(计算机应用技术专业论文)基于神经网络的人脸识别技术研究.pdf_第1页
(计算机应用技术专业论文)基于神经网络的人脸识别技术研究.pdf_第2页
(计算机应用技术专业论文)基于神经网络的人脸识别技术研究.pdf_第3页
(计算机应用技术专业论文)基于神经网络的人脸识别技术研究.pdf_第4页
(计算机应用技术专业论文)基于神经网络的人脸识别技术研究.pdf_第5页
已阅读5页,还剩56页未读 继续免费阅读

(计算机应用技术专业论文)基于神经网络的人脸识别技术研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 人脸识别技术作为图像识别技术的具体应用,已经成为模式识别领域研究的热点, 目前该领域已取得了许多成果。同时人脸验证和性别识别作为人脸识别领域的重要分 支,近年来也取得显著突破。人脸验证与性别识别技术作为二类性问题,其关键算法技 术在目标跟踪识别和身份验证系统中的应用已相当广泛,有着巨大的研究价值。 本文的研究工作主要是基于神经网络技术开展的。首先,本文介绍了人脸识别技术 的发展概况、人脸识别的主要方法和b p 网的工作原理及改进算法。其次,在人脸验证 方面,基于普通b p 神经网络基本原理及其算法改进思想,采用四种方式实现了二维塔 式神经网络的训练和仿真,然后基于作者提出的神经网络在人脸验证上的应用原理,将 其应用于人脸验证试验中。最后,在性别识别方面,本文对普通b p 网进行改进,将p c a 的神经网络实现算法融合至普通b p 网的第一层中,从源头的特征提取上来加以考虑样 本中各特征的对比份量,并将其应用于性别识别领域中。其中以上的新算法模型分别与 传统“特征提取+ b p 网分类器 的模型和“子空间特征提取+ 最小距离分类器 模型进 行了比较,并取得良好的效果。主要改进型工作如下: 1 、遵照l a u s a n n e 协议提出了神经网络在人脸验证上的应用方法。并在基于客户 子空间方法的基础之上,利用测试图像的投影重构图像与原图的差值的二类性,提出一 种“c sp c a + 塔式神经网络 的人脸验证新模型( c s。并且在 人脸库上p y r a m i d ) o r l 与传统“c sp c a + b p ”模型进行了比较,分析了其性能优势。 对l a u s a n n e 协议进行必要补充,提出人脸验证的类内验证应用。再次进行人脸 验证试验,结果表明神经网络在类内验证方面也有着一定的优势。 2 、提出一种新的分类器模型,称作“p c a b p 网”。将基于p c a 的g h a 算法融合应 用于b p 网的权值训练过程中,因此b p 网首层在起到特征提取作用的过程中,通过梯 度下降算法优化了特征向量空间;从而在源头上考虑到了分类识别能力。整个b p 网络 的训练采用弹性梯度下降算法,有着一定的速度优势。作者在f e r e t 人脸库中针对两类 图像进行了性别识别实验, p c a b p 网针对普通b p 进行比较,分析其性能优势,传 统的分类模型与神经网络进行比较,分析并解释其各自的应用优势。 传统特征空间分离转换( e s t ) 在处理分类问题时,往往遇到样本维数太大的问题, 以至于相关性差值方阵维数过大,计算特征向量困难;本文成功解决了这一问题,并将 其作为特征提取的一类重要工具。 关键词:主成份分析;线性鉴别分析;特征空间分离转换;客户相关个体子空间; 前向b p 网;塔式神经网络;g h a ;弹性梯度下降,l m ;人脸验证;l a u s a n n e 协议, 性别识别 a b s t r a c t a b s t r a c t a sas p e c i f i ca p p l i c a t i o n ,f a c er e c o g n i t i o nt e c h n o l o g yh a sb e c o m eav e r yi m p o r t a n ti s s u e i np a t t e r nr e c o g n i t i o n ,n o wt h e r ea r eal o to fa c h i e v e m e n t si nt h i sa r e a a tt h es a m et i m e , f a c ea u t h e n t i c a t i o na n dg e n d e rc l a s s i f i c a t i o na l s oh a v ea c h i e v e dm a n yp r o g r e s s e sa sab r a n c h o ff a c er e c o g n i t i o n a st h et w o - c l a s s i f i c a t i o nq u e s t i o n ,t h ec r u c i a lt e c h n o l o g yo ft h e mh a s a c q u i r e de x t e n s i v ea p p l i c a t i o n si nt a r g e tt r a c k i n g & r e c o g n i t i o na n di d e n t i t ya u t h e n t i c a t i o