BUDAPESTI MŰSZAKI ÉS GAZDASÁGTUDOMÁNYI EGYETEM MÉRÉSTECHNIKA ÉS INFORMÁCIÓS RENDSZEREK TANSZÉK
SEARCH-LAB KFT
TATEYAMA MAGYAR LABORATÓRIUM KFT
INTEGRÁLT BIOMETRIKUS AZONOSÍTÓ RENDSZEREK Irodalomkutatás kötet Dokumentum információk: Fájl neve: 5_2_JE_Irodalomkutatas Kiadás dátuma: 2005. október 7. Készítették: Árendás Csaba, Bachraty Gergely, Jeges Ernő, Körmöczi Csaba, Molnár Roland, BME Méréstechnika és Információs Rendszerek Tanszék Barczikay Péter, Demcu Karolina, Máté László, Dr. Nehéz-Posony Márton SEARCH-LAB Kft
Csurgay Péter, Szász Olivér, Tizedes László, Veresegyházi Zsolt Tateyama Magyar Laboratórium Kft
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
1/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
TARTALOMJEGYZÉK Összefoglaló .........................................................................................................6 Abstract................................................................................................................7 1.
2.
Bevezető.........................................................................................................8 1.1
Irodalomkutatás célja.................................................................................... 8
1.2
Áttekintett források ....................................................................................... 8
1.3
Forrásanyagok bemutatása........................................................................... 9
1.4
Dokumentum felépítése ................................................................................. 9
Elméleti háttér ............................................................................................11 2.1
Személyazonosítási alapmódszerek............................................................ 11
2.1.1 2.1.2 2.1.3 2.1.4 2.1.5 2.1.5.1
2.2
A biometrikus azonosítás alkalmazási területei........................................ 19
2.2.1 2.2.2 2.2.3
2.3
Adatgyűjtés ...................................................................................................... 21 Sajátságok kivonatolása ................................................................................... 21 Sajátságok összehasonlítása............................................................................. 22 Biometrikus döntés .......................................................................................... 23
A képfeldolgozás alapjai.............................................................................. 25
2.4.1 2.4.2 2.4.3 2.4.4 2.4.5 2.4.6 2.4.7
2.5
High-end vagy low-end alkalmazások............................................................. 19 Aktív vagy passzív személyazonosítás ............................................................ 19 Tömeges vagy individuális személyazonosítás ............................................... 20
A kép alapú azonosítás alapjai ................................................................... 20
2.3.1 2.3.2 2.3.3 2.3.4
2.4
Jelszó, avagy tudás alapú azonosítás ............................................................... 12 Kulcs, avagy birtok alapú azonosítás............................................................... 12 Biometrikus azonosítás .................................................................................... 13 Törvényszéki azonosítás .................................................................................. 14 Az azonosítás megbízhatóságának mérőszámai .............................................. 15 A bizonytalanság mérése ............................................................................. 18
Alapfogalmak................................................................................................... 25 A képtartomány és a frekvenciatartomány ...................................................... 26 Hisztogrammal végzett műveletek................................................................... 26 Szűrés............................................................................................................... 27 Geometriai transzformációk............................................................................. 29 Szegmentálás.................................................................................................... 30 Aktív kontúr ..................................................................................................... 31
Speciális optikák alkalmazása .................................................................... 33
2.5.1 Panoráma optikák............................................................................................. 34 2.5.2 A PAL lencsés rendszerek ............................................................................... 35 2.5.2.1 A PAL lencse képalkotása ........................................................................... 36
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
2/194
Fájl neve: Projekt azonosító: Készítette:
3.
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
A kiválasztott módszerek ..........................................................................39 3.1
Ujjnyomat alapú azonosítás........................................................................ 39
3.1.1 3.1.2 3.1.3 3.1.3.1 3.1.3.2 3.1.4 3.1.4.1 3.1.4.2
3.2
Tenyér alapú azonosítás .............................................................................. 56
3.2.1 3.2.2 3.2.3 3.2.4 3.2.4.1 3.2.4.2 3.2.4.3 3.2.5 3.2.5.1 3.2.5.2
3.3
Alapfogalmak................................................................................................... 56 Tenyér leolvasási technikák............................................................................. 59 Képfeldolgozási eljárások................................................................................ 61 Tenyérnyomat alapú azonosítás....................................................................... 62 Fővonal alapú............................................................................................... 62 Minutia alapú ............................................................................................... 63 Textúra alapú ............................................................................................... 63 Kéz-geometria alapú azonosítás ...................................................................... 64 Geometriai feature-halmaz alapú................................................................. 64 Kontúr alapú................................................................................................. 67
Fül alapú azonosítás .................................................................................... 68
3.3.1 3.3.2 3.3.3 3.3.4 3.3.5 3.3.5.1 3.3.5.2 3.3.5.3 3.3.5.4 3.3.5.5 3.3.5.6 3.3.5.7 3.3.5.8
3.4
Alapfogalmak................................................................................................... 39 Daktiloszkópia módszerei................................................................................ 43 Számítástechnikai megoldások ........................................................................ 44 Ujjnyomat leolvasási technikák ................................................................... 44 Képfeldolgozási eljárások............................................................................ 51 Azonosítási módszerek .................................................................................... 52 Minutia alapú módszerek............................................................................. 53 FingerCode................................................................................................... 54
Iannarelli manuális azonosítási módszere........................................................ 69 Voronoi diagram .............................................................................................. 70 Erőtér transzformáció....................................................................................... 72 Hőkép alapú felismerés.................................................................................... 77 Aktív kontúr modell alapú fülazonosítás ......................................................... 78 Lokalizálás ................................................................................................... 78 Vonalszűrés.................................................................................................. 79 Aktív kontúr a fül peremén .......................................................................... 80 Aktív kontúr a fül egészén ........................................................................... 82 Sajátságok előállítása ................................................................................... 84 Dinamikus sajátságkezelés........................................................................... 85 Optimalizált szeparáció................................................................................ 86 A módszer összefoglalása ............................................................................ 87
Teljes test alapú azonosítás ......................................................................... 87
3.4.1 Lokalizálás ....................................................................................................... 88 3.4.1.1 Teljes test lokalizálása ................................................................................. 88 3.4.1.2 Arc és fül lokalizálása a teljes testen ........................................................... 88 3.4.2 Szín alapú azonosítás ....................................................................................... 88 3.4.3 Összefoglalás ................................................................................................... 89
3.5
Arcfelismerés................................................................................................ 89
3.5.1 3.5.2 3.5.3
Arcdetektálás.................................................................................................... 90 Minta alapú arcazonosítási módszerek ............................................................ 92 Geometriai arcazonosítási módszerek.............................................................. 93
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
3/194
Fájl neve: Projekt azonosító: Készítette:
3.6
5.
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
Alakkövetés................................................................................................... 94
3.6.1 3.6.2 3.6.3 3.6.4 3.6.5 3.6.6
4.
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Szegmentálás.................................................................................................... 97 A szegmentáláshoz alkalmazott főbb módszerek ............................................ 98 Fourier spektrumú textúra szegmentálás ....................................................... 102 Autokorrelációval történő textúra szegmentálás............................................ 102 Egykamerás alakkövetés ................................................................................ 107 Többkamerás alakkövetés.............................................................................. 113
Jogi háttér és szabályozás........................................................................114 4.1
Szabályozás az Egyesült Államokban ...................................................... 114
4.2
Az Európai Unió szabályozása ................................................................. 115
4.3
A magyar szabályozás ............................................................................... 116
4.4
Következtetések.......................................................................................... 116
Létező termékek, és szolgáltatások.........................................................118 5.1
Felhasználható komponensek ................................................................... 118
5.1.1 Saját fejlesztésű komponensek ...................................................................... 118 5.1.1.1 XML kezelés.............................................................................................. 118 5.1.1.2 Memóriakezelés ......................................................................................... 118 5.1.1.3 Képvétel ..................................................................................................... 119 5.1.1.4 Bittérképes képek kezelése ........................................................................ 120 5.1.1.5 Neurális hálók ............................................................................................ 121 5.1.1.6 Aktív kontúr ............................................................................................... 121 5.1.2 Kamerák......................................................................................................... 122 5.1.3 Speciális képfelvételi megoldások................................................................. 124 5.1.3.1 Éjjellátó kamerák ....................................................................................... 124 5.1.3.1.1 Képerősítés...........................................................................................126 5.1.3.1.2 Hőkép...................................................................................................127 5.1.3.2 Radar .......................................................................................................... 128 5.1.3.3 3D látás ...................................................................................................... 130 5.1.3.3.1 A 3D látás paradigmái .........................................................................132 5.1.3.3.2 A 3D látás módszerei, matematikai modellek .....................................132 5.1.3.3.3 Kamera kalibráció................................................................................135 5.1.4 Képvételi hardver és szoftver komponensek ................................................. 136 5.1.4.1 Video és képdigitalizáló megoldások ........................................................ 136 5.1.4.2 Video for Windows.................................................................................... 137 5.1.4.3 DirectX....................................................................................................... 139 5.1.5 Képfeldolgozó algoritmusok - OpenCV ........................................................ 139 5.1.5.1 Mozgáselemzés és objektum követés ........................................................ 140 5.1.5.2 Képelemzés ................................................................................................ 141 5.1.5.3 Szerkezeti elemzés ..................................................................................... 143 5.1.5.4 Kameraképek hangolása ............................................................................ 144
5.2
Konkurens termékek és szolgáltatások.................................................... 145
5.2.1 Algoritmusok ................................................................................................. 145 5.2.1.1 Alakkövetés................................................................................................ 146 5.2.1.2 Arcfelismerők ............................................................................................ 148 5.2.1.3 Fülazonosítás.............................................................................................. 152 Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
4/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
5.2.2 Beléptető rendszerek...................................................................................... 153 5.2.2.1 Alapvető típusok és jellemzők ................................................................... 154 5.2.2.2 Azonosítási eszközök és technológiák....................................................... 155 5.2.3 Felügyeleti központok.................................................................................... 159 5.2.3.1 Video megfigyelő központok..................................................................... 159 5.2.3.2 Integrált felügyeleti központok .................................................................. 163 5.2.3.3 Interfész felületek....................................................................................... 166
5.3
Formátumkezelés ....................................................................................... 167
5.3.1 5.3.1.1 5.3.1.2 5.3.1.3 5.3.2 5.3.2.1 5.3.2.2 5.3.2.3 5.3.3 5.3.4 5.3.4.1 5.3.4.2 5.3.4.3 5.3.4.4 5.3.5 5.3.5.1 5.3.5.2 5.3.5.3 5.3.5.4
Képfájl formátumok....................................................................................... 168 BMP - Bitmap-file ..................................................................................... 168 JPG, JPEG - Joint Photographic Expert Group ......................................... 169 PNG - Portable Network Graphics ............................................................ 170 Audio-videofájl formátumok ......................................................................... 171 AVI - Audio Video Interleave ................................................................... 171 MPEG - Motion Pictures Expert Group..................................................... 172 Codec-ek .................................................................................................... 173 XML - eXtensible Markup Language............................................................ 173 Biometrikus azonosítási fájlformátumok....................................................... 174 CBEFF ....................................................................................................... 174 CBEFF helyi adatstruktúra ........................................................................ 177 BioAPI Biometric Identification Record (BIR)......................................... 178 X9.84 Biometrikus objektum..................................................................... 179 3D modellek és programkönyvtárak.............................................................. 179 VRML 1.0 .................................................................................................. 179 X3D............................................................................................................ 181 OpenGL...................................................................................................... 183 Java3D........................................................................................................ 185
6.
Összefoglalás.............................................................................................187
7.
Referenciák ...............................................................................................188
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
5/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
ÖSSZEFOGLALÓ Minden biztonsági rendszernek – akár informatikai akár fizikai védelemnek – az alapja a személyek minél megbízhatóbb azonosítása. Az azonosítás megvalósítására három alapvető módszer áll rendelkezésünkre: a tudás, avagy jelszó alapú, a birtok, avagy kulcs alapú és a biometrikus azonosítás. A jelszavas és a kulcs alapú megoldások azonban csak áttételesen köthetők a valós személyhez, ezért eredendő, kiküszöbölhetetlen gyengeséggel rendelkeznek: a jelszó lehallgatható, kicsalható, megtudható; a kulcs vagy kártya eltulajdonítható, más által is használható. A tudás illetve a birtok alapú személyazonosítási módszerekhez képest a biometrikus azonosító rendszerek nagyobb biztonságot, bizonyos esetekben pedig kényelmesebb megoldást kínálnak, hiszen közvetlenül az azonosítani kívánt személyt, annak biometrikus jellemzőit vizsgálják. Biometrikus azonosításra az emberi test számos jellemzője alkalmazható: vizsgálható például az ujjnyomat, az arc, a szem (a retina vagy az írisz), a fül vagy a hang. A biometrikus azonosítást a tudás és a birtok alapú azonosítási módszerekkel együtt alkalmazva (pl. ujjnyomat + PIN kód) az egyes módszerek erőssége jelentősen fokozható. A kitűzött céloknak megfelelően tevékenységünk két nagy területre bontható: célunk egyrészt új biometrikus eljárások és eszközök kutatása és fejlesztése, másrészt pedig egy integrált személyazonosító és személyazonosság követő rendszer prototípusának a kifejlesztése, amely a meglévő és az új biometrikus módszereket is alkalmazva képes egységes módon támogatni a megfigyelt területen jelen lévő személyek mozgásának és személyazonosságának a követését. A projektben részvevő partnerek már számos biometrikus és egyéb azonosító megoldással, algoritmussal, illetve azokra épülő termékkel rendelkeznek, amelyek különböző azonosítási módszerek megvalósítására irányulnak. Ezeken felül az új biometrikus eljárások kifejlesztésénél elsősorban a tenyérnyomat azonosítás és a fül alapú azonosítási módszerek kifejlesztésére, illetve az ujjnyomat olvasó miniatürizálása helyezzük a hangsúlyt. A kutatások során az azonosítási módszerekkel összefüggő, azokra specifikus képfeldolgozási algoritmusok kifejlesztése illetve továbbfejlesztése is kiemelt jelentőségű. A partnerek által kifejlesztett rendszereken felül számos, kereskedelmi forgalomban hozzáférhető termék áll a rendelkezésünkre az integrációhoz. Az integrált személyazonosító és személyazonosság követő rendszer az összekapcsolt alrendszerek szolgáltatásaira támaszkodva nyújt kiegészítő szolgáltatásokat, amelyek révén a személyek követhetőek, a személyazonosságuk automatikusan megállapítható a felhasznált módszerekből eredő bizonytalanság kezelésével. E bizonytalanságokat a rendszer az ellentmondások feloldásával, illetve a kezelőszemélyzet bevonásával mérsékelheti, például a videoképeken látható arcok elmentésével, humán arcfelismerés támogatásával. Az integrált rendszer kiegészítéseképpen számos, a kutatási eredményeinkre épülő demonstrációs alkalmazást fejlesztünk ki. Ezek elsősorban otthoni és irodai alkalmazások, amelyek az azonosítási módszereinket az információs és a mobil technológiákkal ötvözik. Célunk ezen alkalmazásokkal egy olyan portfolió kialakítása, amely által kutatási eredményeink kézzelfoghatóvá válnak, megteremtve a későbbi hasznosítás alapjait. Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
6/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
ABSTRACT The basis of every access control system – nevertheless being logical or physical – is the reliable identification of people. For this there are three major solutions available: knowledge (password) based, possession (key) based and biometric identification methods. However, passwords or keys are only implicitly linked to people, thus they inherit an ineludible weakness: password can be intercepted or cheated out; keys can be stolen and used by others. As opposed to the knowledge or possession based methods, biometric identification systems offer higher security and in some cases also more comfortable solutions, as they directly check the identifiable person, his or her biometric features. Different features of human body can be used, like fingerprint, face, eyes (retina or iris), ear or voice. Using biometric identification along with knowledge and possession based methods (e.g. fingerprint + PIN code) can significantly strengthen the security of the separate methods. According to the appointed goals, we can divide our activities to two main areas: on the one hand our goal is to research and develop biometric procedures and devices; on the other hand we shall develop the prototype of an Integrated Human Identification and Identity Tracking System, which will use existing and new biometric methods in a single integrated system to support the tracking of persons and their identities within the observed facility. The partners taking part in the project have already developed several biometric and other solutions and algorithms for identification, and they have several products based on these. Additionally, we will primarily put stress both on palm-print and ear based identification methods and fingerprint reader miniaturization during the development of new identification techniques. The development of specific image processing algorithms in order to enhance biometric identification methods is also of accentuated importance. Besides the existing solutions of the partners, a great number of products are available on the market for the integration. The Integrated Human Identification and Identity Tracking System will offer its auxiliary services relying on the services of these interconnected subsystems, using which people can be tracked, and their identities can be determined with proper and conscious handling of ambiguities resulting from the used methods. Ambiguities will be resolved in the system by detecting and resolving contradictions, and by involving the guard personnel to the process of identification for example by showing the saved face pictures of peoples and offering manual identification, which we call the human face recognition support. As a supplement to the integrated system we plan to develop several applications for demonstrative purposes based on the results of our researches. These will be primarily home and office appliances, which will compound the developed identification methods with information and mobile technologies. Our goal is to build a portfolio, using which our researches will be tangible, thus serving a good basis for the exploitation of our results.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
7/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
1. BEVEZETŐ Ebben a dokumentumban az Integrált biometrikus azonosító rendszerek projekt első fázisában, a rendszerterv kidolgozása során végrehajtott irodalomkutatásunk eredményeit foglaljuk össze. A dokumentum mellékleteként bemutatásra kerülnek a megtalált és kiemelkedően fontosnak ítélt forrásanyagok, referenciák is, amelyek teljes szövege elektronikus formában megtalálható az anyaghoz csatolt CD-n.
