controle de acesso baseado em biometria facial vit ó ria 31 de agosto de 2010 jairo lucas de moraes

61
Controle de Acesso Baseado em Controle de Acesso Baseado em Biometria Facial Biometria Facial Vitória 31 de Agosto de 2010 Jairo Lucas de Moraes

Upload: internet

Post on 16-Apr-2015

105 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

Controle de Acesso Baseado em Controle de Acesso Baseado em Biometria FacialBiometria Facial

Vitória 31 de Agosto de 2010

Jairo Lucas de Moraes

Page 2: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

Agenda

• Introdução• Biometria• Detecção de Objetos• Controle de Acesso Baseado em

Biometria Facial• Experimentos e Resultados• Discussões• Conclusões

Page 3: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

Introdução

• A identificação ou verificação eletrônica da identidade de pessoas tem se tornado cada vez mais corriqueira.

• O indivíduo, hoje, convive com os processos de identificação e verificação de identidade no seu dia a dia.

• Baseada em “algo que você tem”ou “algo que você sabe”

Page 4: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

• Investigar a viabilidade do uso de sistemas de controle de acesso baseados unicamente em biometria facial.

• Criar um protótipo funcional de um sistema de controle de acesso para a pesquisa na área.

Introdução:Objetivos

Page 5: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

Introdução:Motivações

• A pequena quantidade de trabalhos científicos que tratam do problema de controle de acesso utilizando unicamente biometria facial.

• A maioria dos trabalhos tratam do problema de verificação face (face verification) e/ou do problema de identificação de face (face identification).

Page 6: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

Introdução:Motivações

• Verificação de Face (Face Verification)– O Indivíduo fornece seus dados biométricos e um código de identificação e

o sistema examina se os dados biométricos de entrada são aqueles pertencentes ao indivíduo cuja identidade é reivindicada.

– O sistema deve retornar uma resposta BINÁRIA à pergunta “Sou quem reivindico ser?”

• Identificação de Face (Face Identification)– O Indivíduo fornece seus dados biométricos ao sistema, que deve

examinar sua base de conhecimento a fim de encontrar um individuo com características equivalentes.

– O sistema deve responder à pergunta “Quem sou eu?”

• Controle de Acesso (Access Control)– O Indivíduo fornece seus dados biométricos ao sistema, que deve

examinar a base de conhecimento de pessoas com acesso a um determinado recurso.

– O sistema deve retornar uma resposta BINÁRIA à pergunta “Possuo acesso a este recurso?”

Page 7: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

• Proposição de metodologia, baseada na regra de Bayes, para implementar sistemas de controle de acesso a partir de mecanismo genérico de identificação.

• Avaliação de Redes Neurais Sem Peso VG-RAM como mecanismo fundamental de sistemas de controle de acesso.

• Desenvolvimento de um protótipo de um sistema de controle de acesso que consegue autenticar corretamente até 93,00% dos usuários com um FAR (False Acceptance Rate) de 0,77%.

Introdução:Contribuições

Page 8: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

• A biometria explora o fato de que certas características físicas ou comportamentais dos seres vivos poderem ser usadas para diferenciar um ente de seus pares.

• Pode ser definida como o reconhecimento pessoal baseado em características comportamentais ou fisiológicas de um indivíduo.

Biometria

Page 9: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

• Algumas característica biométricas:

– Não existe a “melhor” característica biométrica.

Biometria

Page 10: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

• Um sistema biométrico de controle de acesso deve retornar uma resposta binária: – Aceitar o indivíduo como “legítimo” (concedendo

acesso a determinado recurso) ou rejeitar o mesmo como “impostor”.

• Esta decisão é tomada utilizando-se um limite conhecido como “limiar de casamento” (matching threshold) ou Limiar de Decisão. – É ele que define o grau de certeza (pontuação,

crença...) a ser utilizado para optar entre as classes legítimo e impostor.

Biometria

Page 11: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

1. Verdadeiro Positivo (True Positive - TP)2. Verdadeiro Negativo (True Negative - TN)3. Falso Positivo (False Positive - FP)4. Falso Negativo (False Negative - FN)

Tabela de Contingência

Biometria: Medidas de Desempenho em Sistemas Biométricos

Page 12: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

• A partir da tabela de contingência foram criadas as métricas mais usadas:

Biometria: Medidas de Desempenho em Sistemas Biométricos

Page 13: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

• As taxas mencionadas são diretamente influenciadas pelo limiar de decisão escolhido.

