(计算机应用技术专业论文)基于adaboost算法和fisher线性准则的人脸识别研究.pdf_第1页
(计算机应用技术专业论文)基于adaboost算法和fisher线性准则的人脸识别研究.pdf_第2页
(计算机应用技术专业论文)基于adaboost算法和fisher线性准则的人脸识别研究.pdf_第3页
(计算机应用技术专业论文)基于adaboost算法和fisher线性准则的人脸识别研究.pdf_第4页
(计算机应用技术专业论文)基于adaboost算法和fisher线性准则的人脸识别研究.pdf_第5页
已阅读5页,还剩55页未读 继续免费阅读

(计算机应用技术专业论文)基于adaboost算法和fisher线性准则的人脸识别研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

基于a d a b o o s t 算法和f i s h e r 线性准则的人脸识别研究中文摘要 基于a d a b o o s t 算法和f is h e r 线性准则的人脸识别研究 中文摘要中文捅要 人脸识别技术作为机器视觉和模式识别领域中长期关注的一个重要课题,具有极 高的学术研究价值和商业应用价值。完整人脸识别系统分为人脸检测和人脸识别两个 部分,首先从给定的一个场景的静态图像或动态视频中,检测出是否存在人脸图像, 若存在则利用存储有若干已知身份的人脸图像数据库验证和鉴别场景中单个或者多 个人的身份。由于人脸的非冈4 性特征和易受光照、姿态等因素影响的特性,使得人脸 识别面临很大挑战。 本文对人脸检测和人脸识别分别进行了研究。 l ,首先在基于a d a b o o s t 算法的入脸检测研究基础上,对a d a b o o s t 算法的收敛 性能、泛化能力以及权重更新方法对分类器的影响进行了深入的分析。并进一步提出 了新的样本参数更新方法,该方法改变了传统a d a b o o s t 算法中权重调整过程,更加 关注正确样本权值参数的修正,从而提高了检测效率。 2 ,在传统的人脸识别过程中,通常采用图像的全局特征作为分类识别信息,在 各类方法中,采用融合了主成分分析原理和线性判别的f i s h e r f a c e 方法识别效果最佳。 研究证明,人脸的全局特征和局部特征对于人脸感知和识别过程有不可或缺的作用。 针对于此,本文提出了融合全局特征和局部特征的f i s h e r f a c e 方法,采用种距离权 值法对各部分局部特征进行赋值,权值大小反映了各个局部特征对识别效果的贡献。 针对基于全局特征和基于局部特征人脸识别方法的局限性,采用模糊综合准则融合两 种方法的识别结果,新的算法可以很好的融合两者优点,弥补两者不足,从而提高了 识别效率。 在m a t l a b 7 0 仿真环境下的实验结果表明了改进后方法的优越性。 关键字:人脸检测,人脸识别,a d a b o o s t 算法,全局特征,局部特征 作者:王慧泽 指导老师:龚声蓉教授 中文摘要 基于a d a b o o s t 算法和f i s h e r 线性准则的人脸识别研究 本文的研究工作受国家自然科学基金( 编号:6 0 6 7 3 0 9 2 ) ,教育部科研重点项目( 编 号:2 0 5 0 5 9 ) ,江苏省高技术研究计划项目( 编号;b g 2 0 0 5 0 1 9 ) 1 撒助。 i i t h e 垦e s e a r c 坐里! ! ! 垦! ! ! 墨璺! 望竺呈里竺! 璺2 翌垒! ! 望竺2 墨垒! 曼竺! ! 坐翌竺! ! ! 虫! ! 竺! ! ! 塑竺翌 垒! 墅呈壁 -=_一一 t h er e s e a r c ho ff a c e r e c o g n i t i o nb a s e do na d a b o o s t a l g o r i t h ma n d f i s h e rc r i t e r i o n a b s t r a c t a sal o n g - t e r mc o n c e r no ft h ef i e l do fp a t t e r nr e c o g n i t i o n ,f a c er e c o g n i t i o no fm a c h i n ev i s i o n t e c h n o l o g yi sa l li m p o r t a n tt o p i c ,w i t hah i g hv a l u eo fa c a d e m i cr e s e a r c ha n dc o m m e r c i a la p p l i c a t i o n s a sa l li m p o r t a n ta s p e c to fb i o m e t r i ci d e n t i f i c a t i o n ,f a c er e c o g n i t i o nh a sb r o a da p p l i c a t i o np r o s p e c t si n 廿1 ef i l em a n a g e m e n ts y s t e m , s e c u f i t y ,a u t h e n t i c a t i o ns y s t e m s , c r