Распознавание лиц методом Скрытых марковских моделей Студента 521 уч.группы Харина С.А. Научный руководитель К.ф-м.н. Баяковский Юрий Матвеевич Москва.

Презентация:



Advertisements
Похожие презентации
биометрические системы защиты
Advertisements

Биометрические системы защиты Вопросы: Дайте определение понятию Защита информации. Что такое несанкционированный доступ? Как защищается информация.
Выполнила: Айчаракова Фарида ТЕМА:«ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ» Лабораторная работа 6.
Выполнил студент группы 2 – ССК – 11 – 12. Михайлов М.М.
Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются пароли. Вход по паролю может быть установлен.
Защита с использованием паролей Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются пароли. Компьютер.
Методы обработки графических изображений. Распознавание человека по изображению лица Плюсы: - не требуется специальное или дорогостоящее оборудование;
Прогнозирование ARMA- МОДЕЛЕЙ ВРЕМЕННЫХ РЯДОВ С «ПРОПУСКАМИ» БГУ, ФПМИ, МАГИСТРАНТ Лобач Сергей Викторович.
Лекция 11 Дискретное преобразование Фурье Дискретное преобразование Фурье (ДПФ) относится к классу основных преобразований при цифровой обработке сигналов.
Защита с использованием паролей Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются пароли. Компьютер.
Методы предварительной обработки дактилоскопических изображений в биометрических системах идентификации личности Магистерская диссертация Кривицкой Д.П.
Информатика, 11 класс. Для защиты от несанкционированного доступа к программам и данным, хранящимися на компьютере, используются пароли. Вход по паролю.
Биометрические пароли Тема лекции. ОСНОВНЫЕ ПРОБЛЕМЫ вероятностный характер производимой биометрическими устройствами идентификации вероятностный характер.
Выполнил ученик 11 класса Челноков Сергей. Защита информации Защита - система мер по обеспечению безопасности с целью сохранения государственных и коммерческих.
Выполнил : студент 4 курса СамГУ специальность – компьютерная безопасность Баладурина Вера. Современные биометрические методы идентификации.
Защита от несанкционированно го доступа к информации Обучающая презентация для учащихся 11 класса.
ТЕХНОЛОГИИ АУТЕНТИФИКАЦИИ Аутентификация, авторизация и администрирование действий пользователя.
Шинкаренко Евгений Александрович МОУ Гимназия 2 г.Черняховск Калининградская область.
Обзор последних достижений биометрических методов аутентификации РусКрипто 2005.
Тема: Защита от несанкционированного доступа к информации Защита с использованием паролей Защита с использованием паролей Биометрические системы защиты.
Транксрипт:

Распознавание лиц методом Скрытых марковских моделей Студента 521 уч.группы Харина С.А. Научный руководитель К.ф-м.н. Баяковский Юрий Матвеевич Москва 2004 г.

Задачи Создать инструментарий для распознавания лиц Сравнить с существующими

Подзадачи Предобработка входного изображения Выбор и создание базы типа моделей СММ Анализ полученных результатов

Биометрические системы Отпечатки пальцев Форма ладони Узор радужной оболочки Изображение сетчатки глаза Лицо Голос Запах

Методы распознавания человека по изображению лиц Метод главных компонент Линейный дискриминантный анализ Синтез объектов линейных классов Гибкие контурные модели лица Сравнение эластичных графов Методы, основанные на геометрических характеристиках лица Сравнение эталонов Оптический поток Скрытые Марковские модели Нейросети

Схема распознавания

Способы устранения избыточности изображения Масштабирование Свёртка Частотные преобразования Вейвлеты Моменты Главные компоненты Нейронные сети

Преобразования исходного изображения Преобразование Фурье Косинусное преобразование Градиент изображения Вейвлеты Моменты

Скрытые марковские модели Линейная лево-правая модель Псевдодвухмерная модель

Сравнение Количество классов (моделей) Лево- правая модель Псевдодвухмерн ая НН 5% распознавания Время обучения (sec) % распознавания * Время обучения (sec) % распознавания Время обучения (sec)

Результаты Был выработан инструментарий по распознаванию человека по изображению лица Проведено сравнение с существующими методами Разработаны методы комплексной переподготовки изображений для распознавания

Приложение 1. Преобразование Фурье Комплексное число Амплитуда

Приложение 1. Обратное преобразование Фурье Быстрое преобразование Фурье + Левая и правая части внутри экспоненты независимы + Высокая скорость - Снижается точность из-за высокочастотных компонент

Приложение 2. Скрытые марковские модели Проблемы: Пусть задана последовательностей O=O 1 O 2 …O T и модель (A,B, ). Как эффективно вычислить величину P(O| ), т.е. Вероятность появления наблюдений для данной модели? Как выбрать последовательность состояний Q=q 1 q 2 …q T, которая в некоторым значимом смысле будет оптимальной (например, наилучшим образом соответствует имеющейся последовательности наблюдений)? Каким образом нужно подстроить параметры модели (A,B, ), для того чтобы максимизировать P(O| )?

Приложение 2.