(信号与信息处理专业论文)基于人脸识别技术的安全监控系统设计与实现.pdf_第1页
(信号与信息处理专业论文)基于人脸识别技术的安全监控系统设计与实现.pdf_第2页
(信号与信息处理专业论文)基于人脸识别技术的安全监控系统设计与实现.pdf_第3页
(信号与信息处理专业论文)基于人脸识别技术的安全监控系统设计与实现.pdf_第4页
(信号与信息处理专业论文)基于人脸识别技术的安全监控系统设计与实现.pdf_第5页
已阅读5页,还剩61页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

西南交通大学硕士研究生学位论文第1 页 摘要 随着计算机技术的飞速发展和识别技术的不断成熟,各种基于人体生 理特征的如手掌、指纹、声音、视网膜、瞳孔和面纹等识别技术纷纷从实 验室中走出来。目前,从精确实用的方面来看,人脸识别技术是好于其它 生物识别技术的身份识别方法。本文针对防盗系统和监控系统独立工作均 具有一定的局限性的缺点,使用c + + 集成开发语言,结合先进的人脸识别算 法,充分利用面向对象设计方法,开发出一套功能较为完备、识别率较高的 人脸识别安全监控系统,并给出了该系统的结构、软件的设计实现方案。 主要研究成果如下: 1 、说明了课题的研究背景及意义,同时对国内外研究现状做了概括性 的分析总结;给出了基于人脸识别的安全监控系统的需求分析、功能分析、 功能结构及系统的工作流程; 2 、详细分析c a m s h i f t 理论的基础上,提出了改进的基于c a m s h i f t 和卡尔曼滤波的人脸检测跟踪算法,通过与传统的c a m s h i f t 算法比较, 实验结果表明,本文提出的算法具有较高的检测精度和较快的实时跟踪速 度; 3 、研究了基于小波变换的人脸特征提取,将目前流行a d a b o o s t 算法 应用于人脸的小波特征的选择上来,用于提取对识别最有利的的特征,并 最终通过对该特征的判别分析实现识别,提出了一种基于a d a w a v e l e t 特 征的人脸识别方法; 4 、探讨了人脸识别安全监控系统中实现的细节问题,如数据库设计、 注册流程、控制电路设计问题等。最后,基于前面章节提出的算法和设计 框架,给出了人脸安全监控系统中的门禁、考勤、监控三个典型的应用原 型系统的设计方案和系统界面。 关键词:人脸识别;a d a b o o s t 算法;c a m s h i f t 算法;小波 a b s t r a c t t h er a p i di m p r o v e m e n t so fc o m p u t e ra n dr e c o g n i t i o nt e c h n o l o g i e sh a v e b r o u g h t 。t h e b i o m e t r i er e c o g n i t i o nt e c h n o l o g y ,l i k er e c o g n i t i o no fp a l m , f i n g e r p r i n t ,v o i c e ,i r i s ,f a c e ,i n t oa c t u a la n da c c u r a t eu s e a m o n gt h e s eh o v e l t e c h n o l o g i e s ,f a c er e c o g n i t i o ni ss u p e r i o rt oo t h e r s i nv i e w o ft h el i m i t a t i o n o fi n d e p e n d e n to p e r a t i o no fm o n i t o r i n gs y s t e ma n dt h e f tp r o o fs y s t e m ,t h i s s y s t e mi ss e tu pi nc + + ,b yi n t e g r a t i n gd e v e l o p m e n t s o f t w a r ea n dc o m b i n i n g w i t ht h ea d v a n c e db i o l o g i ci d e n t i f i c a t i o nt e c h n o l o g y ,a n dc o m m u n i c a t i o n t e c h n o l o g y b yf u l l yu t i l i z i n g t h eo b j e c t o r i e n t e dd e s i g nt e c h n o l o g y ,w e d e v e l o pa na 1 1 a r o u n df u n c t i o nf a c ei d e n t i f i c a t i o ns y s t e m t h es t r u c t u r ea n d p r o g r a mr e a l i z a t i o ns c h e m eo ft h es y s t e ma n dt h ec o m p o s i t i o na n