Biometria: Medidas de Desempenho em Sistemas Biométricos

Page 14: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

• Gráfico ROC– Gráfico onde cada ponto (x, y) representa as

taxas FAR e Recall. – O Recall e o FAR dependem diretamente de

um limiar de decisão — definidor da fronteira entre os usuários “legítimos” e “impostores”.

– Assim, uma curva ROC é formada variando-se este limiar dentro de determinado espaço, plotando-se no gráfico cada ponto (FAR, Recall) obtido com o limiar adotado.

Biometria: Medidas de Desempenho em Sistemas Biométricos

Page 15: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

Curva ROC - Folder CA-F1

93,0%

94,0%

95,0%

96,0%

97,0%

98,0%

99,0%

100,0%

0% 2% 4% 6% 8% 10% 12% 14% 16% 18% 20% 22% 24% 26% 28% 30%

FAR (False Acceptance rate)

Re

call

Biometria: Medidas de Desempenho em Sistemas Biométricos

Page 16: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

Detecção Objetos: Detecção de Face, Olhos e Mão em Tempo Real

• Para detecção da face, mão e olhos na imagens utilizamos a técnica proposta por Viola e Jones [Viola01].

– Utiliza imagem integral.– Combinação de classificadores baseados no AdaBoost.

Page 17: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

• Para face e mãos o método atendeu as necessidades do projeto.

• Para detecção dos olhos, em alguns casos, foi utilizado um método alternativo:– Seja F(x,y) o ponto superior direito da face detectada, β sua

largura e θ sua altura. A localização dos olhos é dada por:

OD(x) = F(x) + β / 3.25

OD(y) = F(y) + θ / 2.6

OE(x) = F(x) + β – (β / 3.25)

OE(y) = F(y) + θ / 2.6

Detecção Objetos: Detecção de Face, olhos e mão em Tempo Real

Page 18: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

Detecção Objetos: Detecção de Face, olhos e mão em Tempo Real

Page 19: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

Controle de Acesso: Reconhecimento de face com VG-RAM

Page 20: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

• RNSP Virtual Generalizing RAM (VG-RAM) são baseadas em RAM e somente requerem capacidade de memória para armazenar os dados de treinamento.

• Os neurônios VG-RAM armazenam os pares entrada-saída observados durante o treinamento.

Controle de Acesso: Reconhecimento de face com VG-RAM

Page 21: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

Controle de Acesso: Reconhecimento de face com VG-RAM

I1

I2

I3

O

110 – A

001 – B

010 – C

Page 22: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

• Diagrama da arquitetura utilizada.

Controle de Acesso: Reconhecimento de face com VG-RAM

Page 23: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

Controle de Acesso: Reconhecimento de face com VG-RAM

• Padrão de conexão das sinapses:

Page 24: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

Processamento da imagem

Controle de Acesso: Visão Geral da Solução Proposta

Page 25: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

Controle de Acesso: Visão Geral da Solução Proposta

Page 26: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

• O limiar de decisão é um dos pontos mais importantes do Controle de Acesso. No nosso caso:

– Limiar baseado em decisões probabilísticas

– Usamos o Teorema de Bayes, que permite calcular uma probabilidade condicional a posteriori baseado em probabilidades já conhecidas (a priori).

– A probabilidade condicional relaciona a ocorrência de um evento (a) à ocorrência de outro (b)

Controle de Acesso: Metodologia – Limiar de Decisão

Page 27: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

• “A probabilidade de acontecer o evento “a” dado que aconteceu o evento “b” é x.”

• Seja “a” o evento “usuário legitimo”• Seja “b” o evento “crença classificador

maior que 20%”

Controle de Acesso: Metodologia – Limiar de Decisão

Page 28: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

• P(A|B) é a probabilidade procurada. Define as chances de acontecer o evento A, dado que ocorreu o evento B. Esta é a probabilidade a posteriori, ou seja, ainda não conhecida.

• P (B|A) é a probabilidade de acontecer o evento B dado que ocorreu o evento A. Deve ser previamente conhecida.

• P(A) é a probabilidade de ocorrer o evento A. Deve ser previamente conhecida.

• P(B) é a probabilidade de ocorrência do evento B. Deve ser previamente conhecida.

Controle de Acesso: Metodologia – Limiar de Decisão

Page 29: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

• As probabilidades a priori dos parâmetros P(A), P(B) e P(B|A) são obtidas através de tabela previamente criada durante a fase de calibração do sistema.

Controle de Acesso: Metodologia – Limiar de Decisão

Page 30: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

• Exemplo: Classificador retornou uma crença de 18%– P(A) - Indica a probabilidade incondicional do usuário ser

“legítimo”;

– P(B) - Indica probabilidade incondicional de um usuário qualquer ser classificado no intervalo de 18% a 20%

– P (B|A) - Indica probabilidade do usuário ser classificado no intervalo de 18% a 20% dado que é “legítimo”.

