания лиц, имеющих право доступа в контролируемое помещение.

Это соответствует областям исследований, определенных в паспорте специальности 05.13.01 «Системный анализ, управление и обработка информации» (п.1, п.4 и п.5).

Для достижения поставленной цели необходимо решить следующие задачи:

1. Провести анализ критериев эффективности распознавания лиц в помещениях с заданными характеристиками и исследовать структурные особенности систем контроля и управления доступом.

2. Разработать метод распознавания лиц с применением современных методов выделения лиц и их признаков.

3. Разработать методы и алгоритмы оценки сходства изображения с эталонными с применением вероятностного классификатора.

4. Построить математическую модель определения порогового значения показателя соответствия входных и эталонных изображений и сформулировать рекомендации к применению разработанных методов распознавания лиц.

5. Разработать систему распознавания лиц с учетом комбинации антропометрических и биометрических признаков человека с вероятностью ошибки пропуска постороннего человека не более 0,005, работающую в реальном времени.

6. Реализовать систему автоматизации учета и контроля доступа с использованием разработанных методик и алгоритмов в виде программного обеспечения.

7. Разработать практические рекомендации по внедрению разработанных структур информационной системы и аппаратно-программных средств для решения задач контроля и доступа на различных объектах.

Методы исследования: в работе использованы методы математического и системного анализа, методы вычисления статистических характеристик эталонных сочетаний пикселов для входных изображений, метод классификации на основе байесовского алгоритма, пакет прикладных программ MATLAB, библиотека компьютерного зрения OpenCV для языка Python.

Научная новизна работы: состоит в создании, проведении и реализации следующих научно обоснованных разработок:

1. Предложена концепция построения интегрированной системы контроля и учета доступа на объект, предусматривающая создание распределенного аппаратно-программного комплекса сбора антропо- биометрических параметров, формирования баз данных эталонных изображений, позволяющая сократить вычислительную сложность и повысить достоверность распознавания сотрудников конкретного объекта.

2. По результатам проведенных исследований предложены оптимальные архитектура, структурные схемы и интерфейсы систем контроля и управления доступом для объектов с численностью персонала до 500 человек. Даны, теоретически обоснованные, рекомендации по составу и типу аппаратно-программных средств автоматизации контроля и управления доступом.

3. Предложена математическая модель с применением наивного байесовского классификатора для определения порогового значения показателя соответствия входных и эталонных изображений, позволяющая повысить эффективность оценивания возможности санкционированного доступа на объект.

4. Разработана модель базы данных, отражающая логические взаимосвязи между элементами данных с учетом специфики конкретной предметной области на основе ее даталогической модели. Определены внешние ключи для правильного построения связей.

5. Разработаны алгоритмы взаимодействия с сервером базы данных, представлены UML-диаграммы построения информационных систем с использованием разработанных алгоритмов и методов распознавания образов.

Практическая значимость заключается в следующем:

1. Разработаны принципы построения интегрированной системы контроля и учета доступа на объект, позволяющие достигнуть значения показателей распознавания FAR (доля ложных срабатываний) = 0,1%, FRR (доля ложных отказов) = 1,1%.

2. Разработаны структурные и функциональные схемы системы контроля и учета доступа на объект, позволяющие для различных вариантов реализации систем контроля доступа, которые дают возможность реализовать предложенную методику определения сходства оригинального изображения с эталонами, хранящимися в базах данных.

3. Разработана модель системы контроля и учета доступа на объект, позволяющая проводить исследования достоверности распознавания объектов при различных условиях эксплуатации.

4. Разработаны алгоритмы, программное обеспечение, структурные и функциональные схемы анализа антропологических параметров человека для повышения качества работы многоуровневой интегрированной системы, обеспечивающей контроль и учет доступа на объект.

5. Исследована модель информационной системы и базы данных по обработке изображений, реализованная на маломощных вычислительных устройствах для контроля и учета доступа на объект.

Достоверность полученных результатов и теоретических исследований подтверждается данными моделирования и экспериментальными результатами, а также успешным применением разработанных методов при определении порогового значения сходства изображений.

Основные научные положения, выносимые на защиту:

1. Предложена модель интегрированной системы контроля и учета доступа на объект, обеспечивающая создание распределенного аппаратно-программного комплекса по сбору антропо- и биометрических параметров, базы эталонных изображений, позволяющая сократить вычислительную сложность и повысить достоверность распознавания сотрудников конкретного объекта.

2. Разработана математическая модель с использованием байесовского классификатора для определения порогового значения показателя соответствия входных и эталонных изображений, представленью результаты моделирования в пакете прикладных программ MATLAB.

3. Разработаны структурные и функциональные схемы системы контроля и учета доступа на объект, позволяющие реализовать предложенную методику определения сходства оригинального изображения с эталонами, хранящимися в базе данных.

4. Реализованы модели информационной системы и базы данных по обработке изображений, выполненные на маломощных вычислительных устройствах для контроля и учета доступа на объект.