n s y s t e m ,s ot h e r ei se n o r m o u sr e s e a r c hv a l u e t h es c i e n t i f i cr e s e a r c ho ft h i st h e s i so u t s p r e a d sm a i n l yb a s e do nn e u r a ln e t w o r k ,f i r s t l y , t h i sa r t i c l ei n t r o d u c e sd e v e l o p m e n t a lg e n e r a ls i t u a t i o na n dm a i nm e t h o d so ff a c er e c o g n i t i o n s e c o n d l y , i nf a c ea u t h e n t i c a t i o na r e a , b a s e do nt h et h e o r ya n di m p r o v e da l g o r i t h m so fb p n e u r a ln e t w o r k ,t h ea u t h o ri m p l e m e n t st h et r a i n i n ga n ds i m u l a t i o no fp y r a m i dn e t w o r k m a k i n gu s eo ff o u ra r i t h m e t i c t h e nb a s e do nt h ea p p l i c a t i o nt h e o r yo ff a c ea u t h e n t i c a t i o n a c h e i v e db yn e u r a ln e t w o r k ,w ea p p l yt h ep y r a m i dn e t w o r kt ot h ef a c ea u t h e n t i c a t i o n e x p e r i m e n t a tl a s t ,i ng e n d e rc l a s s i f i c a t i o na r e a , t h i sa r t i c l ei m p r o v e st h en o r m a lb p n e t w o r k ,a p p l y st h ei m p l e m e n t i o na l g o r i t h mo fp c ab yn e u r a ln e t w o r kt ot h ef i r s tl a y e ro f b es oc o n s i d e rt h ep r o p o r t i o no ff e a t u r e si nf e a t u r ee x t r a c t i o nf r o mt h es o u r c e t h e na p p l y t h en e wm e t h o dt og e n d e rr e c o g n i t i o na r e a m o r e o v e r , t h e s en e wm o d e l sh a v eb e e n c o n t r a s t e dt ot r a d i t i o n a lm e t h o dr e s p e c t i v e l y , w h i c ha r e ”f e a t u r ee x t r a t i o n + n o r m a lb p ”a n d f e a t u r ee x t r a t i o n + m i n i m a ld i s t a n c e ”a n dp r o c u r eg o o de f f e c t m a i ni m p r o v e m e n tw o r kh a s b e e nl i s t e da sf o l l o w s ( 1 ) ,a ni m p r o v e df a c ea u t h e n t i c a t i o na l g o r i t h mi sp r o p o s e db a s e do nt h en e u r a ln e t w o r k a c c o r d i n gt ol a u s a n n ep r o t o c 0 1 a n db a s e do nc l i e n ts u b s p a c em e t h o d ,u s i n gt h e t w o c l a s s i c a t i o nn a t u r eo fd i f f e r e n c ev a l u eo fp r o j e c t i o ni m a g ea n do r i g i n a li m a g e ,w ep u t f o r w a r dan e wf a c ea u t h e n t i c a t i o nm o d e l ”cs _ - p c a + p y r a m i dn e t w