Flux du système d’identification faciale. Bulletin scientifique des étudiants internationaux. Tâches typiques avec reconnaissance faciale

Les systèmes de sécurité intégrés modernes sont capables de résoudre des problèmes de toute complexité dans toutes sortes d’installations industrielles, sociales et domestiques. Les outils très importants des systèmes de sécurité sont les systèmes de vidéosurveillance et les exigences en matière de Fonctionnalité segment est en croissance constante.

Systèmes de sécurité complets

La plateforme unifiée comprend des modules pour les équipements de sécurité et d'incendie, de contrôle et de gestion des accès, de vidéosurveillance ou de télévision en circuit fermé (CCT). Jusqu'à récemment, les fonctions de ce dernier se limitaient à la surveillance vidéo et à l'enregistrement de la situation de l'installation et de ses environs, à l'archivage et au stockage des données. Les systèmes vidéo classiques présentent un certain nombre d'inconvénients importants :

  • Facteur humain. Performances inefficaces de l'opérateur lors de la diffusion d'un grand volume d'informations.
  • Impossibilité d'intervention chirurgicale, analyse intempestive.
  • Coûts de temps importants pour rechercher et identifier un événement.

Le développement des technologies numériques a conduit à la création de systèmes automatisés « intelligents ».

La force est dans l'intellect

Le principe de base de l'analyse intellectuelle est l'analyse vidéo - une technologie basée sur des méthodes et des algorithmes de reconnaissance d'images et de collecte automatisée de données résultant de l'analyse du flux vidéo. Un tel équipement, sans intervention humaine, est capable de détecter et de suivre en temps réel des cibles spécifiées (une voiture, un groupe de personnes), des situations potentiellement dangereuses (fumée, incendie, intervention non autorisée dans le fonctionnement des caméras vidéo), des événements programmés et en temps opportun. émettre un signal d'alarme. En filtrant les données vidéo sans intérêt, la charge sur les canaux de communication et la base de données d'archives est considérablement réduite.

L'outil d'analyse vidéo le plus populaire est un système de reconnaissance faciale. En fonction des fonctions exercées et des tâches assignées, certaines exigences sont imposées à l'équipement.

Logiciel et matériel

Pour garantir un fonctionnement efficace du système, plusieurs types de caméras vidéo IP avec des caractéristiques de performances différentes sont utilisés. La détection d'un objet sur le territoire contrôlé est enregistrée par des caméras panoramiques d'une résolution de 1 mégapixel et d'une focale de 1 mm et des appareils de numérisation sont pointés vers lui. Il s'agit de caméras plus avancées (à partir de 2 MP, à partir de 2 mm), qui effectuent la reconnaissance à l'aide de méthodes simples (3-4 paramètres). Pour identifier un objet, on utilise des caméras avec une bonne qualité d'image, suffisante pour l'utilisation d'algorithmes complexes (de 5 MP, 8-12 mm).

Le plus populaire produits logiciels pour la reconnaissance faciale "Face Intellect" (développé par la société House Control), Face Director (société Sinesis) et VOCORD FaceControl (VOCORD) démontrent :

  • Forte probabilité d'identification des objets (jusqu'à 99 %).
  • Prise en charge d'une large gamme d'angles de rotation de la caméra.
  • Possibilité d'identifier des visages même dans des masses piétonnes denses.
  • Variabilité dans la préparation des rapports analytiques.

Bases de la reconnaissance de formes

Tous les systèmes de reconnaissance biométrique sont basés sur l'identification de la correspondance des caractéristiques physiologiques lues d'une personne avec un certain modèle spécifié.

L'analyse s'effectue en temps réel. La caméra IP diffuse le flux vidéo vers le terminal, et le système de reconnaissance faciale détermine si l'image correspond aux photographies stockées dans la base de données. Il existe deux méthodes principales. Le premier repose sur des principes statiques : à partir des résultats du traitement des paramètres biométriques, un échantillon électronique est créé sous la forme d'un numéro unique correspondant à une personne précise. La seconde méthode modélise une approche « humaine » et se caractérise par l’auto-apprentissage et la robustesse. L'identification d'une personne à partir d'une image vidéo prend en compte les changements liés à l'âge et d'autres facteurs (présence d'une coiffe, d'une barbe ou d'une moustache, de lunettes). Cette technologie permet de travailler même avec des photographies anciennes et, si nécessaire, avec des radiographies.

Algorithme de recherche de visage

La technique la plus courante pour détecter les visages consiste à utiliser des cascades Haar (ensembles de masques).

Le masque est une fenêtre rectangulaire avec diverses combinaisons de segments blancs et noirs.

Le mécanisme du programme est le suivant : une image vidéo est recouverte d'un ensemble de masques et, sur la base des résultats de la convolution (comptage des pixels qui tombent dans les secteurs blanc et noir), la différence est calculée et comparée à une certaine valeur seuil. .

Pour améliorer les performances du classificateur, des échantillons d'apprentissage positifs (cadres avec des visages humains) et négatifs (sans eux) sont créés. Dans le premier cas, le résultat de la convolution est supérieur à la valeur seuil, dans le second, en dessous. Le détecteur de visages, avec une erreur acceptable, détermine la somme des circonvolutions de toutes les cascades et, si le seuil est dépassé, signale la présence de visages dans le cadre.

Technologies de reconnaissance

Après détection et localisation, l’étape préliminaire concerne la luminosité et l’alignement géométrique de l’image. D'autres actions - calcul et identification des caractéristiques - peuvent être réalisées à l'aide de différentes méthodes.

Lors de la numérisation d'un visage complet dans une pièce avec un excellent éclairage, de bons résultats sont démontrés par des algorithmes qui fonctionnent avec des images bidimensionnelles. En analysant les points uniques et les distances entre eux, le système de reconnaissance faciale détermine le fait d'identification sur la base des coefficients de différence entre l'image « en direct » et le modèle enregistré.

Les technologies tridimensionnelles résistent aux changements de flux lumineux, l'écart admissible par rapport à l'angle avant peut aller jusqu'à 45 degrés. Ici, non seulement les points et les lignes sont analysés, mais aussi les propriétés des surfaces (courbure, profil) et la métrique des distances entre elles. Pour que de tels algorithmes fonctionnent, une qualité d'enregistrement vidéo maximale avec une fréquence allant jusqu'à 200 images/s est requise. Le système est basé sur des caméras vidéo stéréo avec une matrice de 5 mégapixels, une haute résolution optique et une erreur de synchronisation réduite au minimum. De plus, ils sont connectés par un câble de synchronisation spécial pour transmettre les impulsions d'horloge.

État du marché des systèmes modernes

Les premiers, en raison de leur coût élevé, ont été développés uniquement pour les installations militaires gouvernementales et ne sont devenus accessibles aux organisations commerciales qu'au milieu des années 90. Le développement rapide de la technologie a permis d'augmenter la précision des systèmes et d'élargir la portée de leur application. Les positions de leader sur le marché de notre pays appartiennent aux fabricants de systèmes de sécurité américains et d'Europe occidentale. Les meilleurs vendeurs sont les équipements des sociétés ZN Vision Technologies et Visionics. Les plus prometteurs parmi les développeurs nationaux sont les recherches et les produits de Vocord, NTechLab, Soling, VisionLabs LLC et du groupe TsRT, qui, entre autres, s'occupent également d'adapter des complexes étrangers aux conditions russes.