Личный вклад автора: представленные в данной работе результаты получены автором лично, либо в соавторстве при его непосредственном участии. Во всех совместных работах автор участвовал в постановке задач, разработке методов исследования, проведении экспериментов моделирования, написании статей, а также представлял результаты исследований на научно-технических конференциях.

Внедрение результатов: разработанные варианты реализации

систем контроля и управления доступом внедрены на предприятии АО

«Три-Д» и на кафедре КИТиС в НИУ МИЭТ.

Апробация работы: материалы диссертации докладывались на

следующих конференциях:

1. Международная конференция "Инновационные подходы к решению технико-экономических проблем". Национальный Исследовательский Университет (МИЭТ) г. Москва, Зеленоград. 2014 г.

2. Международная конференция "Инновационные подходы к решению технико-экономических проблем". Национальный Исследовательский Университет (МИЭТ), г. Москва, Зеленоград. Москва 2015 г.

3. Международная конференция, "Инновационные подходы к решению технико-экономических проблем". Национальный Исследовательский Университет (МИЭТ), г. Москва, Зеленоград. Москва 2016 г.

4. IEEE NW - Russia Young Researchers in Electrical and Electronic Engineering Conference (2016 EIConRusNW) organized by ST. Petersburg, Electro technical University (LETI), Russia.

5. IEEE Conference of Russia Young Researchers in Electrical and Electronic Engineering (2017 EIConRus), organized by Moscow, National Research University of Electronic Technology "MIET", February 1-3, 2017. (SCOPUS).

6. IEEE Conference of Russia Young Researchers in Electrical and Electronic Engineering (2017 EIConRus), organized by Moscow, National Research University of Electronic Technology "MIET.

7. 24 - я Всероссийская межвузовская научно-техническая конференция студентов и аспирантов, «Микроэлектроника и информатика - 2017», г. Москва. МИЭТ, 2017 г.

8. Международная научно-практическая конференция: «Интеллектуальные системы и микросистемная техника». Национальный исследовательский университет «МИЭТ» и Кабардино-Балкарский государственный университет им. Х.М. Бербекова. Россия, Кабардино-Балкария, пос. Эльбрус, 2017 г.

9. Международная конференция: «Инновационные подходы к решению технико-экономических проблем». Национальный исследовательский университет «МИЭТ». 15 сентября 2017 г.

10. Международная научно-практическая конференция: «Интеллектуальные системы и микросистемная техника». Национальный исследовательский университет «МИЭТ» и Кабардино-Балкарский государственный университет им. Х.М. Бербекова. Россия, Кабардино-Балкария, пос. Эльбрус, 2018 г.

Публикации по работе: основное содержание диссертационной работы опубликовано в 16 печатных работах, в числе которых 2 работы в журналах, входящих в список, утвержденный ВАК, 3 в материалах конференций, включенных в международную реферативную базу данных SCOPUS и 10 статей в сборниках научных конференций. Автором получено 1 свидетельство РФ на программу для ЭВМ, а также 1 тезис доклада на научных конференциях.

Структура и объём диссертации: диссертация состоит из введения, четырёх глав, заключения, списка сокращений, списка литературы и приложения. Материал работы изложен на 151 страницах, включая 75 рисунок и 20 таблиц. Список литературы содержит 87 наименований.

ГЛАВА 1. ОБЗОР СУЩЕСТВУЮЩИХ ПОДХОДОВ К ПОСТРОЕНИЮ СИСТЕМ УПРАВЛЕНИЯ ДОСТУПОМ НА ОБЪЕКТЫ РАЗЛИЧНОГО НАЗНАЧЕНИЯ

1.1. Анализ технологий обеспечения системы контроля и управления

доступом

Системы контроля и управления доступом - это один из подходов для обеспечения безопасности отдельно взятого объекта, будь то помещение или информация. Поэтому можно выделить 2 основных направления, требующих обеспечения контроля доступом [1].

Первым направлением является возможность физического проникновения на объект, что влечет за собой необходимость защиты от несанкционированного доступа рассмотренного ранее. Второе - цифровой взлом с целью завладения информацией, хранящейся на локальном компьютере, удаленных серверах и так далее. Выделяют следующие основные способы контроля и управления доступом:

1.1.1. Парольная защита

Пароль представляет собой набор символов, используемый для идентификации пользователя в процессе авторизации. Пароли обычно используются в сочетании с именем пользователя (логином); для обеспечения высокой степени защиты сгенерированный пароль должен быть известен лишь конечному пользователю. Пароли могут различаться по длине, а также могут содержать буквы, цифры и специальные символы. Многие организации устанавливают правила создания паролей, что позволяет сотрудникам разрабатывать и использовать надежные пароли. Ниже приведены некоторые рекомендации по формированию паролей:

• минимальная длина пароля должна составлять восемь символов;

• обязательное использование как прописных, так и строчных букв;

• обязательное использование не менее одной цифры;

• обязательное использование не менее одного специального символа.