1.1 Irodalomkutatás célja A kutatás során az alábbi szempontrendszer mentén vizsgáltuk a hozzáférhető információs anyagokat: − A projekt szempontjából kulcsfontosságú technológiák (képfeldolgozási algoritmusok, formátumok és szabványok, illetve a különböző azonosítási technikák) elméleti háttere, az egyes algoritmusok alapjai, elvi működése. − A projekt eredményeinek felhasználhatóságával kapcsolatos jogszabályok és egyéb joganyagok, mind magyar, mind pedig nemzetközi viszonylatban. − A kulcsfontosságú technológiákat megvalósító, jelenleg hozzáférhető, illetve megvásárolható termékek és a hozzájuk kapcsolódó szolgáltatások, amelyek a projekt eredményeképpen megvalósítandó alkalmazás működési környezetét alkotják. − A kulcsfontosságú technológiákat megvalósító, szabadon hozzáférhető, illetve felhasználható algoritmus-implementációk és egyéb rendszerkomponensek, amelyek a megvalósítandó alkalmazás fejlesztéséhez kiindulásként vagy építőkövek gyanánt felhasználhatók.
1.2 Áttekintett források Az irodalomkutatás során számos forrásból igyekeztünk információkat szerezni. Elsősorban az alábbi információgyűjtési módszerek bizonyultak kiemelkedően hasznosnak: − A NEC Research Institute által üzemeltetett CiteSeer Scientific Literature Digital Library-t [RES-IND], amely az egyik legnagyobb, tudományos publikációkat és hivatkozásokat nyilvántartó online könyvtár; − Bizonyos kulcsszavakra fókuszáló internetes keresések által fellelt publikációk; − A kapcsolódó kereskedelmi termékek gyártóinak weboldalai, illetve az onnan letölthető publikus termékinformációk; Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
8/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
− A kulcsfontosságú technológiákat megvalósító, szabadon hozzáférhető komponensekre elvégzett célzott internetes keresések, illetve a megtalált komponensek/fejlesztési projektek honlapjai, az ott található, vagy a komponensekhez mellékelt publikációk; − Nyilvános jogtárak, hivatalos jogszabálygyűjtemények; − A Budapesti Műszaki és Gazdaságtudományi Egyetem könyvtárában végzett keresések és a kapcsolódó egyetemi jegyzetek.
1.3 Forrásanyagok bemutatása Nem volt célunk, hogy átfogó, minden részletre kiterjedő ismeretterjesztő művet készítsünk, pusztán az áttekintett irodalmak összefoglalására és egy általános célú, a terület áttekintésére alkalmas útmutató készítésére szorítkoztunk. A kutatás során értékesnek talált forrásanyagokat az alábbi elrendezésben mutatjuk be: •
A számunkra lényeges, a projekt szempontjából kiemelkedően fontos ismeretanyagokat kiemeltük a forrásokból és részletesen ismertetjük ebben a kötetben.
•
A témakörben érdekesnek talált összes publikációt a kötethez tartozó melléklet DVD-n szerepeltetjük.
1.4 Dokumentum felépítése Jelen kötet kilenc fejezetből áll. Az első fejezet az irodalomkutatási fázis rövid ismertetését és a kötet bevezetőjét tartalmazza. A második fejezetben a projekt megvalósításához elengedhetetlen elméleti hátteret mutatjuk be. Kitérünk a személyazonosítás alapvető módszereire, ennek aktív és a passzív technikáira, valamint bemutatjuk a kriptográfia és a képfeldolgozás alapjait. A harmadik fejezetben sorra vesszük a kiválasztott alakkövetési és biometrikus azonosítási módszereket. Bemutatjuk az ujjlenyomat, tenyér valamint fül alapú azonosítás alapfogalmait és elméleti hátterét, továbbá ismertetjük az azonosítást megvalósító algoritmusokat és működésük alapjait. Emellett kitérünk az arcfelismerés és az alakkövetés problémakörére, valamint az alkalmazott módszerekre. A negyedik fejezetben kaptak helyet a projekttel kapcsolatos jogi információk; ezen belül elsősorban a vonatkozó hatályos magyar jogszabályok, és az Európai Unió, illetve az USA jogi szabályozásában megtalálható irányelvek áttekintése. Az ötödik fejezetben rövid összefoglalást adunk a kereskedelmi forgalomban kapható hasonló rendszerekről, illetve a rendszer kiépítéséhez szükséges hardver és szoftver komponensekről. Egyrészt bemutatjuk a piacon már jelen lévő, az általunk kitűzött célhoz hasonló szolgáltatásokat nyújtó termékeket, másrészt kitérünk a különböző aktív és passzív személyazonosítást megvalósító rendszer típusokra, az azok által bevetett technikai Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
9/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
megoldásokra. A fejezet végén bemutatjuk a különféle szabványos formátumokat és kezelésüket. A hatodik fejezetben az Irodalomkutatás kötet rövid összefoglalója olvasható, végül a hetedik fejezet a referenciák összesített listáját tartalmazza.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
10/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
2. ELMÉLETI HÁTTÉR Ebben a fejezetben térünk ki azon tipikusan tudományos igényességű forrásanyagokra, amelyek a személyazonosítási, kriptográfiai és képfeldolgozási módszereket tartalmazzák. Nem térünk ki az egyes módszerek részletes ismertetésére, hanem csak áttekintő, útmutató jellegű összefoglalást nyújtunk, annak érdekében, hogy a mellékletben található részletes irodalmak között könnyű legyen az eligazodás.
2.1 Személyazonosítási alapmódszerek A személyazonosítást aktív és passzív módszerekre bonthatjuk attól függően, hogy szükség van-e az azonosítandó személy közreműködésére. Az azonosításra használt információ alapján a személyek azonosítására három alapvető módszer létezik. A tudás alapú azonosítás esetén a személy olyan információ tudatában van, amit az azonosítási eljárás során ellenőrizni lehet. Ilyen információ lehet például egy jelszó, vagy a PIN kód is. Birtok alapú azonosítás esetén már az azonosítás egy olyan eszközzel történik, amely a személy birtokában van, például egy kulcs, vonalkód, mágneskártya, chipkártya vagy smartcard. A harmadik lehetőség pedig a biometria alkalmazása, amikor a személy valamilyen fizikai vagy biológiai jellemzőjét felhasználva történik az ellenőrzés. [BIZTOSTU] TUDÁS jelszó PIN-kód
BIOMETRIA hang ujjnyomat szaruhártya kép arc
BIRTOK kulcs vonalkód mágneskártya chip-kártya smartcard
1. ábra: Azonosítási alapmódszerek csoportosítása Mivel mindhárom módszernek vannak kiküszöbölhetetlen hátrányai is, egymagában alkalmazva egyik sem nyújt kellő mértékű védelmet. Éppen ezért a szakirodalom ajánlása szerint célszerű a három eltérő elven alapuló módszerből legalább kettőt együttesen, de egymástól függetlenül alkalmazni a megfelelő védelem elérése érdekében. A függetlenség ebben az esetben nagyon fontos kritérium, mert ennek hiányában a két különböző módszer Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
11/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
együttes alkalmazása nemcsak hogy nem erősíti egymást, de összességében még egy jóval gyengébb védelmet is eredményezhet. Ez történik például akkor, ha egy védelem alapját mágneskártya (birtok) és PIN kód (tudás) együttese képezi oly módon, hogy a PIN kódot a mágneskártyán tárolják. Ebben az esetben ha a mágneskártya illetéktelen kézbe kerül, annak birtokában már a PIN kód sem titkos többé. Látható hogy az ilyen módon megvalósított védelem semmivel sem erősebb mintha csak a kártyás azonosítást használtuk volna, sőt a kártyát megszerezve az illetéktelen személy esetleg egy olyan kódhoz juthat hozzá, amelyet felhasználója más rendszerekben is használ. A projekt során az aktív és a passzív azonosítási módszerek eltérő szerepet kapnak. A személyek nyomon követése mindenképpen biometriai alapon, passzív módon fog történni, így ezek a technikák nagy jelentőséget kapnak továbbiakban. Ettől függetlenül az aktív módszerek is fontosak, hiszen a rendszer megbízhatósága jelentősen növelhető, ha minden a rendszerbe belépő ember azonosításra kerül, és erre az aktív technikák lényegesen jobbak, mint a passzívak. Hogy a kezdeti azonosítás milyen módon történik, az függ a kiegészítő beléptető rendszertől, így ebben a fejezetben kitérünk minden fontosabb azonosítási módszerre.
2.1.1 Jelszó, avagy tudás alapú azonosítás A legegyszerűbb megoldás egy személyazonosítására, ha egy olyan információt (tipikusan jelszó vagy PIN-kód) ellenőrzünk, amelynek csak ő lehet(ne) birtokában. A legtöbb esetben azonban ennek az információnak a titokban tartása reménytelen feladat, előbb vagy utóbb valaki másnak is a tudomására jut és ez illetéktelen hozzáférésre ad lehetőséget a továbbiakban. Éppen ezért a tudás alapú védelmet önmagában gyenge védelemnek tekinthetjük, míg ennek ellenére széles körben használják, mivel alkalmazása egyszerű és olcsón megvalósítható. Mivel a tudás alapú módszerek kivétel nélkül aktív közreműködést igényelnek, ezeket teljes egészében csak a kezdeti azonosítás során alkalmazhatjuk, ám erre a célra kiválóan megfelelnek.
2.1.2 Kulcs, avagy birtok alapú azonosítás Egy másik jól ismert személyazonosítási módszer a birtok alapú azonosítás. Ebben az esetben az ellenőrzés egy olyan egyedi és mással össze nem téveszthető eszközön alapul, ami egyértelműen azonosít egy személyt azáltal, hogy annak mindig a jogosult személy birtokában kell lennie. Ilyen eszköz lehet például egy kulcs, vagy vonalkód, illetve mágneskártya, chip-kártya vagy smartcard is. A használata általában ennek a módszernek is egyszerű, a költségeket tekintve pedig léteznek olcsó, de egészen drága megoldások is. A módszer közismert hátránya, hogy amennyiben illetéktelen kezekbe kerül a kulcs, akkor jogosulatlan hozzáférés lehetséges. A tudás alapú azonosítással szemben viszont ebben az esetben – már amennyiben nem másolható kulcsról van szó – az eltulajdonítás ténye érzékelhető, nem úgy, mint a jelszavak esetében. Így ez egyfajta utólagos védelmet nyújt azáltal, hogy az ellopott kulcs utólag letiltható. Éppen ezért itt az egyik legfontosabb követelmény a kulcsokkal szemben, hogy ne legyenek másolhatók. Másolhatóság szempontjából a birtok alapú azonosításhoz felhasznált kulcs eszközöket három nagy csoportra oszthatjuk. Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
12/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
Az elsőt a passzív eszközök jelentik, mint például a vonalkód, a csak adni tudó közelítéses kártyák vagy azok a mágneskártyák, amelyekről csak olvasnak az azonosítás során (a mágneskártya ugyanis egy írható-olvasható eszköz, de nagyon sok esetben az írási lehetőséget nem használják ki). A passzív eszközök széles körben elterjedtek főleg olcsóságuk és könnyű kezelhetőségük miatt. A második csoportot az írható-olvasható aktív eszközök jelentik, amelyek már bonyolultabb műveletek elvégzésére is képesek, és esetlegesen nehezebben is másolhatók, mint a passzív eszközök. Ide tartoznak azok a mágneskártyák, amelyeknél az azonosítás során az írhatóságot is kihasználják, valamint az úgynevezett ugrókódos rádiós kártyák, a memóriakártyák és a chip-kártyák. Végül a harmadik csoportot azok az intelligens eszközök jelentik, amelyek már nyilvános kulcsú illetve többfaktoros kriptográfiai eljárásokat alkalmaznak az ellenőrzési folyamat során. Ide tartoznak például a smartcard-ok egyes típusai, vagy az idő alapú kétfaktoros azonosító kártyák is. Az eszközben egy titkos kulcs van tárolva, amelyet a kártya sohasem ad ki magából, csak rejtjelezéshez használja azt fel, így a felsorolt három típus közül ez jelenti a legjobb védelmet a másolhatatlanság szempontjából. A leggyakrabban használt birtok alapú azonosítók esetében a birtoklás nem állapítható meg távolról. Vagy fizikai kontaktust igényelnek, mint például a kulcsok és a smart- és mágneskártyák, vagy csak közelről érzékelhetőek, mint a proximity kártyák. Mivel ezek az eszközök csak a kezdeti azonosításnál lehetnek hasznosak, így a projektben csak érintőlegesen foglalkozunk velük.
2.1.3 Biometrikus azonosítás A személyek azonosításának harmadik és egyben legmegbízhatóbb módszere a biometrikus azonosítás, amely az emberi test valamely, gépek által is könnyen kezelhető, fizikai vagy biológiai jellemzőjét használja fel az ellenőrzés során, mint például az ujjnyomat, a hang vagy akár az arc jellegzetes vonásait. A tudás- illetve a birtok alapú azonosítással szemben itt már ténylegesen magát a személyt azonosítjuk, nem pedig valamilyen más, közvetett jellemzőt, mint a jelszó vagy a kulcs. Ezáltal az azonosítás alapját képező tulajdonság nem lopható el, megfelelő technológiai megvalósítással pedig az is biztosítható, hogy a mintavételezés valós élő személytől származzon, jelentősen csökkentve ezzel a megtévesztés lehetőségét. Csendes riasztásra is lehetőség van, hiszen kényszerítés esetén megoldható például, hogy ujjnyomat ellenőrzésnél egy másik – riasztást kiváltó - ujjat használjon a kényszerített alany, illetve hang alapú azonosítás esetén másik jelszó használata váltsa ki a riasztást, miközben az azonosítás és a beengedés is megtörténik. Természetesen a módszernek hátrányai is vannak. Az egyszerűbb megvalósítások viszonylag könnyen megtéveszthetők, a megbízhatóbb, komolyabb termékek viszont igen drágák. A biometrikus azonosítás ugyanis speciális hardware eszközöket igényel, amelyek ára a megbízhatóságuk növekedésével egyre magasabb. Ezen felül higiéniai szempontból is lehetnek problémák amennyiben az ellenőrzés folyamata fizikai kontaktust igényel, valamint egyes módszerek fogyatékos emberek esetében nem is alkalmazhatók. Tovább nehezíti a feladatot, hogy a biometrikus jellemzők nagy része az idő múlásával is változik, illetve különféle betegségek és sérülések is nagymértékben befolyásolhatják az azonosítás sikerességét. Bizonyos alkalmazások esetén adatvédelmi problémákkal is szembe kell nézni, mivel a biometrikus azonosítás módszere már a titkos megfigyelésre is lehetőséget teremt, Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
13/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
hiszen technikailag a megfigyelésre sok esetben az adott személy tudta és beleegyezése nélkül is lehetőség van, ami jogi szempontból aggályos lehet. Ugyanakkor a leolvasások eredménye az egyes azonosítási folyamatok során soha nem egyezik meg teljesen a korábbiakkal, így rendkívül fontos kérdés az adott rendszer hibatűrésének mértéke annak érdekében, hogy minél jobb eséllyel tudjon a rendszer egy személyt különböző körülmények között, más-más időpontokban is azonosítani úgy, hogy emellett a téves elfogadások illetve a téves visszautasítások aránya minél kisebb legyen. Végül pedig maga a leolvasó hardware eszköz – a bioszenzor – is támadás célpontjává válhat. Sajnos az ellenőrzést végző számítógép a legtöbb esetben nem képes a leolvasó eszköz megbízhatósága felől meggyőződni (ez azonban mindhárom azonosítási módszerre igaz). Mindezen hátrányok ellenére azonban léteznek széles körben elterjedt megoldások, és joggal tekinthetjük a biometrikus módszereket a személyazonosítás legmegbízhatóbb módjának. A biometrikus azonosítási módok közül személykövetésre a passzív módszerek a megfelelőek. Ilyenek a fül alapú, az arcfelismerésen, vagy a testalkat és járás alapú azonosítási technikák. Az írisz, ujjnyomat vagy tenyérnyomat alapú azonosításokat, vagyis amelyek aktív közreműködést igényelnek, várhatóan csak a beléptetés során lehet alkalmazni.
2.1.4 Törvényszéki azonosítás A különböző bűnesetek felderítése és a bizonyítási eljárások voltak az első alkalmak, ahol szükség mutatkozott személyek egyértelmű azonosítására. Az első biometrikus azonosítási eljárásnak tekinthető módszert még a 19-ik század derekán Alphonse Bertillon vezette be, aki a Párizsi rendőrség személyazonosítási osztályának volt a főnöke. Ő különböző testrészek megmérésével vezetett adatbázist (kartonokat) a bűnözőkről, ezen antropomorfiai jellemzők mérését és leírását pedig Portrait parlé-nak (szóbeli portré) nevezte el. Egy ilyen adatfelvételt mutat a következő korabeli ábra részlet [FEV-BRT].