o r k ”a ts a m et i m e ,t h e a u t h o rd o e sa ne x p e r i m e n tt oc o m p a r et ot h et r a d i t i o n a l ”c s p c a + b p ”m o d e l ,a n da n a l y z e s t h ep e r f o r m a n c ea n da d v a n t a g e t h ea u t h o rm a k e sn e c e s s a r yc o m p l e m e n tf o rl a u s a n n ep r o t o c o l ,p u t sf o r w a r dt h e i n t e r n a la p p l i c a t i o no ff a c ea u t h e n t i c a t i o n t h e nc a r r yo u tt h ee x p e r i m e n to n c ea g a i n ( 2 ) ,t h i st h e s i sp r o p o s e san e wc l a s s i f i e rn a m e d ”p c a b p ”w ea p p l yt h eg h a a r i t h m e t i c b a s e do np c at ot r a i n i n gp r o c e s so fb p , s ot h ef i r s tl a y e ro fb po p t i m i z e st h ee i g e n v e c t o r s u b s p a c eb yg da l g o r i t h mi nt h ep r o c e s so ff e a t u r ee x t r a c t i o n t h e r e f o r et l l i i l l 【o ft h e i d e n t i f i c a t i o na b i l i t ya n dc l a s s i f i c a t i o nc a p a c i t yf r o ms o u r c e t h ew h o l ep c a b pi st r a i n e db y t h er p r o pa l g o r i t h m , s ot h en e wn e t w o r kh a sd e f i n i t ea d v a n t a g ei ns p e e d t h ea u t h o r c o n d u c t sg e n d e rc l a s s i f i c a t i o ne x p e r i m e n t sg r o u n do nt w ot y p eo fp i c t u r e si nt h ef e r e tf a c e b a s e c o n t r a s tt h ep e r f o r m a n c eo ft h ei m p r o v e dp c a b pa n dn o r m a lb p ,a n a l y z et h e s u p e r i o ro ft h en e wm o d e l c o m p a r et h en e u r a ln e t w o r kt ot h et r a d i t i o n a lm o d e l s ,e x p l a i n a n da n a l y s et h er e s p e c t i v ep e r f o r m a n c ei na p p l i c a b l ed o m a i n t h et r a d i t i o n a le i g e n s p a c es e p a r a t i o nt r a n s f o r mo f t e nc o m e sa c r o s sap u z z l eo f h i g h e r - d i m e n s i o np a a e r n ,s ot h a tt h ed i m e n s i o no fc o r r e l a t i v ed i f f e r e n c ep h a l a n xi st o ob i gt o c o m p u t ee a s i l y t h i sa r t i c l es o l v e st h i sp r o b l e ms u c c e s s f u l l y , a n dm a k e su s eo fe s tf u l l ya s a b s t r a c t a ni m p o r t a n tt o o lo ff e a t u r ee x t r a c t i o n k e y w o r d s :p c a ;l d a ;e s t c l i e n ts p e c i f i cs u b s p a c e ;b pn u e r a ln e t w o r k ;p y r a m i d n