1.1.2. Биометрическая аутентификация

Биометрическая аутентификация - это измерение и статистический анализ уникальных физических и поведенческих характеристик человека. Эта технология используется главным образом для идентификации лиц и дальнейшего предоставления доступа [2]. Основная предпосылка биометрической аутентификации заключается в том, что каждый человек может быть точно идентифицирован по физиологическим характеристикам или поведенческим признакам. Физиологические идентификаторы относятся к составу аутентифицируемого пользователя и включают распознавание лица, распознавание радужной оболочки, распознавание вен, сканирование сетчатки и распознавание голоса.

Поведенческие идентификаторы включают в себя уникальные способы, с помощью которых люди действуют, включая распознавание типизирующих моделей, ходьбу походку и другие жесты. Некоторые из этих поведенческих идентификаторов могут использоваться для обеспечения непрерывной аутентификации вместо одноразовой проверки идентификации.

1.1.3. Отпечаток пальца

Технология проверки отпечатков пальцев одна из наиболее распространенных технологий биометрии, используемой при автоматической идентификации личности [3]. Причина распространенности заключается в уникальности отпечатка пальца у каждого человека.

Однако проверка подлинности отпечатков пальцев также вызывает опасения по поводу безопасности, которые лучше всего устраняются с помощью средств защиты, специально разработанных для биометрии.

1.1.4. Электронный пропуск

Применение системы электронных пропусков в отличие от аутентификации по отпечатку пальца обеспечивает возможность отслеживания входа на объект большего числа человек за единицу времени. Однако в доступе может быть отказано и в случае механического или магнитного повреждения карты.

Сферы внедрения системы контроля и управления доступом многообразны:

• кабинеты фирм, бизнес-центры;

• банки;

• образовательные учреждения (здание школы, колледжи, университеты);

• промышленные фирмы;

• охраняемые территории;

• автомобильные стоянки и парковки;

• места проезда транспорта;

• жилые здания и комплексы, загородные дома;

• публичные учреждения (спорткомплексы, музеи, метрополитен и

др.)-

Общая схема системы контроля и управления доступом (СКУД) показана на рисунке 1.1.

Считыватель

I

Дверь

Кнопка 1« Выход»

Контроллер

Э-м замок

Рисунок 1.1. Схема системы контроля и управления доступом.

1.2. Разработка систем распознавания образов на изображениях и

Распознавание образов - технология в области компьютерного зрения для обнаруживших и идентифицирующих образов в изображении или видеопоследовательности. Человек может распознавать множество образов на изображениях с небольшими усилиями, несмотря на то, что образы на изображении могут незначительно отличаться из-за разных точек зрения, разных размеров и масштабов, разных ракурсах поворотов. Эта задача по-прежнему является сложной задачей для систем распознавания образов компьютерного зрения. Многие подходы к решению этой задачи применялись на протяжении нескольких десятилетий. Ниже рассмотрены наиболее значимые результаты исследований других авторов, которые проводили работы в области распознавания образов:

В диссертационной работе Буй Тхи Тху Чанга, [4] автор наглядно показал, что совместное применение алгоритмов в задачах распознавания образов и выделения признаков объектов на изображениях, для использования впоследствии в задачах распознавания, намного более

видеоисточниках в режиме реального времени

эффективно, чем использование какого-то одного алгоритма. Например, использование способа основанного на выделении признаков объектов на изображениях, основанного на совместном применении вейвлет-преобразований Хаара и Добеши, позволяет эффективнее распознавать объекты по сравнению с применением вейвлет-преобразования Хаара или Добеши в отдельности.

На рисунке 1.2 представлены результаты применения РСА и комбинации вейвлет-преобразований Хаара, Добеши и РСА для распознавания лиц из БД ОЯЬ. Обучающая выборка содержит 200 изображений (5 изображений одного лица, т.е. 5x40=200). Остальные 200 изображений БД используются для тестирования.

в

л я

8 8 с 2

РСА ■ Хаар + Д4 + РСА

J |

I ГШ

I I I I I г

0 5 10 15 20 25 30 Уровень шума на изображениях, %

Рисунок 1.2. Результаты точности применения РСА и комбинации вейвлет-преобразований Хаара, Добеши и РСА распознавания лиц из БД

ОЯЬ.

Также автор сравнил разные комбинации алгоритмов для решения задачи распознавания лиц, и в процессе эксперимента установил, что комбинация вейвлет-преобразований Хаара, Добеши и РСА распознает лица эффективнее, чем РСА как в отсутствии, так и в присутствии шумов на изображениях тестовой выборки. Разница между РСА и комбинацией

вейвлет-преобразований Хаара, Добеши и PCA становится более заметной в условиях зашумленных изображений тестовой выборки. На рисунке 1.3 представлены результаты экспериментов.

О 5 10

Уровень шума на изображениях. %

Рисунок 1.3. Результаты сравнения разных комбинацией алгоритмов

распознавания лиц.