2. ábra: Antropomorf jellemzők mérése egy korabeli ábrán A módszert hamarosan egy sokkal pontosabb és megbízhatóbb módszer követte, amely az emberek ujjnyomatának egyediségén alapult. A módszer megbízhatósága lassan a háttérbe szorította az egyéb módszereket és egyeduralkodóvá vált a törvényszéki alkalmazásokban. Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
14/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
Az általunk is vizsgálni tervezett fül egyediségét is hasonlóan a törvényszéki vizsgálatokban alkalmazták legelőször ismeretlen testek azonosítására, de bűnügyi esetekben elkövetők felderítésére is bevetették, sőt bírósági tárgyalásokon már precedens értékű ítéletek is születtek, ahol bizonyítékként fogadták el a fülnyomatot. A leghíresebb ilyen eset Angliában történt, amikor egy gyilkosság elkövetőjét fülnyomata alapján ítélték el [BBC_NEWS]. A rendőrség feltételezése szerint az elkövető hallgatózott a ház ablakán mielőtt betört volna oda, így a fülnyomata alapján bizonyítható volt, hogy az elkövető a helyszínen járt. Noha a fülnyomat egyediségét még vitatják (Hollandiában például egy hasonló precedens értékű perben nem használták fel a fülnyomatot, arra hivatkozva, hogy annak egyedisége még nem bizonyított), a Magyarországi rendőrség is érdeklődik a hasonló azonosítási technikák számítógépes támogatása iránt, hiszen hasonló eset már hazánkban is előfordult. Napjainkban a különböző intézmények védelmére az egyik legismertebb módszer a kamerás megfigyelés. Elrettentő hatásán túl a megfigyelő kamerák által felvett képek rögzítik a bűncselekmény elkövetésének körülményeit, ilyen módon később a bűnüldözésben és a bizonyítás során is fontos szerepet játszhatnak. A felmerülő problémák ellenére (álarc viselése, a kamerák gyors üzemképtelenné tétele) a felvett videoanyag továbbra is nélkülözhetetlen információt nyújt a bűnüldözésben és a bizonyítási eljárásban is, ráadásul a testtartás és járás egyedisége, valamint egyéb azonosítási technikákkal kapcsolat eredmények egyre nehezebbé teszik az azonosítás megtévesztését. Kísérletek zajlanak olyan szoftver komponensek kifejlesztésére is, amelyek segítségével a rablás vagy egyéb különleges események automatikusan is felismerhetők lesznek a képen szereplő emberek viselkedéséből, testhelyzetéből [UCF-ROB] (például fegyveres rablásra lehet következtetni, ha többen is felemelik mindjét kezüket).
2.1.5 Az azonosítás megbízhatóságának mérőszámai A biometrikus azonosítási módszerek esetében a tesztelés menetét tekintve három tesztelési típust különböztetünk meg [MAN-BEST]. •
Technológiai teszt során a különböző algoritmusokat tudjuk összehasonlítani. Egy szabványos adatbázisunk van, amit egy univerzális eszközzel hozunk létre. Minden algoritmus ezt az adatbázist használja. Sok múlhat az adatbázist alkotó populáció összetételén és az adatok felvételének körülményein is. Fontos, hogy az algoritmusok fejlesztéséhez ne ez az adatbázis kerüljön felhasználásra, bár finomhangoláshoz nyilvánvalóan szükséges mintaképeket biztosítani. Az adatbázis optimális méretének meghatározására nem könnyű pontos szabályokat megfogalmazni, hiszen az nagyban függ a tesztelni kívánt algoritmusoktól is. Fontos ugyanis, hogy ne legyen se túl nagy, se túl kicsi, se túl egyszerű, de túl bonyolult se az algoritmusok számára, amelyeket össze kívánunk hasonlítani. Ez a tesztelési módszer mindig megismételhető eredményt ad tekintettel arra, hogy az adatbázis nem változik.
•
Forgatókönyv teszt során a teljes rendszert teszteljük egy szimulált, a valós felhasználáshoz közeli szituációban. Ha több különböző rendszert szeretnénk kipróbálni, akkor gondosan ügyelni kell, hogy ugyanolyan körülményeket biztosítsunk számukra beleértve a felhasználók tulajdonságait is. Célszerű gondosan megtervezni, hogy milyen adatokat akarunk mérni, például, ha szükségünk van a teszt megismételhetőségére, akkor nagy adatbázisra van szükség, hogy minden lényeges folyamat és adat mentésre kerüljön.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
15/194
Fájl neve: Projekt azonosító: Készítette:
•
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
Műveleti teszt során a rendszert valódi körülmények között próbáljuk ki a megcélzott ügyfélkörön. Ennél a tesztnél már komoly akadályai lehetnek a megismételhetőségnek, amely követelmény a gyakorlatban sokszor nem teljesíthető, annyi ismeretlen és dokumentálatlan különbség lehet a rendszerek között.
Tesztelés során a legfontosabb annak meghatározása, hogy milyen valószínűséggel tévedünk egy személy beazonosítása, meghatározása során. A tévedés lehet hibás elfogadás, illetve hibás elutasítás. Ahhoz, hogy ezeket a fogalmakat pontosan definiálhassuk, meg kell határoznunk néhány ehhez kapcsolódó kifejezést is. •
Pozitív egy azonosság állítása, ha a személy azt állítja, hogy ismert a rendszer számára, például fel van véve az adatbázisba, stb. Ebből a szempontból mindegy, hogy az állítás explicit, vagy implicit történt-e. Ilyen gyakorlatilag az összes beléptető rendszer.
•
Negatív egy azonosság állítása, ha a személy azt állítja, hogy nem ismert a rendszer számára. Erre példa lehet, ha szociális segély igénylésének feltétele, hogy az illető még nem vette igénybe a juttatást, vagy határátlépés esetén azt kell eldönteni, hogy rajta van-e a körözési listán, stb.
•
Explicit egy azonosság állítása, ha a személy pontosan meghatározza, hogy a rendszer által ismertek közül kivel azonos (illetve extrém negatív esetben, hogy ki az, akivel nem azonos). Ebben az esetben az állítás elfogadásához csak egy az egyes összehasonlítást kell végezni. Explicit állítás történhet például egy ID megadásával, egy PIN kód beütésével stb.
•
Implicit egy azonosság állítása, ha a személy nem mondja meg, hogy kivel azonos. Ilyenkor több mintával is össze kell hasonlítani és az elfogadás, visszautasítás több összehasonlítás eredményeként születik meg.
•
Őszinte egy azonosság állítása, ha a személy egy igaz, pozitív állítást tesz.
•
Csaló egy azonosság állítása, ha a személy egy hamis pozitív állítást tesz.
•
Hibás elfogadás mértéke (False Acceptance Rate – FAR) megadja azt az arányt, ahányszor a rendszer tévesen fogad el egy pozitív vagy negatív azonosság állítást. Például a rendszer beenged egy vadidegent a védett objektumba, illetve egy körözött személyt kienged a határon. Sok esetben ez az érték valamilyen hangolható érzékenységi paraméter függvénye.
•
Hibás elutasítás mértéke (False Rejection Rate – FRR) megadja azt az arányt, ahányszor a rendszer tévesen utasít el egy pozitív, vagy negatív azonosság állítást. Például a portás nem engedi be a vezérigazgatót, vagy letartóztatnak egy ártatlan polgárt a határon. Ez az érték is paraméterfüggő lehet.
•
Azonos hibamérték (Equal Error Rate – EER) a függvényként értelmezett FAR és FRR görbék metszete. A biometrikus rendszerek általában skálázhatóak abban az értelemben, hogy bármelyik mérőszám növelhető, ami azonban a másik jellemző csökkenésével jár. Ezért a paraméterezés jelentette eltérő jellemzők problémáját úgy küszöbölik ki, hogy azt a hangolási állapotot tekintik, ahol az FAR egyenlő az FRR értékkel. Ezzel a megoldással még a jelentősen eltérő rendszerek is objektíven összehasonlíthatóak.
Az azonosító rendszerek irodalmában gyakori, hogy hibás elutasításnak nevezik, amikor egy levett minta valaki más mintájával azonosítódik be, a hozzáférést vezérlő rendszereknél pedig ezt az esetet hibás elfogadásnak tekintik. Ezért fontos megjegyeznünk, hogy az elfogadás, Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
16/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
illetve elutasítás mindig arra vonatkozóan igaz vagy hamis, hogy a személy mit állított magáról. A fogalmi keveredést elkerülendő használatos még a következő két kifejezés is: •
Hibás illeszkedés mértéke (False Match Rate — FMR) megadja azt az arányt, ahányszor egy levett mintát a rendszer azonosnak ítél egy véletlenszerűen kiválasztott genetikailag más embertől származó mintával. A genetikailag más jelző azért hangsúlyos, mert bizonyos biometrikus jellemzőket használó rendszerek normál működés mellett is azonosnak értékelhetik például ugyanazon ember két külön szeméhez, vagy két egypetéjű ikerhez tartozó jellemzőket. Minutia alapú ujjnyomatos rendszereknél nincs ilyen megkötés, mert ugyanazon ember két különböző ujjának sajátossági pontjai lényegesen különböznek, akárcsak az egypetéjű ikrek ujjnyomatai (így persze a klónoké is).
•
Hibás nem illeszkedés mértéke (False Non Match Rate — FNMR) megadja azt az arányt, ahányszor a rendszer különbözőnek ítél ugyanazon személy ugyanazon jellemzőiről levett két mintát.
Ez a kétfajta kifejezés, az FAR/FRR és az FMR/FNMR nem feleltethető meg egy az egyben egymásnak, mivel a hibás illeszkedés / nem illeszkedés mértéke az összehasonlításokra vonatkozó szám, míg a hibás elfogadás / elutasítás az egész elfogadási procedúrára jellemző, ami tartalmazhatja a következő hibatípusokat is: •
Biometrikus adatfelvételi hiba mértéke (Failure to enroll rate) megadja, hogy a népességnek várhatóan mekkora része lesz képtelen megismételhető mintát generálni. Ez az érték tartalmazza azokat, akik nem tudják biztosítani az elvárt biometrikus sajátosságot, nem tudnak megfelelő minőségű mintát (képet) adni magukról, illetve nem elég megbízhatóan azonosíthatók be a levett minta alapján. (például roncsolódott a bőr az ujjukon vagy adott esetben elvesztették a karjukat.)
•
Biometrikus mintavételi hiba mértéke (Failure to acquire rate) megadja, hogy a mintavételeknek várhatóan mekkora része nem lesz megfelelő minőségű és ezáltal használhatatlan az azonosításhoz, ellenőrzéshez.
A rendszer használhatóságát jól jellemzi a hibás elfogadások és hibás visszautasítások várható számának egymáshoz képesti viszonya. Kétfajta görbe használatos ennek a viszonynak az ábrázolására. •
ROC (Receiver Operating Characteristic) görbe a helyesen elfogadott pozitív állítások arányát ábrázolja a tévesen elfogadott pozitív állítások arányának függvényében. A görbe egy pontja egy döntési küszöbértékre vonatkozik. Értelemszerűen egy rendszer annál jobb, minél magasabb elfogadási arány tartozik egy adott téves elfogadási arányhoz.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
17/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
3. ábra: ROC görbe •
DET (Detection Error Trade-off) görbe egy módosított ROC görbe, amely a hibás nem illeszkedések arányát (FNMR) ábrázolja a hibás illeszkedések (FMR) függvényében. A görbe jellegzetessége, hogy mindkét tengely logaritmikus skálázású, ezáltal sokkal jobban használható biometrikus rendszerek összehasonlításakor.
4. ábra: Módosított ROC görbe
2.1.5.1 A bizonytalanság mérése Mivel a fent ismertetett mérőszámok nem minden esetben alkalmazhatóak esetünkben, így bizonyos mérőszámokat magunknak kell meghatározni. A problémát az jelenti, hogy a tervezett rendszerben egy személy nyomon követése során egy objektumhoz nem csupán egy entitás rendelhető, és fordítva, egy objektumhoz nem csupán egy individuum tartozik, hanem individuumoknak egy listája, különféle konfidencia (hihetőségi) szintekkel. Minden ilyen érték 0 és 100 közé esik úgy, hogy ezek összege nem feltétlenül 100% sem egy adott alakhoz tartozó identitások, sem egy adott személyhez tartozó alakok tekintetében. Ezt gondolatban úgy is reprezentálhatjuk, hogy vesszük az objektumok és identitások mátrixát és kitöltjük Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
18/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
aszerint, hogy melyik követett alak mekkora eséllyel az adott személy. A mátrix természetesen legnagyobb részt 0 értékekkel lesz kitöltve. Egy ilyen rendszerben nincs értelme bináris, jó és rossz döntésekről beszélni, hiszen magát az identitásra vonatkozó döntést a rendszer nem is hozza meg, csak egy kandidátusi listát hoz létre és tart karban. Így esetünkben egy-egy algoritmust, illetve algoritmus halmazt akkor tekinthetünk majd sikeresebbnek egy másiknál, ha egyrészt már maga az alakkövetés is sikeresebb, másrészt pedig a követett alakhoz nagyobb valószínűséggel rendeli hozzá a ténylegesen hozzá tartozó személyt, és lehetőleg csak kevés másik személyt, és azokat is csak alacsony konfidencia szinttel rendel a neki nem megfelelő alakokhoz. A tényleges mérőszámok majd ezen feltételek alapján kerülnek kidolgozásra.
2.2 A biometrikus azonosítás alkalmazási területei A biometria alkalmazását piaci és szakmai szempontból három fő szempont szerint kategorizálhatjuk aszerint, hogy milyen biztonsági szint/költség arányú piacot céloznak meg; közreműködést igénylő vagy nem igénylő megoldásokról van szó, illetve hogy egy-egy személy vagy tömegek azonosítása a feladat.
2.2.1 High-end vagy low-end alkalmazások High-end alkalmazások azok a különösen nagy biztonságot igénylő rendszerek, ahol a jelszó és a kulcs alapú azonosítás közvetett megoldásának gyengeségei nem elfogadhatóak. Ilyen alkalmazásoknál csak olyan megoldásoknak van piaci létjogosultsága, amelyek a biometrikus jellemzők leolvasásakor meg tudnak győződni arról, hogy a vett minta valós, élő személytől származik. Ezek a megoldások azonban meglehetősen drágák. Ezen a célterületen olyan úgynevezett high-end termékeknek van létjogosultsága, amelyek minél nagyobb fokú biztonságot tudnak nyújtani; az ár – amellett, hogy természetesen számít – itt kevésbé fontos. Ezzel szemben a low-end alkalmazások esetén a cél az, hogy a védekezés költsége a lehető legalacsonyabban maradjon, és csak egy hozzávetőleges biztonság a cél, mely garantálja azt, hogy az esetleges támadónak többet kelljen ráfordítania a támadásra, mint a tényleges nyereség. Ilyen esetekben a biometria kiegészítő, adott esetben egyszerűsítő megoldásként jól használható. A többszintű azonosítás (jelszó + kártya) egyik lépése ilyenkor kiegészítő jelleggel akár a biometria is lehet. Ebben az esetben – piaci szempontból – a fő cél a minél olcsóbb, egyszerűbb, kényelmesebb megoldás kidolgozása.
2.2.2 Aktív vagy passzív személyazonosítás Mint már korábban írtuk, ellentétben az aktív személyazonosítással, a passzív személyazonosítás nem igényli az azonosítandó személy, vagy személyek közreműködését. Általánosságban elmondható, hogy az aktív technikák, bár korlátozottabban alkalmazhatóak, mint passzív társaik, lényegesen olcsóbbak és hatékonyabbak, hiszen az azonosítani kívánt személy valami olyan műveletet hajt végre, mely könnyen értelmezhető és a személyre egyértelműen jellemző (tenyér, ujjlenyomat bemutatása, kulcs vagy kártya alkalmazása), és megismételtethető, amennyiben az azonosítás valamilyen oknál fogva nem sikerül. Ezzel Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
19/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
szemben a passzív azonosításnál az azonosító rendszernek magának kell az egyénre jellemző információkat kinyerni, ráadásul valós időben, mely általában komplikált, és kevésbé megbízható.
2.2.3 Tömeges vagy individuális személyazonosítás A konkrét - legtöbbször külön eljárással regisztrált – személyek azonosításán túlmutatva a biometria harmadik célterülete a nagy tömegek minél hatékonyabb és megbízhatóbb kezelése, lehetővé téve ezzel, hogy csak az esetek kisebb részében kelljen szigorúbb és így jelentősen drágább eljárásokat – például helyszíni élőerős intézkedést vagy utólagos nyomozást – foganatosítani. Az elmúlt évek sajnálatos terror cselekményei különösen előtérbe hozták ezeket a módszereket (pl. ujjnyomat rögzítés, illetve vizsgálat az USA vízumoknál). A tömeges azonosítás egyik legfontosabb jellemzője, hogy csak passzívan történhet, ellenkező esetben a személyek egyesével történő azonosítása hatalmas overhead-et jelentene.
