SlideShare uma empresa Scribd logo
Reconhecimento facial




             Helton Eduardo Ritter
                      Kerly Selzler
              Lucas Gabriel Menin
            Helmuth Grossmann Jr.
Biometria

Biometria - Um estudo que faz


medições sobre os seres vivos;

Atenção científica - apenas no fim
do século XIX “características
físicas   passaram        a     ser
armazenadas para fins judiciais”;

Cédulas de identidade – Brasil,
início do século XX;
O “fundamento” disso é..
                      ●Baseaiam-se em
                      algorítmos matemátios;

                      ●Necessidade de testar
                      em uma grande amostra;

A biometria é a única maneira de garantir a


presença do proprietário durante a operação;

O reconhecimento facial tem pouco impacto
cultural;
O ambiente

O software vai ter que processar
JPEG/MJPG/MP4/h264;

Ambiente controlado: fator determinante para o
reconhecimento facial. Qualidade da câmera,
iluminação do ambiente...

Em biometria sempre temos:
 FAR: taxa de falsa aceitação

 FRR: taxa de falsa rejeição
CV
                     O “reconhecimento” de
                     imagens faz parte de uma
                     área que se chama “Visão
                     computacional” - Computer
                     Vision.

Bom artigo para quem quiser saber mais:
http://www.acm.org/crossroads/xrds3-1/vision.html

Mais específico sobre reconhecimento facial:
http://www.face-rec.org
Temos então os principais tipos

           Reconhecimento em imagem

                      X

            Reconhecimento em vídeo
PCA

Derivado da transformação de Karhunen-Loeve.
PCA – Principal Components Analisys - Tende a
encontrar um subespaco t-dimensional entre a
base do vetor correspondente para a máxima
direção de variância do espaço de imagem
original.
Esse novo subespaço é normalmente menor
(t<<s). Se os elementos são considerados
variáveis randômicas, os vetores do PCA são
designados de “eigenvectors” ou “scatter
matrix” (algo como matriz de covariância).
ICA


Independent Component Analysis, minimiza a
dependência dos dados de entrada entre a
segunda e a maior ordem, tenta encontrar uma
base nos dados para serem estatísticamente
independentes (a covariância não ocorre). Há
duas arquiteturas propostas por Bartlett, Movellan
e Sejnowski, uma é baseada na bases
independente estatísticamente e a segunda é
baseada na representação fatorial do código.
LDA




Linear Discriminant Analysis, procura os vetores
bases (underlying space) que melhor descrevem
a classe. No fim se tem um espaço de busca
menor.
EP



Evolotionary Pursuit. Trata-se de uma abordagem
baseada no eigenspace que busca as melhores
projeções dos eixos para maximizar o retorno da
função, avaliando ao mesmo tempo a acurácia e
a habilidade de generalização do sistema. Como
a dimensão do problema é muito grande, é
solucionada usando-se de algoritimos genéticos.
EBGM


Elastic Bunch Graph Matching. Os seres
humanos compartilham de uma mesma topologia
de estrutura facial. Faces são representadas
como gráficos com nós posicionados em pontos
fiductiais (fixos, padrões, que possam servir de
referência para comparações como o nariz,
olhos...) e são guardados a distância desses
vetores. Cada nó contém 40 coeficientes em
diferentes escalas e orientações.
Trace Transform




É uma generalização de transformações de
Radon, é uma ferrameta para processar imagens
que pode reconhecer objetos em transformação,
rotação, translação e mudança de escala. Para
produzir esse resultado um computador traça
linhas ao longo da imagem.
3-D Morphable Model




As faces são representadas em um modelo 3-D,
porque esse é melhor para problemas de
representação de faces, tratando melhor difrentes
posições, iluminação. Tudo é “codificado” em
formas e texturas.
SVM - Support Vector Machine

Consiste em definir uma
série de pontos em um
espaço multidimensional
e encontrar um hiperplano
que separe esses pontos
que estejam em classes
diferentes.


Se tem habilidade com números veja também:
http://en.wikipedia.org/wiki/Support_vector_machine
Aplicações

   Garantir a presença;

   Ajudar tetraplégicos;

Reconhecimento da idade da
pessoa (venda de cigarro);

Reconhecimento de
criminosos;
Aplicações

   Sites que reconhecem pessoas em fotos;

Câmeras digitais / enquadramento da foto na
face / esperar a pessoa piscar;

   Logins em sistemas;

   Identificação para abrir portas;
Problemas




   Iluminação;

   Mudanças físicas;

   Machucados;

   Iluminação / qualidade da imagem
Conclusões


Muitas aplicabilidades





Muitos problemas a resolver





Uso em aplicações não-críticas





Reconhecimento em vídeo

Referências

              Lopes, Vinicius Rodrigues. Reconhecimento Facial
              usando SVM. PUC-RJ Departamento de Informática,
              2007.