В качестве практической значимости, автором был разработан программный комплекс, в основе работы которого лежат разработанные им алгоритмы распознавания образов на основе библиотек компьютерного зрения OpenCV, AForge.Net и Emgu CV. Программный комплекс, разработанный автором, используется для распознавания объектов на изображениях и движущихся объектов на видеопоследовательностях в режиме реального времени.

Иванов Юрий Сергеевич в своей работе [5] описывает, разработанную им интеллектуальную систему биометрической идентификации и учета рабочего времени. Для этой системы автор разработал собственный алгоритм детекции объектов с использованием метода Виолы-Джонса и последовательного обучения SVM. Суть модифицированного алгоритма в наличие не одного классификатора, а двух: метода Виолы-Джонса и последовательного обучения OISVM,

который позволяет системе адаптироваться под изменяющиеся условия съемки и качество поступающих образов. На рисунке 1.4 представлена схема, такого модифицированного алгоритма. В результате экспериментов, автор получил подтверждение эффективности разработанного им алгоритма, по сравнению с классическим алгоритмом Виолы-Джонса. На рисунке 1.5, мы можем видеть, что процент удачных распознаваний при применении модифицированного алгоритма и алгоритма Виолы-Джонса, равны 92.5% и 86% соответственно.

Рисунок 1.4. Схема модифицированного алгоритма.

ROC (Real)

False Positive Rate

Рисунок 1.5. Точность модифицированного алгоритма и алгоритма Виолы-

Джонса в режиме реального времени.

Возможность онлайн обучения без вмешательства человека, позволяет использовать этот алгоритм для разнообразных задач по определению изображений, в частности лиц, при изменяющихся условиях, качеств изображений, условий среды. В качестве практической реализации, разработанных автором алгоритмов, Иванов разработал систему интеллектуального охранного видеонаблюдения и учета рабочего времени, которая позволяет автоматизировать контрольно-пропускные функции системы охранного телевидения, а именно: осуществлять детекцию и идентификацию лиц; распознавать НЗ ТС; управлять осветительными приборами и системами контроля доступа.

В работе Охотникова Сергея Аркадьевича, [6] автор исследует задачу разработки и исследования методов и алгоритмов обработки видеоизображений объектов с априори известной формой на основе контурного анализа в системах передачи телевизионных изображений при наличии помех. Также автор дает рекомендации по дискретизации непрерывных контуров видеоизображений объектов с формой в виде окружности.

Показано, что минимально допустимое количество элементов контура определяется требуемым качеством распознавания при заданном уровне отношения сигнал/шум. На рисунке 1.6 приведены графики зависимости вероятности правильного распознавания Рпр видеоизображений объектов с заданной формой в виде окружности от отношения сигнал/шум q. При этом контуры были заданы в дискретном виде с размерностями s = 5, 10 и 20, а также в виде непрерывной линии.

0,9 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0,1 0

Вероятность правильного распознавания видеоизображений объектов с заданной формой в виде окружности при размерности л' — 5 , 10 и 20

Рисунок 1.6. Вероятность правильного распознавания видеоизображений объектов с заданной формой в виде окружности при размерности б = 5, 10

и 20.

На этом рисунке видно, что, например, при отношении сигнал/шум д 0,5 вероятность правильного распознавания Рпр при размерности контура б 5 равна 0,67, при б 10 - 0,88, при б 20 - 0,73 и при задании контура в виде непрерывной линии равна 1. Отсюда можно сделать вывод, что использование - 134 непрерывных контуров позволяет увеличить вероятность распознавания объекта интереса, тем самым увеличить помехоустойчивость системы.

Также в своей работе автор проводит сравнительное исследование вычислительных затрат при решении задачи распознавания видеоизображения заданной формы. На рисунке 1.7 представлен сравнительный анализ трудоёмкости процесса распознавания контуров изображений на основе, предложенной в диссертационной работе методики и корреляционно-экстремального метода, выраженной в количестве элементарных операций умножения и сложения, от размера исходного изображения. Получено, что при размере исходного изображения (300 х 300) пикселей, количество элементарных операций при использовании корреляционно-экстремального метода составляет 3, 4,

10, 7, а при использовании метода контурного анализа - 3, 7, 10, 5. Таким образом, выигрыш составляет не менее чем на два порядка.

4 -1-1-1-»-—Л/, м

100 200 ЗОО 400 500 600

Зависимость объема вычислительных затрат от размера изображения:

корреляционно-экстремальным метод,..........с использованием Ы 1 < 1>.

— — — метод контурного анализа

Рисунок 1.7. Сравнительный анализ трудоёмкости процесса распознавания

контуров изображений.

Разработанные автором алгоритмы и математические модели, могут быть использованы в широком круге прикладных задач распознавания видеоизображений заданной формы: исследование части керамической поверхности подложек микросхем, решение диагностических и лечебных задач, поиск дефектов пиломатериалов.