dc h a r a c t e r o ft h es y s t e ma r ei n t r o d u c e di nt h i sp a p e r t h em a i nc o n t e n t sa n do r i g i n a l i t i e si nt h i st h e s i sa r el i s t e da sf o l l o w s : 1 、d e s c r i b e ss i g n i f i c a n c ea n dt h er e s e a r c hb a c k g r o u n do f t h es u b j e e t a t t h es a m et i m e ,d o e sa na n a l y s i so ft h eg e n e r a ls u m m a r yb o t ha th o m ea n d a b r o a dt o ;g i v e st h en e e d sa n a l y s i s ,f u n c t i o n a la n a l y s i s ,f u n c t i o n a ls t r u c t u r eo f af a c er e c o g n i t i o n b a s e ds e c u r i t ym o n i t o r i n gs y s t e ma n dt h ew o r kf l o wo ft h e s y s t e m ; 2 、d e t a i l e da n a l y s i so ft h eb a s i ct h e o r yo nc a m s h i f t ,p r o p o s e s t h a tt h e c a m s h i f tb a s e do na d a p t i v ek a l m a nf i l t e r i n ga n df a c ed e t e c t i o nt r a c k i n g a l g o r i t h m b yc o m p a r i n g t h et r a d i t i o n a la l g o r i t h mc a m s h i f ,t h ee x p e r i m e n t a l r e s u l t ss h o wt h a tt h ea l g o r i t h mp r o p o s e di nt h i sp a p e rh a sah i g h e rd e t e c t i o n a c c u r a c ya n df a s t e rs p e e do f r e a l t i m et r a c k i n g ; 3 、s t u d yt h ec h a r a c t e r i s t i c so f t h ew a v e l e tt r a n s f o r m ,t h ec u r r e n tp o p u l a r a d a b o o s ta l g o r i t h mi sa p p l i e dt ot h ew a v e l e tf e a t u r es e l e c t i o nt a b l ef o rt h e e x t r a c t i o no ft h ei d e n t i f i c a t i o no ft h em o s tp o w e r f u lf e a t u r e s ,a n df i n a l l y t h r o u g ht h ed i s c r i m i n a n ta n a l y s i so ft h ec h a r a c t e r i s t i c so fi m p l e m e n t a t i o nt o i d e n t i f y a n d p u t f o r w a r da n a p p r o a c h b a s e do na d a b o o s tw i t h t h e c h a r a c t e r i s t i e so fw a v e l e tt r a n s f o r mm e t h o do fl i n e a rd i s c r i m i n a n ta n a l y s i s ; 4 、l i s tt h ei m p l e m e n t a t i o nd e t a i l so fs e c u r i t ym o n i t o r i n gs y s t e mb a s e do n f a c er e c o g n i t i o n ,s u c ha sd a t a b a s ed e s i g n ,f l o wr e g i s t e r ,t h ed e s i g n o fc o n t r 0 1 c i r c u i t f i n a l l y ,b a s e do i lt h ea l g o r i t h mp r