Contrôle du visage par ordinateur

Le domaine d'application le plus étendu de l'identification sans contact est la lutte contre le terrorisme et la criminalité. L'image du visage du criminel est stockée dans une base de données. Dans les lieux très fréquentés (aéroports, gares, centres commerciaux, institutions sportives), les flux de personnes sont enregistrés en temps réel pour identifier les personnes recherchées.

Le domaine suivant concerne les systèmes de contrôle d'accès : un échantillon de photographie sur un laissez-passer électronique est comparé à un modèle obtenu à la suite du traitement des données des caméras vidéo. La procédure se déroule instantanément, sans nécessiter aucune action supplémentaire de la part de la personne qui la subit (contrairement à un scanner rétinien ou à une prise d'empreintes digitales).

Le marketing est un autre secteur en croissance rapide. Un panneau d'affichage interactif scanne le visage d'une personne, détermine son sexe et son âge et visualise uniquement les publicités potentiellement intéressantes pour le client.

Tendances et perspectives de développement

Les systèmes de reconnaissance faciale sont très demandés dans le secteur bancaire.

À la fin de l'année dernière, la direction de Pochta Bank, après avoir installé 50 000 caméras vidéo intelligentes dans ses bureaux, a réussi à économiser des millions de roubles en empêchant la fraude dans les segments des prêts et des paiements. Les experts affirment que d’ici 2021, le réseau d’infrastructures nécessaire sera créé et que toute opération aux guichets automatiques ne deviendra possible qu’après identification biométrique du visage du client.

Dans la prochaine décennie, les hautes technologies permettront d'ouvrir un réseau de magasins entièrement en libre-service : l'acheteur passe devant les vitrines, sélectionne le produit qu'il aime et s'en va. Le système de reconnaissance faciale et d'image déterminera l'identité de l'acheteur, achètera et débitera le montant requis de son compte.

Des travaux sont en cours pour créer des systèmes de reconnaissance des états psycho-émotionnels. L'analyse des émotions humaines sera demandée dans les domaines multimédias : animation, cinéma et industrie du jeu vidéo.

1

L'introduction généralisée des systèmes de vidéosurveillance a créé une demande pour des systèmes de reconnaissance et d'identification basés sur l'enregistrement vidéo. De tels systèmes sont basés sur une technologie qui utilise des méthodes de vision par ordinateur pour obtenir automatiquement diverses informations basé sur l'analyse d'une séquence d'images provenant de caméras vidéo en temps réel. En d’autres termes, cette technologie repose sur des méthodes et des algorithmes de reconnaissance de formes et de traitement d’images résultant de l’analyse du flux vidéo. Les systèmes modernes de reconnaissance et d'identification basés sur l'enregistrement vidéo sont capables de détecter et de suivre en temps réel des cibles spécifiées (par exemple, une voiture, un groupe de personnes) ou des situations potentiellement dangereuses (par exemple, de la fumée, un incendie, un incendie) sans intervention humaine. l'accès non autorisé), puis émettent rapidement un signal d'alarme. Un autre avantage de l'utilisation de tels systèmes est une réduction significative de la charge sur les canaux de communication et la base de données d'archives grâce au filtrage du flux vidéo en temps réel. Tout système de reconnaissance et d'identification basé sur l'enregistrement vidéo repose sur un algorithme spécifique permettant d'identifier la correspondance des caractéristiques lues avec un modèle prédéterminé. La caméra vidéo diffuse le flux vidéo au serveur en temps réel, le système de reconnaissance et d'identification détermine la correspondance avec les informations stockées dans la base de données et l'identification s'effectue en tenant compte de facteurs prédéterminés dans le système (par exemple, moustaches ou chapeaux).

système de reconnaissance

identification par enregistrement vidéo.

1. Brilyuk D.V., Starovoitov V.V. Reconnaissance humaine à partir d'images faciales à l'aide de méthodes de réseaux neuronaux. – Minsk, 2002. – 54 p. (Préimpression / Institut de cybernétique technique de l'Académie nationale des sciences de Biélorussie ; n° 2).

2. Kulyabichev Yu.P., Pivtoratskaya S.V. Revue des méthodes d'identification des personnes à partir d'images faciales, en tenant compte des caractéristiques de la reconnaissance visuelle

3. Rogozine O.V., Kladov S.A. Analyse comparative des algorithmes de reconnaissance faciale dans la tâche d'identification visuelle au MSTU. N.E. Bauman, Moscou, 105005, Russie

4. Sherstobitov A.I., Fedosov V.P., Prikhodchenko V.A., Timofeev D.V. Reconnaissance faciale sur les photos de groupe à l'aide d'algorithmes de segmentation

5. Reconnaissance faciale par Elastic Bunch Graph correspondant à Laurenz Wiskott, Jean-Marc Fellous, Norbert Kruger et Christoph von der Malsburg,

Introduction

Aujourd'hui, les systèmes de vidéosurveillance modernes mettent en œuvre des fonctionnalités non seulement pour enregistrer un flux vidéo et afficher une image sur l'écran, mais également pour fournir diverses fonctions analytiques. En règle générale, ces fonctions consistent à automatiser l'analyse des informations vidéo. L'une des fonctions les plus appréciées est la reconnaissance et l'identification des personnes dans la zone de contrôle. Dans de tels systèmes, les caractéristiques clés du visage humain sont utilisées comme paramètres physiques, grâce auxquels il peut être distingué de nombreux autres.

Partie principale

Définissons une liste de tâches résolues par les systèmes de reconnaissance faciale et d'identification basés sur l'enregistrement vidéo en temps réel :

1. Vérification. Le système de reconnaissance faciale et d’identification basé sur l’enregistrement vidéo en temps réel peut confirmer l’identité d’une personne en comparant l’échantillon présenté avec un échantillon de référence précédemment enregistré dans le système. En effet, une comparaison individuelle est effectuée.

2. Identification sur plateau fermé. Le système de reconnaissance et d'identification faciale basé sur l'enregistrement vidéo en temps réel compare l'image reçue du flux vidéo avec une variété de modèles précédemment enregistrés personnes différentes afin d'identifier la personne à qui appartient cet échantillon. Ce problème peut être résolu en tenant compte du fait que la personne à laquelle appartient l'échantillon est présente dans la base de données. Cette tâche effectue une comparaison un-à-plusieurs d’échantillons.

Définissons le champ d'application de tels systèmes dans la liste suivante :

1. Reconnaissance faciale des contrevenants et des intrus dans les lieux publics ou lors de grands événements. Les systèmes de reconnaissance faciale et d'identification basés sur l'enregistrement vidéo reçoivent des données en temps réel provenant des systèmes de vidéosurveillance de diverses entités commerciales et des caméras installées dans la ville. Sur la base des informations reçues, une recherche des contrevenants ou des criminels est effectuée en vue du transfert ultérieur des données aux forces de l'ordre.

