gyro.kr [전자전기] 얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++) > gyro8 | gyro.kr report

[전자전기] 얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++) > gyro8

본문 바로가기

gyro8


[[ 이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다. ]


[전자전기] 얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++)

페이지 정보

작성일 19-05-21 08:28

본문




Download : 얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C).hwp




이 방법은 각각의 패턴이 가장 잘 구별될 수 있는 분할 면을 생성하고 이러한 분할 면으로 투영한 특징 값으로 패턴을 판단하므로 분할의 목적으로 구현된 기법이라고 할 수 있다 높은 차원의 영상을 fisherface라고 불리는 적은 차원의 공간으로 투영하는 데 있어서 같은 클래스에 속하는 영상은 하나의 그룹으로..

4.5 보완 방법
2.2.2.3.1 얼굴 특징 추출이란
4.4 시스템의 완성도

1] Shape - based Systems
2] PCA (Principal Component Analysis)

실제로 현장에서 쓰이는 호로그램은 우리가 작성한 것에서 더욱 많은 것을 추가, 보완 하여야 하겠지만, 이번 프로젝트를 통하여서 직접 구현 해 봄으로서 감시호로그램의 동작 원리에 마주향하여 간단하게나마 알 수 있었다. 화상의 송, 수신을 유선 또는 무선으로 연결하며(대개 유선이 보편적인 형태임. 무선의 경우 전파송출법등 관계기관의 규제를 받는다. 같은 클래스의 데이터에 존재하는 alteration(변화) 정보(Within Class)와 다른 클래스의 데이터 간의 alteration(변화) 정보(Between Class)를 이용하여 각각의 데이터들이 자신의 정보를 잘 나타낼 수 있는 판별식을 만드는 방식이다. // DibinserSort는 3x3 mask안의 pixel들을 정렬하는 함수이다.
// 이유는 기준영상의 경우 고정된 pixel의 intensity를 갖으나 원영상은 실시간으로 변하기 때문에 잡음이 섞여 있다
m[6] = pt4[j+1][i-1]; m[7] = pt4[j+1][i];

2.2.1.2 얼굴의 특징 추출

* 얼굴 검출 방법
레포트 > 공학,기술계열

3.1 감시 호로그램의 Flow chart
2.3.2 Open CV를 이용하여 cam의 영상 받기


2.1.1 CCTV란
2.2.1.3 얼굴 형상 추출 절차
5. Comment
1. 서론
3] SVM (Support Vector Machine)
// 위 부분은 gray-scale화된 영상을 필터링 하는 과정이다.
2.1.5 감시 시스템에 쓰이는 기술
1] Shape - based Systems
[전자전기] 얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++)

2] PCA (Principal Component Analysis)
추출된 얼굴 부분으로부터 각 개인의 특징이 될 수 있는 눈, 눈썹, 입, 코, 콧구멍, 등의 위치 및 영상을 이미지의 전처리 및 특정알고리즘을 통해 컴퓨터 처리를 하여 특징 데이터를 추출
2.2.3.1 인간의 조작을 최소화 혹은 대체하는 분야

<중략>
CheckDetect 함수//

BOOL CStalkerDlg::CheckDetect()


4.1 구현 시스템

}
5-2) 얼굴의 일부가 가려졌을 때 결과
3.4.1 얼굴 인식 기법
4. conclusion(결론)
2.2.1 얼굴 탐지 및 추출
2. Background Knowledge

* 얼굴 검출 이란

2.1.4 광역 영상 감지 시스템
2.1 CCTV를 이용한 감시 시스템
2.2.5 얼굴 검출 및 특징 추출 방법의 necessity
1] Linear Discriminant Analysis (LDA)
얼굴의 눈, 코, 입과 같은 해부학적 특징들을 이용하는 방법이다.
LDA는 패턴 인식에서 높은 성능을 보여주는 통계적 기법 중 하나이다.
5. Comment
BYTE** pt = m_Dib6.GetPtr();
2.2.1 얼굴 탐지 및 추출
// 이를 이진화 하는 함수이다. 특별히 얼굴 인식 분야는 구현하기가 좀 어려웠지만 .....

2.3.2.1 소스 코드 및 분석

4) 스토킹 성공모드 결과
얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C)-9162_01_.gif 얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C)-9162_02_.gif 얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C)-9162_03_.gif 얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C)-9162_04_.gif 얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C)-9162_05_.gif
2.2 얼굴 인식 알고리즘
* 얼굴 검출 방법

pt[j][i] = (BYTE)m[4];
설명
2. Background Knowledge
얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++)


2.1.1 CCTV란

Download : 얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C).hwp( 75 )


2.2.1.1 얼굴 탐지




2.2.3.3 내용기반 검색 분야

1] Linear Discriminant Analysis (LDA)

m_Dib7.CreateGrayImage(w,h);
5-1) 얼굴의 일부가 가려졌을 때 결과
int i,j;
순서


3.2 각 호로그램



2.1.3 원격 감지 시스템

2.2.2.1 얼굴 검출 기술
BYTE** pt1 = m_Dib2.GetPtr();
//insert sort
for( j = 0 ; j < 240 ; j++ )
2.2.3.2 보안/ 인증 분야