o p o s e db yt h ep r e v i o u ss e c t i o na n d s o l u t i o n st ol e tp e o p l et of a c eas a f e t ym o n i t o r i n gs y s t e ma c c e s s c o n t r o l , a t t e n d a n c e ,m o n i t o rt h ea p p l i c a t i o no ft h r e et y p i c a lp r o t o t y p es y s t e md e s i g n a n ds y s t e m si n t e r f a c e k e y w o r d s :f a c er e c o g n i t i o n ,a d a b o o s t a l g o r i t h m ,c a m s h i f ta l g o r i t h m , w a v e l e t s 西南交通大学 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校 保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查 阅和借阅。本人授权西南交通大学可以将本论文的全部或部分内容编入有 关数据库进行检索,可以采用影印、缩印或扫描等复印手段保存和汇编本 学位论文。 本学位论文属于 1 保密口,在年解密后适用本授权书; 2 不保密一使用本授权书。 ( 请在以上方框内打“) 学位论文作意签名:芗脚 醐。1 扒7 。 指导老师签名: 醐。硼。 劳撕 f b f l 西南交通大学学位论文创新性声明 本人郑重声明:所呈交的学位论文, 的成果。除文中已经注明引用的内容外, 是在导师指导下独立进行研究工作所得 本论文不包含任何其他个人或集体已经 发表或撰写过的研究成果。对本文的研究做出贡献的个人和集体,均已在文中作 了明确的说明。本人完全意识到本声明的法律结果由本人承担。 本学位论文的主要创新点如下: 1 、详细分析c a m s h i f t 理论的基础上,改进了基于c a m s h i f t 和卡尔曼滤 波的人脸检测跟踪算法,实验结果表明,该算法跟踪的速度与精度要优于传统的 c a m s h i f t 算法; 2 、研究了小波特征的变换,采用a d a b o o s t 算法选择小波特征以提高人脸识 别系统的识别率。 学位论文作者签名: 芗扒弦刁奎 醐:1 小7 西南交通大学硕士研究生学位论文第1 页 1 - 1 研究背景 第1 章绪论 随着社会的进步,人们意识形态的改变,对方便、安全的身份认证技术的 需求变得更加迫切,安全防范技术受到越来越多的重视。然而要解决安全方 面的问题,首要就是针对防范区进行监视和控制。但是,现有的基于射频卡、 口令、身份号的安全监控系统,只能在方便与安全两者之间徘徊,足够的安全 一直没有实现过,所以人们逐渐关注生物识别技术,因为内在属性包括生物 特征,具有很强的个体差异性和自身稳定性,所以是身份认证的最好的依据, 因此生物识别技术相比较传统的身份认证方法是目前最为安全的身份认 证系统。其中,利用人脸识别技术进行身份认证又是最直接自然的手段,相比 于指纹特征、虹膜特征心引、视网膜、基因等其它人体生物特征,它具有友好、 直接、方便的特点,更容易被用户所接受,并且人脸识别研究也逐渐深入展 开,算法层出不穷最著名的如主成分分析法( p c a ) h 1 等,所以基于人脸识别 系统随1 的多元开发备受关注。 人脸识别技术是针对人的面部特征进行的个体确认和识别的技术。面部 特征的唯一性,能够在脸上某一部位或器官上得以发现,更重要的是也能够 在这些特征之间的角度、距离、位置、数量、模式和形状等相互关系上得到 体现。并且这些面部特征都拥有相对的稳定性。当某人的身份需要验证时, 只要利用相应设备摄录下他的面部特征,与数据库中已经储存好的相关样本 特征进行比对,几秒钟内就可实现识别。与其他生物特征识别技术一样,人脸 识别技术是近几年在全球范围内快速发展起来的一项识别技术。它是依赖人 脸的二维图像处理和模式识别来实现鉴别或验证待识别个体身份目的的,具 有对被识别对象侵扰少、非接触性和识别手段隐蔽等特点,在跟踪、反恐、 打拐、追逃、出入口控制、银行管理等许多领域都具有独有的应用价值。 利用视频监控技术和人脸识别技术开发的安全监控系统,可广泛适用于 智能管理系统( 智能大楼、高级住宅门禁系统) 、医院血液中心身份管理系 统、银行及金库门安全系统、等高可靠性、高安全性的场所。这无疑具有巨 大的市场潜力和广泛的应用前景。 西南交通大学硕士研究生学位论文第2 页 1 2 人脸识别系统相关技术及其应用 人脸识别是一种目前流行的身份认证技术,是一种针对人的生物特征进 行自动识别的技术。实现人脸识别系统,首先要从视频图像或者静态图像中 检测人脸,之后在该范围进行人脸特征提取,将提取人脸特征与数据库中已 有的人脸进行比对,并依据某种算法规则,对待识别人脸进行识别分类。总 而言之,人脸识别系统基本由人脸检测与跟踪、人脸特征提取和人脸识别三 个部分组成,如图1 1 所示,各个步骤的主要任务为: r 1 广1 广1 匕竺竺! ;l ! ! 