В своей работе автор Тимошенко Денис Максимович, [7] объединяет методы детектирования, вычисления признаков, идентификации и верификации лиц в единую систему идентификации по списку. Предложенный метод идентификации позволяет устойчиво распознавать личности по изображениям, полученным в неконтролируемых условиях.

В результате экспериментов, автор показывает, что комбинированный метод детектирования лиц с использованием каскадов ЛБШ и СНС, позволяет повысить качество работы системы распознавания при различных условиях визуализации, а также автор разрабатывает

методику обучения системы детектирования и идентификации лиц на фотографиях, полученных в неконтролируемых условиях.

Большая часть работы посвящена проблеме высокой размерности признаков, так как это может привести к такому называемому «проклятия размерности»: вычислительная сложность многих алгоритмов напрямую зависит от размерности классифицируемых данных, причем чаще всего зависимость выражается нелинейно и когда метрика, используемая для классификации, суммирует различия по всем признакам, тогда точки выборки могут оказаться одинаково удаленными друг от друга. Это сильно снижает качество классификации, либо делает ее невозможной в принципе. Чтобы этого избежать, автор применяет методы многомерного анализа для построения подпространства признаков существенно меньшей размерности. На рисунке 1.8 представлена схема для снижения пространства признаков.

Похожие диссертационные работы по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК

Список литературы диссертационного исследования кандидат наук Тхет Наинг Вин, 2019 год

ССЫЛКИ И СПИСОК ИСПОЛЬЗОВАННЫХ ЛИТЕРАТУР

1. Access Control Technologies Handbook. Homeland Security. Prepared by Space and Naval Warfare System Center Atlantic. September 2015.

2. Е. К. Брагина, С. С. Соколов. Современные методы биометрической аутентификации: обзор, анализ и определение перспектив развития. ISSN 1812-9498. ВЕСТНИК АГТУ, статья поступила в редакцию 22.04.2016.

3. В. В. Старовойтов. Биометрические Системы Контроля Доступа по Отпечаткам Пальцев. Информатика январь-март, поступила 14.01.2015.

4. Буй Тхи Тху Чанг. Алгоритмы Распознавания Лиц и Жестов на основе Вейвлет-Преобразований и Метода Главных Компонент. Национальный исследовательский Томский политехнический университет. Томск 2014г.

5. Иванов Юрий Сергеевич. Алгоритмы Распознавания Подвижных Объектов для Интеллектуальных Систем Охранного Видеонаблюдения. Комсомольский-на-Амуре государственный технический университет. Комсомольск-на-Амуре 2014г.

6. Охотников Сергей Аркадьевич. Распознавание Видеоизображений Объектов Заданной Формы на основе Анализа их Контуров. Поволжский государственный технологический университет. Йошкар-Ола 2014г.

7. Тимошенко Денис Максимович. Методы Автоматической Идентификации Личности по Изображениям Лиц, Полученным в Неконтролируемых Условиях. Санкт-Петербургский государственный университет. Санкт-Петербург 2014г.

8. Neil Lydick. A Brief Overview of Facial Recognition.

9. Dr.S.B. Thorat, S.K. Nayak, Miss.Jyoti P Dandale. Facial Recognition Technology: An analysis with scope in India. International Journal of Computer Science and Information Security. Vol 8, No 1, 2010.

10. Michael Ballantyne, Robert S. Boyer, and Larry Hines. Woody Bledsoe, His Life and Legacy. American Association for Artificial Intelligence. SPRING 1996.

11. Robert M. Berdahl - President the University of Texas at Austin, H. Paul Kelley - Secretary the General Faculty. In Memorian Woodrow Wilson Bledsoe.

12. Proyecto Fin de Carrera. Supervisor Manuel Grana. Face Recognition Algorithm. June 16, 2010.

13. На сайте: https://visionlabs.ai/ru/about.html (2017 - 2018.06).

14. На сайте: http://www.vocord.ru/our_company/index.php (2017- 2018.06).

15. На сайте: https://ntechlab.ru/ (2017 - 2018.06).

16. Yaniv Taigman, Ming Yang, Marc'Aurelio Ranzato, Lior Wolf, 2015. DeepFace: Closing the Gap to Human-Level Performance in Face Verification.

17. На сайде: https://ru.nec.com/ (компании NEC), (05.2018).

18. На сайде: http://www.kappalyn.com/ (компании Kappalyn), (05.2018).

19. На сайде: https://www.intelli-vision.com/intelligent-video-analytics/ (CCVT Video Analytics), (05.2018).

20. На сайде: https://www.wavestore.com/ (Компания Wavestore), (05.2018).

21. На сайде: http://corp.megafon.ru/about/ (компании МегаФон), (05.2018).

22. На сайде: http://www.vocord.ru/ (Компания VOCORD), (05.2018).

23. Satonkar S. S, Kurhe A. B. Challenges in Face Recognition: A Review. International Journal of Advanced Research in Computer Science. Volume 2, No.4, July-August 2011.