e d i tc a r dv e r i f i c a t i o n ,t h ep u b l i c s e c u r i t ys y s t e mc r i m i n a l s ,i d e n t i f i c a t i o n ,b a n k i n g a n dc u s t o m ss u r v e i l l a n c e ,h u m a n - c o m p u t e r i n t e r a c t i o n ,a n do t h e rf i e l d s f a c er e c o g n i t i o ns y s t e mi sd i v i d e di n t ot w op a r t s ,f i r s to fa l l ,d e t e c tt h e e x i s t e n c eo ff a c ei m a g e sf r o mo n eo ft h es c e n e so ft h es t a t i co rd y n a m i cv i d e oi m a g e s ,i ft h ee x i s t e n c e o fan u m b e ro fk n o w ns t o r a g ei d e n t i t yf a c ei m a g ed a t a b a s ev e r i f i c a t i o na n di d e n t i f i c a t i o no fas i n g l e s c e n eo rp e r s o n a li d e n t i t y t h en o n - r i g i df a c i a lf e a t u r e s ,v u l n e r a b l et ol i g h ta n dt h ee f f e c t so fp o s t u r e m a k ef a c er e c o g n i t i o nf a c i n gg r e a tc h a l l e n g e s i nt h i sp a p e r , t h ef a c ed e t e c t i o na n df a c er e c o g n i t i o na r er e s e a r c h e dp a r t l y f i r s tb a s e do nt h er e s e a r c hf o rt h ef a c ed e t e c t i o na l g o r i t h mw i t ha d a b o o s ta l g o r i t h m a n a l y s i n g t h ec o n v e r g e n c eo f a d a b o o s ta l g o r i t h mp e r f o r m a n c e , a n dt h ew e i g h to f g e n e r a l i z a t i o na b i l i t yt ou p d a t e m e t h o d so ft h ec l a s s i f i c a t i o no ft h ei m p a c to ft h ei n - d e p t ha n a l y s e o nt h i sb a s i s ,an e wm e t h o do f u p d a t i n gas a m p l eo fp a r a m e t e r si sa d v a n c e d ,t h em e t h o d h a sc h a n g e dt h et r a d i t i o n a la d a b o o s t a l g o r i t h mw e i g h ta d j u s t m e n tp r o c e s s ,a n dm o r e c o n c e m e da b o u tt h ec o r r e c ts a m p l ew e i g h t s a m e n d m e n t st oi m p r o v et h ed e t e c t i o ne f f i c i e n c y i nt h et r a d i t i o n a lp r o c e s s ,t h eg l o b a lf e a t u r e si su s e d 硒i m a g ec l a s s i f i c a t i o na n di d e n t i f i c a t i o n i n f o r m a t i o nf o rf a c er e c o g n i t i o n ,i nt h ev a r i o u sm e t h o d s ,c o n c l u d i n gt h ec o n v e r g e n c eo fp r i n c i p a l c o m p o n e n ta n a l y s i sa n dl i n e a rd i s c r i m i n a n tp r i n c i p l eo f