2.3 A kép alapú azonosítás alapjai A rendszertervezés és a kivitelezés során is a félreértések elkerülése érdekében rendkívül fontos, hogy a használt fogalmakat pontosan tisztázzuk. A továbbiakban igyekeztünk összegyűjteni minden olyan fogalmat, amely a biometrikus azonosítás e tárgykörében felmerül. A fejezet első része a kép alapú biometrikus azonosítás alapvető módszereit mutatja be. A fejezet második részében azokat az általános képfeldolgozási eljárásokat vesszük sorra, amelyek használatára a személyazonosítási módszer valamint az objektumkövetés megvalósítása során szükség lesz. Noha a biometrikus módszerek között lényegi eltérések mutatkoznak a felhasznált biometrikus sajátságoktól függően, néhány közös vonás azonban mindenképp megfigyelhető: minden rendszerben elkülöníthető az adatgyűjtés, a jellegzetességek kivonatolása, azok összehasonlítása valamilyen referencia értékkel és végül a döntéshozatal [BIO-COMPG]. Az adatgyűjtő alrendszer a megfelelő biometrikus sajátság mérésére alkalmas berendezésekből és módszerekből áll [BIO-STAND]. Távoli személyazonosítás esetében ez optikai adatfelvételt és képfeldolgozási módszereket foglal magában, hiszen esetünkben a biometrikus jellemzők az arc, a fül, vagy a teljes test képe, illetve a kép digitális reprezentációja. Miután a jellegzetességek kivonatolása különálló képkockák szekvenciájának a feldolgozására támaszkodik, ennek az alrendszernek tehát alapvető feladata az, hogy a való világ ilyenfajta (bittérképes) leképezése a memóriában előálljon. A jellegzetességek kivonatolása különböző biometrikus jellemzők esetében más és más. Távoli személyazonosítás esetében azonban a cél a bittérképen különböző alakzatok megtalálása és követése annak érdekében, hogy annak alakjából, pozíciójából vagy egyéb tulajdonságából a jellegzetességet kinyerhessük. Az összehasonlítás tulajdonképpen egy hasonlósági mutatónak a kiszámítását jelenti, amely értéke a két minta hasonlóságát fejezi ki valamilyen módon. Ez a hasonlósági mutató nem Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
20/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
más, mint a jellegzetességeken értelmezett távolságfüggvény, amellyel gyakorlatilag a jellegzetesség terében távolságot definiálunk. A döntéshozatal, vagyis végső soron a teljes biometrikus rendszer célja annak a megállapítása, hogy az azonosítani kívánt személy megegyezik-e valamely, az adatbázisban meglévő személlyel. Ez autentikáció esetében egy adott mintával való összevetést jelent, identifikáció esetében viszont a rendszernek képesnek kell lennie arra, hogy gyorsan kikeresse az adatbázisból az egyező személyt, vagy jelezze, hogy a személy nem szerepel az adatbázisban. A kivonatolt jellegzetességeken tehát mértéket definiálunk, amellyel a hasonlóságot (a minták távolságát) leírhatjuk, majd erre támaszkodva döntéselméleti módszerekkel meghozhatjuk a rendszer egészére vonatkozó – azonos vagy nem azonos döntést.
2.3.1 Adatgyűjtés Az adatgyűjtés esetünkben optikai módszereken alapuló képrögzítést jelent, de ide sorolhatjuk az általános képfeldolgozási módszerek alkalmazását is. A kép rögzítése kamerák segítségével történik, aminek eredményeképp mozgóképet vagy állóképek sorozatát mentjük el nyers, vagy előfeldolgozott formában. Az általános és a megcélzott azonosítási eljárást segítő specifikus képfeldolgozási módszerekkel egy későbbi fejezetben foglalkozunk.
2.3.2 Sajátságok kivonatolása A sajátságok kivonatolása (feature extraction) tulajdonképpen minden képfeldolgozáson alapuló biometrikus eljárás lényege. Ez egy olyan transzformáció, amely segítségével a képen található biometrikus minta alapján egy N dimenziós vektortérben meghatározzuk a sajátságparamétereket, azaz a minta koordinátáját (a sajátságvektort) a sajátságtérben (feature space). Ugyan a kiindulási kép (a mozgókép, illetve annak egy képkockája) kétdimenziós, az azon található összes képpont (pixel) képfeldolgozási szempontból egy sokdimenziós tér koordinátája, amelyet képtérnek (image space) nevezünk. A cél tehát ezen dimenziószám csökkentése a sajátságok megállapítása által [PAT-REG].
magasság x1 x = x 2
testsúly 5. ábra: Egy egyszerű, magasságot és súlyt rögzítő sajátságvektor
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
21/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
A biometrikus módszer hatékonysága elsősorban attól függ, hogy mely sajátságokat kívánjuk megállapítani (mérni), a mérést milyen pontossággal tudjuk elvégezni, illetőleg természetesen attól, hogy az adott sajátság mennyire egyedi egy emberre nézve. Nem jó egy olyan tulajdonságot szerepeltetni a sajátságok között, amely nem különböztet meg érdemben két embert, tehát a populáción belül a szórása kicsi. Ugyanígy, a nehezen és pontatlanul mérhető tulajdonságok sem szerencsések. Tipikusan „jó” és „rossz” tulajdonságot mutat a következő ábra (a körök és a keresztek két különböző azonosítani kívánt ember tulajdonságát jelképezik különböző mérések alkalmával):
„Jó” tulajdonság (erős biometrikus jellemző)
„Rossz” tulajdonság (gyenge jellemző)
6. ábra: A megkülönböztetés szempontjából jó és rossz biometrikus sajátságok Az egyes konkrét kivonatolási eljárásokat az egyes azonosítási módszereknél tárgyaljuk részletesen. Multimodális rendszer esetében a sajátságparamétereket elméletileg egyetlen sajátságvektorban integrálhatjuk. Ez az integrálás azonban a gyakorlatban ritkán oldható meg ilyen egyszerűen, hiszen egyrészt a multimodalitás legtöbbször már létező piaci termékek integrációját jelenti, amelyekből a sajátságvektorok kinyerése a legtöbbször nehezen valósítható meg; másrészt, ha a rendszerek erre nyitottak is lennének, a különböző sajátságterek a legtöbbször egymással nem kompatibilisek; végül az így kapott sajátságvektor nehezen lenne kezelhető a magas dimenzió-szám miatt [MULTI-SYS]. A fentiek miatt a multimodális rendszerekben az integráció általában a sajátságok összehasonlításának a szintjén valósul meg.
2.3.3 Sajátságok összehasonlítása Az összehasonlítási folyamat feladata a kivonatolt sajátságokról egy hasonlósági mutató kiszámítása, amely a döntéshozás alapját képezi majd. Miután a sajátságokat sajátságvektorba rendeztük, amely a sajátságtér eleme, célszerűnek tűnik ebben a térben a távolság definiálása.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
22/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
A távolság egy függvény, amelyet formálisan a következőképpen definiálhatunk: d :V × V → R , ahol V a vektortér, R a valós számok halmaza, és minden x, y, z ∈ V -re fennáll: 1. d ( x, y ) ≥ 0 2. d ( x, x) = 0 3. d ( x, y ) = 0 ⇒ x = y 4. d ( x, y ) = d ( y, x) 5. d ( x, z ) ≤ d ( x, y ) + d ( y, z )
A legsűrűbben alkalmazott távolságmérték az Euklideszi távolság, amely a 3-dimenziós Euklideszi térben a vektorok közötti távolságot a d ( A, B) = ( Ax − B x ) 2 + ( Ay − B y ) 2 + ( Az − B z ) 2 függvénnyel definiálja, ahol
[
A = Ax , Ay , Az
]
T
[
és B = B x , B y , B z
]
T
az Euklideszi tér egy-egy vektora.
Biometrikus módszereknél a távolság általában ennél összetettebb függvénnyel írható le, nem csak a nagyobb dimenzió-szám miatt, hanem azért is, mert sokszor még unimodális biometrikus módszerek esetében is az egyes sajátságparamétereknek különböző értelmezési tartománya van. Multimodális esetben a távolság definiálásának a nehézsége abban rejlik, hogy a különböző sajátságok viselkedése merőben eltérhet, hiszen több, különböző erősségű biometrikus jellemző mérésével állítjuk elő a sajátságvektort. Ennek ellenére a sajátságok kivonatolásánál említett okok miatt ez az a szint, ahol az integráció a legkönnyebben megvalósítható. A multimodális összehasonlítást két módon végezhetjük. Az egyik eljárás az, amikor az egyes sajátságvektorokat külön-külön összehasonlítjuk az adott módszerre jellemző távolságok segítségével, majd az így kapott különálló távolságmértékekből képezünk valamilyen súlyozó függvény szerint egy eredő távolságot. A másik eljárás esetében egy, az adott multimodális eljárásra jellemző távolságmértéket definiálunk, amelynek paraméterei az egyes különálló módszerek sajátságvektorai. Az utóbbi használata nemcsak intuitív módon bizonyul jobbnak, hanem azt [MULTI-SYS] eredményei is alátámasztják. A módszer hátránya azonban az, hogy használatához rendelkezésünkre kell, hogy álljanak az egyes eljárások sajátságvektorai.
2.3.4 Biometrikus döntés A biometrikus módszerek esetében a döntés egy bináris függvény, amely megadja, hogy a két összehasonlítandó minta megegyezik-e. Az eddig tárgyalt rendszerfelépítésnek megfelelően ennek a függvénynek a bemenete a sajátságvektorok alapján megállapított azonosság mérték, a távolságmérték. Racionálisabb döntéshez juthatunk, ha a döntést és a sajátságok összehasonlítását olyan módon egyesítjük, hogy a döntés során az egyes konkrét sajátságparaméterekhez rendelt bizonytalansági faktorokat is figyelembe vesszük. Ez, a paraméterek populáción mért együttes eloszlását is ismerve összetettebb, de megbízhatóbb eredményre vezethet: például Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
23/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
egy 160cm testmagasságú embernek kis valószínűséggel van 120kg súlya, így az eloszlásokat és a paraméterek mérési hibáit ismerve becsülhetjük meg a mérthez képesti tényleges paramétereket, és megalapozottabb döntést hozhatunk. Fontos azt is látni, hogy multimodális rendszerek esetében a rendszer erősségét növeli, ha az eltérő biometrikus jellemzők különböző súllyal szerepelhetnek más-más emberek esetében. Ha valaki például sűrűn festi a haját, a hajszíne alapján csak fenntartásokkal azonosíthatjuk – így (csak!) az ő esetében a hajszínhez kisebb súlyt rendelve a többi jellemző alapján történő döntésnél kisebb FRR értéket kaphatunk. Az ehhez hasonló jellemzőket a rendszernek magának kell megtanulnia, ezt pedig csak úgy teheti meg, ha az egyes paramétereket külön is vizsgálja a meghozott döntések függvényében. A [MULTI-SYS] által bemutatott rendszerben ezt a tanulási folyamatot csak a regisztrációs folyamatra terjesztik ki. Legyen az i-edik személy n-edik biometrikus paraméterének a súlya wn,i. Egy adott személyre a súlyok megállapítása a következő, viszonylag triviális algoritmus szerint zajlik: 1. Minden regisztrált mintát (saját magáról, és minden más személyről is) összevetünk a célszeméllyel, és kiszámoljuk a d fus = ∑ wn ,i d n egyesített távolságértéket egy adott n
rendszer szerint különbözőképpen variálva a wn értékekét, figyelembe véve, hogy w ∈ (0,1) és ∑ wn ,i = 1 . n
2. Azt a variációt tartjuk meg, amelyik a legkisebb FAR és FRR értékeket eredményezi. Látható, hogy az algoritmus egyszerű, és nem kívánja meg a folyamatos, azonosítás közbeni súly-módosításokat, miközben képes a hibaarányokat csökkenteni. Általános intuitív vélekedés, hogy multimodális esetben a több független jellemző jobb eredményt hozhat, hiszen több információnk van az azonosítani kívánt személyről. Másrészről szintén intuitív módon arra a következtetésre is juthatunk, hogy egy erős és egy gyengébb sajátság mérése átlagolódik, összességében tehát az erősebb módszernél gyengébb módszert is kaphatunk [BIO-DECIS]. Paradox módon mindkét állítás igaz. Ennek egyszerű magyarázata az, hogy több jellemző vegyítésénél a két hibamutató (FAR és FRR) közül az egyik növekszik, a másik pedig csökken. A javuló mutató akár az erősebb egyedülálló módszer mutatója fölé is mehet, a romlás pedig akár a gyengébb alá is csökkenhet. Az, hogy melyik mutató csökken, és melyik növekszik a vegyítés módjától függ. Két egymástól független biometrikus döntés egyesítésére kétféle lehetőségünk van. A kombinálás lehet ÉS jellegű (az azonosítás akkor sikeres, ha mindkét biometrikus jellemző szerint dominánsan az) vagy VAGY jellegű (akkor sikeres, ha valamelyik szerint az). Hangsúlyozzuk a jelleg szót, hiszen esetünkben nem logikai operátorokról van szó, csak a bonyolult döntés viselkedéséről – a fent bemutatott viselkedést mégis a logikai ÉS illetve VAGY függvény segítségével érzékeltetjük. Jelölje A és B a két biometrikus módszert, ekkor PA(FA), PA(FR), PB(FA) és PB(FR) az A és B hibavalószínűségeit: FA a téves elfogadás (false acceptance), FR pedig a téves elutasítás (false rejection).
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
24/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
Az ÉS (AND) típusú döntés egyesítés esetében ekkor a kombinált hibavalószínűségek: PAND ( FR) = PA ( FR) * PB ( FR) és PAND ( FA) = 1 − (1 − PA ( FA) ) * (1 − PB ( FA) ) = PA ( FA) + PB ( FA) − PA ( FA) * PB ( FA) .
VAGY (OR) típusú döntés esetében pedig: POR ( FR) = 1 − (1 − PA ( FR ) )(1 − PB ( FR) ) = PA ( FR) + PB ( FR) − PA ( FR ) * PB ( FR) és
POR ( FA) = PA ( FA) * PB ( FA) . A fentiekből ellenőrizhető, hogy két, merőben különböző erősségű biometrikus módszer vegyítésével egy, az erősebbtől gyengébb megoldást kapunk (valamelyik hibamutató szempontjából). Mindebből az is következik, hogy az erős módszert jobb önmagában alkalmazni, mint egy sokkal gyengébbel együtt. Ez a hatás mérsékelhető az egyes különálló módszerek FAR és FRR értékének a megfelelő beállításával.
2.4 A képfeldolgozás alapjai Mint láttuk, a jelölt biometrikus eljárások mindegyikének a mérése mozgó- illetve bizonyos esetekben állóképek analizálásával történik, ezért eljárásainkhoz szorosan kapcsolódnak képfeldolgozási eljárások. Ezek egy része általános képfeldolgozási eljárás, mint például a szűrés, az élkeresés illetve a szegmentálás. Ezeket az eljárásokat vesszük sorra ebben a fejezetben [KEPF-ALAP]. A konkrét biometrikus módszerekhez tartozó egyéb, speciális képfeldolgozási eljárásokat a 3. fejezetben, a kiválasztott módszereknél mutatjuk be.
2.4.1 Alapfogalmak Képnek nevezzük a valós világ egy érzékelővel (kamerával) előállított kétdimenziós leképezését. Matematikai értelemben a kép egy kétdimenziós f(x,y) függvény (képfüggvény), amely értéke általában az adott x és y képpontba transzformált, érzékelt színnek felel meg. Képfeldolgozásnak nevezünk minden olyan műveletet, amely ezt az f(x,y) képfüggvényt valamilyen módon leképezi. Az eljárások nagy részénél (pl. szűrések vagy geometriai transzformációk) a képfeldolgozás egy újabb f’(x,y) képet állít elő. Az egyes képpontok színére, illetve annak kódjára, tehát az f(x,y) függvény értékére a továbbiakban világosság kódként hivatkozunk. A digitális kép az érzékelt kép kvantálásával áll elő. Ebben az esetben már diszkrét x és y paraméterekről, képkoordinátákról beszélhetünk.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
25/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
2.4.2 A képtartomány és a frekvenciatartomány Mint láttuk, a képet egy kétdimenziós f(x,y) függvénnyel, a képfüggvénnyel reprezentálhatjuk. Ezt képtartománybeli reprezentációnak nevezzük, hiszen a képfüggvény értéke egy konkrét képpont színezését tartalmazza. A későbbiekben tárgyalt transzformációk egy része (elsősorban a szűrések) általában konvolúciós művelettel oldhatók meg, amelyet hatékonyabban tudunk elvégezni, ha a képtartományról a jelfeldolgozás elméletéből ismert frekvenciatartományba térünk át. Esetünkben ezt 2-dimenziós Fourier-transzformációval tehetjük meg. A jelfeldolgozásból már ismert fogalmak, tételek és módszerek a képfeldolgozásban hasonlóan fennállnak. Frekvenciatartományban a képet egy F (ω x , ω y ) függvénnyel reprezentáljuk, amely komplex értéke az egyes frekvenciákhoz rendelt amplitúdó és fázis érték. Az alábbi ábrán egy, a későbbi példákban is szereplő kép, és annak 2-dimenziós Fourier-transzformáltja látható:
Eredeti kép
Frekvenciatartomány
7. ábra: Egy példa kép és Fourier-transzformáltja [IMP-FINT] A digitalizált kép diszkrét koordinátáiról, a képtartományból a frekvenciatartományba a következő, a hagyományos 1-dimenziós diszkrét Fourier-transzformációval analóg képlettel transzformálhatunk: 1 F (ωx, ωy ) = N
∑∑ f ( x, y) e
− 2πj
ω x x +ω y y N
A frekvenciatartományba való áttérés számításigénye meglehetősen nagy, azonban az 1dimenziós esethez hasonlóan a gyakorlatban a gyors FFT-t (Fast Fourier Transformation) alkalmazzák [IMP-FTR].
