[얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++)] 얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++)

 1  [얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++)] 얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++)-1
 2  [얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++)] 얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++)-2
 3  [얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++)] 얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++)-3
 4  [얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++)] 얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++)-4
 5  [얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++)] 얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++)-5
 6  [얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++)] 얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++)-6
 7  [얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++)] 얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++)-7
 8  [얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++)] 얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++)-8
 9  [얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++)] 얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++)-9
 10  [얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++)] 얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++)-10
 11  [얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++)] 얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++)-11
 12  [얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++)] 얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++)-12
 13  [얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++)] 얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++)-13
 14  [얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++)] 얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++)-14
 15  [얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++)] 얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++)-15
 16  [얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++)] 얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++)-16
 17  [얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++)] 얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++)-17
 18  [얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++)] 얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++)-18
 19  [얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++)] 얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++)-19
 20  [얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++)] 얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++)-20
※ 미리보기 이미지는 최대 20페이지까지만 지원합니다.
  • 분야
  • 등록일
  • 페이지/형식
  • 구매가격
  • 적립금
자료 다운로드  네이버 로그인
소개글
[얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++)] 얼굴인식 기술을 이용한 침입자 감시 시스템 구축(Visual C++)에 대한 자료입니다.
목차
1. 서론

2. Background Knowledge
2.1 CCTV를 이용한 감시 시스템
2.1.1 CCTV란
2.1.2 CCTV의 구성
2.1.3 원격 감지 시스템
2.1.4 광역 영상 감지 시스템
2.1.5 감시 시스템에 쓰이는 기술
2.1.6 국내 CCTV 의 현재
2.1.6.1 국내 CCTV의 시장 동향
2.1.6.2 CCTV 산업의 향후 시장 전망

2.2 얼굴 인식 알고리즘
2.2.1 얼굴 탐지 및 추출
2.2.1.1 얼굴 탐지
2.2.1.2 얼굴의 특징 추출
2.2.1.3 얼굴 형상 추출 절차
2.2.2 주요 기술
2.2.2.1 얼굴 검출 기술
* 얼굴 검출 이란
* 얼굴 검출 방법
1] Shape - based Systems
2] Feature - based Systems
3] Pattern - based Systems
4] Color - based Systems5] Motion - based Systems
2.2.2.2 신경망을 이용한 얼굴 검출
2.2.2.3 얼굴 특징 추출
2.2.2.3.1 얼굴 특징 추출이란
2.2.2.3.2 얼굴 특징 추출 방법 및 알고리즘
* 특징점 추출을 이용한 얼굴 추출
2.2.2.3.3 PCA(Principal Component Analysis) 를 이용한 얼굴 추출
2.2.3 응용분야
2.2.3.1 인간의 조작을 최소화 혹은 대체하는 분야
2.2.3.2 보안/ 인증 분야
2.2.3.3 내용기반 검색 분야
2.2.4 문제점
2.2.5 얼굴 검출 및 특징 추출 방법의 필요성

2.3 Open CV(Open Computer Vision)
2.3.1 OpenCV란
2.3.2 Open CV를 이용하여 cam의 영상 받기
2.3.2.1 소스 코드 및 분석

3. 직접 구현한 감시 프로그램

3.1 감시 프로그램의 Flow chart

3.2 각 프로그램

3.3 프로그램 실행 결과
1) compile 후 실행했을 때 결과
2) capture 버튼을 클릭해서 기준영상 등록 후 결과
3) START 버튼을 클릭한 후의 결과
4) 스토킹 성공모드 결과
5-1) 얼굴의 일부가 가려졌을 때 결과
5-2) 얼굴의 일부가 가려졌을 때 결과

3.4 보완점
3.4.1 얼굴 인식 기법
1] Linear Discriminant Analysis (LDA)
2] PCA (Principal Component Analysis)
2] PCA (Principal Component Analysis)
3] SVM (Support Vector Machine)
4] Haar-like feature

4. 결론
4.1 구현 시스템
4.2 시스템 구성
4.3 face detection
4.4 시스템의 완성도
4.5 보완 방법

5. Comment

6. reference
본문내용
1. 서론

Final project를 통해 감시 시스템에 대해 알아보고 한 학기 동안 배운 Visual C++프로그램과 웹캠을 이용하여 간단한 침입자 감시 프로그램을 구현해 보고 이와 관련된 알고리즘 및 산업에 대해서 알아본다.