Aujourd'hui, en Russie, il existe de grands projets visant à reconnaître et à identifier des objets grâce à l'enregistrement vidéo en temps réel. Depuis septembre 2017, certaines des 170 000 caméras de vidéosurveillance de Moscou sont connectées à un système de reconnaissance faciale. Le réseau existant combine des caméras vidéo d'entrée, des caméras sur le territoire et dans les bâtiments des écoles et jardins d'enfants, des stades, des arrêts de transports en commun et des gares routières, dans les parcs, passages souterrains et autres lieux publics. Grâce à cette approche, un outil supplémentaire de recherche de criminels et de contrevenants est apparu.

Reconnaître les visages des gens à travers la ville offre des capacités uniques aux agents chargés de l'application des lois. Environ 16 000 agents chargés de l'application des lois, ainsi que des organisations étatiques et municipales ont eu accès au système de surveillance de la ville. Le système différencie le niveau d'accès pour différents groupes d'utilisateurs, ce qui permet de maintenir la confidentialité des actions des habitants de la ville.

2. Fournir un contrôle de contrôle d'accès. Dans ce cas, la vidéosurveillance est intégrée au système de sécurité et contrôle les contrôleurs sur les tourniquets.

Un tel système peut être utilisé à la fois comme système principal (pour décider si un sujet peut être autorisé à entrer dans une zone fermée) ou comme système de secours. Les visiteurs non identifiés n'auront pas accès à la zone fermée et leur photo sera enregistrée dans la base de données en vue du traitement ultérieur de cet incident par le service de sécurité.

En règle générale, ces systèmes sont installés dans les grandes entreprises, où le niveau de sécurité dépend de l'efficacité de l'entreprise (par exemple, le développement de technologies de pointe). Le système reconnaît automatiquement tous les employés et les compare avec la base de données. En cas de non-conformité ou d'absence d'une personne dans le système, le système activera les protocoles de sécurité et alertera le personnel de sécurité.

L'avantage de cette application est la minimisation de la participation humaine au processus, l'augmentation de la discipline du travail des employés et la réduction des coûts de rémunération des entités commerciales.

3. Lutte contre les vols dans les hypermarchés et centres commerciaux. Le problème du vol systématique est confronté à tous les grands magasins disposant de grandes surfaces de vente au détail. Le fait est que les systèmes de vidéosurveillance existants ne sont pas efficaces pour prévenir le vol et ne sont généralement utilisés que pour obtenir la preuve d'un vol déjà commis, alors que le mal est déjà fait. Les systèmes de reconnaissance faciale et d'identification basés sur l'enregistrement vidéo sont capables de détecter des vols potentiels répétés dans les cas où des données sur les contrevenants sont saisies dans la base de données et où les outils d'analyse vidéo identifient un attaquant potentiel à l'entrée du magasin.

4. Organisation du contrôle facial dans les institutions publiques. L'utilisation d'un système de reconnaissance faciale affichant des informations alarmantes sur un appareil distant d'un agent de sécurité contribuera à réduire ou à empêcher complètement la présence de personnes indésirables dans un établissement public.

5. Organisation des ventes et publicité ciblée. À partir de la reconnaissance et de l’identification du visage d’une personne, il est possible de déterminer son sexe, son âge et l’affichage de publicités potentiellement intéressantes pour le client. Dans le même temps, sur la base des informations reçues, il est possible d'amortir espèces du compte du client s’il accepte un achat particulier sans participation humaine.

Quel que soit l'algorithme de traitement du flux vidéo, la fonction du logiciel de reconnaissance et d'identification des visages fonctionne sur le principe de la comparaison d'une image numérisée avec les standards disponibles dans la base de données. Dans ce cas, la numérisation s'effectue en déplacement : le visiteur n'a qu'à tourner son visage vers le scanner tout en se déplaçant.

Essentiellement, les systèmes de reconnaissance sont logiciels d'ordinateur, qui analysent des images de visages de personnes afin de les identifier. Le programme prend une image d'un visage et mesure ses caractéristiques, telles que la distance entre les yeux, la longueur du nez et l'angle de la mâchoire, sur la base de laquelle un fichier unique est créé, appelé « modèle ». . À l'aide de modèles, le programme compare une image donnée avec d'autres images de la base de données, puis évalue la similitude des images entre elles. Les sources courantes d'images utilisées pour l'identification faciale sont les signaux de caméras vidéo ou les photographies acquises précédemment, telles que celles stockées dans une base de données de permis de conduire.

Cette approche impose certaines exigences sur l'image obtenue à partir du flux vidéo. Un bon indicateur d'efficacité et de rapidité est considéré si le système est capable d'identifier un visage humain à une distance d'au moins 10 mètres de la caméra vidéo. Parallèlement, la reconnaissance doit être mise en œuvre avec succès même lorsque certains paramètres physiques changent : changement de coiffure, apparition d'une barbe, etc. La période de temps pendant laquelle la reconnaissance et l'identification doivent avoir lieu ne doit pas dépasser une certaine valeur, par exemple l'approche de l'objet de contrôle vidéo de la porte d'entrée aux tourniquets. Une autre exigence concerne les caractéristiques des équipements de vidéosurveillance. En fonction des tâches à résoudre, plusieurs types de caméras IP sont utilisés et présentent les caractéristiques requises.

Étant donné que les exigences ci-dessus affectent très sérieusement le processus d'identification et de reconnaissance, le pourcentage de fausses reconnaissances et identifications est assez élevé. Un autre problème avec un taux de fausse reconnaissance aussi élevé est que, contrairement aux empreintes digitales ou aux iris, nos visages changent avec le temps. Les systèmes de reconnaissance se trompent facilement en raison de changements dans la coiffure, la pilosité faciale ou le poids corporel, de simples modifications de l'apparence d'une personne ou des effets du vieillissement.

À titre d'exemple, une étude menée par le National Institute of Standards and Technology (NIST) a révélé que le taux de fausses identifications de sujets dont les photographies ont été prises il y a à peine 18 mois était de 43 %. Cependant, les photographies utilisées dans l’étude ont été prises dans des conditions idéales, ce qui est très important, car les programmes de reconnaissance faciale sont très incapables d’évaluer les changements d’éclairage ou d’angle de caméra.

L'image faciale enregistrée dans le modèle est soumise à un certain nombre de facteurs qui déterminent les limites et les capacités des systèmes d'identification et de reconnaissance faciales. Il s’agit tout d’abord des conditions d’éclairage et des diverses occlusions, comme des lunettes ou un masque, ainsi que des angles de rotation, d’inclinaison et de déviation. La figure 1 montre les positions angulaires de la tête qui doivent être prises en compte dans le processus de reconnaissance et d'identification du visage.