24. Ambika Ramchandra, Ravindra Kumar. Overview of Face Recognition System Challenges. International Journal of Scientific & Technology Research, Volume 2, Issue: 8, August 2013.

25. На сайте: http://www.vocord.ru/directions/face_detection/. (2017 -2018.06).

26. Manisha M. Kasar, Debnath Bhattacharyya, Tai-hoon Kim. Face Recognition Using Neural Network: A Review. International Journal of Security and Its Application. Vol. 10. No 3, pp. 81-100/ 2016.10.03.

27. Xipeng Qiu, Xuanjing Huang. Convolutional Neural Tensor Network Architecture for Community-based Question Answering. Proceedings of the Twenty-Fourth International Joint Conference on Artificial Intelligence (IJCAI 2015).

28. Vardan Papyan, Yaniv Romano, Michael Elad. Convolutional Neural Networks Analyzed via Convolutional Sparse Coding. Journal of Machine Learning Research 18 (2017).

29. Florian Schroff, Dmitry Kalenichenko, James Philbin, 2015. FaceNet: A Unified Embedding for Face Recognition and Clustering.

30. Oliver Durr, Diego Browamik, Rebekka Axthelm, M. Loeser. Deep Learning on a Raspberry Pi for Real Time Face Recognition. Conference paper - January 2015, Published on July 03-2015.

31. Курникова А. О., Гапанюк Ю. Е. Нейронные сети, нейрокомпьютеры: их использование для распознавания человеческих лиц. Электронный журнал «Молодежный Научно-Технический Вестник». 04, апрель 2016.

32. Ясинский Ф. Н., Мочалов А. С. Распознавание большого количества образов при помощи нейронных сетей с использованием многопроцессорных систем. Ивановский государственный энергетический университет имени В.И. Ленина. Вып.2 2011г.

33. А. А. Тропченко, А. Ю. Тропченко. Нейросетевые методы идентификации человека по изображению лица. Изв. Вузов. Приборостроение. 2012. Т. 55, №10.

34. А. А. Друки. Система поиска, выделение и распознавания лиц на изображениях. Известия Томского политехнического университета. 2011. Т. 318. № 5.

35. Толочко А. М., Борискевич А. А. Метод быстрого вычисления LBP-признаков области интереса видеоизображения. Цифровая Обработка Сигналов №3/2012.

36. Pallavi B. Patinge, Prof. C. N. Deshmukh. Local Binary Pattern Base Face Recognition System. International Journal of Science, Engineering and Technology Research (IJSETR), Volume 4, Issue 5, May 2015.

37. Saurabh Asija, Rakesh Singh. An improved double coding local binary pattern algorithm for face recognition. International Journal of Research in Engineering and Technology, Volume: 04, Issue: 08, August-2015.

38. N. S. Gawai, V. R. Pandit, A. A. Pachghare, R. G. Mundada, S. A. Fanan. Matlab Implementation of Face Recognition Using Local Binary Variance Pattern. International Journal for Research in Applied Science & Engineering Technology. Volume 3, Issue VIII, August 2015.

39. A. R. Syafeeza, M. Khalil-Hani, S. S. Liew, R. Bakhteri. Convolutional Neural Network for Face Recognition with Pose and Illumination Variation. International Journal of Engineering and Technology (IJET). ISSN: 09754024, Vol 6 No 1 Feb-Mar 2014.

40. C. R. Vimalchand. Analysis of Face Recognition System with Facial Expression Using Convolutional Neural Network and Extracted Geometric Features. International Journal of Scientific & Engineering Research, Volume 5, Issue 3, March-2014.

41. Patrik Kamencay, Miroslav Benco, Tamas Mizdos, Roman Radil. A New Method for Face Recognition Using Convolutional Neural Network. Digital Image Processing and Computer Graphics. Volume 15, Number: 4, 2017.

42. Robert Yao Aaronson, Wu Chen, Ben-Bright Benuwa. Robust Face Detection using Convolutional Neural Network. International Journal of Computer Applications (0975 - 8887). Volume 170 - No.6, July 2017.

43. Mingxing Jia, Zhixian Zhang, Pengfei Song, Junqiang Du. Research of Improved Algorithm Based on LBP for Face Recognition. CCBR 2014, LNCS 8833, pp. 111 - 119. Springer International Publishing Switzerland, 2014.

44. Тэт Наинг Вин. "Анализ алгоритма Eigenface для решения задачи распознавания лиц". Международная конференция, "Инновационные подходы к решению технико-экономических проблем". МИЭТ, г. Зеленоград 2016 г, с. 20 - 25.

45. Тэт Наинг Вин, Ньян Вин Хтет, В.Л. Горбунов. "Сравнительный анализ алгоритмов распознавания лиц в процессе визуальной идентификации". Национальный исследовательский университет «МИЭТ» и Кабардино-Балкарский государственный университет им. Х.М. Бербекова. Международная научно-пратическая конференция: «Интеллектуальные системы и микросистемная техника». Дата проведения: 6 - 12, февраля 2017 г, с 183 - 190.