e u r a ln e t w o r k ;g h a ;r p r o p ;l m ;f a c ea u t h e n t i c a t i o n ;l a u s a n n ep r o t o c o l ;g e n d e r c l a s s i f i c a t i o n l l i 独创性声明 本人声明所呈交的学位论文是苓人在导师指导下进4 - i - 的研究工作及取 得的研究成果尽我所知,除了文中特别加以标注和致谢的地方外,论文 中不包含其他人已经发表或撰写过的研究成果,也不包含本人为获得江南 大学或其它教育机构的学位或证书而使用过的材料与我一同工作的同志 对本研究所做的任4 - - 1 贡献均已在论文中作了明确的说明并表示谢意 签 名:盈更孟毯白期:2 塑z :呈。! 聋 关于论文使用授权的说明 本学位论文作者完全了解江南大学有关保留、使用学位论文的规定: 江南大学有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允 许论文被查阅和借阅,可以将学位论文的全部或部分内容编入有关数据库 进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文, 并且本人电子文档的内容和纸质论文的内容相一致。 保密的学位论文在解密后也遵守此规定。 签 名:耷益毯一导师签名: 日 期:卫翠型l 一 第一章绪论 第一章绪论 在此章节,我们首先介绍人脸图像识别技术的大致概况,包括由来、发展和现状, 同时介绍了人脸验证的概念和原理。其次简述了比较典型的特征提取方法,包括主成分 分析、线性判别分析、独立元分析和神经网络等方法。最后本章给出本文工作的大概内 容,并相应安排了本文的后续章节。 1 1 引言 人脸识别是属于生物特征识别的一个重要应用;近年来人脸识别技术得到较快的发 展,国内外研究人员已经提出了很多较成熟的人脸识别算法。 生物特征技术是为了进行身份验证而采用计算机自动化技术测量其身体特征或是 个人行为特点的一个课题,并将这些特征点与数据库的模板数据进行比较,完成认证的 一种解决方案。人的生物特征是惟一的,生物特征识别技术的基本工作就是对这些基本 的、可测量或可自动识别和验证的生理特征进行统计分析。所做的工作主要分为四个步 骤:图像获取一图像归一化一提取特征- 比较和分类。生物特征识别系统捕捉到生 物特征的样品,惟一的特征将会被提取并且被转化成数字的符号,接着这些符号被存成 个体的特征模板,这种模板会存储在识别系统数据库中,人们同识别系统进行交互,进 而认证其身份,以确定匹配或不匹配,最终达到识别的目的【l 】【2 j 。 指纹、人脸、声音、虹膜、视网膜、签名、掌纹和步态等特征都可被用来尝试进行 身份的鉴定研究。人脸识别与指纹、虹膜、语音等其他人体生物特征识别相比,人脸识 别更加直接、方便和友好f 3 】。近年来随着人类社会对安全可靠性的需求的增加,对生物 识别技术的研究越来越受到广泛的关注。人脸识别是生物识别技术的重要课题,目前是 一个非常活跃的研究方向。由于每个人的生物特征具有其他人不同的唯一性和在一定时 期内不变的稳定性,所以它相对传统的身份鉴别手段( 钥匙、证件、密码、智能卡等) 具有简便、经济、可靠、安全等优点【4 】。人脸识别在身份认证、视觉监控以及人机接口 等方面有着广泛的应用前景【5 1 ;目前,在身份识别、访问控制、视频会议、档案管理、 电子相册、基于对象的图像和视频检索等方面已经有着广泛的应用【3 j 。 人脸识别可以说是人们日常生活中最常用的身份认证手段,也是当前最热门的模式 识别研究课题之一。目前美国、英国等国有许多大学和公司的研究组在从事人脸识别的 研究,i e e e 的m i 学报还于1 9 9 7 年七月出版了人脸识别专辑,而且i e e e 还专门召开了四 次人脸和手势识别的国际会议( 1 9 9 5 ,1 9 9 6 ,1 9 9 8 ,2 0 0 0 年) 。为了促进人脸识别算法的 深入研究和实用化,美国国防部发起了人脸识别技术( f a c er e c o g n i t i o nt e c h n o l o g y , f e r e t ) 工程,它包括一个通用人脸库和一套通用测试标准。f e r e t 库可用于各种人脸 定位识别算法的测试与比较,并定期对各种人脸识别程序进行性能测试,其分析结果对 未来的工作起到了一定的指导作用【6 】。 近1 0 多年来,人脸识别的研究有了很大进展,识别技术的研究己经取得一些可喜的 成果1 2 儿3 j 1 6 】,但在实际应用中仍面临着许多严峻的问题,人脸识别也有它的难点:人脸 江南大学硕士学位论文 的差异性并不是很明显,识别率可能较低;对于双胞胎,人脸识别技术不能区分;人脸 特征的持久性差,如长胖、变瘦、长出胡须等;人脸的表情也是丰富多彩的;人脸识别 受周围环境影响较大【1 1 。因此想要计算机像人一样方便、迅速、准确的识别出大量的人 脸,还需要不同学科研究领域的科学家共同做出不懈的努力。 由上段中对人脸识别难点的总结可见,对人脸识别的许多规律或规则进行显性的描 述是相当困难的,而神经网络方法则可以通过学习的过程获得对这些规律和规则的隐性 表达,它的适应性更强,一般也比较容易实现。