Figure 1 - Positions angulaires de la tête

Le fonctionnement d'un système de reconnaissance et d'identification faciale basé sur l'enregistrement vidéo en temps réel commence par le développement de modèles de personnes. Généralement, les modèles sont des images ou des images bidimensionnelles décompressées à partir d'un flux vidéo. La figure 2 montre schématiquement le processus d'enregistrement d'un nouveau modèle dans le système de reconnaissance et d'identification faciale.

Figure 2 - Représentation schématique du processus d'enregistrement d'un nouveau modèle dans le système de reconnaissance et d'identification faciale

DANS Dernièrement De plus en plus, on utilise des modèles tridimensionnels utilisant la triangulation lors du traitement d'images bidimensionnelles ou d'échantillons tridimensionnels lorsqu'une matrice de profondeur D est ajoutée au tableau RVB, obtenu à l'aide d'un capteur infrarouge. Des modèles tridimensionnels peuvent également être obtenus grâce à la méthode de triangulation appliquée aux photographies obtenues avec un équipement spécial.

La méthode de construction d'un modèle dépend des méthodes utilisées dans le système de reconnaissance et d'identification des visages, du format des données source ou des tâches résolues par le système. La plupart étapes générales, qui décrivent la formation d'un modèle pour un système de reconnaissance et d'identification faciale, sont présentés à la figure 3.

Figure 3 - Le processus de création d'un modèle en utilisant l'exemple d'un système de reconnaissance et d'identification faciale.

1. Au stade du prétraitement, les visages sont détectés et les zones sélectionnées sont transformées selon un certain type : rotation (alignement), mise à l'échelle, conversion de canal, etc.

2. La deuxième étape peut inclure à la fois la recherche de points clés et la représentation de la matrice de pixels du visage dans l'espace des caractéristiques. Dans ce cas, les caractéristiques sont comprises comme des descripteurs d'images arbitraires obtenus à la suite du traitement des données originales.

3. Lors de la dernière étape, le modèle est codé et enregistré dans la base de données du modèle. La base de données de modèles générée est ensuite utilisée comme ensemble de normes.

Présentons une représentation schématique du principe d'identification et de reconnaissance des visages sur la figure 4, qui reflète les notations suivantes :

1. Transfert d'une image d'un flux vidéo vers le système.

2. Identification de l'échantillon parmi les modèles disponibles dans la base de données.

3.
Vérification de l'échantillon le plus proche de la liste et présenté à l'entrée du système.

Figure 4 - Représentation schématique du principe d'identification et de reconnaissance des visages

Si le processus d'identification réussit, le système renvoie un résultat positif, qui consiste à faire correspondre la personne présente dans l'image du flux vidéo avec le sujet identifié.

Ainsi, les systèmes de reconnaissance faciale et d'identification basés sur l'enregistrement vidéo en temps réel ont un large éventail d'applications et fonctionnent sous réserve d'un certain nombre de restrictions imposées sur les images résultantes. Dans le cadre de recherches plus approfondies, nous analyserons solutions existantes dans le domaine de la reconnaissance et de l'identification de visages à partir d'enregistrements vidéo en temps réel.

Aujourd'hui, le champ d'application des systèmes de reconnaissance et d'identification basés sur l'enregistrement vidéo touche presque tous les domaines de l'activité humaine. L'un des principaux domaines d'application est celui des activités de sécurité, et les principaux objets de reconnaissance sont les visages humains et les plaques d'immatriculation des véhicules. Cependant, il existe aujourd'hui des tendances à la demande croissante de fonctions plus complexes - détection de mouvement et d'objets abandonnés, suivi de trajectoires de mouvement, suivi multi-caméras, classification et identification d'objets, reconnaissance de situation, analyse du comportement humain, etc.

La lutte contre le terrorisme et la criminalité peut être identifiée comme un domaine d'application critique des systèmes de reconnaissance et d'identification basés sur l'enregistrement vidéo. Dans les cas où des images de visages de criminels sont stockées dans une base de données et dans des lieux très fréquentés (par exemple, aéroports, gares, centres commerciaux, institutions sportives), le tournage est effectué en temps réel, l'utilisation de tels systèmes est un moyen efficace. méthode d’identification des personnes recherchées.

Ainsi, le problème de cette étude réside dans l'existence d'un certain nombre de problèmes non résolus concernant la stabilité des algorithmes de reconnaissance face à l'influence des conditions externes et des exigences informatiques, ainsi que dans le développement rapide du domaine d'application des systèmes de reconnaissance et d'identification basés sur enregistrement vidéo en temps réel. Il est nécessaire de développer un projet moderne de système d'enregistrement vidéo efficace en termes de reconnaissance et d'identification des visages en temps réel, capable de fournir un support de haute qualité pour l'application réussie de la technologie étudiée.

Sur la base de la pertinence et des problèmes identifiés, nous pouvons conclure qu'il est conseillé de développer un projet de système d'enregistrement vidéo efficace en termes de reconnaissance et d'identification des visages en temps réel.

Lien bibliographique

Yurko I.V., Aldobaeva V.N. DOMAINES D'APPLICATION ET PRINCIPES DE FONCTIONNEMENT DES SYSTÈMES DE RECONNAISSANCE ET D'IDENTIFICATION DE VISAGE PAR FIXATION VIDÉO EN TEMPS RÉEL // Bulletin Scientifique International de l'Étudiant. – 2018. – N° 2. ;
URL : http://eduherald.ru/ru/article/view?id=18416 (date d'accès : 01/01/2020). Nous portons à votre connaissance les magazines édités par la maison d'édition "Académie des Sciences Naturelles"

Tout le monde connaît bien les scènes des films de science-fiction : le héros s'approche de la porte et la porte s'ouvre, le reconnaissant. C'est l'une des démonstrations claires de la commodité et de la fiabilité de l'utilisation des technologies biométriques pour le contrôle d'accès. Cependant, en pratique, ce n’est pas si simple. Aujourd'hui, certaines entreprises sont prêtes à proposer aux consommateurs un contrôle d'accès grâce aux technologies biométriques.

Les méthodes traditionnelles d'identification personnelle, qui reposent sur diverses cartes d'identification, clés ou données uniques, telles qu'un mot de passe, ne sont pas fiables dans la mesure requise aujourd'hui. Une étape naturelle vers l'augmentation de la fiabilité des identifiants a été la tentative d'utilisation des technologies biométriques pour les systèmes de sécurité.

L'éventail des problèmes pouvant être résolus grâce aux nouvelles technologies est extrêmement large :

  1. empêcher les intrus de pénétrer dans les zones et locaux protégés par la falsification et le vol de documents, cartes, mots de passe ;
  2. limiter l'accès à l'information et assurer la responsabilité personnelle de sa sécurité ;
  3. veiller à ce que seuls les spécialistes certifiés soient autorisés à accéder aux installations critiques ;
  4. éviter les frais généraux liés au fonctionnement des systèmes de contrôle d'accès (cartes, clés) ;
  5. éliminer les désagréments liés à la perte, à l'endommagement ou au simple oubli de clés, cartes, mots de passe ;
  6. organiser les enregistrements d’accès et de présence des employés.