别人脸检测与跟踪 = 苴盈哩星盈割人脸特征提取 = 妯壹蓥盔剖人脸识别 j 基l 赶蕴盖参 t - - - _ j l 一jl j 图i - 1 人脸识别系统结构示意图 1 2 1 人脸检测及跟踪研究现状 目前,研究人员已经对人脸识别技术进行了深入而广泛的研究,并且获 得了一定的成果。自动人脸识别系统主要包括两个重要的技术环节,起初是 人脸的检测和定位,就是从系统输入图像中找出人脸及确定人脸存在的位置, 并且将人脸从背景环境中分割出来,也是人脸跟踪的必要前提,把人脸分割 出来之后就是对归一化的人的面部图像进行特征提取和识别。对于众多的目 前出现的人脸检测拍1 方法不会少于1 0 0 种,按照不同的观点和角度,有多种 不同的分类方法。本文根据人脸检测算法在图像的判定方法和处理方式上的 不同,把人脸检测算法划分为两大类: 1 基于图像的方法:不需要先验知识和模板,它成为当前较为实用的方 法。它的主要思想是采用合适的特征描述法来描述人脸,然后利用机器学习 算法和统计学知识在大量非人脸和人脸样本基础上对样本进行学习训练,最 后得出非人脸和人脸的统计学规律,继而构造出能够应用于人脸检测的分类 器。s v m 方法、本征脸口踟方法、神经网络,1 0 1 方法、隐马尔可夫模型法等都 属于这类检测方法。 “ 2 基于特征的方法:利用人的面部特征如嘴巴、鼻子、肤色、眼睛等, 或每个器官之间的相对位置等来判断被检测对象与人脸的相似度。基于图像 的人脸检测方法是一种基于学习的方法,它是通过针对正负样本集的训练得 出一个人脸统计模型,但某个特定人脸的外在特征不能被直接反映,此类方 西南交通大学硕士研究生学位论文第3 页 法多数是使用肤色信息得到人脸的候选区域。 人脸跟踪就是在连续的图像帧间建立基于位置、速度等特定特征的对应 匹配问题,常用的跟踪工具有粒子滤波器、卡尔曼滤波、动态贝叶斯网络等。 人脸跟踪算法有很多种分类,以下对目前流行的几类人脸跟踪方法简单作一 下介绍。 1 基于局部器官特征的方法。该方法是以图像为依据,利用分析算法 和图像处理,并根据人脸器官的先验知识,来实现跟踪定位。该类方法能够 精确地跟踪人脸的目标方向,但是该类方法限于的人脸的正面跟踪问题,而 且计算复杂,对噪声的干扰很敏感。积分投影法就是利用五官分布比较常见 的算法。但该算法局限头部位置比较单一稳定的条件下。其他的还有关于人 脸轴对称方面的研究,比如文献 1 1 中连续对称性跟踪算法,利用人脸圆形 区域的轴对称性,通过人脸的五官特性确定人脸。 2 基于肤色的方法。在人脸检测中,人类的肤色信息受到研究者们的 关注。通过实验证明人的肤色信息在颜色空间内汇聚在相对较小的区域内, 但对光照比较敏感,对人体的大小、姿态和伸缩等不敏感。文献 1 2 ,2 4 1 中 利用人脸肤色进行人脸跟踪的方法。但是它忽视了人类不同地域之间的肤色 不同,这样就会降低跟踪精度,从而导致系统的性能被影响。 3 基于模板的方法。利用人脸或人脸的器官的特征如( 灰度值、形状、 轮廓) 等关系来构造模板,计算候选图像区域之间和目标模板的相关性和相 似度,作为先验规律匹配来搜索人脸。这种方法的特点简单、直观,并且利 用运动预测缩小搜索区域,使得跟踪速度有明显提高,但是计算量大,实时 性不高。文献 1 3 中利用运动模型和肤色信息结合的方法,构建人脸跟踪系 。统。该算法通过实验证明能够在复杂背景下较为精确的跟踪人脸的随机运 动。 4 基于运动信息的方法。该方法是利用目标跟踪中的检测算法,把待 跟踪目标人脸从背景图像中提取分割出来。一般来讲背景的运动是相对缓漫 的,但是待跟踪目标的运动相对来说很快,所以分析视频序列图像的运动, 能够分离出待跟踪物体。主要的基于运动信息的方法有运动场估计法、背景 图像差分法、时间差分法三类【1 4 。16 1 。背景图像差分法背景更新的计算量是比 较大的,并且还需要构造的更新模型。时间差分法是一种比较常用的运动目 标跟踪方法,主要思路是针对视频序列帧之间的相关性分析变化来进行检 测,继而跟踪运动目标。该方法直观、简单,但对噪声很敏感。运动场估计 方法中最典型的方法是光流技术,利用分割光流图像来检测跟踪目标物体。 西南交通大学硕士研究生学位论文第4 页 光流是图像灰度模式的一种表观运动,是对三维运动在二维图像上的投影的 近似值预测。 人脸检测与跟踪在视频监控系统中有着相当重要的作用,人脸检测及跟 踪的复杂度并不少于人脸识别,不论从实际应用和理论研究的角度出发,都 有自己的价值。人脸检测及跟踪问题是富有挑战性的工作,其主要难点包括: 1 人脸是非刚体,不同的人脸形状,肤色等特征差别很大; 2 类肤色干扰的出现或相关结构的增加及缺少:如检测环境中出现类 肤色干扰或者表情变化导致的器官形状变化; 3 噪声的影响:视频监控中的跟踪环境大多都是针对具体的环境设计 的,所以监控环境尤其是光照条件,会对检测及跟踪的效果产生较大的影响, 进而影响识别的效果; 4 复杂背景条件影响:实际监控系统中存在多种条件下的背景,复杂 的背景条件有些区域可能被错检为人脸的区域范围。 综上所述人脸检测与跟踪的复杂性可想而知,对这一问题的深入探讨不 仅会使我们对人脸检测定位方面的理论研究更加深入,还会解决其他目标跟 踪的实际问题,并且必将使人工智能等计算机科学分支得到进一步的发展。 