因此,本文针对神经网络的这一优势特 点,在基于神经网络的人脸识别技术方面做了大量工作,尽量将其在模式识别中应用的 优势体现出来。 1 2 人脸图像识别技术简介 1 2 1 人脸识别的定义 人脸图像识别技术,即是利用计算机技术对输入的静态图象或者视频流序列中的图 像提取有效的识别特征,并且以此辨明身份的一门技术。首先需要进行人脸检测与定位, 判断其是否存在人脸并明确人脸图像位置。其次依据归一化后人脸图像信息,对每个人 脸图像进行特征提取,找出其所蕴涵的个性化特征。最后将其与已知的人脸进行对比, 从而识别每个人脸的身份。 1 2 2 人脸图像识别研究的现状 经过多年的研究,形成了人脸识别的几类算法:子空间方法,弹性匹配方法,神经 网络方法,h m m 方法,形变模型方法等。 其中比较主流的子空间方法包括:t u r k 8 】等人提出的基于主成份分析的特征脸 ( e i g e n f a c e ) 方法,b e l h u m e u r | 9 】等提出的基于线性判别分析( l d a ) 的f i s h e r 脸( f i s h e r f a c e ) 方 法,b a r t l e t t 1 0 】等采用了独立分量分析( i c a ) 方法进行识别。其他方法:弹性图匹配法 ( e l a s t i cg r a p hm a t c h i n g ) 1 1 - 1 4 局部特征分析法( l f a ,l o c a lf e a t u r ea n a l y s i s ) 及其神经网 络方法( n n ) 等也较好的推动了人脸识别算法的发展。特征脸方法作为一种比较成功 的人脸识别技术掀起了人脸识别研究的第二次高潮。f i s h e r 脸方法在特征脸方法的基础 上,引入类内共性和类间差异的分类信息,使得投影子空间更适用于分类问题。i c a 方 法获得的独立分量不需要满足正交关系,能够有效考虑象素间的高阶统计信息,取得了 较好的识别效果。弹性图匹配法是一种解决脸的多姿态变化问题的基于局部信息的人脸 识别方法。局部特征分析方法考虑了面部局部特征的信息和它们之间的拓扑关系【2 】。由 于神经网络具有自学习自适应及鲁棒性强的特点,神经网络技术在人脸识别中也得到了 广泛的应用【”。1 7 1 。 主成分分析方法( p c a ) 通过求解训练样本总体散布矩阵的特征值,给出一组数量远 远小于样本空间维数的正交基来表示训练样本张成的子空间。但它没有考虑到类内、类 间的差异,并不能获得最好的分类效果。l d a 方法针对这个缺点,提出了基于f i s h e r 准 则的线性判别分析( f l d a ,f i s h e r sl i n e a rd i s c r i m i n a t ea n a l y s i s ) 为理论基础的子空间构 造方法,使样本在所生成的子空间上类间散度最大,类内散度最小。b e l h u m e u r 等进一 2 第一章绪论 步发展了这种算法,称为f i s h e r 脸方法。随后也出现了大量针对f i s h e r 脸算法的改进,如 d i r e c tl d a ( d l d a ) 方法【1 8 】等。近年来f i s h e r 脸又有了新的发展【1 9 。2 1 】,这对模式识别有十 分重要的意义。 最近几年,针对图像识别技术的特征提取和数据压缩,提出了大量对应于传统子空 间方法的神经网络模型和算法【2 2 2 8 】,t ds a n g e r t 2 7 早在1 9 8 9 年就成功利用神经网络实现 了p c a 的特征提取功能,其他的如s a m a n n 网、线性鉴别( l d a ) 网和非线性鉴别( n d a ) 网等,都取得了良好的特征提取效果。比起传统的子空间方法,由于其训练程度的可控 性,使其特征提取的程度也有着适时的调节性,因此有着自己独到的优势:神经网络 模型和算法具有鲁棒性自适应性特点,适合于需求自适应系统的情况;在实时系统的 应用中,神经网络模型有着更好的性能;神经网络实现方式能跨越传统算法的固有缺 陷,有着一些新的功能。j i a n c h a n gm a o 和a n i lk j a i n 2 9 】在总结前人算法模型的基础上, 分别比较分析了各种模型算法的特点和在各种应用领域的优势。 传统子空间方法在处理识别问题时,针对图像向量维数较高和小样本问题,而导 致的类内散布矩阵奇异性和高度的计算量问题,从而致使计算最优鉴别特征向量非常困 难。1 9 9 3 年l i u 等提出了一种新思路【3 们,基本思想是直接利用图像矩阵构造散布矩阵, 即引入2 d 方法。在国内,2 0 0 3 年y 锄g 改进了l i u 的方法【3 1 1 ,将该方法称为2 d p c a 方法, 应用于重构取得了很好的效果。陈伏兵等人对2 d p c a 推广提出了模块化2 d p c a 方法【3 2 1 , 基本思想是对图像矩阵分块得到的子图像进行分析【2 】。 在人脸验证的应用方面,针对验证试验的特点,对每个客户建立相应子空间会取得 更好的验证效果。2 0 0 1 年k i t t l e r 在论文【3 3 】中,在f l d a 的基础上引进了客户相关子空间 ( c i i e n ts p e c i f i c ) 的验证方法,针对当前客户类别得到不同的特征投影向量组。