              FARIA, Alessandro de Oliveira. Biometria em Linux
              existe?. X Fórum Internacional do Software Livre. Porto
              Alegre, 2009.

              http://www.baixaki.com.br/info/2852-comparacao-
              gerenciadores-de-fotos-com-reconhecimento-facial.htm ,
              09/11/2009 as 19:58.

              GRGIC, Mislav, DELAC, Kresimir. Face Recognization,
              Algorithms. Disponível em <http://www.face-
              rec.org/algorithms/>

Mais conteúdo relacionado

Semelhante a Reconhecimento facial

Análise da Arquitetura Baars-Franklin de Consciência Artificial Aplicada a...
Análise da Arquitetura  Baars-Franklin de  Consciência Artificial  Aplicada a...Análise da Arquitetura  Baars-Franklin de  Consciência Artificial  Aplicada a...
Análise da Arquitetura Baars-Franklin de Consciência Artificial Aplicada a...
capitanio
 
Uso da webcam na educação
Uso da webcam na educaçãoUso da webcam na educação
Uso da webcam na educação
Mauricio Amorim
 
Uma Abordagem Usando Algoritmos Genéticos Em Agentes Inteligentes Para Jogos.
Uma Abordagem Usando Algoritmos Genéticos Em Agentes Inteligentes Para Jogos.Uma Abordagem Usando Algoritmos Genéticos Em Agentes Inteligentes Para Jogos.
Uma Abordagem Usando Algoritmos Genéticos Em Agentes Inteligentes Para Jogos.
Felipe J. R. Vieira
 
Apresentação visão computacional
Apresentação visão computacionalApresentação visão computacional
Apresentação visão computacional
Edvaldo Araújo
 
Desenvolvimento da interface computacional gráfica em estereotaxia.
Desenvolvimento da interface computacional gráfica em estereotaxia.Desenvolvimento da interface computacional gráfica em estereotaxia.
Desenvolvimento da interface computacional gráfica em estereotaxia.
Armando Alaminos Bouza
 
Análise de Técnicas Computacionais para Classificação de Emoções
Análise de Técnicas Computacionais para Classificação de EmoçõesAnálise de Técnicas Computacionais para Classificação de Emoções
Análise de Técnicas Computacionais para Classificação de Emoções
Adilmar Dantas
 
Detecção e reconstrução de oclusões parciais em imagens de face visando recon...
Detecção e reconstrução de oclusões parciais em imagens de face visando recon...Detecção e reconstrução de oclusões parciais em imagens de face visando recon...
Detecção e reconstrução de oclusões parciais em imagens de face visando recon...
Jonas Mendonça Targino
 
Sistemas Cognitivos
Sistemas CognitivosSistemas Cognitivos
Sistemas Cognitivos
Igor José F. Freitas
 
Tchelinux 2014 visão computacional
Tchelinux 2014 visão computacionalTchelinux 2014 visão computacional
Tchelinux 2014 visão computacional
felipe_cr
 
Resumo - Visão Por Computador
Resumo - Visão Por Computador Resumo - Visão Por Computador
Resumo - Visão Por Computador
Rui Oliveira
 
Aula11-12 TESI UFS - Explroracao e Gestao de SI nas Empresas Digitais
Aula11-12 TESI UFS - Explroracao e Gestao de SI nas Empresas DigitaisAula11-12 TESI UFS - Explroracao e Gestao de SI nas Empresas Digitais
Aula11-12 TESI UFS - Explroracao e Gestao de SI nas Empresas Digitais
Rogerio P C do Nascimento
 
Modelos de previsão de Ocorrências
Modelos de previsão de OcorrênciasModelos de previsão de Ocorrências
Modelos de previsão de Ocorrências
Guttenberg Ferreira Passos
 
Introdução a IA no Azure
Introdução a IA  no AzureIntrodução a IA  no Azure
Introdução a IA no Azure
Thaissa Bueno Sanches
 
Representação do conhecimento (rc)
Representação do conhecimento (rc)Representação do conhecimento (rc)
Representação do conhecimento (rc)
iaudesc
 