t h em e t h o do fi d e n t i f i c a t i o n f i s h e r f a c ei sb e s t t h es t u d ys h o w st h a tg l o b a lf e a t u r e sa n dl o c a lf e a t u r e sa r ei n d i s p e n s a b l ef o rf a c er e c o g n i t i o n a g a i n s t t h i s ,t h i sp a p e rp r e s e n t st h e c h a r a c t e r i s t i c sa n dt h eo v e r a l li n t e g r a t i o no ft h el o c a lf e a t u r e sf i s h e r f a c e m e t h o d f i r s to fa l l ,p a r t so ft h el o c a lc h a r a c t e r i s t i c si se v a l u a t e db yt h ed i s t a n c ew e i g h t ,t h er i g h ts i z e i l l a b s t r a c tt h er e s e a r c ho ff a c er e c o g n i t i o nb a s e do na d a b o o s ta l g o r i t h ma n df i s h e rc r i t e r i o n r e f l e c t st h ev a l u eo f a l lj d e n t i f i a b l ee f f e c t so nt h ei o c a lc h a r a c t e r i s t i c so f t h ec o n t r i b u t i o n 。b e c a u s eo f t h e l i m i t a t i o n so fw i t hl o c a la n dg l o b a lf e a t u r e sp a r t l yi nf a c er e c o g n i t i o n t h ef i s h e r f a c em e t h o db a s e do n t h ef u s i o no fg l o b a la n dl o c a lf a c i a lf e a t u r e si s p r e s e n t e d f u z z ya g a i nb a s e do nt h ec r i t e r i af o r i n t e g r a t i o no ft h et w om e t h o d so n t h ei d e n t i f i c a t i o nr e s u l t , t h en e wa l g o r i t h mc a nb ev e r yg o o d a d v a n t a g eo f t h ei n t e g r a t i o no ft h et w ot om a k eu pf o rt h el a c ko fb o t h ,t h u se n h a n c i n gt h er e c o g n i t i o n r a t e k e yw o r d s :f a c ed e t e c t i o n ,f a c er e c o g n i t i o n ,a d a b o o s ta l g o r i t h m ,g l o b a lf e a t u r e s ,l o c a l f e a t u r e s w r i t t e nb yw a n gh u i z e s u p e r v i s e db yg o n gs h e n g r o n g t h er e s e a r c ho ft h i st h e s i sh a ss p o n s o r e db yt h en a t i o n a ln a t u r a ls c i e n c ef o u n d m i o no fc h i n a u n d e rg r a n t6 0 6 7 3 0 9 2 t h em i n i s t r yo f e d u c a t i o nk e ys c i e n c er e s e a r c hp r o j e c tu n d e rg r a n t2 0 5 0 5 9 , a n dt h eh i g ht e c h n o l o g yr e s e a r c h p l a no f j i a n g s up r o v i n c eu n d e rg r a n tb g 2 0 0 5 0 1 9 i v 苏州大学学位论文独创性声明及使用授权声明 学位论文独创性声明 本人郑重声明:所提交的学位论文是本人在导师的指导下,独立进行研 究工作所取得的成果。