2.4.3 Hisztogrammal végzett műveletek A hisztogram a világosság kódok eloszlását adja meg az adott képen. A hisztogram vízszintes tengelyén a lehetséges világosság kódokat tüntetjük fel, függőlegesen pedig az adott világosság kód relatív gyakoriságát. A hisztogram tehát a világosság kód, mint valószínűségi változó eloszlásfüggvénye, és nem tartalmaz információt a világosság kódok geometriai eloszlásáról.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
26/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
Legyen q a világosság kód egy értéke, ekkor a hisztogram az X(q) eloszlásfüggvény, amelynek értéke Nq a [q,q+1) tartományba eső világosságú képpontok száma, q ∈ {Q} = {0,1...J } , ahol J a lehetséges világosság kódok száma. Ahhoz, hogy valóban eloszlásfüggvényről beszéljünk, általában normalizált hisztogrammal dolgozunk, ahol X (q) =
Nq N
J
, ekkor
∑ X (q) = 1 , ahol N a képpontok száma. q =0
A hisztogram-transzformációkkal az egyes képpontok világosságát módosítjuk. A transzformációkat általában átviteli függvényekkel adhatjuk meg, amely segítségével egy tetszőleges q világosságú képponthoz (a hisztogram vízszintes tengelyen q értékénél) megkapjuk a transzformáció utáni q’ világosságértéket (a hisztogram függőleges tengelyén). A transzformáció után az új hisztogram értelmezési tartománya kisebb vagy nagyobb is lehet az eredetinél. Ha az új értelmezési tartomány kisebb, információt vesztünk, ezt általában fűrészfog átviteli függvénnyel oldják meg: ebben az esetben az új kép egy világosságértéke a régin két értékből is származhat. Egy példa transzformációt, illetve a transzformáció előtti és utáni hisztogramot láthatunk a következő ábrán:
8. ábra: Hisztogram-transzformáció átviteli függvénye (bal-fent) és a transzformáció előtti (lent) és utáni (jobb-fent) hisztogramok [IMP-HEQ]
2.4.4 Szűrés Attól függően, hogy a szűrést alul- vagy felüláteresztő szűrővel valósítjuk meg a képfeldolgozásban, zajelnyomásról (simításról) vagy élkiemelésről beszélhetünk. A képen a zajok mint magas frekvenciás összetevők mutatkoznak. Ezek elnyomásának egyik lehetősége az aluláteresztő szűrő használata, amely a magas frekvenciás összetevőket kiszűri. A szűrés történhet a képtartományban és a frekvenciatartományban is. A képtartományban a zajelnyomás illetve az aluláteresztő szűrés konvolúcióval oldható meg. A konvolúció mint képfeldolgozási módszer azt jelenti, hogy a képpontok világosság kódját helyettesítjük azok környezetének valamilyen súlyozott átlagával. Ezt az átlagolást egy Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
27/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
konvolúciós mátrixszal adhatjuk meg. Néhány ilyen mátrixot láthatunk a következő ábrán [KEPF-ALAP]: 1 1 1 T1 = 1 1 1 1 1 1
1 1 1 T2 = 1 2 1 1 1 1
1 2 1 T3 = 2 4 2 1 2 1
9. ábra: Néhány konvolúciós mátrix a képtartománybeli zajelnyomáshoz A frekvenciatartományban az aluláteresztő szűrés egyszerűen azt jelenti, hogy a transzformált képen az origó körül egy adott körön kívül eső értékeket töröljük. A már bemutatott példa kép ilyen szűrését láthatjuk a következő ábrán:
10. ábra: Az aluláteresztő szűrő megvalósítása a frekvenciatartományban és a transzformált kép [IMP-FINT] A felüláteresztő szűrő fentiekhez hasonló módon definiálható mind a kép- mind a frekvenciatartományban. Élkiemelő konvolúciós mátrixokat, illetve a frekvenciatartománybeli felüláteresztő szűrést a következő két ábra mutatja be: 0 −1 0 T1 = − 1 + 5 − 1 0 − 1 0
− 1 − 1 − 1 T2 = − 1 + 9 − 1 − 1 − 1 − 1
+ 1 − 2 + 1 T3 = − 2 + 5 − 2 + 1 − 2 + 1
+ 1 + 1 − 1 T4 = + 1 + 3 − 1 − 1 − 1 − 1
11. ábra: Néhány konvolúciós mátrix a képtartománybeli élkiemeléshez
12. ábra: A felüláteresztő szűrő megvalósítása a frekvenciatartományban és a transzformált kép [IMP-FINT]
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
28/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
A frekvenciatartománybeli szűrésre [IMP-FINT]-ben találhatunk további szemléltető példákat.
2.4.5 Geometriai transzformációk Geometriai transzformációkat akkor alkalmazunk a bittérképen, ha azon valamilyen geometriai torzulás lép fel, amelynek hatására felborulnak a méretarányok. Amennyiben szükségünk van az eredeti méretek megállapítására – jó példa esetünkben erre a testmagasság –, akkor geometriai transzformációk révén juthatunk hozzá a kívánt adathoz. Ezek a transzformációk általában nemlineárisak, így nagy a számításigényük. A gyakorlatban azonban a transzformációk affin volta miatt a műveleteket nem kell az összes képpontra elvégezni, elegendő azt csak bizonyos pontokra megtenni, míg a köztes képpontok helye illetve világosság kódja interpolációval kapható meg [KEPF-ALAP]. Mint minden egyes transzformáció esetében, itt is a bemenő kép áttranszformálásáról beszélhetünk, amely eredményeként a kimeneten is egy képet kapunk. A feldolgozást végezhetjük úgy is, hogy a bemeneti kép minden egyes pontjához meghatározzuk a transzformált pont helyét, de sokszor hatékonyabb, ha a kimeneti kép minden pontjához keressük meg a neki megfelelő bemeneti pontot. Eme utóbbi módszer hatékonyabb, hiszen nem kell foglalkozni a vágással, nem történhet meg, hogy csak a transzformáció után derül ki, hogy a pont a kimeneti képen kívül esik, ezért a transzformáció elvégzése felesleges volt. A koordináta-transzformációkat általában homogén koordináták kezelésével végezzük, transzformációs mátrixok alkalmazásával [COMP-GRAPH]. 2-dimenziós esetben, a homogén koordinátarendszerben az x és y koordináták mellé a koordinátavektorba felveszünk egy harmadik h skalárt, amely bevezetésével egységesen kezelhetjük a különböző transzformációkat. Az ilyen módon felírt háromdimenziós vektor által reprezentált síkbeli pont x,y koordinátáit úgy kaphatjuk meg, hogy a vektor első (x) illetve második (y) elemét leosztjuk a harmadikkal (h). Ennek megfelelően a transzformációs műveletek elvégzése után a h értékét általában 1-re normalizálják, hiszen a fentiek alapján p és annak skalárral való szorzása, H*p ugyanazt a pontot jelöli a síkon, tehát H=1/h-val szorozva normalizált vektort kaphatunk: x x / h y → y / h . h 1
A transzformációkat homogén koordinátarendszerben, mátrix formájában adhatjuk meg. A transzformáció ezek után a következő mátrixegyenlettel írható le: x' s11 y ' = s 21 h' s31
s12 s 22 s32
s13 x s 23 y , azaz p ' = S * p . s 33 h
Megjegyezzük, a fenti oszlopvektoros koordináták használatától eltérően az irodalom egy része (pl. [IMP-HOMK]) sorvektoros jelölést alkalmaz, amely alakra úgy juthatunk, hogy a fenti egyenlet mindkét oldalát transzponáljuk: p 'T = ( S * p ) T = p T * S T . Ügyeljünk tehát arra, Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
29/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
hogy ilyenkor a fenti mátrixegyenletben a transzformációs mátrix a mi alakunk transzponáltja, valamint ilyen formában a szorzás műveletnek a második operandusa. Néhány egyszerű alap-transzformáció mátrixa homogén koordinátarendszer esetében: 1 0 Tx S1 = 0 1 T y 0 0 1 Eltolás (Tx,Ty)-al
S x S 2 = 0 0
0 Sy 0
0 0 1
Skálázás (Sx,Sy)-al
cos α S 3 = sin α 0
− sin α cos α 0
0 0 1
Elforgatás α szöggel
13. ábra: Eltolás, skálázás és elforgatás transzformációs mátrixa
2.4.6 Szegmentálás A szegmentálás a számítógépes alakfelismerés egyik legalapvetőbb módszere, amellyel a teljes mozgóképből kinyerhetjük azt az alakzatot, amelyet megfigyelni kívánunk. A kamera általában a valós világ egy szegmenséről készít képet, a kameraképen szerepel a háttér, illetve egyéb objektumok is, amelyek a megfigyelés szempontjából irrelevánsak. A cél a számunkra fontos képrészlet kiemelése, szegmentálása. A szegmentálás egyrészt az egyes képpontok osztályozásából áll, majd az egy osztályba eső tartományok kijelöléséből. A szegmentálás pixel-szintű élkereső eljárás. A szegmentálás lépései: 1. Definíciós lépés. Meghatározzuk az osztályozáshoz szükséges paramétereket. Ezek lehetnek: a.
sajátságvektorok – egyes pixelnek mely sajátosságait vesszük figyelembe az osztályozásnál,
b.
távolságfüggvények – a sajátságvektorok távolsága a sajátságtérben, sok esetben s-távolságként hivatkoznak rá,
c.
döntésfüggvények – statikusan előre, vagy dinamikusan, menet közben előálló távolság küszöbértékek, vagy esetleg ennél komplexebb döntési mechanizmusok, amelyek meghatározzák az összefüggő szegmenseket,
d.
osztályjellemzők – amik például név, sajátszín kód, stb. lehetnek,
e.
tanítók – az osztályokat esetlegesen etalon-sajátságvektorokkal is definiálhatjuk.
2. Pixelek osztályozása. A definiált döntésfüggvények segítségével a pixelek sajátságainak a meghatározása. Ez a legtöbb esetben egy, a pontok kölcsönös s-távolságára vonatkozó határérték alapján való döntést jelent (cluster-ezés). Ha tanítók alapján döntünk, akkor a határérték az egyes tanítóktól való s-távolságra vonatkozik. 3. Összefűzés. Megkeressük az előzőleg osztályokba sorolt pixelek összefüggő halmazait. Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
30/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
A szegmentálást foltkeresésnek nevezzük, ha a sajátságokat, mint hasonlóságokat osztályozzuk. Ha a sajátságok különbözőségét osztályozzuk, akkor élkeresésről beszélünk.
2.4.7 Aktív kontúr Jelen fejezetben az alakfelismerés egy viszonylag új módszerét mutatjuk be, amely számunkra ígéretes tulajdonságokkal rendelkezik [ACT-CONT]. Az aktív kontúr tulajdonképpen egy nem pixel-alapú élkereső és élkövető módszer. A mozgóképen keresett, követett alakról minden esetben előzetes geometriai információnk van, amelyet egy bizonyos határok között változó görbe ír le (ez egy elasztikus, de alaktartó kontúr, a „kígyó”). Ezt az alakzatot vetjük össze a mozgóképen fellelhető alakokkal (élekkel): az egyszer megtalált és alakra illesztett kígyót a továbbiakban folyamatosan korrigáljuk az alakzat (élek) mozgását követve az egymást követő képkockákon (pl. száj mozgása, végtagok mozgatása). A kígyó tulajdonképpen egy r(s) B-Spline görbe ( 0 ≤ s ≤ 1 , ld. [COMP-GRAPH] ), amely paraméterei bizonyos határok között mozoghatnak. A spline görbék paramétereit, illetve ezek határait tulajdonképpen az X alaktér (shape-space) paraméterei határozzák meg: r(s;X). Az alaktér határozza meg a görbére ható belső erőket (internal force). Egy példa alakteret mutat be a következő ábra, ahol a szem kontúrját 11 lehetséges paraméterrel írjuk le:
Az alaktér
Az illesztett görbe 14. ábra: A szem alaktér-paraméterei
Mozgókép: az F mozgókép képkockáiban élszűréssel kontúrokat keresünk, e kontúrok képezik a külső erőket (external force): a kontúr pontjai „vonzzák” a görbét. A fenti módon leírt potenciális energiák esetében a görbe egyensúlyi helyzetben illeszkedik a legjobb módon egy-egy képkockán található alakzathoz: ∂ ( w1 * r ( s; X )) ∂ 2 ( w2 * r ( s; X )) + ∇F = 0 , − ∂s ∂s 2
ahol w1 és w2 az alakzat rugalmasságát és merevségét meghatározó koefficiensek. A görbe alakváltozásait tehát a rá ható „erő” eredményezi, amelyet a fenti két tényező (a ∇F külső és a zárójelben lévő belső erő) különbségeként kaphatunk meg; ha ez az erő nulla, egyensúlyi Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
31/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
helyzet áll fenn. A görbe egy következő képkockán elfoglalt helyét és alakját megjósoljuk, majd a jósolt alakzatot a képkockákból kinyert kontúrok alapján folyamatosan korrigáljuk:
15. ábra: A kontúrra ható erők illeszkedése a változó alakzathoz a belső és külső erők hatására Alaktér modellek: Egy spline görbét síkbeli pontok definiálnak, így egy görbét leíró Q ∈ S Q spline vektor
dimenzióinak a száma kétszerese a görbét meghatározó pontok számának (N Q = 2 N B ) , hiszen minden pont helyzetét két koordináta határozza meg. Ezt a dimenziószámot azonban csökkenthetjük, ha a konkrét alakzatra vonatkozó paraméterekkel dolgozunk, amit alaktér vektornak nevezzük. Az X ∈ S alaktér vektor dimenzióinak a száma lényegesen kisebb N X << N Q , így könnyebben kezelhető. Az alaktérről a spline görbe paramétereire a következőképpen térünk át: Q = WX + Q0 ,
ahol a W egy N Q × N X méretű mátrix, Q0 pedig az etalon (deformálatlan) alakzat. Az alak azonosítását az alaktér koordináták alapján végezhetjük. Az előző képletből intuitív módon érezhető, hogy az X alaktér vektor valamiféle mértéke lesz annak, hogy az alakzat mennyire tér el az etalon alakzattól.
A távolság mértéke az alaktérben A távolságot úgy definiáljuk, hogy fennálljon Q1 − Q2 = X 1 − X 2 . Tehát: X =
X T (W T UW ) X ,
ahol U a B-spline parametrikus görbe mérték-mátrixa. A fentiek alapján megállapítható az előzőekben már sejtett összefüggés, miszerint X = Q − Q0 ,
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
32/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
tehát az alaktér vektor mértékét úgy is felfoghatjuk, mint annak a mutatóját, hogy mennyire tér el a görbe a Q0 mintától.
Néhány lehetséges alaktérről görbére való áttérési mód Euklideszi hasonlóságot biztosító tér: 1 0 Q0x W = y 0 1 Q0
− Q0y Q0x
Ez egy 4 dimenziós teret definiál. Az első két oszlop az egységgel való transzlációt valósítja meg, a 3. és 4. oszlop viszont a forgatást és a nagyítást hordozza magában. Példák: T • X = 0 = (0, 0, 0, 0 ) mint minden esetben az eredeti Q0 minta alakzatot adja. 1 T • X = (1, 0, 0, 0 ) a mintát 1 egységgel jobbra tolja, azaz Q = Q0 + . 0
X = (0, 0, cos Θ − 1, sin Θ ) a minta Θ szöggel való elforgatása, azaz T
cos ΘQ0x − sin ΘQ0y . Q = x y sin ΘQ0 + cos ΘQ0
Affin hasonlóságot biztosító alaktér: 1 0 Q0x W = 0 1 0
0
0
Q0y
Q0y
Q0y , 6 dimenziós tér, több szabadságfokkal. 0
0 Q0y
0 Q0x
Q0y 0
3 dimenziós affin alaktér: 1 0 Q0x W = 0 1 0
Q0z 0
0 , a görbe térben való mozgását is Q0z
modellezi, amely alapján az alakzat térbeli pozícióját is megbecsülhetjük. Ezen utóbbi módszert például tenyér alapú felhasználói felületben alkalmazhatjuk, ahol a felhasználó a kamera előtt tenyere mozgatásával „egér-szerűen” vezérelhet bizonyos objektumokat a számítógépes rendszerben, egy virtuális térben.