Fundamentos De Ia E Sistemas Baseados em Conhecimento
Fundamentos De Ia E Sistemas Baseados em ConhecimentoFundamentos De Ia E Sistemas Baseados em Conhecimento
Fundamentos De Ia E Sistemas Baseados em Conhecimento
zehzinho
 
Engenharia do Conhecimento e Inteligência Artificial - Aula 1/3
Engenharia do Conhecimento e Inteligência Artificial - Aula 1/3Engenharia do Conhecimento e Inteligência Artificial - Aula 1/3
Engenharia do Conhecimento e Inteligência Artificial - Aula 1/3
Roberto C. S. Pacheco
 
Controle de um braço robótico utilizando o sensor Microsoft Kinect
Controle de um braço robótico utilizando o sensor Microsoft KinectControle de um braço robótico utilizando o sensor Microsoft Kinect
Controle de um braço robótico utilizando o sensor Microsoft Kinect
Willian Rodrigues
 
RELATÓRIO TÉCNICO DE AVALIAÇÃO DE USABILIDADE OBJETO DA AVALIAÇÃO: Bb
RELATÓRIO TÉCNICO DE AVALIAÇÃO DE USABILIDADE OBJETO DA AVALIAÇÃO: BbRELATÓRIO TÉCNICO DE AVALIAÇÃO DE USABILIDADE OBJETO DA AVALIAÇÃO: Bb
RELATÓRIO TÉCNICO DE AVALIAÇÃO DE USABILIDADE OBJETO DA AVALIAÇÃO: Bb
rafahreis
 
Apresentação
ApresentaçãoApresentação
Apresentação
shuberry
 
Impactos da Inteligência Artificial na democracia
Impactos da Inteligência Artificial na democraciaImpactos da Inteligência Artificial na democracia
Impactos da Inteligência Artificial na democracia
Pierre GUILLOU
 

Semelhante a Reconhecimento facial (20)

Análise da Arquitetura Baars-Franklin de Consciência Artificial Aplicada a...
Análise da Arquitetura  Baars-Franklin de  Consciência Artificial  Aplicada a...Análise da Arquitetura  Baars-Franklin de  Consciência Artificial  Aplicada a...
Análise da Arquitetura Baars-Franklin de Consciência Artificial Aplicada a...
 
Uso da webcam na educação
Uso da webcam na educaçãoUso da webcam na educação
Uso da webcam na educação
 
Uma Abordagem Usando Algoritmos Genéticos Em Agentes Inteligentes Para Jogos.
Uma Abordagem Usando Algoritmos Genéticos Em Agentes Inteligentes Para Jogos.Uma Abordagem Usando Algoritmos Genéticos Em Agentes Inteligentes Para Jogos.
Uma Abordagem Usando Algoritmos Genéticos Em Agentes Inteligentes Para Jogos.
 
Apresentação visão computacional
Apresentação visão computacionalApresentação visão computacional
Apresentação visão computacional
 
Desenvolvimento da interface computacional gráfica em estereotaxia.
Desenvolvimento da interface computacional gráfica em estereotaxia.Desenvolvimento da interface computacional gráfica em estereotaxia.
Desenvolvimento da interface computacional gráfica em estereotaxia.
 
Análise de Técnicas Computacionais para Classificação de Emoções
Análise de Técnicas Computacionais para Classificação de EmoçõesAnálise de Técnicas Computacionais para Classificação de Emoções
Análise de Técnicas Computacionais para Classificação de Emoções
 
Detecção e reconstrução de oclusões parciais em imagens de face visando recon...
Detecção e reconstrução de oclusões parciais em imagens de face visando recon...Detecção e reconstrução de oclusões parciais em imagens de face visando recon...
Detecção e reconstrução de oclusões parciais em imagens de face visando recon...
 
Sistemas Cognitivos
Sistemas CognitivosSistemas Cognitivos
Sistemas Cognitivos
 
Tchelinux 2014 visão computacional
Tchelinux 2014 visão computacionalTchelinux 2014 visão computacional
Tchelinux 2014 visão computacional
 
Resumo - Visão Por Computador
Resumo - Visão Por Computador Resumo - Visão Por Computador
Resumo - Visão Por Computador
 
Aula11-12 TESI UFS - Explroracao e Gestao de SI nas Empresas Digitais
Aula11-12 TESI UFS - Explroracao e Gestao de SI nas Empresas DigitaisAula11-12 TESI UFS - Explroracao e Gestao de SI nas Empresas Digitais
Aula11-12 TESI UFS - Explroracao e Gestao de SI nas Empresas Digitais
 