2. Background Knowledge

2.1 CCTV를 이용한 감시 시스템

2.1.1 CCTV란

Closed Circuit Television의 약어이며 직역을 하면 폐쇄회로 텔레비전이다. 이는 특정 수신자를 대상으로 화상을 전송하는 텔레비전 방식이다. 광의 개념상에는 일반 유, 무선방송을 개회로 텔레비전 시스템이라 하고, 이와 대비하여 특정한 화면 수상자에게 화상정보를 전송하는 것을 폐회로 텔레비젼 시스템 즉, CCTV라고 부른다. 화상의 송, 수신을 유선 또는 무선으로 연결하며(대개 유선이 보편적인 형태임. 무선의 경우 전파송출법등 관계기관의 규제를 받는다.) 수신대상 이외는 임의로 수신할 수 없도록 돼 있어 폐쇄회로 ...




2.2 얼굴 인식 알고리즘

2.2.1 얼굴 탐지 및 추출

2.2.1.1 얼굴 탐지

주변 배경과 인물이 같이 혼재되어 있는 영상으로부터 특수한 영상처리 절차를 통해 얼굴의 윤곽선을 탐지하여 얼굴 부분을 추출

2.2.1.2 얼굴의 특징 추출
추출된 얼굴 부분으로부터 각 개인의 특징이 될 수 있는 눈, 눈썹, 입, 코, 콧구멍, 등의 위치 및 영상을 이미지의 전처리 및 특정알고리즘을 통해 컴퓨터 처리를 하여 특징 데이터를 추출

->이렇게 추출된 인간 특징 데이터는 보안, 자동화된 3D 아바타(Avatar) 생성등과 같은 곳에 적용될 수 있다. 현재 이와 비슷한 연구가 행해지는 곳은 MIT AI Lab, MIT Media Lab, 카네기멜론 대학, 록펠러 대학, 영국 맨체스터 대학, 일본 동경대, ATR 연구소가 있으며 기업으로는



* 얼굴 검출 방법

1] Shape - based Systems

얼굴의 모양을 이용하여 얼굴을 검출하는 방법이다. 여기에는 active contours를 이용하는 방법(Cootes and Taylor)과 이미지에서 추출된 binary edge data를 타원에 맞추어 보는 방법(Jacquin and Eleftheriadis)이 있다. 얼굴의 모양은 사람마다 매우 다양하며, 복잡한 배경에서는 신뢰할만한 데이터를 추출하기가 어렵다. 이 방법은 정면의 얼굴에만 적용할 수 있으며, 다양한 포즈에 대해서는 좋은 성능을 얻기가 어려운 단점이 있다.

2] Feature - based Systems

얼굴의 눈, 코, 입과 같은 해부학적 특징들을 이용하는 방법이다. 이들 특징들은 고정된 상대위치를 가지며, 얼굴 포즈에 따른 기하학적 관계가거의 변함이 없다. 여기에는 특징 형판(feature template)과의 이미지 상관도(image correlation)를 이용하는 방법이 있는데,



CheckDetect 함수//

BOOL CStalkerDlg::CheckDetect()
{
// checkDetect란 gray-scale화된 원영상 m_dib6와 gray-scale화된 기준영상 m_dib2의 차연산을 실행하여
// 이를 이진화 하는 함수이다.
int i,j;
unsigned char Img[240][320];

int w = m_Dib2.GetWidth();
int h = m_Dib2.GetHeight();

m_Dib7.CreateGrayImage(w,h);