除文中已经注明引用的内容外,本论文不含其他个人 或集体已经发表或撰写过的研究成果,也不含为获得苏州大学或其它教育机 构的学位证书而使用过的材料。对本文的研究作出重要贡献的个人和集体, l 明确方式标明。本人承担本声明的法律责任。 研究生签名: 学位论文使用授权声明 日期: 苏州大学、中国科学技术信息研究所、国家图书馆、清华大学论文合作 部、中国社科院文献信息情报中心有权保留本人所送交学位论文的复印件和 电子文档,可以采用影印、缩印或其他复制手段保存论文。本人电子文档的 内容和纸质论文的内容相一致。除在保密期内的保密论文外,允许论文被查 阅和借阅,可以公布( 包括刊登) 论文的全部或部分内容。论文的公布( 包 括刊登) 授权苏州大学学位办办理。 研究生签名: 导师签名: e t 期:里堡:堑竺2 , 日期: 眨星! 里鱼:呈 基于a d a b o o s t 算法和f i s h e r 线性准则的人脸识别研究第一章绪论 第一章绪论 在现代社会中对个人身份证明的要求无所不在,如门禁系统、考勤系统、公安布 控、用户登录、权限控制、对象监控、机场安检、出入境边检、金融防伪、电子商务、 智能空间等。传统的认证方式如钥匙、密钥、卡片、证件等无一例外都具有不安全、 不方便等缺点。传统的认证方法,越来越不能满足实际应用的需求,我们亟需一种更 为方便可靠的身份认证手段,来满足更高的应用要求。 人脸识别是以人脸作为生物特征进行识别的技术。相对于虹膜、指纹、语音等生 物特征,人脸识别具有更自然、友好、对用户干扰少、易被用户接受等优势。首先, 在正常情况下,人脸是裸露在外的,而虹膜、指纹、d n a 等数据都不具备外露特点, 声音则必须依赖人主动发声,而人脸的获取甚至可以在不知不觉下完成,因而具有先 天的最方便的优势。其次人脸数据采集对用户干扰少、最友好,可以很方便的完成数 据采集。再次;在高流量的应用场合如机场安检等场所,虹膜、指纹、d n a 等数据 获取慢,而人脸相当便捷。总之人脸识别技术因数据采集方面的巨大优势而在生物认 证中具有更广阔的应用前景【i - 4 j 。 1 1 人脸识别发展进程和研究现状 人脸识别技术的研究始于2 0 世纪6 0 年代末,b l e d s o e 以人脸特征点的间距、比 率等参数为特征,建立了一个半自动的人脸识别系统。由于其本身的难度和技术条件 的限制,该技术一直发展缓慢。直到最近二十年,得益于计算机技术、信号处理技术 的飞速发展和实际应用需求的急速增长,这一技术的研究才开始变得方兴未艾,并在 相关的理论和应用领域内获得长足的进步 2 , 3 1 。 1 1 1 人脸识别的发展历程 按照人脸识别的自动化程度,人脸识别的发展经历了以下三个阶段【3 - 7 】: 第一阶段是机械式的识别阶段:以b e r t i l l o n 、a l l e n 、p a r k e 为代表,主要研究人 脸识别所需要的面部特征。在b e r t i l l o n 的系统中,用一个简单的语句与数据库中的 第一章绪论基于a d a b o o s t 算法和f i s h e r 线性准则的人脸识别研究 某一张脸相联系,同时与指纹分析相结合,提供了一个较强的识别系统。为了提高脸 部识别率,a l l e n 为待识别脸设计了一种有效和逼真的摹写。p a r k e 则用计算机实现了 这一想法,并产生了较高质量的人脸灰度图模型。这一阶段工作的特点是识别过程全 部依赖于操作人员,显然并不是一种可以自动完成识别的系统。 第二阶段是人机交互式识别阶段:代表性工作有j g o l d s t i o n 、h a r m o n 和l e s k 等 人用几何特征参数来表示人脸正面图像。他们采用2 1 维特征矢量表示人脸面部特征, 并设计了基于这一特征表示法的识别系统。k a y a 和k o b a y a s h i 则采用了统计识别的 方法,用欧氏距离来表示人脸特征如嘴唇与鼻子之间的足巨离,嘴唇的高度等。更进一 步地,t k a n a d 设计了一个高速且有一定知识导引的半自动回溯识别系统,创造性地 运用积分投影法从单幅图像上计算出一组脸部特征参数,再利用模式分类技术与标准 人脸相匹配。k a n a d 的系统实现了快速、实时的处理,是一个很大的进步。总的来说, 此类方法都需要利用操作员的某些先验知识,仍然摆脱不了人的干预。 第三阶段是真正的机器自动识别阶段:2 0 世纪9 0 年代以来,随着高速度、高性 能计算机的发展,人脸模式识别方法有了较大的突破,提出了多种机器全自动识别系 统。人脸识别研究得到了前所未有的重视,除了基于k l 变换的特征脸方法与奇异 值特征为代表的代数特征方法取得了新进展外,人工神经网络、小波变换等在人脸识 别的研究中都被广泛地应用,出现了不少新方法。 1 1 2 人脸研究的现状 目前,由于各方面对于人脸识别系统的迫切需求,更使得人脸识别研究成为科研 的热点。国际上发表有关论文的数量大幅增长,e i 可检索到的相关文献多达数千篇, i e e e 的a m i 汇刊还于1 9 9 7 年7 月出版了人脸识别专辑,著名的国际学术会议有 a f g r ( p r o c e e d i n g o fi n t e r n a t i o n a lc o n f e r e n c eo i la u t o m a t i cf a c ea n dg e s t u r e r e c o g n i t i o n ) ,a v b r p ( p r o c e e d i n go fi n t e r n a t i o n a lc o n f e r e n c e so na u d i oa n dv i d e o b a s e d p e r s o na u t h e n t i c a t i o n ) 。