所以人脸检测和跟踪的深入研究在视频监控中的具有极高的学术价值,并且 具有明显的经济社会效益。 1 2 2 人脸识别研究现状 人脸检测与识别这两个环节的独立性非常强。人脸识别的各种算法层出 不穷。一种是基于全局方法的特征提取算法,如主成分分析法n l1 8 1 ,线形鉴别 法n 引,独立分量分析法心们等在此基础上,研究者又提出了直接在二维图像上 操作的2 d - p c a 瞳,2 d - l d a 心幻等。一般地在人脸识别中可使用的特征通常可 分为4 类:代数特征,视觉特征,像素统计特征,变化系数特征。目前国内 外研究人脸识别的方法层出不穷,针对人脸表征方式的不同,一般的方法总 体可分为三种:基于几何特征的识别方法、基于统计特征的识别方法和基于 连接机制的识别方法。 1 基于几何特征的人脸识别方法,是利用人脸面部拓扑结构的先验知识 几何关系,利用基于结构的算法在知识的层次上获取人脸面部某些器官特 征,将人脸利用一组几何特征矢量描述,识别最终归结为特征矢量之间的比 对与匹配,基于欧氏距离的判决是最经常被使用的识别方法。侧影识别是最 西南交通大学硕士研究生学位论文第5 页 早的基于几何特征的识别方法,主要是在人脸侧面轮廓获取特征点。一般把 侧影转化为轮廓曲线,从中提取一些基准点,利用该点的几何特征来进行识 别。正面的人脸识别的第一步是适当的归一化,使该图像不依赖人脸中位置 的旋转和尺度变化。识别使用的几何特征是以人脸器官的几何关系和形状为 基础的特征矢量,其分量通常包括人脸制定两点之间的曲率、欧氏距离、角 度等。 基于几何特征的识别方法具有对光照不敏感、存储量小等优点。但是这 种方法也存在提取特征困难、容易造成信息丢失、姿态变化鲁棒性差等缺点。 2 基于统计特征的人脸识别方法,包括隐马尔科夫模型方法和特征脸 方法。特征脸方法是基于主要成分分析( p c a ) 的一种人脸识别和表达技术。 p c a 实际上是k - l 展开的网络递推。k - l 变换是图象压缩中的一种最优正交 变换,人们将它应用与获取统计特征,继而构造子空间法等模式识别的基础。 特征脸方法存在以下特点:首先,因为作为一种图像的特征统计方法,图像 中包含的每个像素都被赋予了相同的地位,可是表情、光照、角度等干扰会 使识别率降低,其次,人脸特征在人脸空间内近似高斯分布,并且人脸位于 均值附近,然而特殊人脸却是一种边缘分布,所以,越普通的人脸越难区分, 综上所述,特征脸的方法不具有代表性和广泛性。目前,使用f is h e r 判据 的方法是一种较好的改进方法。 隐马尔可夫模型( h m m ) 心3 1 是应用于表达信号统计特征的一组统计模型。 h m m 利用马尔可夫链来模拟信号统计特征的改变,然而该变化是间接的可以 利用观察序列来表达的,所以,隐马尔可夫过程也是一个双重的随机过程。 其中之一马尔可夫链是一个基本的随机过程,由它来表述状态的转移,另一 个随机过程描述观测值和状态之间的对应统计关系。因为h m m 是一个统计模 型,针对相同的特征序列,可能会有许多状态序列相对应,状态序列与特征 序列之间的对应关系是非常精确的。 3 基于连接机制的方法:一般包括神经网络方法( n n ) 和弹性图匹配 方法( d l a ) 。基于神经网络的方法是最近比较活跃的研究热点,拥有比较 成熟的人脸特征提取的方法一主分量神经网络算法。该方法省略了复杂的特 征提取工作。能够利用训练的过程获得人脸识别的规则和规律的表述。缺点 是该方法训练时间长,神经元数目多。 弹性图匹配的方法是一种基于动态链接的方法。该方法是在三维空间里 定义的一种对于一般人脸变形保持一定的不变性的距离准则,并使用属性拓 扑图来代替人脸,此外弹性图匹配对表情的变化不敏感,而且在一定程度上 西南交通大学硕士研究生学位论文第6 页 能够克服视角的改变。这也是弹性图方法较特征脸方法优越的原因之一。 综合比较目前常用的几种人脸识别方法,各种方法各有优缺点,目前人 脸识别率仍不是很高,如何将人脸识别更好的应用于实践是今后研究的主要 方向。 1 2 3 现有安全监控系统的概况 现有的安全监控系统主要完成闭路监控、门禁、报警三个基本功能。 闭路监控即通过计算机可以针对若干个门禁通道利用摄像机进行管理。 同时起到确认来访人身份的作用。 门禁,又称出入控制管理系统( a c c e s sc o n t r o ls y s t e m ) 。是一种 控制人员进出的数字化管理系统。常见的门禁系统有:非接触i c 卡f 感应式 i c 卡) 、密码,生物识别门禁系统等。密码门禁系统因为它本身的便捷性差 和安全性弱已经面临淘汰。 1 现有监控系统中的监控模块分辨率可达6 4 0 x 4 8 0 以上,采用h 2 6 4 等多种方式压缩。存储备份时间可以保持多天,能够用光盘刻录永久保存。 监控点的数量不会受到限制,并且在增加监控点的同时不会改变系统的复杂 性,系统扩展性好、配置灵活,较易实现对区域的监控与控制。因为了分布 式控制,当某一子设备本身出现故障时,并不会影响系统整体的可靠性以及 其它子设备的正常工作。计算机中心控制台软件代替传统的文字控制键盘。 操作人员需鼠标点按控制系统的各种设备,操作比较烦琐。控制面板和媒体 播放器集成方式是为了方便客户的操作。