2.5 Speciális optikák alkalmazása Az optika és annak ismerete elengedhetetlen a kamera rendszereknél. Ez definiálja, hogy a kamera mekkora területet lát, és hogyan. Szokásos kamerák esetén várhatóan nem lesz majd szükség speciális utótorzítások alkalmazására, azonban szinte biztosan szükségünk lesz majd panoráma képek kezelésére. A panoráma optikák mellett a PAL optikát, mint egy speciális optikát, külön is részletezzük. Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
33/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
2.5.1 Panoráma optikák A panoráma képet készítő rendszerek jellemzője, hogy a körülöttük levő teret vízszintesen 360°-ban, függőlegesen az alkalmazott technikának megfelelő szögben képezik le. A legegyszerűbb ilyen képalkotás, ha egy forgatható perspektivikus látószögű kamera segítségével készítjük el a képet. Erre a megoldásra az a jellemző, hogy a kamerát egy olyan állványra erősítjük, amelyet egy motor forgat körbe meghatározott sebességgel. A kamera által így készített képet utólag egy számítógép segítségével feldolgozzák, erre azért van szükség, hogy az azonos részeket kiszűrjék a képről. Ezzel a módszerrel nagy felbontású (10.000 x 3.000 pixel) képek készíthetők. A módszer hátránya, hogy video folyam előállítására nem alkalmas, valamint a készített képkockák utólagos feldolgozása számításigényes és bonyolult művelet. Mechanikus módszerek nélkül is készíthetők panoráma képek. Ezeknél a módszereknél a perspektivikus kamera mellett optikai eszközöket, tükröket is használnak. A kamera ebben az esetben nem forog, hanem rögzítve van a tükör fókuszpontjában. Ilyenek pl.: a gömbtükör és egy perspektivikus kamera [IMG-DPR], a parabolikus tükör és egy függőleges vetületű kamera [CAOM-CAM], a kúp alakú tükör és egy perspektivikus kamera [MBN-MORO], a hiperbolikus tükör és egy perspektivikus kamera [MOT-EST][VIS-SURV] használatával készített rendszerek. Gömbtükör perspektivikus kamerával: (16.b ábra.) Az ilyen tükörrel felszerelt rendszernek nagy a látószöge, ennek következtében kis felbontású képet állítanak elő vele, így precíziós alkalmazásokra nem használható. Parabolikus tükör függőleges vetületű kamerával: (16.c ábra.) E rendszer jellemzője, hogy minden beérkező fénysugarat, amely a fókuszpontján keresztülhalad párhuzamosan veri vissza, ezért a kamerán szükséges még egy olyan optika elhelyezése is, ami az ebből adódó hibát korrigálja. Kúp alakú tükör perspektivikus kamerával: (16.a ábra.) E rendszerrel jó minőségű és nagy felbontású képeket lehet előállítani. Előnye a lineáris leképezés, ami miatt a keletkezett kép nem szenved torzulást. Hátránya a függőleges irányú kis látószög, és a rendszer nagy mérete. Hiperbolikus tükör perspektivikus kamerával: a panoráma képek készítésében ezek a rendszerek terjedtek el a legnagyobb mértékben. Nagy látószögük ellenére jó minőségű képet készítenek. A tükörnek két fókuszpontja van (16. ábra), a beérkező fénysugarak az Ft fókuszpontban összpontosulva megtörnek, és az Fk fókuszpontba verődnek vissza.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
34/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
16. ábra: Panoráma képet leképező tükrök (a) Kúp alakú tükör (b) Gömb tükör (c) Parabolikus tükör (d) Hiperbolikus tükör
2.5.2 A PAL lencsés rendszerek A PAL [OIHD-SC][PIB-3DS] optikával felszerelt kamerák kis méretükben és kompaktságukban különböznek más panoráma optikás rendszerektől (17. ábra). A lencse e paramétereinek köszönhetően jól alkalmazható olyan helyeken, ahol fontos a tér egészének figyelése, pl.: biztonsági rendszereknél [VIS-SURV], robotok irányításánál [MBN-MORO], mozgásfigyelésnél [ENDO-MEA][MOZG-PAN]. Egy ilyen lencsével felszerelt kamerával akár egy egész szobát figyelhetünk. A lencse ezen előnyei mellett hátránya is van. A lencse leképezéséből adódóan (19. ábra) gyűrű alakú képet készít, ezért speciális eljárások Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
35/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
alkalmazására van szükség a képek feldolgozásához és ember számára is megfelelő megjelenítéséhez. [CMP-PVS].
(a)
(b)
(c)
17. ábra: PAL lencsék (a) Egy kis méretű PAL lencse (b) Egy CCD kamera optikával és a tetején PAL lencsével (c) A PAL lencsével készített kép
2.5.2.1 A PAL lencse képalkotása A lencse képalkotását (19. ábra) legjobban egy hiperbolikus tükör és egy perspektivikus kamera összetételével jellemezhetjük (16. ábra) [CAOM-CAM][MOT-EST]. A lencse a különböző szögből beérkező fénysugarakat úgy töri meg, hogy azok a kamera optikáján egy gyűrű alakú képet alkotnak (18. ábra). A 19. ábrán látható, hogy a tárgypontról a lencsébe érkező fénysugarak az 1. pontban a lencse törésmutatójának megfelelően megtörnek, majd a 2. pontban megcsavarodva visszaverődnek, a 3. pontban ismét megtörnek és a kamera optikájára szóródnak, majd a 4. pontban a lencséből kilépő sugarak a törésmutatónak megfelelően ismét megtörnek. Ez a gyűrű alakú kép a körformát úgy kapja, hogy a lencse vízszintesen 360 fokban lát, a gyűrű különböző sugarai pedig a lencse függőleges irányú látószögéből alakulnak ki. A kamera ezt a gyűrű alakú képet rögzíti, melyen a gyűrű sugarának pixelenkénti változása a lencse függőleges látószögének fokonkénti változásának felel meg (18. ábra). Az így keletkezett képen (20. ábra) közvetlenül nehéz dolgozni, és az emberi szemnek is nehéz analizálni a képen levő objektumokat.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
36/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
(a)
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
(b)
18. ábra: Tárgypont vetülete a képen (a) Az objektum helyzete a valóságban (b) Az objektum helyzete a gyűrű alakú képen
(a)
(b)
19. ábra: A lencse képalkotása (a) A lencse modellje egy hiperbolikus tükör és egy perspektivikus kamerával szemléltetve. A hiperbolikus tükörnek két fókuszpontja van F és F`. F` megegyezik a kamera fókuszpontjával, C-vel, P1 és P2 szemlélteti a fénysugarak törését. (b) A fény útja egy pontból kiindulva a lencsében az (1, 4) pontokban megtörik, a (2,3) pontokban visszaverődik.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
37/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
20. ábra: Az optikai és a fizikai középpontok eltérése Az így készült képet ezért célszerű kiteríteni, azaz vissza kell transzformálni a képet úgy, mint ahogyan mi látnánk azt a valóságban. A kiterítés egy leképezés, amellyel a gyűrű alakú képből egy téglalap alakú képet készítünk. A 21. ábrán egy ilyen képet láthatunk. A kiterítéskor csak a lencse fizikai középpontját vesszük figyelembe, ami azért fontos, mert a lencse ’fizikai’ középpontja (ez a gyártáskor jön létre) eltér a leképezett gyűrű alakú kép középpontjától, ha a lencse függőleges tengelye nem esik egybe a kamera tengelyével.
21. ábra: Kiterített gyűrű alakú kép a lencse fizikai középpontja alapján Mivel a lencse a függőleges látószögét nem lineárisan képezi le a kamerára, ezért a kép kiterítésénél figyelembe kell venni a leképezés lineáristól való eltérését, azaz a lencse karakterisztikáját. A lencse karakterisztikáját meghatározhatjuk a fizikai paramétereiből (lencse átmérője, vastagsága, törésmutatója) számítással, de ez pontatlan, ugyanis a gyártás során keletkezett kisebb hibákat ilyenkor számításon kívül hagynánk, nem vennénk figyelembe, valamint a használat során is megváltozhat a lencse képalkotása (pl.: a kamerán elmozduló lencse esetén, amikor annak fizikai középpontja nem esik egy egyenesre a kamera középpontjával). Ezért a lencsét minden használat előtt kalibrálni szükséges, azaz a lencse karakterisztikáját újraszámolni a mért (nem a fizikai) paraméterek alapján, és ennek segítségével végezni el a kiterítést [FDF-PAL]. Egy kiterített PAL lencse kép azonban már nagyon jól, kényelmesen használható. Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
38/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
3. A KIVÁLASZTOTT MÓDSZEREK A következőkben bemutatjuk azokat az azonosítási és alakkövetési módszereket, melyeket a projekt során alkalmazni kívánunk.
3.1 Ujjnyomat alapú azonosítás Ebben a fejezetben az egyik legismertebb biometrikus azonosítási módszert, az ujjnyomat alapú azonosítást ismertetjük. Tekintve, hogy a tenyérnyomat azonosítás várhatóan átvesz módszereket az ujjnyomatos megoldásból, ennek lehetőségeire külön hangsúlyt fektetünk, és bizonyos tenyérre is vonatkozó részletekre ebben a fejezetben is kitérünk, annak ellenére, hogy a tenyérazonosítással még egy külön fejezet is foglalkozni fog.
3.1.1 Alapfogalmak A rendszertervezés és kivitelezés során ebben a konkrét témakörben is szükséges, hogy a használt fogalmakat pontosan tisztázzuk, ezért igyekeztünk minden olyan speciális fogalmat, összegyűjteni, amely az ujjnyomat és/vagy tenyér alapú azonosítás tárgykörében felmerül. Tekintve, hogy néhány esetben a szakirodalomban nem teljesen egységes az egyes fogalmak jelentése, a következőkben azt az értelmezést rögzítettük, amelyet a későbbiekben használni fogunk. •
Daktiloszkópia: Az ujjnyomatok jellemzőinek kutatásával, vizsgálatával, összehasonlításával, esetleges azonosításával foglalkozó tudomány. Legismertebb felhasználási területe a rendőrségi alkalmazás, ami nem meglepő, hiszen a bűnüldözés és igazságszolgáltatás lépett föl először az ujjnyomatok vizsgálatának tudományos szintű igényével.
•
Ujjnyomat (flat fingerprint): egy ujjról készült olyan lenyomat, ami egy adott alkalommal egy sík felületen keletkezik, úgy ahogyan azt a felhasználó egy felületre természetesen odahelyezi. Ezen ujjnyomatoknak tehát sajátja, hogy síkon leképezhetők. Tipikusan az ujjnyomat azonosító eszközök és a mi eljárásunk is síkbeli ujjnyomatok alapján dolgozik.
•
Ujjlenyomat (rolled fingerprint): Általában a bűnügyi nyilvántartásban alkalmazott, az ujj teljes felületéről vett lenyomat, amely az adott ujj körbeforgatásával keletkezik.
•
Ujjnyom, látens ujjnyomat (latent fingerprint): Rossz minőségű, általában csak részleges nyoma egy ujjnak, ami például egy poháron keletkezik. Tipikusan a bűnügyi nyomozások használják, informatikai azonosításhoz nem megfelelő minőségűek. Tenyérnyomat, tenyérlenyomat, tenyérnyom fogalmakat az ujjakról származó nyomatokhoz hasonlóan értelmezhetjük.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
39/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
•
Fodorszál, fodorvonal, barázda (ridge): Egy ujjlenyomaton (vagy tenyérlenyomaton) futó bőrredőkből kialakuló vonalakat nevezzük fodorszálaknak, annak ellenére, hogy a valóságban ezek nem szálak, csak a bőr maradandó gyűrődéséből eredő hullámhegyek.
•
Fodorszál minták: ezek a minták jellemzik legjobban a nyomatot. Három fajtája van:
− Az örvény egy olyan koncentrikus minta, amelyben a barázdák többsége a mag körül kör, spirális, vagy ovális vonalat követ. Legegyszerűbben azzal jellemezhető, hogy két deltát tartalmaz. A két deltából kiinduló két alapvonallal egyértelműen körülhatárolható. − A huroknál egy vagy több barázda belép az ujjlenyomat minta területre, majd a mag körül visszagörbül és a belépési vonallal hasonló irányban, attól nem messze elhagyja a mintaterületet. A barázdák tehát nem alkotnak kört, a minta mindig egy deltát tartalmaz. − A boltozatban a barázdák a minta egyik oldaláról a másik oldalra szinte egyenes vonalban haladnak át. A minta nem rendelkezik deltával. Gyakoriságuk a mintáknak meglehetősen eltérő, a hurok 72, az örvény 25, míg a boltozat mindössze az ujjlenyomatok 3 százalékát adják, de ezek gyakorisága embercsoport függő. •
Fodorszál alakzatok:
− Trirádiusz: egy olyan alakzat, mely három barázdaszerkezet találkozásánál helyezkedik el. Középpontjából sugárirányban három barázda indul ki, melyek a fodorvonal minta határait adják. Nem tévesztendő a deltával, mivel a delta egy háromszögű görbe, míg a trirádiusz egy sugárirányú határvonal. − Jellemvonal: a jellemvonal az a legbelső barázda, amely párhuzamosan vagy elágazásból indul ki és körülveszi a mintaterületet. − Mintaterület: az osztályozáshoz nélkülözhetetlen terület, mivel ez tartalmazza a globális jellemzőket. Legtöbbször a jellemvonalak határolják. − Alappont (Core): a mintaterület középpontjában helyezkedik el, a minták feldolgozásakor referenciapontnak minősül. Például a hurok esetében az alappont a legbelső barázdán vagy azon belül van. − Delta: nagyon hasonló alakzat a trirádiuszhoz, mely egy olyan háromszögű görbe, aminek minden oldalának meghosszabbítása egy kiinduló barázda. Mivel könnyen és jól meghatározhatóan egy kiindulási pont, ezért megkönnyíti a barázdaszámlálást, vagy követést. − Barázdaszám: a mintaterületen lévő barázdák számát jelenti. Leggyakrabban a delta és az alappont között húzott egyenest metsző barázdákat számolják meg.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
40/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
22. ábra: Core és delta •
Minutia pont, sajátossági pont (minutia): A fodorszálak végét, elágazását illetve összefutásának helyét minutia pontoknak nevezzük. Ezen pontok elhelyezkedése rendkívül jellemző az adott ujjra (illetve tenyérre). Több azonosítási módszer kizárólag ezen pontok relatív elhelyezkedéséből dönti el két ujj azonosságát vagy különbözőségét.
Minutiák típusai: − Végződés (ending): a barázda az adott ponton véget ér − Elágazás (bifurcation): ahol a barázda kettő barázdára ágazik szét − Sziget (Island): a rövid barázda − Pont (Dot): hasonló a szigethez, de pontszerűen rövid − Híd (Bridge): átszögellés két barázda között − Kiszögellés (Spur): a másik barázdát nem érintő kis nyúlvány ágazik el a barázdából − Körülzárás (Enclosure): kis távolságra kettéválik a barázda, majd megint egyesül − Delta (delta): elágazás után folytatódik az eredeti barázda − Dupla elágazás (Double bifurcation): egymás után két elágazás − Hármas elágazás (Trifurcation): három felé ágazik el a barázda Az első két minutiából, az elágazásból és a végződésből össze lehet rakni az összes minutia típust, valamint ezek önálló előfordulása a leggyakoribb, ezért általában az azonosító rendszerek ezt a két típust vizsgálják az azonosításhoz. A minutiák egyéb jellemzői: − Irányultság: minden minutiához rendelhető egy irányszög, amit a beérkező fodorszál(ak) iránya határoz meg. − Görbület: a barázda irányultság megváltozásának mértéke. − Pozíció: a minutia síkbeli koordinátái, melyek megadhatóak egy képen belül abszolút vagy egy ponthoz (delta, alappont) viszonyítva relatív értékkel.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
41/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
23. ábra: Minutia típusok •
Fodorszál távolság (Ridge count): A szomszédos minutiák közötti fodorszál távolság (a két minutia pont közötti szakasz hány fodorszálat metsz) jellemző abból a szempontból, hogy az adott minutia-pár ugyanarról az ujjról származik-e, illetve megfeleltethető-e egymásnak. Ez az információ is felhasználható ujjnyomat képek, illetve minutia ponthalmazok összehasonlításakor.
•
Ujjnyomat kép (Fingerprint Image): Azt az általában szürkeárnyalatos, már képjavítási módszerekkel feljavított képet nevezzük ujjnyomat képnek, amelyet az ujjnyomat-olvasó készülékek szolgáltatnak az azonosító algoritmusoknak. A mi általunk kidolgozandó algoritmus is tipikusan ilyen - feljavított minőségű - képekből kiindulva fog dolgozni.
•
Tenyérnyomat kép (Palmprint Image): Hasonlóan az ujjnyomat képhez, itt is feljavított minőségű képekkel fogunk.
•
Leolvasott ujjnyomat/tenyérnyomat kép (Sample Fingerprint/Palmprint Image): Az adatbázisban eltárolt képektől ezzel a fogalommal különítjük el az aktuálisan az ujjnyomat vagy tenyérnyomat olvasó készülék által leolvasott képet. A komolyabb leolvasó készülékek ugyanis nemcsak az ujj illetve tenyér képét képesek leolvasni, de arról is meg tudnak győződni, hogy az valóban emberi személytől származik-e vagy valamilyen mű replika. (lásd később élő ujj detekció).