为促进人脸识别技术的深入研究和实用化,美国国防部还发 起了人脸识别技术工程( f a c er e c o g n i t i o nt e c h n o l o g y ,f e r e t ) ,包括一个通用人脸图 像库和一套通用测试标准,用于定期对各种脸识别算法进行性能测试。另外一个著名 的人脸识别技术工程是英国的x m 2 v t s 。其它国外著名的人脸识别技术研究机构有 2 基于a d a b o o s t 算法和f i s h e r 线性准则的人脸识别研究 第一章绪论 m i t 、c m u 、m s u 、r u b 等【4 7 ,引。 国内的清华大学、上海交通大学、华中理工大学、北京工业大学、中国科学院计 算技术研究所和中国科学院自动化研究所等科研机构都有专业人员从事与人脸检测 技术相关的研究。随着人脸检测技术研究的扩展,一些最新的技术和方法也被应用到 解决人脸检测问题当中,新方法、新技术层出不穷。国际上发表的相关论文数量也在 不断增长,如i e e e 的f g 、i c i p 、c v p r 等重要国际会议上每年都有大量关于人脸检 测的论文,占有关于人脸信息处理技术研究论文的近1 3 之多。国内还有一些公司和 部门推出基于人脸识别的智能监控系统。清华苏光大的人脸智能监控系统被成功应用 在实际应用中。上海银晨智能识别有限公司的人脸识别系统和视频入侵报警系统,深 圳万方的远大科技有限公司的v a 4 0 0 面相识别系统,目前该系统已被深圳海关成功 应用。另外还有南京大学、南京长城系统有限公司和江苏省公安厅刑警大队联合研制 的“基于单幅图像的多表情人脸识别系统 1 1 , 2 , 9 。 人脸识别是近年来研究的热点,不少文献提出了各种新的识别算法,这些算法所 建立的脸部特征模型实际上都是建立在有限图库基础上的经验模型,因此所选用的图 库对各种情况的覆盖面将在很大程度上影响到模型的普适性和鲁棒性。下面介绍一些 通用的人脸识别数据库。 ( 1 ) 美国f e r e t ( f a c er e c o g n i t i o nt e c h n o l o g y ) 人脸数据库 f e r e t 数据库由美国国防部建立,包含了5 0 0 0 多幅不同视角的正面人脸灰度 图像,是目前最大的人脸数据库。其中每人8 张照片,两张正面,三张从右到左不同 侧面角度的照片,每幅图像都具有单纯的背景色,常用于测试不同人脸识别方法的优 缺点,非常适合建立和测试人脸识别算法。可惜的是,此数据库只能在美国本土范围 内使用。 ( 2 ) 英国o r l ( o l i v e r t t ir e s e a r c h e rl a b o r a t o r y ) 人脸数据库 o r l 人脸库是由英国剑桥o l i v e t t i 实验室从1 9 9 2 年4 月到1 9 9 4 年4 月期间拍摄 的一系列人脸图像组成,共有4 0 个不同年龄、不同性别和不同种族的对象,每个对 象1 0 幅图像共计4 0 0 幅灰度图像组成,图像尺寸为9 2 x 1 1 2 ,图像背景为黑色。其中 人脸部分表情和细节均有变化,例如笑与不笑,眼睛睁着或闭着,戴或不戴眼镜等, 人脸姿态也有变化,其深度旋转和平面旋转可达2 0 度,人脸的尺寸也有最多1 0 的 变化。该库是目前使用最广泛的标准数据库,它含有大量的比较结果。 第一章绪论基于a d a b o o s t 算法和f i s h e r 线性准则的人脸识别研究 ( 3 ) y a l e 耶鲁人脸库 该数据库包括1 5 人每人1 1 幅人脸像,其图像差异在于变化的人脸表情,是否戴 有眼镜,不同的光照条件。该库的特点就是光照变化显著,且有面部部分遮掩。 ( 4 ) 欧洲m 2 v t s 多模态数据库 该人脸库是从欧洲a c t s 项目发展起来的多模态数据库,用以测试访问控制实验 的,它包括3 7 个人的序列人脸图像。每人的5 幅序列间隔一周拍摄,其视角角度从 右侧面( 负9 0 度) 到左侧面( 正9 0 度) ,而拍摄时每个人用他们的母语从- n 九数数, 是识别难度较高的数据库,常用于测试复杂的算法。 1 2 人脸识别的主要方法 由于数据图像采集设备的快速普及,人脸的亮度图像获取方便且成本非常低,过 去十年关于人脸识别研究的算法非常多,具有代表性工作主要包括: ( 1 ) 基于几何特征的方法 人脸由眼、口、耳、鼻等主要器官组成,这些器官的形状决定了人脸的特点,通 过计算人脸的主要特点,再用特征点的几何关系,如距离、角度等组成几个特征向量 进行识别。这类算法的最困难之处在于如何准确提取人脸的特征点,现有的特征定位 算法难以做到实用,同时成为基于几何特征的识别技术的瓶颈。基于几何特征的方法 是最早、最传统的人脸识别方法,它主要是采用一些简单的人脸特征,用它们的几何 形状和几何结构信息等进行识别,如眼睛的形状、双眼之间的距离、眉毛的位置、厚 度和弧度、嘴的高度、脸的宽度以及眼睛、鼻子、嘴巴之间的结构信息等。