Modelos de previsão de Ocorrências
Modelos de previsão de OcorrênciasModelos de previsão de Ocorrências
Modelos de previsão de Ocorrências
 
Introdução a IA no Azure
Introdução a IA  no AzureIntrodução a IA  no Azure
Introdução a IA no Azure
 
Representação do conhecimento (rc)
Representação do conhecimento (rc)Representação do conhecimento (rc)
Representação do conhecimento (rc)
 
Fundamentos De Ia E Sistemas Baseados em Conhecimento
Fundamentos De Ia E Sistemas Baseados em ConhecimentoFundamentos De Ia E Sistemas Baseados em Conhecimento
Fundamentos De Ia E Sistemas Baseados em Conhecimento
 
Engenharia do Conhecimento e Inteligência Artificial - Aula 1/3
Engenharia do Conhecimento e Inteligência Artificial - Aula 1/3Engenharia do Conhecimento e Inteligência Artificial - Aula 1/3
Engenharia do Conhecimento e Inteligência Artificial - Aula 1/3
 
Controle de um braço robótico utilizando o sensor Microsoft Kinect
Controle de um braço robótico utilizando o sensor Microsoft KinectControle de um braço robótico utilizando o sensor Microsoft Kinect
Controle de um braço robótico utilizando o sensor Microsoft Kinect
 
RELATÓRIO TÉCNICO DE AVALIAÇÃO DE USABILIDADE OBJETO DA AVALIAÇÃO: Bb
RELATÓRIO TÉCNICO DE AVALIAÇÃO DE USABILIDADE OBJETO DA AVALIAÇÃO: BbRELATÓRIO TÉCNICO DE AVALIAÇÃO DE USABILIDADE OBJETO DA AVALIAÇÃO: Bb
RELATÓRIO TÉCNICO DE AVALIAÇÃO DE USABILIDADE OBJETO DA AVALIAÇÃO: Bb
 
Apresentação
ApresentaçãoApresentação
Apresentação
 
Impactos da Inteligência Artificial na democracia
Impactos da Inteligência Artificial na democraciaImpactos da Inteligência Artificial na democracia
Impactos da Inteligência Artificial na democracia
 

Mais de Helton Ritter

Desenvolvimento de um Portal Web Escalável e de alta Performance comCOM PROC...
Desenvolvimento de um Portal Web  Escalável e de alta Performance comCOM PROC...Desenvolvimento de um Portal Web  Escalável e de alta Performance comCOM PROC...
Desenvolvimento de um Portal Web Escalável e de alta Performance comCOM PROC...
Helton Ritter
 
Apresentacao pré banca TCC em SI
Apresentacao pré banca TCC em SIApresentacao pré banca TCC em SI
Apresentacao pré banca TCC em SI
Helton Ritter
 
05 - Última aula Android
05 - Última aula Android05 - Última aula Android
05 - Última aula Android
Helton Ritter
 
Aula 03 - Trabalhando com Intents, datePicker e Classes de terceiros
Aula 03 - Trabalhando com Intents, datePicker e Classes de terceirosAula 03 - Trabalhando com Intents, datePicker e Classes de terceiros
Aula 03 - Trabalhando com Intents, datePicker e Classes de terceiros
Helton Ritter
 
Primeira aula desenvolvimento para Android
Primeira aula desenvolvimento para AndroidPrimeira aula desenvolvimento para Android
Primeira aula desenvolvimento para Android
Helton Ritter
 
Utilizando web services do google, yahoo! e twitter com php
Utilizando web services do google,       yahoo! e twitter com phpUtilizando web services do google,       yahoo! e twitter com php
Utilizando web services do google, yahoo! e twitter com php
Helton Ritter
 
Auto-seleção de idioma para uso no corretor ortográfico do Mozilla Firefox
Auto-seleção de idioma para uso no corretor ortográfico do Mozilla FirefoxAuto-seleção de idioma para uso no corretor ortográfico do Mozilla Firefox
Auto-seleção de idioma para uso no corretor ortográfico do Mozilla Firefox
Helton Ritter
 
Ferramentas de Programação Paralela para Arquiteturas Multicore
Ferramentas de Programação Paralela para Arquiteturas MulticoreFerramentas de Programação Paralela para Arquiteturas Multicore
Ferramentas de Programação Paralela para Arquiteturas Multicore
Helton Ritter
 
Primeira Aula PHP
Primeira Aula PHPPrimeira Aula PHP
Primeira Aula PHP
Helton Ritter
 