Le développement de technologies de reconnaissance d’images basées sur diverses caractéristiques biométriques a commencé il y a très longtemps : dans les années 60. Nos compatriotes ont obtenu des succès significatifs dans le développement des fondements théoriques de ces technologies. Cependant, les résultats pratiques ont été obtenus principalement en Occident et seulement « hier ». La puissance des ordinateurs modernes et des algorithmes améliorés ont permis de créer des produits qui, en termes de caractéristiques et de relations, sont devenus accessibles et intéressants pour un large éventail d'utilisateurs.

L'idée d'utiliser les caractéristiques individuelles d'une personne pour l'identifier n'est pas nouvelle. Aujourd'hui, on connaît un certain nombre de technologies qui peuvent être utilisées dans les systèmes de sécurité pour identifier les individus par :

  1. les empreintes digitales (à la fois individuelles et de la main dans son ensemble) ;
  2. traits du visage (basés sur des images optiques et infrarouges) ;
  3. iris des yeux;
  4. voix;
  5. autres caractéristiques.

Toutes les technologies biométriques ont des approches communes pour résoudre le problème d'identification, bien que toutes les méthodes diffèrent par la facilité d'utilisation et l'exactitude des résultats.

Toute technologie biométrique est appliquée par étapes :

  1. numérisation d'objets ;
  2. extraire des informations individuelles ;
  3. formation de modèles ;
  4. comparaison du modèle actuel avec la base de données.

Un système de reconnaissance biométrique associe des caractéristiques physiologiques ou comportementales spécifiques d'un utilisateur à un modèle donné. Généralement, un système biométrique se compose de deux modules : un module d'enregistrement et un module d'identification.

Module d'inscription« entraîne » le système à identifier une personne spécifique. Au stade de l'enregistrement, une caméra vidéo ou d'autres capteurs scannent une personne afin de créer une représentation numérique de son apparence. La numérisation du visage dure environ 20 à 30 secondes, ce qui entraîne la formation de plusieurs images. Idéalement, ces images auront des angles et des expressions faciales légèrement différents, permettant des données plus précises. Un module logiciel spécial traite cette représentation et détermine les caractéristiques de l'individu, puis crée un modèle. Certaines parties du visage restent pratiquement inchangées au fil du temps, comme le contour supérieur des orbites, les zones entourant les pommettes et les bords de la bouche. La plupart des algorithmes développés pour les technologies biométriques peuvent prendre en compte d'éventuels changements dans la coiffure d'une personne, car ils n'analysent pas la zone du visage au-dessus de la racine des cheveux. Le modèle d'image de chaque utilisateur est stocké dans la base de données du système biométrique.

Module d'identification reçoit une image d'une personne à partir d'une caméra vidéo et la convertit dans le même format numérique dans lequel le modèle est stocké. Les données résultantes sont comparées à un modèle stocké dans une base de données pour déterminer si les images correspondent. Le degré de similarité requis pour la vérification est un seuil qui peut être ajusté à divers types le personnel, la puissance du PC, l’heure de la journée et un certain nombre d’autres facteurs.

L'identification peut prendre la forme d'une vérification, d'une authentification ou d'une reconnaissance. Lors de la vérification, l'identité des données reçues et du modèle stocké dans la base de données est confirmée. Authentification - confirme que l'image reçue de la caméra vidéo correspond à l'un des modèles stockés dans la base de données. Lors de la reconnaissance, si les caractéristiques reçues et l'un des modèles stockés sont identiques, alors le système identifie la personne avec le modèle correspondant.

Lors de l’utilisation de systèmes biométriques, notamment de systèmes de reconnaissance faciale, même lorsque les caractéristiques biométriques correctes sont saisies, la décision d’authentification n’est pas toujours correcte. Cela est dû à un certain nombre de caractéristiques et, tout d’abord, au fait que de nombreuses caractéristiques biométriques peuvent changer. Il existe un certain degré de possibilité d'erreur système. De plus, lors de l'utilisation de différentes technologies, l'erreur peut varier considérablement. Pour les systèmes de contrôle d'accès utilisant des technologies biométriques, il est nécessaire de déterminer ce qui est le plus important de ne pas laisser entrer les « étrangers » ou de laisser entrer tous les « initiés ».

Un facteur important pour les utilisateurs de la technologie biométrique dans les systèmes de sécurité est la facilité d'utilisation. La personne dont les caractéristiques sont analysées ne devrait rencontrer aucun inconvénient. À cet égard, la méthode la plus intéressante est bien entendu la technologie de reconnaissance faciale. Certes, dans ce cas, d'autres problèmes surviennent, principalement liés à la précision du système.

Malgré les avantages évidents, il existe un certain nombre de préjugés négatifs à l’encontre de la biométrie, qui soulèvent souvent la question de savoir si les données biométriques seront utilisées pour espionner les gens et violer leur droit à la vie privée. En raison d’affirmations sensationnelles et d’un battage médiatique infondé, la perception des technologies biométriques diffère fortement de la situation réelle.

Et pourtant, le recours aux méthodes d’identification biométrique est devenu particulièrement pertinent ces dernières années. Ce problème est devenu particulièrement aigu après les événements du 11 septembre aux États-Unis. La communauté internationale a pris conscience de la menace croissante du terrorisme à travers le monde et de la difficulté d'organiser une protection fiable à l'aide de méthodes traditionnelles. Ce sont ces événements tragiques qui ont servi de point de départ à une attention croissante portée aux systèmes de sécurité intégrés modernes. Il est bien connu que si les contrôles aéroportuaires avaient été plus stricts, les accidents auraient pu être évités. Aujourd'hui encore, la recherche des responsables d'un certain nombre d'autres incidents pourrait être considérablement facilitée par l'utilisation de systèmes de vidéosurveillance modernes intégrés aux systèmes de reconnaissance faciale.

Il existe actuellement quatre méthodes principales de reconnaissance faciale :

  1. « faces propres » ;
  2. analyse " caractéristiques distinctives";
  3. analyse basée sur les « réseaux de neurones » ;
  4. méthode de « traitement automatique des images faciales ».

Toutes ces méthodes diffèrent par la complexité de mise en œuvre et le but de l'application.

« Eigenface » peut être traduit par « propre visage ». Cette technologie utilise des images bidimensionnelles en niveaux de gris qui représentent caractéristiques distinctives images de visage. La méthode du « visage propre » est souvent utilisée comme base pour d’autres méthodes de reconnaissance faciale.

En combinant les caractéristiques 100 à 120 "face propre", vous pouvez restaurer un grand nombre de faces. Au moment de l'inscription, la « face propre » de chaque individu est présentée sous la forme d'une série de coefficients. Pour le mode d'authentification, dans lequel une image est utilisée pour vérifier l'identité, le modèle en direct est comparé à un modèle déjà enregistré pour déterminer le facteur de différence. Le degré de différence entre les modèles détermine le fait de l'identification. La technologie « eigenface » est optimale lorsqu'elle est utilisée dans des pièces bien éclairées, lorsqu'il est possible de scanner le visage de face.