Final project를 통해 감시 시스템에 대해 알아보고 한 학기 동안 배운 Visual C++호로그램과 웹캠을 이용하여 간단한 침입자 감시 호로그램을 구현해 보고 이와 관련된 알고리즘 및 산업에 마주향하여 알아본다. 여기에는 active contours를 이용하는 방법(Cootes and Taylor)과 이미지에서 추출된 binary edge data를 타원에 맞추어 보는 방법(Jacquin and Eleftheriadis)이 있다 얼굴의 모양은 사람마다 매우 다양하며, 복잡한 배경에서는 신뢰할만한 데이터를 추출하기가 어렵다. 이는 특정 수신자를 대상으로 화상을 전송하는 텔레비전 방식이다. 이들 특징들은 고정된 상대위치를 가지며, 얼굴 포즈에 따른 기하학적 관계가거의 변함이 없다. 여기에는 특징 형판(feature template)과의 이미지 상관도(image correlation)를 이용하는 방법이 있는데,
2.2.1.1 얼굴 탐지

m[2] = pt4[j-1][i+1]; m[3] = pt4[j][i-1];
CDib cpy = m_Dib6;
m[8] = pt4[j+1][i+1];
2.1.2 CCTV의 구성
int h = m_Dib2.GetHeight();
BYTE** pt4 = cpy.GetPtr();
주변 배경과 인물이 같이 혼재되어 있는 영상으로부터 특수한 영상처리 절차를 통해 얼굴의 윤곽선을 탐지하여 얼굴 부분을 추출




<중략>
3.3 호로그램 실행 결과




얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++)

2.3 Open CV(Open Computer Vision)
2.2.4 problem(문제점)
2.2.2.3.3 PCA(Principal Component Analysis) 를 이용한 얼굴 추출

4.3 face detection
2.3.1 OpenCV란
2.2.2.3 얼굴 특징 추출

m[0] = pt4[j-1][i-1]; m[1] = pt4[j-1][i];

for ( i = 1 ; i < 319 ; i++ )

unsigned char Img[240][320];
얼굴인식, 얼굴인식기술, 얼굴인식 기술, 감시시스템, cctv
6. reference


4.2 시스템 구성

2.2.1.2 얼굴의 특징 추출
2.1.6.1 국내 CCTV의 시장 동향
다. 이 방법은 정면의 얼굴에만 적용할 수 있으며, 다양한 포즈에 마주향하여 는 좋은 성능을 얻기가 어려운 단점이 있다
2.2.2 주요 기술
1) compile 후 실행했을 때 결과

for ( j = 1 ; j < 239 ; j++ )
2.1 CCTV를 이용한 감시 시스템
2.2.2.2 신경망을 이용한 얼굴 검출
// checkDetect란 gray-scale화된 원영상 m_dib6와 gray-scale화된 기준영상 m_dib2의 차연산을 실행하여
// 따라서 이때 영상에 포함된 salt and pepper noise가 침입자 감시에 影響을 미치지 않도록 filter를 사용하였다.


2.1.6 국내 CCTV 의 현재
DibInsertSort(m,9);

<중략>

3] Pattern - based Systems
Closed Circuit Television의 약어이며 직역을 하면 폐쇄회로 텔레비전이다.) 수신대상 이외는 임의로 수신할 수 없도록 돼 있어 폐쇄회로 ...

->이렇게 추출된 인간 특징 데이터는 보안, 자동화된 3D 아바타(Avatar) 생성등과 같은 곳에 적용될 수 있다 현재 이와 비슷한 연구가 행해지는 곳은 MIT AI Lab, MIT Media Lab, 카네기멜론 대학, 록펠러 대학, 영국 맨체스터 대학, 일본 동경대, ATR 연구소가 있으며 기업으로는
{
int m[9];

2) capture 버튼을 클릭해서 기준영상 등록 후 결과
1. 서론


4] Color - based Systems5] Motion - based Systems
int w = m_Dib2.GetWidth();
3. 직접 구현한 감시 호로그램
2.2 얼굴 인식 알고리즘
3) START 버튼을 클릭한 후의 결과

2.2.3 응용분야


2] Feature - based Systems
<중략>
* 특징점 추출을 이용한 얼굴 추출
int temp;
2.2.2.3.2 얼굴 특징 추출 방법 및 알고리즘

2] Feature - based Systems

BYTE** pt2 = m_Dib7.GetPtr();

m[4] = pt4[j][i]; m[5] = pt4[j][i+1];
4] Haar-like feature
2.1.6.2 CCTV 산업의 향후 시장 展望(전망)

{
3.4 보완점
얼굴의 모양을 이용하여 얼굴을 검출하는 방법이다. 광의 definition 상에는 일반 유, 무선방송을 개회로 텔레비전 시스템이라 하고, 이와 대비하여 특정한 화면 수상자에게 화상정보를 전송하는 것을 폐회로 텔레비젼 시스템 즉, CCTV라고 부른다. 필터로는 median 필터를 이용하였다.
Total 24,070건 1 페이지

검색

REPORT 73(sv75)



해당자료의 저작권은 각 업로더에게 있습니다.

gyro.kr 은 통신판매중개자이며 통신판매의 당사자가 아닙니다.
따라서 상품·거래정보 및 거래에 대하여 책임을 지지 않습니다.
[[ 이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다 ]]

[저작권이나 명예훼손 또는 권리를 침해했다면 이메일 admin@hong.kr 로 연락주시면 확인후 바로 처리해 드리겠습니다.]
If you have violated copyright, defamation, of rights, please contact us by email at [ admin@hong.kr ] and we will take care of it immediately after confirmation.
Copyright © gyro.kr All rights reserved.