Conceitos básicos PHP
Conceitos básicos PHPConceitos básicos PHP
Conceitos básicos PHP
Helton Ritter
 
Análise de interfaces para a programação paralela e distribuída
Análise de interfaces para a programação paralela e  distribuídaAnálise de interfaces para a programação paralela e  distribuída
Análise de interfaces para a programação paralela e distribuída
Helton Ritter
 
Contribuição da teoria do equilíbrio na identificação de Truste
Contribuição da teoria do equilíbrio na identificação de TrusteContribuição da teoria do equilíbrio na identificação de Truste
Contribuição da teoria do equilíbrio na identificação de Truste
Helton Ritter
 

Mais de Helton Ritter (12)

Desenvolvimento de um Portal Web Escalável e de alta Performance comCOM PROC...
Desenvolvimento de um Portal Web  Escalável e de alta Performance comCOM PROC...Desenvolvimento de um Portal Web  Escalável e de alta Performance comCOM PROC...
Desenvolvimento de um Portal Web Escalável e de alta Performance comCOM PROC...
 
Apresentacao pré banca TCC em SI
Apresentacao pré banca TCC em SIApresentacao pré banca TCC em SI
Apresentacao pré banca TCC em SI
 
05 - Última aula Android
05 - Última aula Android05 - Última aula Android
05 - Última aula Android
 
Aula 03 - Trabalhando com Intents, datePicker e Classes de terceiros
Aula 03 - Trabalhando com Intents, datePicker e Classes de terceirosAula 03 - Trabalhando com Intents, datePicker e Classes de terceiros
Aula 03 - Trabalhando com Intents, datePicker e Classes de terceiros
 
Primeira aula desenvolvimento para Android
Primeira aula desenvolvimento para AndroidPrimeira aula desenvolvimento para Android
Primeira aula desenvolvimento para Android
 
Utilizando web services do google, yahoo! e twitter com php
Utilizando web services do google,       yahoo! e twitter com phpUtilizando web services do google,       yahoo! e twitter com php
Utilizando web services do google, yahoo! e twitter com php
 
Auto-seleção de idioma para uso no corretor ortográfico do Mozilla Firefox
Auto-seleção de idioma para uso no corretor ortográfico do Mozilla FirefoxAuto-seleção de idioma para uso no corretor ortográfico do Mozilla Firefox
Auto-seleção de idioma para uso no corretor ortográfico do Mozilla Firefox
 
Ferramentas de Programação Paralela para Arquiteturas Multicore
Ferramentas de Programação Paralela para Arquiteturas MulticoreFerramentas de Programação Paralela para Arquiteturas Multicore
Ferramentas de Programação Paralela para Arquiteturas Multicore
 
Primeira Aula PHP
Primeira Aula PHPPrimeira Aula PHP
Primeira Aula PHP
 
Conceitos básicos PHP
Conceitos básicos PHPConceitos básicos PHP
Conceitos básicos PHP
 
Análise de interfaces para a programação paralela e distribuída
Análise de interfaces para a programação paralela e  distribuídaAnálise de interfaces para a programação paralela e  distribuída
Análise de interfaces para a programação paralela e distribuída
 
Contribuição da teoria do equilíbrio na identificação de Truste
Contribuição da teoria do equilíbrio na identificação de TrusteContribuição da teoria do equilíbrio na identificação de Truste
Contribuição da teoria do equilíbrio na identificação de Truste
 

Último

DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
Momento da Informática
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 
ATIVIDADE 1 - ADSIS - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ADSIS - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ADSIS - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ADSIS - ESTRUTURA DE DADOS II - 52_2024.docx
2m Assessoria
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Gabriel de Mattos Faustino
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
joaovmp3
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 

Último (10)

DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 
ATIVIDADE 1 - ADSIS - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ADSIS - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ADSIS - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ADSIS - ESTRUTURA DE DADOS II - 52_2024.docx
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 