2 0 0 3 年l i u 等人在论文【3 4 】中,在人脸验证试验中利用c s p c a 建立客户子空间,并求得在当前 客户下的各幅图像与原图像的投影差值,然后利用l d a 方式融合两类投影差值进行了验 证试验,并对性能进行了讨论。2 0 0 4 年w u 署n k i t t l e r 在客户子空间基础上引入等价的 f i s h e r 准则,提出了一种改进的方法【3 5 1 ,降低了计算复杂性,并提高了验证性能。 1 2 3 人脸图像识别研究的意义 当前,人脸识别和验证技术被广泛应用于公安系统刑侦破案的罪犯身份识别、安全 验证系统( 信用卡系统、自动门卫系统等) 、档案管理、视频监控和会议系统、人机交 互机器智能系统等领域,有着巨大的应用价值和前景。其越来越成为当前模式识别、人 工智能和计算机视觉等研究领域的一个热点。 除了实际应用意义外,人脸识别技术还具有极其重要的理论研究价值,促进了相关 学科和技术算法在其他领域中的推广和应用发展。虽然人类在表情、年龄或发型等发生 巨大变化的情况下,可以毫不困难地由人脸检测识别出一个人来,但人脸是特殊的非刚 体,由于表情( 喜怒哀乐) 、位置、姿态( t n 脸) 、光照、遮挡( 如眼睛、胡子) 等的复杂情 况,给人脸机器自动识别带来了很大难度,要建立一个完全自动进行人脸识别技术的系 统非常困难,它涉及到计算机视觉和机器学习等领域的诸多知识,并与基于其它生物特 征的身份识别和计算机人机感知交互领域有着密切的联系。因此对人脸识别技术的研究 3 江南大学硕士学位论文 能够验证这些领域的研究成果,促进这些领域的发展。可见人脸识别技术对于其它相关 领域内的研究工作同样具有重要的影响和意义f l j 。 1 2 4 人脸识别研究的分类 从应用的角度来分,人脸识别包括两类:人脸身份识别:根据人脸图像识别人物 的身份,解决“图像是谁的问题,是一对多的寻找匹配过程;人脸验证:判断当前 图像中的人脸是否是指定的人,解决的是“是不是某人 的问题,是一对一的匹配验证 过程【3 6 1 。 1 3 人脸验证概述 人脸验证是人脸识别的一个新的分支领域,与人脸识别紧密关联。通常情况下他们 均是利用的相同或类似的特征提取算法及其分类器设计思想,他们之间的区别在于人脸 识别是要去识别确定出某人的身份,而后者是去证明和验证某人所声称的身份的正确性 【3 4 】 o 1 3 1 人脸酗正系统工作原理 首先,某个人向验证系统声明自己的身份。 其次,由验证系统来提取当前人的个性化特征,然后将其与数据库中已存储的“此 人所声称的客户 的身份特征进行比较;并且将相似程度量化为一个数字分数。 最后,将上一步所得数字分数,与系统中已设置的标准关口分数( 阈值) 进行比较, 然后决定此人所声明身份的正确性,并做出相应处理。 这个验证系统类似于一个防盗电子们系统,当一个陌生人声明自己的身份后,由电 子门系统来验证此人身份的合法性,然后决定此人是否可以进入。我们将身份特征已经 存储在系统数据库中的个体称作客户( c l i e n t s ) :将对系统声明错误身份的个体称作冒充者 ( i m p o s t o r s ) 。 1 3 2 人脸验证协议简述【3 7 】【3 8 1 人脸验证协议又称l a u s a n n e 协议,为人脸验证提供了一种标准试验方式,提供 了试验验证效果比较的基本规则,为人脸验证的研究进展做出了很大贡献。l a u s a n n e 协议将人脸数据库分为3 个子集,分别是训练集、评价集和测试集。作用表述如下: 训练集:用来构建客户模型。 评价集:产生已知客户与冒充者在验证系统中的相似度量化分数,在满足一定性能 情况下,来确定一个关口界限分数,然后利用关口界限( 阈值) 来界定测试集中的客户 和冒充者身份。 测试集:用来仿真验证系统,试验及测试其验证系统的性能。 在以上分类中,评价集的处理最为关键,他是保证验证系统能正确区分客户和冒充 者所用到的预设子集。 便于理解,下面利用图表的形式展示一下,l a u s a n n e 协议把测试图像数据分为 两大类,分别是客户组和冒充组。如表1 1 所示, 4 第一章绪论 表1 - 1l a u s a n n e 协议 t a b 1 1l j 枷s a n n ep r o t o c o l 客户组( c l i e n t s )冒充组( i m p o s t o r s ) 训练集 评价集测试集 评价集 测试集 1 3 3 验证性能评价标准 验证性能评价是验证协议中的一个重要组成部分,验证系统的两个性能评价标准是 “错误接受率 ( f a l s ea c c e p t a n c er a t e _ f a ) 和错误拒绝率( f a l s er e j e c t i o nr a t e _ f r ) 。概念 定义如下, 错误接受:一个冒充者声称了一个客户的身份,并且被接受了。 错误拒绝:一个客户声明了自己的真实身份,但是却被拒绝了。 其计算公式为 f a = e i i * 1 0 0 ,f r = e c c * 1 0 0 ; ( 1 1 ) 其中,即是冒充者被接受的数量,是参加试验的全部冒充者数量。e c 是被拒绝 的客户数量,c 表示全部客户的数量。f a 和f r 是受关口界限( 阈值) 的影响来确定的, 一般情况下,随着阈值的改变,f a 、职的一方会相应的随着另一方的增加而减小。 