– Da tabela temos: • P (A) = 50,00%

• P (B) = 2,00 %

• P (B|A) = 3,00%

Controle de Acesso: Metodologia – Limiar de Decisão

Page 31: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

Aplicando Bayes

Controle de Acesso: Metodologia – Limiar de Decisão

Page 32: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

O limiar de decisão é sempre confrontado com o valor a posteriori:

Controle de Acesso: Metodologia – Limiar de Decisão

Page 33: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

• Base FERET - Composta de 991 pessoas:– Utilizadas somente imagens frontais coletadas com

intervalo máximo de dois meses entre as seções, com variação nas feições óculos, barba, penteado etc.

• Foram utilizadas duas imagens frontais (poses fa e fb) de cada pessoa da base, e montados 10 subconjuntos denominados folder.

• Cada folder contém imagens de 100 pessoas.

Experimentos e Resultados – Avaliação com 50 Usuários

Page 34: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

Experimentos e Resultados – Avaliação com 50 Usuários

Page 35: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

• O primeiro folder será usado para montar a tabela com a distribuição de usuários “legítimos” e “impostores”.

• Usamos uma curva ROC para ajustar o limiar de decisão.

– Uma vez ajustado, esse limiar se manterá inalterado para todos os folders do conjunto de avaliação.

Experimentos e Resultados – Avaliação com 50 Usuários

Page 36: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

Curva ROC - Folder CA-F1

93,0%

94,0%

95,0%

96,0%

97,0%

98,0%

99,0%

100,0%

0% 2% 4% 6% 8% 10% 12% 14% 16% 18% 20% 22% 24% 26% 28% 30%

FAR (False Acceptance rate)

Re

call

Experimentos e Resultados – Avaliação com 50 Usuários

Page 37: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

50 Usuários (Limiar de decisão de 50%)

Experimentos e Resultados – Avaliação com 50 Usuários

Page 38: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

50 Usuários (Limiar de decisão de 50%)

Experimentos e Resultados – Avaliação com 50 Usuários

Page 39: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

Experimentos e Resultados – Avaliação com 100 Usuários

Page 40: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

Curva ROC - Conjunto CA2-F1

0,0%

10,0%

20,0%

30,0%

40,0%

50,0%

60,0%

70,0%

80,0%

90,0%

100,0%

0% 5% 10% 15% 20% 25% 30% 35% 40% 45% 50%

FAR (False Acceptance rate)

Recall

Experimentos e Resultados – Avaliação com 100 Usuários

Page 41: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

100 Usuários (Limiar de decisão de 25%)

Experimentos e Resultados – Avaliação com 100 Usuários

Page 42: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

Experimentos e Resultados – Avaliação com 200 Usuários

Page 43: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

Experimentos e Resultados – Avaliação com 200 Usuários

Page 44: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

200 Usuários (Limiar de decisão de 33%)

Experimentos e Resultados – Avaliação com 200 Usuários

Page 45: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

• 29 usuário “legítimos”, previamente cadastrados formam o conjunto de Treino

• 46 acessos, formam o conjunto de Teste• 36 Legítimos• 10 impostores• Um usuário pode ter mais de um acesso

• Baixa resolução WebCam (300 pixels).• Houve necessidade de descartar imagens

• Resultado será mostrado para todos os Limiares de Decisão.

Experimentos e Resultados – Avaliação com Imagens de Vídeo

Page 46: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

• Resultado para todos os limiares de decisão

Curva ROC - Conjunto PessoasCAMTodos os Limiares de decisão

0,00%

10,00%

20,00%

30,00%

40,00%

50,00%

60,00%

70,00%

80,00%

90,00%

100,00%

0,00% 5,00% 10,00% 15,00% 20,00% 25,00% 30,00% 35,00% 40,00% 45,00% 50,00% 55,00% 60,00% 65,00% 70,00% 75,00%

FAR (False Acceptance rate)

Rec

all

Experimentos e Resultados – Avaliação com Imagens de Vídeo

Page 47: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

29 Usuários on-line; 46 acessos

(Resultado para um limiar de decisão de 50%)

Experimentos e Resultados – Avaliação com Imagens de Vídeo

Page 48: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

• Comparação entre webcam usada no experimento e uma webcam de 1.2 megapixel.