Reconhecimento facial

  • 1. Reconhecimento facial Helton Eduardo Ritter Kerly Selzler Lucas Gabriel Menin Helmuth Grossmann Jr.
  • 2. Biometria Biometria - Um estudo que faz  medições sobre os seres vivos; Atenção científica - apenas no fim do século XIX “características físicas passaram a ser armazenadas para fins judiciais”; Cédulas de identidade – Brasil, início do século XX;
  • 3. O “fundamento” disso é.. ●Baseaiam-se em algorítmos matemátios; ●Necessidade de testar em uma grande amostra; A biometria é a única maneira de garantir a  presença do proprietário durante a operação; O reconhecimento facial tem pouco impacto cultural;
  • 4. O ambiente O software vai ter que processar JPEG/MJPG/MP4/h264; Ambiente controlado: fator determinante para o reconhecimento facial. Qualidade da câmera, iluminação do ambiente... Em biometria sempre temos:  FAR: taxa de falsa aceitação  FRR: taxa de falsa rejeição
  • 5. CV O “reconhecimento” de imagens faz parte de uma área que se chama “Visão computacional” - Computer Vision. Bom artigo para quem quiser saber mais: http://www.acm.org/crossroads/xrds3-1/vision.html Mais específico sobre reconhecimento facial: http://www.face-rec.org
  • 6. Temos então os principais tipos Reconhecimento em imagem X Reconhecimento em vídeo
  • 7. PCA Derivado da transformação de Karhunen-Loeve. PCA – Principal Components Analisys - Tende a encontrar um subespaco t-dimensional entre a base do vetor correspondente para a máxima direção de variância do espaço de imagem original. Esse novo subespaço é normalmente menor (t<<s). Se os elementos são considerados variáveis randômicas, os vetores do PCA são designados de “eigenvectors” ou “scatter matrix” (algo como matriz de covariância).
  • 8. ICA Independent Component Analysis, minimiza a dependência dos dados de entrada entre a segunda e a maior ordem, tenta encontrar uma base nos dados para serem estatísticamente independentes (a covariância não ocorre). Há duas arquiteturas propostas por Bartlett, Movellan e Sejnowski, uma é baseada na bases independente estatísticamente e a segunda é baseada na representação fatorial do código.
  • 9. LDA Linear Discriminant Analysis, procura os vetores bases (underlying space) que melhor descrevem a classe. No fim se tem um espaço de busca menor.
  • 10. EP Evolotionary Pursuit. Trata-se de uma abordagem baseada no eigenspace que busca as melhores projeções dos eixos para maximizar o retorno da função, avaliando ao mesmo tempo a acurácia e a habilidade de generalização do sistema. Como a dimensão do problema é muito grande, é solucionada usando-se de algoritimos genéticos.
  • 11. EBGM Elastic Bunch Graph Matching. Os seres humanos compartilham de uma mesma topologia de estrutura facial. Faces são representadas como gráficos com nós posicionados em pontos fiductiais (fixos, padrões, que possam servir de referência para comparações como o nariz, olhos...) e são guardados a distância desses vetores. Cada nó contém 40 coeficientes em diferentes escalas e orientações.
  • 12. Trace Transform É uma generalização de transformações de Radon, é uma ferrameta para processar imagens que pode reconhecer objetos em transformação, rotação, translação e mudança de escala. Para produzir esse resultado um computador traça linhas ao longo da imagem.
  • 13. 3-D Morphable Model As faces são representadas em um modelo 3-D, porque esse é melhor para problemas de representação de faces, tratando melhor difrentes posições, iluminação. Tudo é “codificado” em formas e texturas.
  • 14. SVM - Support Vector Machine Consiste em definir uma série de pontos em um espaço multidimensional e encontrar um hiperplano que separe esses pontos que estejam em classes diferentes. Se tem habilidade com números veja também: http://en.wikipedia.org/wiki/Support_vector_machine
  • 15. Aplicações  Garantir a presença;  Ajudar tetraplégicos; Reconhecimento da idade da pessoa (venda de cigarro); Reconhecimento de criminosos;
  • 16. Aplicações  Sites que reconhecem pessoas em fotos; Câmeras digitais / enquadramento da foto na face / esperar a pessoa piscar;  Logins em sistemas;  Identificação para abrir portas;
  • 17. Problemas  Iluminação;  Mudanças físicas;  Machucados;  Iluminação / qualidade da imagem
  • 18. Conclusões Muitas aplicabilidades  Muitos problemas a resolver  Uso em aplicações não-críticas  Reconhecimento em vídeo 
  • 19. Referências Lopes, Vinicius Rodrigues. Reconhecimento Facial usando SVM. PUC-RJ Departamento de Informática, 2007. FARIA, Alessandro de Oliveira. Biometria em Linux existe?. X Fórum Internacional do Software Livre. Porto Alegre, 2009. http://www.baixaki.com.br/info/2852-comparacao- gerenciadores-de-fotos-com-reconhecimento-facial.htm , 09/11/2009 as 19:58. GRGIC, Mislav, DELAC, Kresimir. Face Recognization, Algorithms. Disponível em <http://www.face- rec.org/algorithms/>