以o r l 人脸库为例,按照l a u s a n n e 协议,为了进行人脸验证,将图像库中的人 脸分为两组: 客户组:o r l 图像库中的前3 0 类冒充组:o r l 中的3 1 4 0 类 训练、评价与测试集的分类如下所述: 训练集:客户组中取当前客户的前两幅图像。 评价集:客户组中取当前客户的3 - 6 幅图像,冒充组中取3 1 3 5 类中的所有图像。 测试集:客户组中取当前客户的7 1 0 副图像,冒充组中取3 6 4 0 类的所有图像。 则在o r l 库中厶c 分别是 训练集:c = 3 0 c l i e n t s 2 = 6 0 ; 评价集:c = 3 0 c l i e n t s 4 = 1 2 0 ;i = 5 i m p o s t o r l o x 3 0 c l i e n t s = 1 5 0 0 ; 测试集:c = 3 0 c l i e n t s x 4 = 1 2 0 ;1 = 5 i m p o s t o r l o x 3 0 c l i e n t s = 1 5 0 0 ; 1 3 4 标准关口分数( 阈值) 的设定 在1 3 2 节评价集的作用中已经了解到,验证协议分出的评价集是用来设定阈值的图 像子集,其在设定阈值的时候,需要满足一定的性能标准,在这里提供三种性能标准准 3 7 , 江南大学硕士学位论文 t h r e s h o ,:o = a r gm i n ( f r ef a e = 0 ) t h r e s h o l d t h r e s h o 埘矗。,肛= ( t h r e s h o l df a e = f r e ) t h r e s h o 蝎啷。o = a r gm i n ( f a ef r e = 0 ) t h r e s h n 肼 ( 1 2 ) 其中,t h r e s h o m 代表界限( 阈值) ,f a e ( f a l s ea c c e p t a n c er a t eo ne v a l u a t i o n ) 代表在 评价集上的错误接受率,f r e ( f a l s er e j e c t i o nr a t eo ne v a l u a t i o n ) 代表在评价集上的错误 拒绝率。a r g m i n ( f ( x ) ) 函数表示“在x 的自定义取值范围内,使坟x ) 最小化的x 取值, 举例如a r g m i n ( f r ef a e = 0 ) ,即代表了在t h r e s h o l d 的自定义取值范围内,使f a e = 0 砌r e s h o l d 且f r e 最小化的t h r e s h o l d 的取值。 一般情况下,验证系统的的性能标准都是采用e q u a le r r o rr a t e ( e e r 对应上述公式1 2 中的2 式) ,即相等错误率准则,其实现算法表述如下: 首先、预先给定一个适当的t h r e s h o m 值,并设定修改步跨度d ; 其次、在评价集中完成一次完整的人脸验证试验; 最后、 删l en o tf a = f rd o i ff a f r t h r e s h o l d = t h r e s h o l d + d ; e l s e t h r e s h o l d = t h r e s h o m d ; e n d e n d 总结,其他阈值界限的设定算法与此算法类似,不再一一详述,在此强调一点的是 e e r 方式所得t h r e s h o l d 并不一定是最好的期望界限,要根据具体情况具体分析。本文 在第三章中利用欧式距离作为分类器所进行的人脸验证试验,均是利用的e e r 准则。 1 4 特征提取方法介绍 众所周知,特征抽取是模式识别中最基本的问题之一;而应用统计方法解决模式识 别问题时,在低位空间具有较好效果的方法,在高位空间往往受到限制,维数太大成为 识别问题的难点之一,因此降低维数抽取有效的鉴别特征成为解决识别问题的关键。 同理,特征提取是人脸身份识别和人脸验证的一个关键问题【8 1 ,基本任务是如何从许 多特征中找出最有效的特征。人脸图像特征提取是在低维特征空间内对原高维人脸模式 进行描述、建模的过程,目的是提取出有利于分类的低维特征。由于在很多实际问题中 常常不容易找到那些最重要的特征,或受条件限制不能对它们进行测量,导致特征提取 的任务复杂化而成为构造模式识别系统最困难的任务之一【2 】 1 4 1 特征提取子空间方法简述 常用的线性子空间方法有:特征脸子空间、f i s h e r 脸子空间、独立分量子空间等。 6 第一章绪论 主成分分析( p c a ) 和f i s h e r 线性判别分析( f l d a ) ,是特征抽取的两种最为经典的方法, 它们被广泛地应用在人脸等图像识别领域。独立成分分析( i c a ) 是近几年才发展起来的 一种新的统计方法,其目标是将观察到的数据进行某种线性分解,使其分解成统计独立 的成份,基于此特点,i c a 方法在通信和语音信号处理、生物医学信号处理和图像处理 等方面的应用日益广泛。因此本文也在这三类特征提取方式基础上与b p 神经网络结合, 进行了图像识别研究。下文分别具体介绍以上提及的算法。 