这类识别 方法将获得的各种几何特征信息组合成一个矢量,用它来描述人脸,分类器是采用模 式识别中的层次聚类思想设计的。基于几何特征的方法虽然运算简单,识别速度快, 需要的内存也比较小,但实际实现起来却有很多的限制,首先它对图像质量要求较高, 需要知道这些人脸特征的精确位置,以便准确地获得各个特征的几何信息;其次它要 求选取的几何特征矢量具有一定独特性,能够反映不同人脸图像之间的差异,同时又 要具有一定弹性,能消除时间跨度和光照对人脸的影响,这些条件在实际中都是很难 做到的,即使能做到也比较费时而且不够精确,导致识别率比较低,这种算法没有在 实践中得到成功的应用,通常需要和其他算法结合才能有比较好的识别效果【7 ,引。 4 基于a d a b o o s t 算法和f i s h e r 线性准则的人脸识别研究 第一章绪论 ( 2 ) 基于模板匹配的方法 模板匹配的方法是模式识别中所采用的最传统的方法之一,该方法主要是利用计 算模板和图像灰度的自相关性来实现识别功能的。主要代表是h a a r d 大学 s m i t h k e t t l e w e l l 眼睛研究中心的y u i l l e ,他采用弹性模板来提取眼睛和嘴巴的轮廓, c h e 和h u a n g 则进一步提出用活动轮廓模板( 即s n a k e 模型) 提取眉毛、下巴和鼻孔等 不确定形状。在人脸识别问题中,模板既可以是整个人脸图像构成的单一模板,也可 以是不同局部特征子图像构成的多个模板的组合。分类时,将待识别图像与所有已知 图像进行匹配,根据最终匹配得分进行分类 9 , 1 0 , 1 1 】。 b e r t o 在1 9 9 3 年对基于几何特征的方法和模板匹配的方法进行了较全面的介绍和 比较后认为模板匹配的方法优于几何特征的方法。但是,模板匹配的方法由于利用了 相关性信息,对光照、旋转和表情变化比较敏感。另外,模板匹配的计算量比较大, 多尺度、多模板的使用会增加计算和存储的复杂度1 t 2 - 1 4 1 。 ( 3 ) 基于子空间分析的方法 该方法包括特征脸技术,f i s h e f f a c e 1 3 】方法和独立元技术及其变形。基于子空间 的人脸识别技术性能显著。2 0 0 0 年f e r e t 评测报告认为特征脸结合l d a 的技术是 当时最好的人脸认证技术。特征脸技术将人脸识别视为2 d 图像表现( a p p e a r a n c e ) 的 比对问题,建立人脸的高斯特征空间层,将待比对人脸投影到这个空间中,再计算人 脸在该空间的相似度。f i s h e r f a c e 方法考虑了人脸的类内相似度和类间区别度。独立 元( i c a ) , 贝j j 关注各特征之间统计意义上的独立性。 ( 4 ) 基于连接机制的方法 基于连接机制的方法,包括一般的神经网络( n e u r a l n e t w o r k ) 方法和弹性图匹配 ( e l a s t i cg r a p h m a t c h i n g ) 方法。基于神经网络的方法是最近几年比较活跃的一个研究方 向。神经网络由于其固有的并行运算机制以及对模式的分布式全局存储,在人脸识别 上比其它类别的方法有独到的优势,它避免了复杂的特征提取工作,通过学习的过程 获得其它方法难以实现的关于人脸识别规律和规则的隐性表达,而且不受模式形变的 影响。 最早应用神经网络进行人脸识别工作的是k o h o n e n ,利用网络的联想能力回忆人 脸,当输入图像噪音很多或部分图像丢失时,也能回忆出准确的人脸。但是该方法通 常将人脸作为一个一维向量输入,如一幅不大的l o o x1 0 0 的图像为1 0 0 0 0 维,这样 第一章绪论基于a d a b o o s t 算法和f i s h e r 线性准则的人脸识别研究 神经网络的输入节点将很庞大,因此实际训练网络的时候参数繁多,实现起来很困难。 同时,该方法要求训练样本比较充分才能得到较好的识别效果,否则在光照、尺度变 化以及小的形变情况下都不能很好地识别。弹性图匹配方法是种基于动态链接结构 的方法。该方法在二维空间中定义了一种对于通常的人脸变形具有一定的不变性的距 离,并采用属性拓扑图来代表人脸,拓扑图的任一顶点均包含一特征向量,用来记录 人脸在该顶点位置附近的特征信息,然后利用弹性匹配法将库中人脸和待识别人脸的 弹性图进行匹配,找到匹配程度最高的一个人脸图像。该方法结合了灰度特性和几何 因素,在匹配时允许图像存在弹性形变,对人脸较小角度的旋转、表情以及光照变化 等都有较好的容忍性,但是与特征脸识别方法相比识别速度较慢 1 1 - 1 3 】。 1 3 人脸识别技术的应用 由于人脸识别技术比其他生物特征识别技术具有更多的优势,能够在保障社会安 全方面有着很重要的应用。近十多年来,人脸识别技术的研究有了很大进展。另外随 着人脸识别技术的不断成熟,加上其潜在的市场需求,其商业和实用价值也会越来越 大,使得人脸识别技术有着广泛的应用前景。 人脸识别的应用价值主要体现在以下几个方面【5 - 8 l : 在国家安全领域,人脸识别技术在对罪犯、恐怖分子等进行追踪、识别方面发挥 重要作用。公安部门在获得案犯的照片后,或者根据目击者的描述获得罪犯草图之后, 可以利用人脸识别技术在人脸图像数据库中搜寻嫌疑犯,获得他的各种信息,以便进 行通缉和追捕。 