L’analyse des caractéristiques est la technologie d’identification la plus utilisée. Cette technologie s'apparente à la technique « Eigenface », mais est plus adaptée aux changements d'apparence ou d'expressions faciales d'une personne (visage souriant ou renfrogné). La technologie des « traits distinctifs » utilise des dizaines de traits caractéristiques des différentes zones du visage, en tenant compte de leur localisation relative. La combinaison individuelle de ces paramètres détermine les caractéristiques de chaque individu. Le visage humain est unique, mais assez dynamique, car... une personne peut sourire, se laisser pousser la barbe et la moustache, mettre des lunettes - tout cela augmente la complexité de la procédure d'identification. Ainsi, par exemple, lors d'un sourire, il se produit un certain déplacement des parties du visage situées près de la bouche, ce qui provoquera à son tour un mouvement similaire des parties adjacentes. Compte tenu de ces déplacements, il est possible d'identifier sans ambiguïté une personne même avec divers changements faciaux du visage. Puisque cette analyse considère des zones locales du visage, les écarts admissibles peuvent aller jusqu'à 25° dans le plan horizontal et jusqu'à environ 15° dans le plan vertical et nécessitent un équipement assez puissant et coûteux, ce qui réduit d'autant l'étendue de la propagation du visage. cette méthode.

Dans une méthode basée sur un réseau neuronal, les traits caractéristiques des deux visages - celui enregistré et celui vérifié - sont comparés pour une correspondance. Les « réseaux de neurones » utilisent un algorithme qui fait correspondre les paramètres uniques du visage de la personne testée et les paramètres du modèle situé dans la base de données, en utilisant le nombre maximum de paramètres possible. Au fur et à mesure de la comparaison, les incohérences entre le visage de la personne contrôlée et le modèle de la base de données sont déterminées, puis un mécanisme est lancé qui, à l'aide de coefficients de pondération appropriés, détermine le degré de conformité du visage contrôlé avec le modèle de la base de données. base de données. Cette méthode améliore la qualité de l'identification des visages dans des conditions difficiles.

La méthode de « traitement automatique des images faciales » est la technologie la plus simple qui utilise les distances et le rapport des distances entre des points du visage facilement identifiables, tels que les yeux, le bout du nez et les commissures de la bouche. Bien que cette méthode ne soit pas aussi puissante que les « faces propres » ou le « réseau neuronal », elle peut être utilisée assez efficacement dans des conditions de faible luminosité.

Systèmes de reconnaissance faciale sur le marché

À ce jour, un certain nombre de produits commerciaux ont été développés pour la reconnaissance faciale. Les algorithmes utilisés dans ces produits sont différents et il est encore difficile d’évaluer quelle technologie présente des avantages. Les leaders actuels sont les systèmes suivants : Visionic, Viisage et Miros.

  • L'application FaceIt de Visionic est basée sur un algorithme d'analyse de caractéristiques locales développé à l'Université Rockefeller. Une société commerciale britannique a intégré FaceIt dans un système télévisé anti-criminalité appelé Mandrake. Ce système recherche les criminels à l'aide de données vidéo provenant de 144 caméras connectées en réseau fermé. Lorsque l'identité est établie, le système en informe l'agent de sécurité. En Russie, le représentant de Visionic est la société DanCom.
  • Autre leader dans ce domaine, Viisage utilise un algorithme développé au Massachusetts Institute of Technology. Les entreprises et les agences gouvernementales de nombreux États américains et de plusieurs autres pays utilisent le système Viisage conjointement avec des documents d'identification tels que les permis de conduire.
  • ZN Vision Technologies AG (Allemagne) propose sur le marché un certain nombre de produits utilisant la technologie de reconnaissance faciale. Ces systèmes sont présentés sur marché russe Entreprise de Soling.
  • Le système de reconnaissance faciale TrueFace de Miros utilise la technologie des réseaux neuronaux, et le système lui-même est utilisé dans le complexe de distribution d'espèces de la société Mr.Payroll et est installé dans les casinos et autres établissements de divertissement dans de nombreux États américains.

Aux États-Unis, des experts indépendants ont mené des tests comparatifs de diverses technologies de reconnaissance faciale. Les résultats des tests sont présentés ci-dessous.


Riz. 1. Analyse comparative de l'efficacité de la reconnaissance faciale dans différents systèmes

En pratique, lorsque l’on utilise des systèmes de reconnaissance faciale dans le cadre de systèmes de sécurité électroniques standards, on suppose que la personne à identifier regarde directement dans la caméra. Ainsi, le système fonctionne avec une image bidimensionnelle relativement simple, ce qui simplifie considérablement les algorithmes et réduit l'intensité des calculs. Mais même dans ce cas, la tâche de reconnaissance n’est toujours pas anodine, puisque les algorithmes doivent prendre en compte la possibilité de changements dans les niveaux d’éclairage, les changements dans l’expression du visage et la présence ou l’absence de maquillage ou de lunettes.

La fiabilité d’un système de reconnaissance faciale dépend grandement de plusieurs facteurs :

  • Qualité d'image. La probabilité d'un fonctionnement sans erreur du système est sensiblement réduite si la personne que nous essayons d'identifier ne regarde pas directement la caméra ou est filmée dans un mauvais éclairage.
  • La pertinence de la photographie entrée dans la base de données.
  • Taille de la base de données.

Les technologies de reconnaissance faciale fonctionnent bien avec les caméras vidéo standard qui transmettent des données et sont contrôlées par un ordinateur personnel, et nécessitent une résolution de 320 x 240 pixels par pouce avec un débit vidéo d'au moins 3 à 5 images par seconde. À titre de comparaison, une qualité acceptable pour une vidéoconférence nécessite une vitesse de flux vidéo de 15 images par seconde. Des débits vidéo plus élevés à des résolutions plus élevées conduisent à une qualité d’identification améliorée. Lors de la reconnaissance de visages à longue distance, il existe une relation étroite entre la qualité de la caméra vidéo et le résultat de l'identification.

Volume de base de données lors de l'utilisation de la norme Ordinateur personnel ne dépasse pas 10 000 images.

Conclusion

Les méthodes de reconnaissance faciale proposées aujourd'hui sont intéressantes et proches d'une mise en œuvre généralisée, mais il n'est pas encore possible, comme dans les films, de se fier uniquement à la technologie de reconnaissance faciale pour ouvrir la porte. C'est un bon assistant pour un agent de sécurité ou un autre système de contrôle d'accès.

C'est cette méthode qui est utilisée dans de nombreuses situations où il faut s'assurer que le document présenté appartient réellement à celui qui le présente. Cela se produit, par exemple, dans un aéroport international, lorsqu'un garde-frontière vérifie la photo du passeport avec le visage du titulaire du passeport et décide s'il s'agit de son passeport ou non. Le système d'accès informatique fonctionne selon un algorithme similaire. La seule différence est que la photo est comparée à un modèle déjà stocké dans la base de données.