1 4 2 传统主成份分析p c a 主成份分析【8 】【3 4 1 ( p c a ,p r i n c i p a lc o m p o n e n ta n a l y s i s ) 是统计学中分析数据的一种方 法,它是利用k l 变换( k a r h u n a n l o e v et r a n s f o r m ) 获得逼近原图像空间的低维识别 空间,将p c a 用于人脸图像的最优表示,应用主成份重构人脸。主成分分析特征脸 ( e i g e n f a c e ) 的概念认为任何一幅图像都可以用一组特征脸的线性加权和来近似重构,其 权重系数可以通过将人脸图像在特征脸子空间中投影得到,然后用投影到低维空间中基 函数上的系数来表示人脸并进行识别,并采用奇异值分解( s i n g u l a rv a l u ed e c o m p o s i t i o n , s v d ) 算法简化特征脸的计算【3 9 】。 此方法是在数据空间中找出一组向量,任何一幅人脸图像都可以投影到这组向量构 成的子空间中,获得一组坐标系数,因此每幅图像对应子空间中的一个点,相应地将人 脸数据从高维降到低维。 在人脸识别过程中,将归一化后的标准图像作为训练样本集,在训练集中p c a 的过 程如下所述: 假设在k 类人脸图片中,每类有m 幅训练图片,每幅图片样本标记为仍,表示第, 个人的第幅图片( 其中l f k ,l j m ) ,其分辨率为木像素,首先把每幅图片 向量化为n 2 1 。则k 类人脸图片中所有训练客户的均值向量为 2 i 妨善善鳓 ( 1 3 ) 则每幅训练人脸岛减去当前均值向量所得的均差向量为 = 既一 ( 1 4 ) 这些均差向量构成一个n 2 + k m 维矩阵x x = 【q 1 ,q 2 ,e 2 l ,e 2 2 ,】 ( 1 5 ) 对这些差值向量应用p c a ,提取总体散布矩阵厨r 的特征值和正交归一特征向量, 记协方差矩阵厨r 为彳 a = 丁 ( 1 6 ) 然而由于4 为n 2 n 2 维矩阵,维数太大,不容易计算其特征值和正交归一向量,为 此我们引入 r = x r x ( 1 7 ) 求出矩阵r 的特征值五及其对应的特征向量v ,即可得到么的特征向量珥为 7 江南大学硕士学位论文 吩= 音她( 汪1 ,2 ,k 奉m ) ( 1 8 ) v 1 最后,将所得特征值元进行排序,根据需要选出对应的特征向量构成特征脸子空间, 任何一幅图像均可向“降维子空间 投影得到一组系数,以达到降维和特征提取的目的。 p c a 算法即是利用这组基底的系数线性组合来描述、表达人脸和逼近人脸,可以进行人 脸的识别和重构。 其中选择特征向量构造特征空间的表达式如下所述,假设m ( m ,采用这种 方式训练的网络实际上是实现异相联影射。经典的代表是b p 反馈算法( d e l t a 规则) ,d e l t a 规则数学表达式为 o + 1 ) = o ) + 口( 口帆一口,( f ) ) q 0 ) ( 2 1 ) 上式中形,o + 1 ) 、形) 分别为神经元i 与j 之间的连接权值在什1 时刻和t 时刻的大 小,口是学习率;d f ( f ) 、d ,( f ) 分别为神经元i 与j 在t 时刻的输出,a i m , 为神经元的理 想输出( 目标输出) , a j ( t ) 为神经元j 的激活状态。 江南大学硕士学位论文 二,无导师学习( u n s u p e r v i s e dl e a r n i n g ) 无导师学习【5 3 1 ,对应无导师训练( u n s u p e r v i s e dt r a i n i n g ) 。此方法最早由k o h o n e n 等 人提出。此训练方式不需要目标输出,训练集中只含输入向量组样本集 a 1 ,a 2 , a n ,相应的训练算法对网络权值矩阵进行调节,抽取样本集合中蕴含的统计特性,以 使网络可以按照向量的相似性给出相容的输出。主要的无导师训练算法有h e b b 学习率、 竞争学习规贝, t j ( c o m p e t i t i v e ) 等。 h e b b 算法数学表达式为: ( f + 1 ) = ( r ) + 口q ( f ) d ,( f ) ( 2 2 ) 其中彬+ 1 ) 、o ) 分别是神经元i 与j 之间的连接权值在t + 1 时刻和t 时刻的大小, q o ) 、o j ( t ) 为神经元在t 时刻的输出,口是学习率。 2 1 3 人工神经网络在模式识别中的应用 随着人们对模式识别领域理解的逐步加深和应用的广泛发展,模式识别技术在不断 的发展,出现了许多新的模式识别方法以解决不同的应用问题,尤其是随着计算机技术 的日益发展,人们开始试图用计算机去解决图像、语音以及预测等问题。经过近十多年 的实验研究,神经网络因其很强的解决问题的能力而受到重视,因此神经网络应用于人 脸识别的模式识别领域也是必然的、有意义的。在各种人工神经网络模型中,在模式识 别中应用最多并且最成功的当属多层前馈网络,其中又以b p 网为代表,b p 网采用的是 有教师学习算法,因此只能用于有监督模式识别问题【3 9 】。b p 网一般有以下两种应用方 式。 多输出

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论