•
Ujjnyomat vagy tenyérnyomat hasznos körvonala avagy maszk (Fleer vagy Mask): A leolvasott ujj illetve tenyérnyomat kép tipikusan téglalap alakú (a képformátum szabványok miatt). Maszknak nevezzük azt a területet, ahol a leolvasott bőrfelület
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
42/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
nyomot hagy, és amely még kellően jó minőségű ezen a képen ahhoz, hogy a további feldolgozáshoz felhasználható legyen. •
Kivonatolt ujj vagy tenyér nyomat (Extracted Fingerprint, Palmprint): Egy képből azon kiolvasott információk, tipikusan minutia pontok helyzete és paramétereik, amely a további feldolgozás alapját képezi. A legtöbb esetben egy ilyen kivonatolt információból már a teljes kép nem állítható vissza, de az így nyert információ az azonosításhoz már elegendő.
•
Azonosítani kívánt alany, AKA (Person to be Identified, PTI): a biometrikus azonosítás során az a személy, akiről a sablon értékeket eltároltuk, és aki esetén az azonosításnak pozitív eredményt kell hoznia. Ezzel ellentétben az eltérő (nem az azonosítani kívánt alany) személyt NAKA-nak (NPTI) nevezzük.
Forrás: [DEA-SZU], [LIN-CLA], [JAI-DOM]
3.1.2 Daktiloszkópia módszerei Egy daktiloszkópusnak általában egy jó minőségű ujjlenyomatot kell összevetnie egy rossz minőségű látens nyomattal. Az összehasonlítás teljesen manuálisan történik, és nagyban támaszkodik az emberi agy asszociációs képességére. Az összehasonlítás manuális voltára jellemző, hogy mivel a látens nyomat rossz minőségű, gyakran nem is annak nagyított fényképével dolgoznak, hanem az eredeti levett nyomatot nagyítják ki egy erre a célra készült nagyítóval, hogy elkerüljenek minden további minőségromlást. Az összehasonlítás folyamatának egyik legfőbb jellemzője, hogy elsősorban a két kép összeegyeztethetetlenségének a jeleit keresik, azaz olyan képrészletet, ami kizárja a két nyomatot létrehozó ujjak azonosságát. Például, ha a két ujj egyértelműen különböző globális jellemzőkkel bír, mert az egyik hurkos, a másik örvényes, akkor nem érdemes mélyebben összehasonlítani őket. Ha nincsenek ilyen egyértelmű azonosságot kizáró jelek, akkor a látens kép minutiáit megpróbálják megkeresni a másik képen. Ebben segítséget jelenthetnek a látens képről kinyerhető globális jellemzők, azaz esetlegesen látható alappont, delta, vagy akár a fodorszálak irányjellemzői. Ha van gyanúsítható minutia, akkor annak szomszédságát is megvizsgálják. Először a látens képen megnézik, hogy az adott minutia szomszédjai hol helyezkednek el, és hogyan lehet eljutni hozzájuk feldolgozható minőségű területeken keresztül. Például 5 fodorszállal odébb kicsit lejjebb ellentétes irányban van egy másik minutia. Ha ez megvan, akkor ugyanilyen bejárást alkalmazva a másik képen is meg kell találni az adott szomszédot. A daktiloszkópus akkor tekinti azonosnak a két ujjat, ha a képeiken egy-egy ilyen összefüggő területen belül az összepárosított minutiák száma elér egy küszöbértéket és közben semmilyen kizáró tényező nem merül fel, tehát a minutia-párok azonos típusúak is, vagy legalábbis nem zárható ki, hogy azonos típusúak. A megfelelés legfontosabb kritériuma, hogy ugyanannyi legyen a fodorszál távolság a két minutia-pár között, az irányuk megfeleljen és „nagyjából” jó helyen legyenek. A döntési küszöböt már a jog szabályozza, tehát van olyan ország, ahol elegendő 8 minutai-párt találni, van ahol ennél többre van szükség. A gyakorlat azt mutatja, hogy ahol egy összefüggő területen 5 minutiának sikerül megtalálni a párját, ott meglesz a többinek is.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
43/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
Sajnos ez az algoritmus egy az egyben nem programozható le, mert feltételezi, hogy a fodorszálak illetve számuk egyértelműen meghatározható, legalább a minutiákat összekötő valamilyen vonal mentén.
3.1.3 Számítástechnikai megoldások Az ujjnyomatok számítástechnikai feldolgozásának alapja az ujjnyomat kép levétele és az azt követő feldolgozás. A következő fejezetben az ujjnyomat képvételi eljárásokat, majd pedig az ujjnyomat képfeldolgozási technikákat tárgyaljuk.
3.1.3.1 Ujjnyomat leolvasási technikák A leolvasási technikákat többféle szempontból osztályozhatjuk. Csoportosíthatók az alkalmazott fizikai képvételi elv szerint optikai, kapacitív, rádiófrekvenciás, ultrahangos és nyomásérzékelés elvén alapuló típusokba. A képvétel (leképezés) módját tekintve megkülönböztetünk teljes ujjnyomat képet készítő, vonal scanner és rolled scanner típusokat. A teljes képet készítők egy időben mindig az ujj teljes sík felületéről (vagy annak nagyobb részéről) vesznek képet. A vonal scannerek egy időben mindig az ujj kis részéről (vonalnyi felületről) alkotnak képet, amelyet a teljes ujj lehúzása után elektronika rak össze teljes képpé. A rolled scannerek teljes (körbe forgatott) ujjlenyomat képet készítenek, amelyeket elsősorban bűnügyi nyilvántartási célokra használnak fel. Optikai elven működő ujjnyomat olvasók
Az optikai ujjnyomat olvasók közös jellemzője, hogy a feldolgozandó képet optikai rendszerrel egy képbontó eszköz felületére képzik le, amely elektromos jellé alakítja azt. Az alkalmazott képbontó eszköz általában CMOS szenzor vagy CCD. A felhasznált optikai rendszer alapján további csoportosítás adható meg: totálreflexiós elvű, diffrakciós, holografikus és direkt chip-szenzor. Totálreflexiós elvű
A leképezendő ujj egy prizma felületén helyezkedik el, amit a másik oldalán világítanak meg. Az ellentétes oldalon helyezkedik el a képbontó eszköz, aminek a felszínére képződik le az ujjnyomatról a prizma által visszavert kép. A képalkotási folyamatot és egy megvalósítást mutatnak a következő ábrák. A képvétel elvének köszönhetően jó minőségű, nagy felbontású és nagy felületű ujjnyomat olvasó készíthető ilyen módon, azonban az optikai úthosszak miatt a szenzor mérete mindig nagy marad.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
44/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
24. ábra: A totálreflexió elve
25. ábra: Totálreflexiós elvű olvasó optikai rendszere
26. ábra: Totálreflexiós olvasó mechanikai vázlata Forrás: [GW-SG], [CEC-CFS] Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
45/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
Holografikus elvű
A totálreflexiós elvhez hasonlóan itt is alkalmaznak prizmát, azonban itt az ujjat nem a prizma felszínén, hanem egyik oldalán helyezik el. A képbontó eszköz (CCD) a prizma másik oldalára, míg a megvilágítás a prizma felszínére kerül. Az optikai rendszerrel leképezett ujjnyomat optikai torzítás nélkül kerül a CCD-re. A módszer előnye a jó képminőség, torzításmentesség és a kitűnő kontraszt, hátránya az optikai úthosszak miatti nagyobb méretű olvasó. A képvétel vázlatát mutatja a következő ábra.
27. ábra: A holografikus képvétel elve Forrás: [EX-HOLO] Diffrakciós elvű
A működése a totálreflexiós elvű olvasókéhoz hasonló, azonban a diffrakciós eszközökben az olvasó méretének csökkentése érdekében nem prizmát használnak, hanem speciális felületű üveglemezt (Fresnel lencsét). A lencse felületi kialakítása elemi prizmák sokaságával egyenértékű optikai hatást nyújt. Forrás: [DP-UAU] Direkt chip-szenzor
A szenzor felületére helyezett ujjat közvetlenül képzi le a képbontó eszköz felületére. Nem alkalmaz összetett optikai rendszert, hanem az ujj képe elemi üvegszálakon keresztül közvetlenül jut a szenzorhoz. A közvetlen képvétel legfőbb előnye a torzításmentes kép. Ilyen technológiával jó minőségű és kisméretű optikai olvasó készíthető. A következő ábra szemlélteti a működést.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
46/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
28. ábra: A direkt chip-szenzoros képvétel vázlata Forrás: [DEL-CCD] Kapacitív elven működő ujjnyomat olvasók
A szenzor felületére helyezett ujj eltérő kapacitást mutat az ujj felületén lévő völgyek és fodorszálak függvényében. Ezt az eltérő kapacitást detektálják és elektromos jellé alakítva továbbítják. Ezzel a technológiával kisméretű és közepes minőségű szenzorok készíthetők. A kapacitív jellegből adódóan érzékenyek az elektrosztatikus kisülésekre. Kapacitív technológiával készült szenzorra és a mérés elvére mutatnak példákat a következő ábrák.
29. ábra: Kapacitív szenzor
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
47/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
30. ábra: A kapacitív mérési elv Forrás: [IDX-BIO] Rádiófrekvenciás elven alapuló ujjnyomat olvasók
A szenzor keretén keresztül rádiófrekvenciás jelet juttatnak az ujjra, amely adóantennaként visszasugározza azt a vevőantennaként szolgáló szenzor felületre. A szenzor által alkotott kép nemcsak az ujj felületét képzi le, hanem mélységi képalkotást is szolgáltat. Ennek köszönhetően a képalkotás sérült, nagyon száraz vagy szennyezett ujjak esetén is sikeres lehet. Az ilyen módon készített szenzor kis méretű és közepes képminőségű.
31. ábra: A rádiófrekvenciás képvételi elv
Forrás: [AUT-FL] Ultrahangos elven alapuló ujjnyomat olvasók
A szenzor ultrahangot (frekvenciája 20 kHz körüli) bocsát a ráhelyezett ujjra és a visszaverődő hullámokból képet alkot. A leképzés mélységi, tehát a technológia jól Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
48/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
alkalmazható szennyezett ujjak esetén. Jó minőségű képalkotást tesz lehetővé, ám az így készült szenzor mérete nagy. Forrás: [ULT-US] Nyomásérzékelés elvén alapuló ujjnyomat olvasók
A szenzor felülete alatt érzékeny piezo-elektromos nyomásérzékelő mátrix található, amely detektálja az ujjfelület egyenetlenségeit és ezekből képet alkot. Az így készült kép közepes minőségű viszont a felületi szennyeződések nem zavarják a képalkotást. A szenzor vázlatát mutatja a következő ábra.
32. ábra: A nyomásérzékelés elvén alapuló olvasók felépítése Forrás: [HIT-BLP] Vonal scannerek
Közös jellemzőjük, hogy a képvétel nem egy időpillanatban, hanem az ujj lehúzása alatt történik meg. Mivel kis felületen történik a képvétel, ezért egészen kisméretű szenzorok készíthetők ilyen módon. A képbontás elvét tekintve lehetnek termikusak (hőérzékelés elvén alapulók) vagy CCD/CIS eszközzel rendelkezők. Közös jellemzőjük, hogy a kép közepes minőségű (sok drop-out) és a szenzor mindig igényel egy kiegészítő elektronikát, amely a vonalképek összerakásáért és a képvételi hibák javításáért felelős. A következő ábrák egy termikus szenzort és a vonalkép összerakási folyamatát mutatják.
33. ábra: Termikus elvű vonal scanner
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
49/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
34. ábra: A vonalképek összerakásának folyamata Egy másik vonal scanner megoldást mutat be a következő ábra. Egy elfordulni képes, átlátszó henger borítja a képvevő eszközt, amelyen belül helyezték el a fényforrást, optikát és a képbontó szenzort. Az ujj hengeren való végighúzásával történik a bőrfelület sávonkénti végigpásztázása.
35. ábra: Optikai elvű vonal scanner Forrás: [ATM-FC], [CAS-RTH] Élőujj és ujjnyomat replika detektálás
Néhány olvasó ujjnyomat replika detektálással van ellátva a nagyobb megbízhatóság érdekében, ami az ujjnyomat másolatok felismerését és elutasítását jelenti. A detektálás nem minden esetben valósítható meg technológiailag és különbséget kell tenni valódi élőujj és ujjnyomat replika detektálás között. Működését tekintve az érzékelés valamilyen elektrodinamikus, termikus, optikai vagy biológiai jellemző vagy ezek kombinációjának mérésén alapul. A mérés biztonságának alapja, hogy a replika detektálást térben és időben is ugyanott és ugyanakkor végezzük, mint az ujjnyomat képvételt, különben a védelmi mechanizmus könnyen megkerülhető. Természetesen további követelmény az is, hogy a detektor ne zavarja a képvételi folyamatot és lehetőség szerint a felhasználók számára rejtve maradjon. Egy optikai szenzorra felgőzölt, statikus és dinamikus elektromos jellemzők mérésén alapuló replika detektort mutat a következő ábra.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
50/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
36. ábra: Ujjnyomat replika detektor egy optikai olvasó felületén Forrás: [GW-BIO] Fontosabb ujjnyomat olvasó jellemzők
•
Képméret: itt általában a hasznos kép méretét adják meg, általában függőlegesen és vízszintesen is 200-500 pixel közötti a felbontás.
•
Képvevő felület nagysága: általában 100*100mm-től 250*250mm-ig terjed, de ez technológiától függően jelentősen eltérő lehet.
•
Felbontás: dpi-ben megadva, általában 250 és 1000 közötti.
•
Szürkeárnyalatok száma: a fekete-fehér kép jellemzője, 2-től 256-ig jellemző. Színes képet gyakorlatilag nem használnak az ujjnyomat olvasók.
•
Érzékenységi (alkalmazott) hullámhossz: a megvilágító fény (amennyiben van) hullámhossza.
•
Képbontási elv: CCD, CMOS, kapacitív, termikus stb.
•
Kiépítettség: OEM, késztermék, további szolgáltatások (pl. kártyaolvasó, kijelző, numerikus billentyűzet).
•
Interface-ek, szoftver környezet: itt jelentős szempont az integrálhatóság kérdése.
•
Élőujj detektálás: van-e tényleges élőujj vagy ujjnyomat replika detektálás.
3.1.3.2 Képfeldolgozási eljárások Az ujjnyomat képvétel után, de még az ujjnyomat jellegzetességi pontjait elemző algoritmus futtatása előtt kép-előfeldolgozó algoritmusokat használnak a levett képek előkészítésére. Az előfeldolgozás célja a képek előkészítése az azonosító algoritmus számára. A következő felsorolás a leggyakoribb eljárásokat foglalja össze: •
Képméret változtatása kicsinyítéssel vagy nagyítással: célja a kép megfelelő méretűre alakítása a felbontás változása mellett.
•
Képméret változtatása kivágással: célja a kép megfelelő méretűre alakítása a felbontás változtatása nélkül.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
51/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
•
Kép szűrése: célja a zajmentesítés, esetleg szűrés az éles átmenetek tompítására vagy kiemelésére. A szűrés történhet a frekvencia tartományban Fourier transzformáció segítségével vagy a képtartományban konvolúcióval.
•
Háttérkép kivonása: amennyiben háttérkép rendelkezésre áll, úgy az olvasó felületén elhelyezkedő szennyeződés kivonható a hasznos képből.
•
Hasznos képterület kivágása (szegmentálás): a nem ujjnyomatot tartalmazó részt kihagyják a további feldolgozásból. Csak az ujjnyomat körvonalán (fleer) belül vizsgálják az egyezőséget. A hasznos képterület meghatározása történhet az irányultság, kontraszt vagy frekvencia vizsgálatával esetleg a képszéltől befelé haladva görbe illesztéssel. A szegmentálásra mutat példát a következő ábra.
37. ábra: Mintapélda a hasznos képterület (maszk) meghatározására •
Rossz minőségű képterületek meghatározása: a területek képminősége (kontraszt, spektrum, fodorszál irányok) alapján döntenek a további felhasználásról.
•
Rossz minőségű képterületek javítása: különböző, azonosító algoritmus specifikus technikákkal történik.
•
Binarizálás: szürkeárnyalatos képből általában egy meghatározott vágási szint segítségével 2 bites, fekete-fehér képet készítenek.
•
Vékonyítás: a vékonyítás során a fodorszálakat reprezentáló vonalakat azonos szélességűre alakítják a későbbi könnyebb feldolgozhatóság érdekében.