Des technologies basées sur la reconnaissance faciale en lumière infrarouge sont déjà apparues. Nouvelle technologie repose sur le fait que l'image thermique créée par le rayonnement de chaleur des vaisseaux sanguins du visage, ou, en d'autres termes, un thermogramme du visage d'une personne, est unique à chaque personne et peut donc être utilisée comme caractéristique biométrique pour les systèmes de contrôle d'accès. Ce thermogramme est un identifiant plus stable que la géométrie du visage, car il est presque indépendant des changements d’apparence d’une personne.

Ces dernières années, la biométrie a pénétré de plus en plus dans nos vies. Les principaux pays du monde ont déjà introduit ou envisagent d'introduire dans un avenir proche des passeports électroniques contenant des informations sur les caractéristiques biométriques de leur propriétaire ; de nombreux centres de bureaux ont mis en place des capteurs biométriques dans systèmes d'entreprise contrôle d'accès; les ordinateurs portables sont depuis longtemps équipés d’une authentification biométrique des utilisateurs ; apparaître dans l'arsenal des services de sécurité moyens modernes identifier tout criminel recherché dans une foule de personnes

Andreï Khroulev
Chef du département Biométrie
et systèmes de sécurité intégrés
Groupe d'entreprises "Technoserv", Ph.D.

Il existe de plus en plus d’exemples d’utilisation de systèmes biométriques. Le succès de la biométrie est facile à expliquer. Les moyens traditionnels d’identification personnelle, basés sur les principes « Je suis ce que j’ai » (cartes d’identité, jetons, documents d’identification) et « Je suis ce que je connais » (mots de passe, codes PIN) ne sont pas parfaits. Il est facile de perdre une carte, vous pouvez oublier votre mot de passe et, de plus, n'importe quel attaquant peut les utiliser, et aucun système ne peut vous distinguer d'une fausse personne.

De plus, les moyens d'identification traditionnels sont absolument inutiles lorsqu'il s'agit de tâches d'identification personnelle cachée, et ces tâches sont de plus en plus nombreuses :

  • reconnaître un criminel dans une foule ;
  • vérifiez si le propriétaire présente réellement le passeport ;
  • savoir si une personne est recherchée ;
  • savoir si la personne a déjà été impliquée dans une fraude financière avec des prêts ;
  • identifier les supporters potentiellement dangereux en entrant dans le stade, etc.

Tous ces problèmes ne peuvent être résolus qu’à l’aide d’outils d’identification biométrique basés sur le principe « Je suis ce que je suis ». Ce principe permet Système d'Information identifier directement la personne, et non les objets qu'elle présente ou les informations qu'elle communique.

Le caractère unique de la biométrie faciale

Parmi la variété des caractéristiques biométriques humaines utilisées pour l’identification personnelle, l’image du visage mérite particulièrement d’être notée. La biométrie faciale est unique en ce sens qu'elle ne nécessite pas la création de capteurs spécialisés pour obtenir une image - une image faciale peut être obtenue à partir de appareil photo ordinaire systèmes de vidéosurveillance. De plus, une photographie d'une personne est présente sur presque tous les documents d'identité, ce qui signifie que la mise en œuvre de cette technologie dans la pratique n'est pas associée à divers problèmes réglementaires et difficultés de perception sociale de la technologie.

Il convient également de noter qu'une image faciale peut être obtenue implicitement pour la personne elle-même, ce qui signifie que la biométrie faciale est parfaitement adaptée aux systèmes de surveillance et d'identification secrète des bâtiments.

Tout système de reconnaissance faciale est un système de reconnaissance d'images typique, dont la tâche est de former un certain ensemble de caractéristiques, appelé modèle biométrique, selon le modèle mathématique intégré dans le système. C'est ce modèle qui constitue le savoir-faire clé de tout système biométrique, et l'efficacité de la reconnaissance faciale dépend directement de facteurs tels que la stabilité du modèle biométrique face à divers types d'interférences et de distorsions de l'image photo ou vidéo originale.

L'efficacité de la reconnaissance faciale dépend directement de facteurs tels que la résistance du modèle biométrique à divers types d'interférences et de distorsions de l'image photo ou vidéo originale.

Malgré la grande variété de systèmes de reconnaissance faciale présentés tant sur le marché russe que dans le monde, nombre d'entre eux utilisent les mêmes moteurs biométriques - en fait implémentations logicielles méthodes de construction et de comparaison de modèles mathématiques du visage. En Russie, les moteurs biométriques les plus utilisés sont Cognitec (développé par Cognitec Systems GmbH, Allemagne), Cascade-Potok (développé par Technoserv, Russie), FRS SDK (développé par Asia Software, Kazakhstan), FaceIt (développé par la société L1 Identity Solutions, États-Unis).

En règle générale, la reconnaissance faciale dans tout moteur biométrique s'effectue en plusieurs étapes : détection du visage, évaluation de la qualité, construction d'un modèle, correspondance et prise de décision.

Étape 1 : Détection des visages

À ce stade, le système identifie (détecte) automatiquement les visages des personnes dans un flux d'images vidéo ou dans des photographies, et la gamme d'angles et d'échelles des visages peut varier considérablement, ce qui est extrêmement important pour les systèmes de sécurité des bâtiments. Il n'est pas du tout nécessaire que tous les visages sélectionnés soient reconnus (en règle générale, cela est impossible), mais il est extrêmement utile de détecter le nombre maximum de visages dans un flux et, si nécessaire, de les placer dans l'archive (Fig. 1). ).


La détection de visage est l'une des étapes clés de la reconnaissance, car manquer un visage par le détecteur signifie automatiquement qu'une identification ultérieure est impossible. La qualité du détecteur est généralement caractérisée par la probabilité de détecter un visage P0. Pour les systèmes biométriques modernes fonctionnant dans un environnement très fréquenté, la probabilité de détection de visage varie de 95 à 99 % et dépend des conditions d'enregistrement vidéo (éclairage, résolution de la caméra, etc.).

L'une des tendances les plus prometteuses dans le développement du marché de la biométrie est l'émergence de caméras vidéo numériques intelligentes qui mettent en œuvre une fonction de détection de visage basée sur une logique intégrée (Fig. 2). Les caméras vidéo intelligentes vous permettent de recevoir non seulement un flux vidéo de haute qualité, mais également des métadonnées associées contenant des informations sur les visages trouvés.


Cette approche permet de réduire considérablement la charge sur la capacité matérielle du système de reconnaissance, ce qui, à son tour, réduit le coût final des complexes biométriques, les rendant plus accessibles au consommateur final. De plus, les exigences en matière de canaux de transmission de données sont réduites, car avec cette approche, nous n'avons pas besoin de lignes de communication Gigabit pour transmettre une vidéo de haute qualité, mais plutôt de réseaux standard pour transmettre de la vidéo compressée et un petit flux d'images faciales détectées.

Étape 2 : évaluation de la qualité

Il s'agit d'une étape très importante de la reconnaissance, au cours de laquelle le moteur biométrique sélectionne parmi l'ensemble des visages détectés uniquement les images qui répondent aux critères de qualité spécifiés.