在军事领域,人脸识别技术可应用于数字化士兵的交互通讯设备中,进行敌我识 别,信息提取等,自从9 1 1 恐怖分子袭击事件发生后,人脸识别技术的重要意义就 更为突出,受到了军事安全部门的高度重视。 在证件验证方面,可直接应用在信用卡、驾驶证、护照、身份证等个人身份证明 中,进行自动个人身份辨识,现在国际通用的护照就是以人脸识别技术为基础的,只 需要把护照插入特定的一个读卡机,就可以读出护照上的信息,并利用人脸识别技术 确定护照持有者是否与护照中记录的是同一个人,这属于身份认证的范畴,我们国家 也正在积极准备开发使用此护照识别技术。 6 基于a d a b o o s t 算法和f i s h e r 线性准则的人脸识别研究 第一章绪论 在人机交互和家庭娱乐方面,人脸识别技术可使人机交互过程更加友好自然,让 计算机能够识别出操作者的脸部表情、嘴唇动作等,从而产生更加人性化、智能化的 计算机系统;人脸识别还具有其他一些有趣有益的应用,比如能够识别主人身份的计 算机、智能玩具、家政机器人,具有真实人脸的虚拟游戏玩家等。 在视频监控领域,人脸识别技术是目前唯一可用于视频监控的生物特征识别技 术,比如可以在家庭中安装一个视频监控装置,当有陌生人进入房间时,不仅可以报 警,而且还会记录下他的行为,这样可用于防止盗窃。现在银行、公司、商场等场所 都安装有视频监控系统。 人脸识别技术还可应用于基于内容的图像检索领域、多媒体数据库的视频检索以 及多媒体制作方面,另外它在视频会议、机器人智能化以及医学等方面也有很大的应 用。 由于社会安全及商业需求的推动,还有各种相关技术的日益发展成熟,人脸识别 技术在各个领域中的应用都逐渐得以实现并不断完善。 1 4 人脸识别的评价标准 ( 1 ) 错误接受率,错误拒绝率和等错误率 错误接受率,即f a l s ea c c e p t a n c er a t e ( f a r ) ,是指给定某个阈值的前提下,识别 系统错误地接受非法用户的比率;错误拒绝率,即f a l s er e j e c tr a t e ( f r r ) ,是指给定 某个阂值的前提下,识别系统错误地拒绝合法用户的比率;等错误率即e q u a le r r o r r a t e ( e e r ) ,是指在某个阈值下,当错误接受率与错误拒绝率相等时的比率量。 f a r 和f r r 都是随阈值变化的量,且变化方向相反。增大阈值可以减少f a r 同 时增加了f r r ,减少阈值则减小f r r ,增大f a r 。由此可见,用f a r 和f r r 中任 意一个评估系统的认证性能都是不合理的,e e r 则较好地反映了系统性能,因而常 常作为一个系统的评价度量。 ( 2 ) c m c 曲线和r o c 曲线 c m c 曲线是c u m u l a t i v em a t c hc h a r a c t e r i s t i cc u r v e 的简称,r o c 曲线是r e c e i v e o p e r a t i n gc h a r a c t e r i s t i cc u r v e 的简称。对应于人脸识别不同的应用场景,识别与认证 各有其不同的评估曲线度量,人脸识别用c m c 曲线评估性能,人脸认证用r o c 曲 7 第一章绪论 基于a d a b o o s t 算法和f i s h e r 线性准则的人脸识别研究 线评估性能。 在人脸认证的场景中,每取一个阈值,可以得到一对f a r 和f r r 的组合,将这 些组合作为横坐标和纵坐标,可以绘制出一条曲线,这条曲线即为r o c 曲线,再在 坐标系中画一条) ,= ) 【的直线,该直线与r o c 曲线的交点即为等错误率e e r 。r o c 曲 线不但可以表达e e r 的位置,还可以表达r a r 和f r r 在不同阈值条件下的变化趋 势,可以反映认证系统的性能。 对人脸识别而言,p r o b e 与g a l l e r y 中每一个人脸模型进行匹配( g a l l e r y 中通常会 有成千上万个模型) ,要求找出最接近的人脸模型作为p r o b e 的身份,如果只统计完 全正确的一个模型的比率,显得要求太高,通常会有较高的错误率。通常的做法是返 回前几位匹配得最好的模型,统计排在这几位之前的模型中正确包含p r o b e 身份的比 率,其中排位的位数称为r a n k ,将r a n k 与正确识别的比率别作为横、纵坐标轴,可 以得到c m c 曲线,它反映了系统返回最相似对象的数与正确率之间的关系【1 2 】。 在评价一个人脸检测系统时这些参数指标还受测试集的影响,长期以来,研究人 员虽然提出了大量的人脸检测方法,但在说明他们的检测方法的性能时,往往使用不 同的人脸测试集,因此,这就使各种人脸检测方法的优劣评价缺乏一个统一的标准。 针对于此,最近出现了一些标准人脸图像测试集,但是对于怎样才是一个“成功的人 脸检测方法 ,仍旧缺乏一个统一标准;另一方面,对于不同的训练集,尤其是一些 基于图像块的人脸检测方法,对测试结果的影响也是巨大的。 m i t 的a l v i r a 和r i f k i n 在对s n o w 和s v m 进行经验性比较时给出了个对两种 算法进行公平比较的建议,这个建议的主要内容为:要比较的两种算法应该在完全相 同的数据集上训练和测试,同时这种比较要独立于在大图像上检测可变比例的人脸所 需要的基础结构。