Experimentos e Resultados – Avaliação com Imagens de Vídeo

Page 49: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

• FERET (The Face Recognition Technology) é financiada pela DARPA (Defense Advanced Research Projets Agency), USA

• Tem como principais objetivos [Phillips00]:– buscar o estado da arte em sistemas de reconhecimento de face

– identificar novas abordagens do problema e testar o desempenho de algoritmos para o problema.

• UMD 97 (University Maryland);

• UMD 96 (University Maryland);

• USC (University of South California (automático)

• BaseLine EF,

• BaseLine Cor.

Discussões:Trabalhos Correlatos

Page 50: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

• Na fase de treino– O sistema “aprende” todas as imagens constantes no

subconjunto de treino, onde cada imagem é relacionada com um ID único.

• Na fase de testes– É apresentada a imagem de uma pessoa anteriormente

“aprendida” com o seu respectivo ID, e o sistema deve retornar uma lista com as imagens e respectivos ID’s que possuem maior similaridade com a pessoa apresentada.

• O algoritmo perfeito retornaria a pessoa correta (que possui o mesmo ID da imagem de entrada) sempre na primeira posição da lista, para todas as imagens apresentadas.

Discussões:Trabalhos Correlatos

Page 51: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

Discussões:Trabalhos Correlatos

Page 52: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

• A abordagem proposta não fez nenhum tipo de teste de detecção de vida. De posse de uma foto de boa qualidade de um legitimo um “impostor” poderia ter o acesso a determinado recurso indevidamente liberado.

• A taxa de FAR (False Acceptance Rate) em torno de 2% ainda é uma limitação para o uso em aplicações de segurança no mundo real.

Discussões:Análise Crítica

Page 53: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

• Os resultados obtidos são animadores: – Conjunto de 200 usuários

• Recall de 93,00%

• FAR (False Acceptance Rate) de 0,77%

– Conjunto de 100 usuários• Recall de 90,25%

• FAR (False Acceptance Rate) de 1,79%

– Conjunto de 50 usuários• Recall de 93,11%

• FAR (False Acceptance Rate) de 4,79%

Conclusões

Page 54: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

• O controle de acesso baseado unicamente em biometria facial se mostrou viável, dentro de alguns limites.

• Seu uso ainda não é indicado para aplicações que exijam um forte nível de segurança.

Conclusões

Page 55: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

• Trabalhos Futuros:– Implementar técnicas de detecção de vida (Liveness

Detection).

– Aperfeiçoar a técnica de detecção dos olhos

– Aumentar a robustez do sistema em relação à pose do usuário; e,

– Investigar o uso de ensemble no reconhecimento de faces, combinando, por exemplo, Redes Neurais Sem Peso com Modelos Escondidos de Markov (HMM).

Conclusões - Sugestões de Trabalhos Futuros

Page 56: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

• O Trabalho na integra e a bibliografia podem ser consultados em:

– http://www.lcad.inf.ufes.br/wiki/index.php/Imagem:Controle_de_acesso_baseado_em_biometria_facial.pdf

Bibliografia

Page 57: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

Obrigado!

Page 58: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

• Qualquer característica física ou comportamental pode ser usada em um sistema biométrico, desde que a mesma tenha:– Universalidade : Todas as pessoas devem possuir;– Unicidade : Deve ser única em cada pessoa, ou seja, possuir

padrões diferentes em pessoas diferentes;– Coletabilidade : Deve ser passível de ser coletada e medida– Permanência : Deve permanecer invariável durante certo

período de tempo.

• Deve considerar também:– Desempenho : Tempo e precisão necessários para a

aplicação;– Aceitabilidade : Grau com que as pessoas aceitam fornecer as

características ao sistema;– Impostura : Grau com que determinadas características

podem ser imitadas.

Biometria

Page 59: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

Curva ROC - Folder CA-F1

93,0%

94,0%

95,0%

96,0%

97,0%

98,0%

99,0%

100,0%

0% 2% 4% 6% 8% 10% 12% 14% 16% 18% 20% 22% 24% 26% 28% 30%

FAR (False Acceptance rate)

Re

call

Biometria: Medidas de Desempenho em Sistemas Biométricos

Page 60: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

• Técnicas proposta por Viola e Jones [Viola01] – Imagem integral– Características Haar (features) de um, dois, três e quatro

retângulos– Combinação de categorizadores baseados no AdaBoost.

» A área ou “característica” B = dada por P2 – P1,» “característica” C é dada por P3 – P1 » característica D é dada por (P4 + P1) – ( P2 + P3)

Detecção Objetos: Detecção de Face, olhos e mão em Tempo Real

Page 61: Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

Limiar de decisão de 25%

Experimentos e Resultados – Avaliação com 100 Usuários