BYTE** pt = m_Dib6.GetPtr();
BYTE** pt1 = m_Dib2.GetPtr();
BYTE** pt2 = m_Dib7.GetPtr();

CDib cpy = m_Dib6;

BYTE** pt4 = cpy.GetPtr();

int m[9];
for ( j = 1 ; j < 239 ; j++ )
for ( i = 1 ; i < 319 ; i++ )
{
m[0] = pt4[j-1][i-1]; m[1] = pt4[j-1][i];
m[2] = pt4[j-1][i+1]; m[3] = pt4[j][i-1];
m[4] = pt4[j][i]; m[5] = pt4[j][i+1];
m[6] = pt4[j+1][i-1]; m[7] = pt4[j+1][i];
m[8] = pt4[j+1][i+1];

//insert sort
DibInsertSort(m,9);

pt[j][i] = (BYTE)m[4];
}
// 위 부분은 gray-scale화된 영상을 필터링 하는 과정이다. 필터로는 median 필터를 이용하였다.
// 이유는 기준영상의 경우 고정된 pixel의 intensity를 갖으나 원영상은 실시간으로 변하기 때문에 잡음이 섞여 있다.
// 따라서 이때 영상에 포함된 salt and pepper noise가 침입자 감시에 영향을 미치지 않도록 filter를 사용하였다.
// DibinserSort는 3x3 mask안의 pixel들을 정렬하는 함수이다.

int temp;

for( j = 0 ; j < 240 ; j++ )



1] Linear Discriminant Analysis (LDA)

LDA는 패턴 인식에서 높은 성능을 보여주는 통계적 기법 중 하나이다. 같은 클래스의 데이터에 존재하는 변화 정보(Within Class)와 다른 클래스의 데이터 간의 변화 정보(Between Class)를 이용하여 각각의 데이터들이 자신의 정보를 잘 나타낼 수 있는 판별식을 만드는 방식이다. 이 방법은 각각의 패턴이 가장 잘 구별될 수 있는 분할 면을 생성하고 이러한 분할 면으로 투영한 특징 값으로 패턴을 판단하므로 분할의 목적으로 구현된 기법이라고 할 수 있다. 높은 차원의 영상을 fisherface라고 불리는 적은 차원의 공간으로 투영하는 데 있어서 같은 클래스에 속하는 영상은 하나의 그룹으로..

5. Comment

실제로 현장에서 쓰이는 프로그램은 우리가 작성한 것에서 더욱 많은 것을 추가, 보완 하여야 하겠지만, 이번 프로젝트를 통하여서 직접 구현 해 봄으로서 감시프로그램의 동작 원리에 대해서 간단하게나마 알 수 있었다. 특별히 얼굴 인식 분야는 구현하기가 좀 어려웠지만 .....
참고문헌
1]http://www.eic.re.kr 전자 정보 센터, 무선 CCTV동향.
2]http://www.robotrnd.com, 디지털 CCTV 기술 동향 및 중장기 전망.
3]http://www.kasnet.co.kr/html/sol/cctv_01.html, 한국 알파 시스템 주식회사
4]http://ics1.mk.co.kr/file/cd104/2d_face.pdf, samsung SDS IT review,
'2D 영상으로부터 얼굴 탐지 및 특징 추출‘, 이광현/이효일
5]http://dongkang.ivyro.net/zbxe/?document_srl=1063&mid=D_Data&sort_index=regdate&order_type=desc, opencv facedetect.c source code
6]http://blog.paran.com/weber/18254920
7]Face Recognition Using Haar-like feature/LDA, 한양대학교 전자통신전파공학부 영상공학연구실, 박 성 훈, 이 재 호, 김 회 율
8]http://cbcl.mit.edu/cbcl/people/heisele/iccv2001.pdf svm pdf
하고 싶은 말
정말 열심히 정리했습니다.

좋은 성적은 물론이구요..^^