因为基础结构的不同会在系统性能上产生潜在的不同,仅通过比较 整个系统的输出来准确地比较分类算法是困难的甚至是不可能的。在大图像上检测人 脸对实际系统当然重要,但在理论研究过程中进行算法比较,这个任务应该同人脸检 测算法独立开来【1 4 】。 1 5 本文的主要工作及创新点 人脸检测算法一直以来都是生物特征领域研究的重点。v i l o d 等人提出的基于 基于a d a b o o s t 算法和f i s h e r 线性准则的人脸识别研究第一章绪论 a d a b o o s t 算法人脸检测算法给出了一个稳定的实时的目标检测框架,是第一个实时 的人脸检测算法,该方法采用一种称为“积分图像”的图像表示方法,该表示方法能 够快速计算出检测器用到的h a a r 特征。h a a r 特征的值是指图像上两个或多个形状大 小相同的矩形内部所有像素灰度值之和的差值。h a a r 特征包含信息十分巨大,可以 很好地反映图像的边缘特征、线性特征和区域特征等。本文首先在基于a d a b o o s t 算 法的人脸检测基础上,对a d a b o o s t 算法的收敛性能、泛化能力以及权重更新方法对 分类器的影响进行了深入的分析。在此基础上,提出了新的样本参数更新方法,该方 法改变了传统a d a b o o s t 算法中样本权重调整过程,更加关注正确样本权值参数的修 正,提高对正样本识别能力强的分类器权值,从而提高了检测效率。 在传统的人脸识别过程中,通常采用图像的全局特征作为分类识别信息,在各类 方法中,融合了主成分分析原理和f i s h e r 线性判别准则的f i s h e r f a c e 方法识别效果最 佳。人脸的全局特征和局部特征对于人脸感知和识别过程有不可或缺的作用。考虑到 基于全局特征和基于局部特征人脸识别方法的局限性,本文提出了融合全局特征和局 部特征的改进f i s h e r f a c e 方法。该方法首先采用一种距离权值法对各部分局部特征进 行赋值,权值大小反映了各个局部特征对识别效果的贡献,再采用模糊综合的准则融 合两种方法的识别结果,新的算法可以很好的融合两者优点,弥补两者不足,从而提 高了识别效率,研究成果已发表在计算机工程与应用上。 1 6 本文结构安排 第一章,首先介绍了人脸识别技术应用范围;其次回顾了人脸识别的发展历程和 该领域的国内外研究现状;然后对人脸识研究内容及其主要的人脸识别方法展开讨 论,列举了国际上通用的人脸识别测试数据。 第二章,先对a d a b o o s t 算法的由来进行回顾,再详细地分析了a d a b o o s t 算法的 原理和泛化性能。用h a a r 特征表征人脸图像,采用a d a b o o s t 算法选取弱分类器,并 将各弱分类器形成级联结构,从而可以快速检测出人脸区域。在此基础上,提出了新 的样本权重参数修正方法,采用改进后的a d a b o o s t 算法可以提高人脸检测效率。 第三章,首先分析了基于主成分分析的原理,利用主成分分析提取出人脸图像的 最佳描述特征,再结合f i s h e r 线性准则,将图像投影到最佳分类子空间,得到图像的 9 第一章绪论基于a d a b o o s t 算法和f i s h e r 线性准则的人脸识别研究 最佳分类特征。采用欧氏距离方法,基于最近邻准则,判别待识别图像所属类别,最 后得出识别结果。 第四章,分析了基于全局特征人脸识别方法的局限性,阐述了基于局部特征进行 人脸识别的优越性,并提出了融合全局特征和局部特征的人脸识别方法。在o r l 人 脸库上的实验结果表明了该方法的有效性。 第五章,对全文的主要工作进行了总结,并对本文的人脸检测和人脸识别方法进 行了评估,最后对研究前景进行了展望。 基于a d a b o o s t 算法和f i s h e r 线性准则的人脸识别研究第二章优化参数修正a d a b o o s t 算法的人脸检测 第二章优化参数修正a d a b o o s t 算法的人脸检测 。 a d a b o o s t 算法是一种很好的强学习算法,v i l o d 等人采用a d a b o o s t 算法的人脸 检测算法给出了一个稳定的实时的目标检测框架。本章在对a d a b o o s t 算法进行深入 分析的基础上,提出了改进后的a d a b o o s t 人脸检测算法,加强对正样本的关注强度, 更好识别出正样本,从而提高人脸检测效率,实验结果表明改进后算法的有效性。 2 1 预备知识 弱分类器的概念来源于v a l i a n t 在1 9 8 4 年提出的p a c 学习理论1 1 。之后k e a m s 和v a l i a n t 又提出了强学习和弱学习的概念1 2 0 】。在p a c 学习模型中,若存在一个多项 式级学习算法来辨别一组概念,并且辨别正确率很高,那么这组概念就是强学习的; 而如果学习算法辨别一组概念的正确率仅比随机猜测略好,那么这组概念是弱学习 的。通常情况下,弱学习算法总是比强学习算法更容易获得。k e a m s 和v a l i a n t 还提 出了弱学习方法和强学习方

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论