系统较易使用,系统软件一般在 w i n d o w s 下开发与实现,人机界面直观、友好、全中文图形化界面,较易 操作,管理人员不需培训就可以使用。 2 现有安全监控系统中的门禁模块集成计算机、门禁控制电路和身份 确认技术于一身,利用身份认证与否控制门锁的开启,- 体现了人和锁之间的 “对话 ,提出了门禁管理的新概念。门禁可以根据客户的需求,门禁控制 器可控制多门,给管理者提供了自动化、迅捷、安全的管理模式,给使用者 带来了很大的方便。门禁控制主要使用模块化设计思想,通过摄像头与p c 机连接、电控锁、控制电路等组件构成门禁的基本控制单元。 西南交通大学硕士研究生学位论文第7 页 图1 2 应用于小区的监控系统网络t o p 图结构 3 现有的监控系统不仅具有日常操作功能,还配备的档案管理系统和 系统维护功能便于管理部门人员运用自如。同时现有的监控系统的身份认 证功能仅仅是在i c 卡或者钥匙的基础上实现的,一旦卡或者钥匙丢失,就 会造成严重后果,所以基于生物特征识别的安全监控系统具有很好的实现价 值和社会效益。现有的小区安全监控系统网络t o p 图如图1 - 2 所示。 1 3 本文的主要工作 本文主要以基于人脸识别的安全监控系统为研究对象,在阅读分析大量 的文献资料的基础上,对目前人脸识别技术的研究现状进行了比较全面的评 述。针对存在的问题,结合未来的发展趋势,重点研究人脸识别的检测及跟 踪,全文共分5 章: 西南交通大学硕士研究生学位论文第8 页 第一章说明了课题的研究背景及意义,同时对国内外研究现状做了概 括性的分析总结; 第二章给出了系统的需求分析、功能分析、功能结构及系统的工作流 程: 第三章在详细分析c a m s h i f t 理论的基础上,提出了基于c a m s h i f t 与改进的卡尔曼滤波的人脸检测跟踪算法。并将该算法与基于c a m s h i f t 算法相比较,实验结果表明,本文提出的算法具有更高的检测精度和更快的 实时跟踪速度; 第四章研究了小波特征的变换,并将a d a b o o s t 应用到人脸识别中,提 出了一种基于a d a b o o s t 与小波变换的特征线性判别分析方法。该方法将 a d a b o o s t 算法应用于小波特征中,以提取对识别最有利的小波特征,并最 终通过对该特征的判别分析实现识别。 第五章探讨了人脸识别安全监控系统中的实现细节问题,如数据库设 计、注册流程、控制电路设计等。最后,基于前面章节提出的算法和解决方 案,给出了人脸安全监控系统中的门禁、考勤、监控三个典型的应用系统的 设计方案和系统界面。 最后是全文的总结与展望,对整个论文工作进行了总结,并展望了下一 步研究应该解决的问题及未来的研究热点和发展方向。 西南交通大学硕士研究生学位论文第9 页 第2 章系统总体设计 系统设计分为两个阶段,起初是功能设计,就是从用户的角度出发,分 析系统需要实现的功能,并且根据软硬件的性质,设计每个功能的实现模式。 除此之外,还需要对系统功能结构细化,便于扩展。再有就是产品设计,就 是以功能设计为基础,从系统的整体出发,分析系统本身有可能存在的不稳 定因素,提出相应的解决方案。具体来说,系统设计应遵循以下一些原则: 操作简便性、经济性、可靠性、安全性、可扩展性。 2 1 系统需求分析 为了提高实用性及精确度,针对实验室环境的监控系统需要实现门禁管 理功能,兼有考勤信息管理及报警功能。系统首先根据人脸识别的结果进行 门禁处理,同时对学生的入室情况进行实时监控与登记,以便管理人员及时 做出应对措施。系统还应具有较好的通用性和易用性。 本系统的目标是使人脸特征作为身份认证的手段,对用户进行认证,判 断该用户是否为他所声称的用户。因此,根据人脸识别技术和身份认证的特 点需要设计以下功能: 1 人脸检测和特征提取功能。因为在人脸识别时只需要输入图像中人 脸的特征,而一般输入的图像中除了人脸之外还有背景信息包含在内,所以 在进行人脸识别前的主要任务就是要从输入图像中将人脸特征提取出来。要 能有实时的、基于视频流的人脸检测、跟踪和特征提取功能,有效地获取人 脸特征。 2 人脸识别功能。要能在提供用户人脸图像信息的情况下实现快速的 身份认证,所以系统要具有实时、准确、高效的人脸识别功能。 3 数据库管理功能。经常需要向用户信息数据库中删除、添加或修改 用户信息,所以系统有必要兼有数据库管理功能,能够将用户信息存储到数 据库中,同事能够删除或者修改数据库中信息。 4 基于人脸识别安全监控还应该包括录像监控、门禁控制和报警三大 功能,每个功能由一些对应的子模块实现。上述功能模块具有人脸的采集、 西南交通大学硕士研究生学位论文第10 页 识别和驱动电路、报警以及考勤记录等功能。利用计算机能够同时针对每个 摄像头和门禁通道进行管理。开门可以设置为“一人开门 或“多人与开门” 模式,就是核查一人是合法用户就可以开门,或同时对多人的人脸进行“与 确认,结果正确方可开门,否则执行报警功能。本系统的设计能够充分应对一 些特殊门禁管理的需求。对门和电控锁的状态、进出人员进出时间、报警情 况进行登记、录像,人脸校验的工作流程如图2 - 1 所示。报警功能即非法开门 报警。当通过非法手段开门时,系统会输出“非法开门刀报警信号,保证系统 可靠安全地运行。 