46. Paul Viola, Michael Jones. Rapid Objection Detection using a Boosted Cascade of Simple Features. Accepted Conference on Computer Vision and Pattern Recognition, 2001.

47. Paul Viola, Michael Jones. Robust Real-time Objection Detection. Second International Workshop on Statistical and Computational Theories of Vision-Modeling, Learning, Computing, and Sampling. Vancouver, Canada, July 13-2001.

48. Narayan T. Deshpande, Dr. S. Ravishankar. Face Detection and Recognition using Viola-Jones algorithm and Fusion of PCA and ANN. Advances in Computational Sciences and Technology. ISSN 0973-6107. Volume 10, Number 5, 2017, pp. 1173-1189.

49. Yi-Qing Wang. An Analysis of the Viola-Jones Face Detection Algorithm. ISSN (2015-1232). Published in Image Processing on line 2014-06-26.

50. Anjali J. Pansare, V. C. Kotak, Babychen K. Mathew. Review of SIFT and LBP algorithm for Crime Investigation using LFDA Framework. International Journal of Engineering Science and Innovative Technology. Volume 4. Issue 4. July 2015.

51. Shubbar Salman Baqer, N. Anupama. Quality Based Enhancement for Face Recognition using LBP Feature Extraction and classifying using SVM. International Journal of Engineering Science and Computing. Volume 7. Issue No. 5. May 2017.

52. Pradeep Kakkar, Pooja Gill. Real Time Face Recognition System Using LBP Algorithm. International Conference on Recent Innovations is Science, Agriculture, Engineering and Management. 20th November 2017.

53. Pietikainen. M, Hadid. A, Zhao. G, Ahonen. T. Computer Vision Using Local Binary Patterns. Springer, 2011, XVI, 212p. (http://www.springer.com/978-0-85729-747-1).

54. Mehul. K. Dabhi, Bhavna. K. Pancholi. Face Detection System Based on Viola-Jones Algorithm. International Journal of Science and Research. ISSN (online): 2319-7064. Value 5, Issue 4, Aprial 2016.

55. Shreyas N. Raj, Prof. Vijayalakshmi Niar. Comparison Study of Algorithm used for Feature Extraction in Facial Recognition. International Journal of Computer Science and Information Technologies. Vol. 8(2), 2017.

56. Saeed V. Vaseghi. Bayesian Estimation. Advanced Digital Signal Processing and Noise Reduction, Second Edition. Copyright 2000, John Wiley & Sons Ltd.

57. M. Mehdi, M. Bensebti, A. Anou, M. Djebari. A Bayesian Classification Model for Real Time Computer Network Intrusion Detection Systems. Proceedings of the 4th WSEAS Int. Conf. on Information Security, Communications and Computers, Tenerife, Spain, December 16-18, 2005, (pp 299 - 305).

58. D. V. Lalita Parameswari, Dr. M. Seetha, K. Ragha Deepika. Fuzzy Bayesian Classification for Spatial Data Stream with p-trees. International Journal of Advanced Research in Computer and Communication Engineering. Vol. 3, Issue 6, June 2014.

59. Ravindra Changala, Annapurna Gummadi, T. Janardhan. Rao. Statistical Models in Data Mining: A Bayesian Classification. International Journal of Recent Trends in Engineering & Research, 2017.

60. Тэт Наинг Вин, В. Л. Горбунов, Ньян Вин Хтет. Исследование метода снижения погрешности при распознавании лиц в системах компьютерного зрения с использованием байесовского алгоритма. Научный журнал Электронные Информационные Системы «Информационные Технологии и Программное Обеспечение», № 2 (17) 2018 г, с. 71 - 82.

61. Тэт Наинг Вин, В. Л. Горбунов, И. В. Жданова. "Автоматизированная система управления контролем и доступом". В журнале "Вестник МГТУ им. Н.Э. Баумана". Сер. Приборостроение № (6) 2018 г. ISSN0236-3933, c. 37 - 46.

62. На сайте: http://uk.farnell.com/buy-raspberry-pi / http://www.newark.com/buy-raspberry-pi (2018-05).

63. На сайте: https://www.python.org/ (2017 - 06.2018).

64. Alexander Mordvintsev, Abid K. OpenCV-Python Tutorials Documentation, release 1. Nov 05, 2017.

65. На сайте: https://pythonspot.com/tag/opencv/ (05-2018).

66. Писаревский В. Н. Учебный курс «Разработка мультимедийных приложений с использованием библиотек OpenCV и IPP». Лекция: Начало работы с библиотекой OpenCV. Нижегородский государственный университет им. Н. И. Лобачевского. Факультет вычислительной математики и кибернетики.