Souvent, les développeurs de systèmes biométriques sont malhonnêtes, affirmant que leur système offre un niveau élevé de reconnaissance lorsque les images faciales dans le flux vidéo répondent aux exigences de qualité définies dans GOST R ISO/IEC 19794-5. Cependant, ce GOST impose des conditions très strictes (presque idéales) sur la qualité des photographies faciales (angle frontal du visage avec un écart ne dépassant pas 5 degrés ; éclairage uniforme ; expressions faciales neutres, etc.), qui ne peuvent être remplies dans conditions réelles du système de vidéosurveillance. De telles exigences GOST sont pleinement justifiées par le fait qu'en fait, cette norme vise à unifier le format de stockage des photographies électroniques dans les documents de passeport et de visa de nouvelle génération - les passeports dits biométriques. En pratique, les systèmes d’identification biométrique sont contraints de composer avec des conditions de fonctionnement beaucoup moins favorables :

  • déviation du visage par rapport à la position frontale à des angles supérieurs à 20 degrés ;
  • fort éclairage;
  • couvrir une partie du visage;
  • la présence d'ombres sur le visage ;
  • petite taille d'image, etc.

C'est la stabilité du moteur biométrique dans des conditions aussi difficiles qui détermine sa qualité. Dans les moteurs biométriques modernes, au stade de l'évaluation de la qualité, les éléments suivants sont généralement évalués :

  • angle du visage (ne doit pas dépasser 20 à 30 degrés) ;
  • taille du visage (estimée par la distance entre les pupilles des yeux et doit être supérieure à 50-80 px) ;
  • fermeture partielle du visage (la fermeture du visage ne doit pas dépasser 10 à 25 % de la surface totale du visage).

Il existe une idée fausse très répandue selon laquelle si les yeux sont fermés sur l’image d’un visage (en clignant des yeux ou en portant des lunettes), le système ne sera pas censé reconnaître la personne. En effet, les premiers algorithmes de reconnaissance faciale utilisaient les centres des pupilles des yeux comme base pour un traitement ultérieur de l'image, en particulier pour la mise à l'échelle standard du visage. Cependant, à l'heure actuelle, de nombreux moteurs biométriques modernes (par exemple, Cognitec ou Cascade-Potok) utilisent des schémas de codage facial plus complexes et ne sont pas liés à la position des centres des élèves.

Étape 3 : créer un modèle

Il s’agit de l’une des étapes les plus complexes et uniques de la reconnaissance faciale et constitue le savoir-faire clé de la technologie des moteurs biométriques. L'essence de cette étape est une transformation mathématique non triviale d'une image de visage en un ensemble de caractéristiques combinées dans un modèle biométrique.

Chaque visage possède son propre modèle biométrique unique. Les principes de construction de modèles biométriques sont extrêmement divers : un modèle peut s'appuyer sur les propriétés texturales du visage, sur des traits géométriques, sur des points caractéristiques, sur une combinaison de divers traits hétérogènes.

La caractéristique la plus importante d’un modèle biométrique est sa taille. Plus la taille du modèle est grande, plus il inclut de fonctionnalités informatives, mais plus la vitesse et l'efficacité de la recherche de ce modèle sont faibles. La taille typique d'un modèle de visage dans les systèmes biométriques varie de 1 à 20 Ko.

Étape 4 : comparaison et prise de décision

Il s’agit d’une étape combinée du fonctionnement du système de reconnaissance, au cours de laquelle le modèle de visage biométrique, construit à partir du visage détecté, est comparé à un ensemble de modèles stockés dans la base de données. Dans le cas le plus simple, la comparaison est effectuée en recherchant simplement tous les modèles et en évaluant la mesure de leur similarité. Sur la base des évaluations obtenues et de leur comparaison avec des seuils spécifiés, une décision est prise sur la présence ou l'absence d'une personne identique dans la base de données.

Dans les systèmes modernes, la comparaison est mise en œuvre à l'aide de schémas de comparaison optimaux complexes, offrant une vitesse de comparaison de 10 000 à 200 000 comparaisons par seconde ou plus. De plus, il convient de comprendre que le processus de mise en correspondance peut être parallélisé, ce qui permet aux systèmes d'identification de fonctionner presque en temps réel, même pour de grandes séries d'images, par exemple 100 000 personnes.

La qualité des performances des systèmes de reconnaissance faciale est généralement caractérisée par des probabilités d'identification. Il est évident que lors de l'identification biométrique, deux types d'erreurs peuvent survenir.

  1. La première erreur concerne la possibilité de manquer et de ne pas reconnaître la personne qui se trouve réellement dans la base de données - c'est ce qu'on appelle souvent une erreur de type I. De plus, ils n'indiquent souvent pas la valeur de l'erreur de type I elle-même, mais une valeur moins la probabilité d'une erreur de type I. Cette valeur est appelée probabilité de reconnaissance correcte du PPR.
  2. La deuxième erreur reflète les cas où le système reconnaît une personne qui ne figure pas réellement dans la base de données ou la confond avec une autre personne - cela est généralement appelé erreur de type II. Pour les systèmes modernes de reconnaissance faciale, la probabilité typique d'une reconnaissance correcte est généralement comprise entre 80 et 97 %, avec une erreur de type II ne dépassant pas 1 %.

Conditions d’une identification réussie

Il faut comprendre que la reconnaissance faciale n’est pas une technologie absolue. On entend souvent des critiques à l'égard des systèmes biométriques selon lesquelles il n'est pas possible d'atteindre les mêmes performances élevées dans des objets réels que dans des conditions de « laboratoire ». Cette affirmation n’est que partiellement vraie. En effet, la reconnaissance faciale ne peut être reconnue efficacement que sous certaines conditions, c'est pourquoi il est extrêmement important, lors de l'introduction de la biométrie faciale, de comprendre dans quelles conditions le système sera exploité. Cependant, pour la plupart des systèmes de reconnaissance modernes, ces conditions sont tout à fait réalisables sur des objets réels. Ainsi, pour augmenter l'efficacité de la reconnaissance faciale dans les zones d'identification, un flux dirigé de personnes doit être organisé (portes, cadres de détecteurs de métaux, tourniquets, etc.) pour assurer la possibilité de courte durée (pas plus de 1 à 2 s) enregistrement du visage de chaque visiteur. Dans ce cas, les caméras d'enregistrement vidéo doivent être installées de manière à ce que l'angle de déviation des personnes enregistrées par rapport à la position frontale ne dépasse pas 20 à 30 degrés. (par exemple, installer des caméras à une distance de 8 à 10 m de la zone de passage avec une hauteur de suspension de 2 à 3 m).

Le respect de ces conditions lors de la mise en œuvre des systèmes de reconnaissance permet de résoudre efficacement le problème de l'identification d'une personne et de la recherche de personnes présentant un intérêt particulier, avec des probabilités aussi proches que possible des valeurs des indicateurs d'identification réussie déclarés par les développeurs.

gastrogourou 2017