图2 1 人脸门禁( 报警) 的工作流程 2 2 系统功能模块设计 2 2 1 系统功能结构 基于人脸识别的门禁系统主要包括门禁管理、考勤管理、数据管理、系 统设置等功能模块。系统功能结构如图2 2 所示。 图2 2 系统功能结构图 西南交通大学硕士研究生学位论文第1 1 页 其中考勤模块主要利用摄像头采集的人脸数据实现对学生的考勤及相 关管理职能。数据管理实现人脸考勤数据定期或不定期导入导出功能,查询 模块实现各职能部门对学生考勤信息的查询,使管理人员及时掌握学生报到 情况。 2 2 2 系统工作流程 分析系统模块,可以得出系统的主要工作流程。下面对系统工作流程做 一个简单的介绍。 第一步数据输入。用户采用摄像头输入用于识别的人脸图像; 第二步人脸检测和特征提取。对输入的人脸图像进行处理,提取图像中 的人脸特征,该步骤在第三章做了详细的介绍; 第三步人脸识别。服务器根据用户从数据库中找出该用户的已注册人脸 信息样本,判断该用户是否为用户。如果是用户,则认证通过,进入系统否 则是非法用户,该步骤在第四章做了详细的介绍; 第四步考勤。如果是用户,则将用户信息及当前时间添加进考勤数据库, 并发送开锁信号给门禁控制模块: 第五步报警。如果不是用户,则发送给门禁控制模块中的继电器报警信 号。 2 3 本章小节 本章对基于人脸识别的安全监控系统系统进行了整体分析设计,经过深 入细致的研究,综合多方面的建议和意见,将本系统划分为摄像头管理、门 禁管理、考勤管理、查询和系统设置等功能模块,以此为基础,又针对各个 模块进行了规划。由于系统很多细节的设计在系统中具有非常重要的地位, 因此这部分将在后续章节重点加以说明。 西南交通大学硕士研究生学位论文第12 页 第3 章基于e a m s h if t 与卡尔曼滤波的人脸跟踪 人脸检测及跟踪是人类视觉系统所具有的最重要和最基本的功能之一, 利用计算机进行人脸检测与跟踪一直是计算机视觉领域的重要研究课题。 原始的c a m s h i f t 算法心6 1 根据人脸的肤色直方图不断重复进行跟踪。 然而这种方法的肤色模型含有一些非肤色的干扰使得跟踪精确度不够,同时 对于人脸快速移动或障碍物遮挡等问题不能很好的处理。本文在传统的 c a m s h i f t 算法基础上,首先运用a d a b o o s t 算法乜乳3 0 一玎快速检测出入脸区 域范围,然后通过g a b o r 乜7 3 羽进行人脸的边缘检测,进行几何约束m 1 ,从而缩 小了c a m s h i f t 算法的初始搜索窗口的范围,并且在跟踪过程中利用改进 的k a l m a n 滤波比町进行辅助跟踪,系统流程如图3 - 1 所示。实验证明,本方法 很好的解决了人脸快速移动或遮挡问题,在保证实时跟踪的情况下也提高了 鲁棒性。 3 1 前人相关工作介绍 图3 - 1 人脸跟踪流程 计算机视觉领域,常在多维空间中进行数据的分析。对多维的采样的数 据执行无参密度估计,就有必要了解多维空间中使用的多变量参数核函数。 文献 3 5 】中通过介绍多变量参数核函数的生成方法和多维空间下的无参数 密度估计来详细分析m e a n s h i f t 算法的原理,其基本原理如下口引: 核密度估计:已知一组n 个一维空间的数据点的集合s = 船) 阍f ( x ) 为它的未知的概率密度函数,令核函数为缸( x ) ,那么在x 点处的密度通过 下式可以计算: 一 1 堕 厂( x ) = 二 缸( x 一船) ( 3 1 ) n 智 根据c o m a n i c i u 等提出了两种多变量核函数的生成方法阳引,利用( 3 1 ) 西南交通大学硕士研究生学位论文第13 页 硇= i 1 i = 1 睇( x - x 0 ( 3 - 2 ) ,7 ( 功= 嘉喜k 单 ( 3 - 3 ) i 加( 加暑喜剐i 半i | ) ( 3 _ 4 ) 义为勘。置( x ) ) 恒等于密度梯度估计,对于( 3 - 3 ) 式取梯度,有: 勘,足= v 融功= 箝喜( x 一勋弦( 1 l & 茅1 1 2 ) ( 3 _ 5 ) 令g ( 石) = 一k ( z ) ,假设除了有限个数的点之外,对于轮廓函数七( x ) ,梯度 对x o ,】均存在。将g ( 功代入( 3 - 5 ) 式,则有: 勘以) = 等喜( 培( i | 孚1 1 2 ) 书喜删c 鬻n x - - x i 2 叫 协6 , 融功2 暑喜到i _ x f - - x 1 1 2 ) ( 3 7 ) 朋= 姜竺兰生一x 。3 - 8 , 朋 g ( x ) = 鼍- = 一一 () 窆g ( “t x - - x i1 1 2 ) 西南交通大学硕士研究生学位论文第1 4 页 如果我们假设上式的g ( x ) = 1 ,这时( 3 - 8 ) 式可以写为: 所( 功= 去喜( 强一力 ( 3 - 9 ) 图3 - 2m e a n s h i f t 原理图旧剐 图3 - 2 所示m e a n s h i f t 原理图说明了( 3 - 9 ) 式的意义,圆心的黑点为x 点,也是( 3 - 8 ) 式中核函数g ( 工) 的圆心,样本点x i 是周围的空心白点。样本 点相对于核函数中心点x 的偏移向量用箭头表示,样本点最密的方向通过平 均的偏移量来指向,也称剃度方向,所以m e a n s h i f t 向量肌( x ) 应该漂移到 样本点相对点x 变化最大最多的地方,密度梯度的方向就是该方向,然而 ( 3 9 ) 式中的所有样本点船对m ( x ) 的贡献是相同的。 