67. Bob Leverett, Don Bertolette, Donna Baldwin, Don Bragg, Phil Radke and Pete Smith, Measuring Guidelines Working Group (MGWG). AMERICAN FORESTS CHAMPION TREES MEASURING GUIDELINES HANDBOOK. The MGWG was initially coordinated by Sheri Shannon (2012-2014), and subsequently by Bryant Smith (2014-2915).

68. Н. А. Деготинский, В. Р. Луцив. Измерение Расстояния по Единственному Дефокусированному Снимку. Научно-Технический Вестник Информационных Технологий, Механики и Оптики. Том 16, № 4. Июль - Август 2016.

69. Jernej Mrovlje, Damir Vrancic. Distance measuring based on stereoscopic pictures. 9th International PhD workshop on System and Control: Young Generation Viewpoing. 1-3 October 2008.

70. Manaf A. Mahammed, Amera I. Melhum, Faris A. Kochery. Object Distance Measurement by Stereo Vision. International Journal of Science and Applied Information Technology (IJSAIT). Vol 2. No 2. Pages: 05-08. 11-12, March 2013.

71. V. K. PATIL, Gajanan Alaspure, Trupti Jakkulwar, Ganesh Pawar, Aishwarya Bajoriya, Sampada Bulbule. "Algorithm of Distance, color & Shape Detection for 2-D Images". International Journal on Recent and Innovation Trends in Computing and Communication. Volume: 4. Issue: 5. May 2016.

72. D. Kole, S. Chakraborty, S. Bhunia. Ultrasonic peripatetic scanner for Autonomous Test Bench Using Raspberry Pi. International Journal of

Technical Research and Applications. Volume 2. Issue 3. May - June 2014, pp. 59-66.

73. Juan Luis Gamarra-Diezma, Antonio Miranda-Fuentes, Jordi Llorens, Andres Cuenca, Gregorio L. Blanco-Roldan, Antonio Rodrigues-Lizana. Testing Accuracy of Long-Range Ultrasonic Sensors for Olive Tree Canopy Measurements. OPEN ACCESS. Sensor 2015.15. ISSN 1424-8220.

74. На сайте: http://alexeyk.com/ru/text/review_HCSR04_arduino.html (201801/06).

75. На сайте: https://www.theengineeringprojects.com/2015/02/interfacing-ultrasonic-sensor-arduino.html (2018-01/06).

76. Mahesh M. Gangawane, Yuvraj R. Awate, Priyanka R. Suryawanshi, Prof. Vilas R. Joshi. "Obstacle Detection and Object Size Measurement for Autonomous Mobile Robot Using Sensor". International Research Journal of Engineering and Technology. Volume: 03. Issue: 05. May 2016.

77. C. H. Sukesh Reddy, Atul Motilal Tiwari, Bala Murgan P. Length Calculator Using Ultrasonic Sensor and Raspberry Pi with Android App. Journal of Chemical and Pharmaceutical Sciences. ISSN: 0974-2115. October 2016.

78. Северова Н. А. Изучение Зависимости Скорости Звука в Воздухе от Температуры. УГТУ 2015, 12-с. Компьютерный набор. Подписано в печать 30.04.2015.

79. Тэт Наинг Вин, В. Л. Горбунов, Ньян Вин Хтет. "Вычисление расстояний до объекта и измерение роста человека с помощью ультразвукового датчика". Международная конференция: «Инновационные подходы к решению технико-экономических проблем». Россия, Москва, НИУ "МИЭТ". 15.05.2018 г, с 103 - 112.

80. На сайде: https://www.kairos.com/blog/60-facial-recognition-databases (052018).

81. На сайде: http://www.cl.cam.ac.uk/research/dtg/attarchive/facesataglance.html (05-2018).

82. На сайде: http://www.wiki-wiki.ru/wp/index.php/DFD (05.2018).

83. Priya B. Patel, Viraj M. Choksi, Swapna Jadhav, M.B. Potdar. Smart Motion Detection System using Raspberry Pi. International Journal of Applied Information System (IJAIS) - ISSN: 2249-0868. Foundation of Computer Science FCS, New York, USA. Vol 10-No.5, February 2016.

84. Kolhe Ujvala S. Raspberry Pi and Wi-Fi Based Home Automation System. IOSR Journal of Electronic and Communication Engineering. ISSN: 22788735. Volume 11, Issue 3, Ver.III, Pp. 25-30, May-Jun 2016.

85. Денис Иванов и Федор Новиков. Книга «Моделирование на UML», учебно-методическое пособие.

86. Andrew K. Dennis, Raspberry Pi Home Automation with Arduino. First published: February 2013. Production Reference: 1290113. ISBN 978-184969-5862.

87. На сайде: https://ru.wikipedia.org/wiki/FTP (05-2018).

Тэт Наинг Вин, В. Л. Горубнов, И.В. Жданова, Ньян Вин Хтет.

Программа оценки алгоритмов распознавания лица для систем управления

доступом в специализированные помещения, № 2018618519, МИЭТ, 13

июля 2018 г. Свидетельство.

Приложение 1. Свидетельство о регистрации программ

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.