下面我们可以用理论证明密度的梯度方向就是m e a n s h i f t 向量,也就是 密度变化最大的方向。由式( 3 7 ) 和( 3 - 8 ) ,我们可以重写( 3 - 6 ) 式: 二,、 朋 g ( x ) :三j i z 2 c 型胍。( x ) ( 3 1 0 ) 一 2 g ( z ) 于是有: 聊邶( x ) = 土成型 ( 3 1 1 ) 一 2 g ( x ) 通过上式可知,点x 处,基于核函数k ( 曲的标准化密度梯度估计与基于 核函数g ( x ) 的m e a ns h i f t 向量只差一个比例系数常量。式( 3 7 ) 中的分母项 是所谓标准化式,密度梯度估计是其分子项,密度变化最大的方向就是梯度, 因此密度增加最大的方向就是m e a ns h i f t 向量的指向的方向。c h e n g 的文献 【3 7 也针对m e a ns h i f t 向量进行了讨论。 西南交通大学硕士研究生学位论文第15 页 3 2c a m s hlf t 算法 3 2 1c a m s hlf t 算法流程 c a m s h i f t 算法是以m e a n s h i f t 3 3 4 1 算法为基础寻找概率分布模态的技 术。图3 3 为c a m s h i f t 算法流程,在跟踪过程中上一次检测的输出用作 下次检测过程的输入,并且将要搜索的范围控制在最新的已求得目标位置 的周围。这样可以节省大量的计算。文献 2 6 1 分析了c a m s h i f t 算法的原 理及流程,概括如下两步: 图3 3c a m s h i f t 算法流程图心们 1 肤色概率模型 c a m s h i f t 算法首先需要建立待跟踪人脸目标的肤色概率模型,肤色 在颜色空间的分布趋于集中,一般将颜色空间从r g b 转换到亮度与色度分 开的其他颜色空间,因此本文选择h s v ( 色调、色饱和度、亮度) 空间的h 分量建立肤色概率模型。其中h 分量和r g b 各分量的映射关系为哺引: 日= 黜c o s 竺兰二一 ( 3 1 2 ) 2 ( r - g ) 2 - ( r - b ) ( g - b ) 反向投影法是一种把目标物体在待检测图像中定位的简单方法。首先, 西南交通大学硕士研究生学位论文第16 页 将目标物体图像中每个像素从r g b 空间映射到h s v 空间,按照公式( 3 - 1 2 ) 计算h 分量,建立h 分量统计直方图;然后将直方图进行反向投影的运算, 即将待检测图像中的每个像素值,将其h 分量在已建立的统计直方图中对 应的值代替;所得到输出图像就是待检测图像的人脸肤色概率分布图像,该 图像的像素值代表在该肤色统计直方图下的出现概率。 2 均值漂移( m e a n s h i f t ) 算法 接下来就是用m e a n s h i f t 算法检查这个概率分布图像的模态,假设图像 中输入一个初始点x ,允许误差s 和核函数g ( x ) ,在m e a ns h i f t 算法中循环 地执行下面三步,直到满足条件口5 1 : 1 计算m e a ns h i f t 向量m h g 仅) ; 2 把聊( z ) 赋给x ; 3 如果m h g ( x ) x l l = 口 2 3 32 4 5 0 饰物64 3 82 “6 正面字库 背景2 4 2 9 76 5 0 距离1 - 22 9 63 2 4 时间 1 +6 66 6 正面字库图像总数 9 0 6 0 姿态子库 2 1 ( 3 * 7 )1 0 4 02 1 8 4 0 姿态子库图像总数 2 18 4 0 图4 - 6c a s p e a l - r 1 的正面图像子库图像示例 西南交通大学硕士研究生学位论文第3 8 页 图4 7c a s p e a l r l 的姿态图像子库图像示例 4 3 2 算法对比分析 为了对比本文算法与其他算法性能上的差别,我们实现了f i s h e r f a c e 方 法。采用本章的a d a b o o s t 分类特征线性判别的方法,在c a s p e a l 人脸库 上进行了实验: 表4 - 3 基于小波的各个算法在o r l 数据库上的仿真结果 w p c aa d a w a v e l e tw f l d 平均识别率 9 2 5 9 8 5 8 8 t i m e ( l 1 ) 2 8 s2 i s2 7 s 其中的a d a w a v e l e t 是本文所述算法,w p c a 是指p c a 与小波的结合, w f l d 是指f l d 与小波的结合。从实验结果表4 - 3 来看,本文所述的基于 a d a b o o s t 的小波特征选取的线性判别方法算法无论在时间还是性能上都要 比其他两种算法要好。 我们利用f i s h e r f a c e 与w f l d 与本章方法在c a s p e a l 不同子库中进行 分类比较,结果如下表4 4 所示。 表4 - 4 基于小波的不同算法在c h s

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论