A fenti módszerek közül az egyes termékek különböző módszereket alkalmaznak. Általában a gyakorlati mérések illetve tapasztalatok határozzák meg, hogy mely módszereket és milyen paraméterezéssel használnak. Ezen eljárások segítségével általában jelentősen javíthatók az ujjnyomat azonosítás hibajellemzői. Forrás: [PAN-AUT], [RAT-ADA], [JAI-DAT], [BER-DIG], [GON-DIP], [LIN-ENH], [BAZ-DIR], [GW-UJJ]
3.1.4 Azonosítási módszerek A következőkben bemutatjuk az ujjnyomatok megkülönböztetésére használt különféle módszereket, amelyek később a tenyérnyomat azonosításhoz is hasznosak lehetnek.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
52/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
3.1.4.1 Minutia alapú módszerek Ezen módszerek lényege, hogy a feldolgozandó képen elsősorban a minutiákat próbálják megtalálni. Ehhez elsőként a fodorszálakat kell meghatározni. A legtöbb algoritmus binarizálja a képet, majd az így kapott kétszínű képen a fodorszálakat addig vékonyítja, amíg egy pixel vastag vonalakat nem kap. A vonalak végei és találkozásai adják a minutiákat. Van olyan algoritmus is, ami már az eredeti képre rárajzolja a fodorszálakat és rajzolás közben határozza meg a minutiákat. A binarizálást használó algoritmusok is sokfélék, a komolyabbak már a binarizálás során figyelembe vesznek valódi ujjnyomatokra vonatkozó speciális tulajdonságokat. Bármely módszerrel meghatározott sajátossági pontokat még különféle szűrőknek vetik alá, kihasználva, hogy a valódi minutiák, akárcsak a valódi fodorszálak, engedelmeskednek bizonyos szabályoknak. Végső soron a képből a feldolgozás után a legtöbb rendszer esetében csak minutiák halmaza marad, amit az azonosítás során figyelembe vesznek. Az egyes minutiákról eltárolják a relatív, vagy abszolút helyüket, az irányukat, esetleg a típusukat is. A típus meghatározása többnyire kimerül a vonalvég, illetve az elágazás felismerésében. Persze előfordul ennél részletesebb típus-meghatározás is, de nem gyakori, mivel a minutia típusának meghatározása szinte mindig kétséges. Egyes algoritmusok a sajátossági pontok fodorszál távolságát is eltárolják, illetve a minutiákban rejlő információt kiegészítik az ujjnyomat globális jellemzőivel, mint például a nyomat típusa, az alappont(ok), deltá(k) elhelyezkedése, stb. A fellelhető algoritmusok alapvető célja két ujjlenyomatból származó ponthalmaz összehasonlítása, és annak eldöntése, hogy azok származhatnak-e egy személytől. Ehhez az szükséges, hogy az egyes pontokat megfeleltessék egymásnak a két halmazban. A megfeleltetést úgy valósítják meg, hogy pár sikeresen beazonosított pont, és a hozzájuk rendelt bőrredő futási irányának segítségével kiszámítják azt az eltolást és elforgatási szöget, amellyel a mintavételezett ponthalmaz legjobb egyezéssel áttranszformálható a referencia halmazba. Ezek után az egymással átfedésbe eső pontok összepárosíthatók, és az azonosságvizsgálat elvégezhető.
38. ábra: A minutia ponthalmazok megfeleltetéséhez szükséges transzformáció Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
53/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
Tekintve, hogy a tenyérnyomaton is megtalálhatók, sőt jóval több is van belőlük, ez a módszer náluk is alkalmazható.
3.1.4.2 FingerCode Sok reménnyel kecsegtet a grafikus Gábor-szűrőket alkalmazó nem minutia alapú FingerCode eljárás is, amelynek kidolgozói szintén az ujjnyomatok összehasonlítását célozták meg, ám megoldásukban az eltárolt referencia (template) érték – amelyhez aztán a leolvasott mintát hasonlítják – egy olyan kód, amelyen euklideszi távolságokkal definiálható a leolvasási pontatlanság. Algoritmusukkal az ujjlenyomatból egy 640 bájtos vektort állítanak elő, az összehasonlítás során pedig az eltérést a megfeleltethető értékek négyzetes különbségének összegével fogalmazzák meg:
(2)
A fenti képletben e a távolság, vagy más néven hiba, si értékek származnak az aktuális mintából, míg ti értékek tartoznak az eltárolt referenciához. Az algoritmus működését az alábbi ábra szemlélteti.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
54/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
39. ábra: FingerCode használata ujjnyomatok összehasonlítására Az algoritmus először meghatározza az ujjnyomat „középpontját", vagyis azt a pontot, ahol a bőrredő rajzolata a legkisebb ívben görbül, valamint lokális szimmetria alapján egy irányvektort. Ezek együtt meghatározzák a „reference frame"-et, amelyre a vizsgálat során használt szektorrácsot ráillesztik. Erre azért van szükség, hogy minden alkalommal hozzávetőleg azonos ujjnyomat-szegmensek essenek az egyes szektorok területébe. A forrásmunkában beszámolnak kísérleti eredményekről is, amelyek igazolták, hogy a referencia keret meghatározásának hozzávetőleges, nem pontos módja csak kis mértékben befolyásolja a későbbi feldolgozás eredményét. A szektorháló 5 gyűrűből, és gyűrűnként 16 szektorból áll. Mindegyikre lokális normalizálást hajtanak végre, majd 8 Gábor-szűrőn engedik keresztül a normalizált képet. A Gábor szűrők arra szolgálnak, hogy kiemeljék az ábrák egyes irányok menti változatosságát, míg elnyomják a merőleges irányú változatosságot. A szűrők 22,5°-os lépésekkel fedik le a lehetséges irányokat, így minden bőrredő, fusson az bármilyen irányba, több képen is kisebb vagy nagyobb dominanciával megjelenik. Szektorokhoz rendelt értékek ezután a (3) függvény segítségével számíthatók.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
55/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
(3) , ahol Ki az i. szektorban található képpontok száma, Piθ az i. szektor képpont értékeinek átlaga, Fiθ(x,y) pedig a θ fokkal definiált Gábor-szűrővel előállított kép i. szektorának x, y koordinátájú képpontjának értéke. Egy-egy Viθ érték azt jellemzi, hogy az i. szektorban milyen gyakorisággal fordulnak elő θ irányba mutató bőrredő-részletek. Az ujjnyomatokhoz rendelt kódnak tehát a 160 különböző Viθ érték sora felel meg. Mivel ez elég sok redundanciát tartalmaz, valamint azért, mivel minden leolvasás során pontosan megegyező vektort szeretnénk kapni, nem szükséges ennyi adat használata. Amennyiben csökkentjük az egyes Viθ értékek kvantáltságát, az azonos személyhez tartozó minták esetén az értékek ingadozása csökkenthető, így elérhető, hogy a megengedhető tolerancia-szinthez az értékek maximum ±Lcode_tolerance megváltozása tartozzon, amely a chip-kártyán tárolható hibajavító információ segítségével a felhasználás során eliminálható, és így minden alkalommal nagy valószínűséggel a jó aláíró kulcs áll majd elő (Ks). Ezzel szemben, ha valaki illetéktelenül használja a kártyát aláírásra, annak valószínűsége, hogy az ujjnyomata alapján előálló redukált FingerCode megegyezzen a kártya tulajdonosáéval, minimális értéken tartható. A módszert publikálók tesztjei alapján a közel 100%-os helyes felismerési arányhoz mindössze 1% körüli hibás azonosítás tartozott, míg a gyakorlatilag 0%-os hibás felismerés esetén is közel 95%-ban volt sikeres az azonosítás. További teszteknek kell megválaszolniuk azt a kérdést, hogy a kód redukálása mennyire rontja le ezeket az eredményeket. A szakirodalom és saját tapasztalataink alapján is az látszik, hogy a fingerkód alapú módszerek hibaszázalékai nem kielégítők, így alkalmazásukra esetünkben várhatóan nem kerül sor.
3.2 Tenyér alapú azonosítás Az ujjnyomatok azonosítása során még mindig aránylag magas hibaszázalékok adódnak, amelyek a nagy bizonyosságot igénylő high-end alkalmazások számára nem kielégítők. Természetes ötletként adódik hát, hogy jóval nagyobb felületet, az egész tenyér lenyomatát, használjuk fel azonosításra, amely több információt hordozva jóval nagyobb biztonsági szint elérését teszi lehetővé.
3.2.1 Alapfogalmak Az emberi kéz sokfajta biometrikus azonosítási módszernél felhasználható. A kéz tenyér oldali képe alapján végezhetünk ujjnyomat-azonosítást (ez a legelterjedtebb felhasználási mód, amikor is a tenyérnyomat képen behatároljuk az ujjnyomatokat és azok alapján végezzük el az azonosítást), tenyérnyomat-azonosítást vagy akár kéz alak (kéz-geometria) alapú azonosítást is. A kéz kézfej oldali képe (pl. felülről készített fotó) alapján szintén végezhetünk kéz-geometria alapú azonosítást, de akár véna alapú azonosítást is. Ezen módszerek közül mi most csak a tenyér oldali képet használókat vizsgáljuk, bár a kéz-
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
56/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
geometria alapú módszerek közül néhány a kézfej oldalirányú képét is felveszi, a kézfej és az ujjak magasságát is azonosítási információként tudják felhasználni. A tenyérnyomatokon is megtalálhatók az ujjnyomatoknál már megismert fodorszálak (ridge), azonban az ujjnyomatoktól eltérően a tenyér alapú azonosításnál a kéz mozgásából, a bőrfelület gyűrődéséből származó ráncoknak (crease) is fontos szerepe van, bár ezek nem mindegyike rendelkezik megfelelő, hosszú időtartamú stabilitással, néhány jellemző idővel megváltozhat.
40. ábra: A tenyér legfontosabb dermatoglyphiai jellemzői [PALM-REED] A tenyérnyomatokon található fodorszál-mintázat legfontosabb elemei a speciális helyeken található delta-környezetek, más néven triradius-ok, melyek ott találhatók, ahol három fodorszál terület találkozik (lásd 41. ábra).
41. ábra: Triradius minták [PALM-REED] Egy tenyérnyomaton általában négy delta található, a hüvelykujj kivételével minden ujj alapjánál. Ezen deltákat (digital triradii) hagyományosan a, b, c és d betűkkel jelöljük (lásd 40. ábra). Néhány embernél előfordulhat négynél több vagy kevesebb delta is. Ezen második esetben általában a gyűrűsujj alatti c delta hiányzik.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
57/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
Ezen kívül található még delta a tenyérnyomat alsó részénél (axial triradii), közel a tenyér középső tengelyéhez és a csuklóhoz, ezt t betűvel jelöljük. Ezen delta pozíciója változó, lehet belőle akár több is, sőt időnként az is előfordulhat, hogy egy tenyérnyomaton nincs is ilyen.
42. ábra: Tenyérnyomat a speciális delta-környezetekkel [PALM-REED] A deltáknál a három fodorszál területet a deltából induló három fodorszál választja el, ezek közül a leghosszabb az adott deltához tartozó fővonal. A fővonalak a tenyér oldaláig futnak, amit sorszámozott részekre osztunk. Az A, B, C, D és T indexekkel (változókkal) azt jelöljük, hogy az adott a, b, c, d és t deltákból induló fővonal mely tenyérszélhez fut ki. A transversatily index az a mérőszám, ami ezen A, B, C, D és T értékek összegét jelöli (lásd 43. ábra).
43. ábra: A tenyér fővonalai, deltái és transversatily indexe [PALM-HURET] Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
58/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
Ezen példánál A=4, B=5, C=9, D=7 és T=13 (ez normál esetben mindig 13), vagyis a transversatily index ennél a tenyérnél 27. A tenyér fővonalait a ráncok adják. Három alap-vonal (alap ránc) van a tenyérnyomaton: a longitudinal radial crease (LRC) vagy más névvel a thenar crease (TC), a proximal transverse crease (PTC) és a distal transverse crease (DTC) (lásd 40. és 43. ábra). Ezen vonalak hétköznapi elnevezése (az előbbi sorrendnek megfelelően): életvonal, fejvonal és szívvonal.
3.2.2 Tenyér leolvasási technikák A tenyérnyomat levételére számos kézi módszer létezik, melyek között van a hagyományosnak tekinthető tintás eljárás és a tinta-mentes módszerek több verziója is (pl. speciális porral együtt használt öntapadó szalag). A mi szempontunkból azonban a video kamerás és a számítógépes alapú képvételi eljárások az érdekesek. Az egyik legegyszerűbb esetben az egyszínű (általában fekete vagy fehér) háttér elé rakott kéz képét egy video kamerával felvesszük, majd ezt a video jelet digitalizáljuk. Még egyszerűbb megoldásként használhatunk digitális fényképezőgépet is (lásd 44. ábra). A felhasználóknak (azonosítandó személyeknek) ügyelni kell arra, hogy ujjaik ne érjenek egymáshoz, valamint arra, hogy a kézfejük minél jobban hozzáérjen, hozzásimuljon a háttérhez.
44. ábra: Tenyérnyomat képének felvétele digitális fényképezőgéppel [PALM-KUMAR] Másik lehetőség egy scanner (lap-olvasó) segítségével történő kép-beolvasás (lásd 45. ábra).
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
59/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
45. ábra: Tenyérnyomat képének felvétele scanner segítségével [PALM_PAV] Ezen megoldások előnye az olcsóság és az egyszerű megvalósíthatóság, de nem igazán tekinthetők felhasználóbarát módszereknek, nehéz a kéz pozícionálása, gyakran gyenge a felbontás és a képminőség, ráadásul a scanner alapú megoldás nagyon lassú. Ezen okok miatt tehát speciális képvevők fejlesztésére volt szükség, melyek először a kézgeometria alapú rendszerekhez készültek el (lásd 46. ábra). Ezeknél általában egy vízszintes felületre kell helyezni a kezünket (a pozícionálást 4-6 tüske segíti), és a kéz kézfej oldali részéről egy kisfelbontású CCD vesz képet.
46. ábra: Handkey ID3D és Handkey II, a Recognition Systems, Inc. termékei [PALM-REC] Érdemes még megemlíteni, hogy ezen megoldások tovább-egyszerűsítéséből született egy újabb termékcsalád, a kétujj-geometria alapú azonosítók (lásd 47. ábra).
47. ábra: VeryFast és FingerFoto, a BioMet Partners, Inc. termékei [PALM-BIOMET] A tenyér alapú azonosítás kényelmes megvalósításához szükséges, gyors és elegendően nagy felbontással rendelkező képvevők jelenleg nagyon drágák, így ma még főleg csak az extrém nagy biztonságot igénylő és a magas árat tolerálni képes alkalmazásokhoz használják ezen termékeket (lásd 48. ábra). Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
60/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
48. ábra: Motorola Printrak Livescan Station [PALM-MOTO]
3.2.3 Képfeldolgozási eljárások Bármilyen képvételi módszert, eljárást és eszközt használunk is tenyérképek levételére, a tenyérnyomat alapú és a kéz-geometria alapú biometrikus azonosításokhoz általában ugyanazon kép-előfeldolgozó algoritmusokat kell használnunk (lásd 49. ábra). Bár elméletileg lehetséges lenne a fodorszál és a minutia alapú algoritmusoknál forgatás invariáns algoritmusokat használni, de több más algoritmushoz előnyös - sőt sokszor (mint például szinte az összes kéz-geometria alapú módszernél) szükséges, hogy a levett képet megfelelő irányba forgassuk.
49. ábra: Tenyérnyomat és kéz-geometria információk kinyerése egy tenyér képéből [PALM-KUMAR] Ehhez először a kéz binarizált képét, vagyis a kontúrját határozzuk meg, aztán meghatározzuk a kézre legjobban illeszkedő ellipszist (49. ábra b pontja). A kéz binarizált képének irányát az ellipszis fő tengelyének iránya alapján közelítjük, és az ez alapján kiszámolt szükséges forgatási szöggel mind a binarizált, mind a szürkeárnyalatok képet elforgatjuk (49. ábra c és d pontja). A binarizált képen a tenyeret, a kép központját, erodálással határozzuk meg, mintegy letöröljük a kézről az ujjakat. Ezt az információt aztán Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
61/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
az elforgatott szürkeárnyalatos képen használjuk fel, így megkapjuk a tényleges tenyérnyomat képet (49. ábra e pontja), amin a tenyérnyomat alapú azonosító algoritmus dolgozik majd tovább. Az elforgatott binarizált képet pedig a kéz-geometria alapú azonosításnál használjuk majd fel.
3.2.4 Tenyérnyomat alapú azonosítás A tenyérnyomat alapú azonosításnál sokféle sajátosság információ alapján dolgozhatunk. Ezen jellemzők például a fővonalak, a fodorszálak (illetve a minutia pontok), a ráncok és a textúra. Kutatások folynak ezeken kívül még különféle származtatott jellemzők használatával kapcsolatban is (például különféle transzformációkból, pl. fourier, wavelet, Gabor stb. származtatott együtthatók), de ezen módszerek még csak kísérleti fázisba jutottak el. Így mi azon három módszert vizsgáljuk részletesebben, melyek jelen információk alapján a legstabilabb működést mutatják, és melyeknél gyakorlatilag nem tapasztalható a sajátossági jellemzők időbeli megváltozása: a fővonal alapút, a minutia alapút és a fodorszál-textúra alapút.
3.2.4.1 Fővonal alapú Bár önmagában a tenyérnyomatok fővonalai alapján is lehetséges lenne azonosítást végezni, hatékonyabb működést érünk el, ha ezen fővonalak mentén az elágazásokat és a vonalvégződéseket, mint sajátossági pontokat is felhasználjuk. A fővonalak kinyerése egy megfelelően megválasztott szint-értékkel végzett binarizálással történik, de mivel a kis ráncokat természetesen nem akarjuk figyelembe venni, ezért előtte még egy simító szűrést is végzünk (lásd 50. ábra).
50. ábra: Fővonalak meghatározása [PALM-DURA] A megmaradt nagyobb ráncok és egyéb önálló területek kiszűrését a morfológiai erózió és dilatáció egymás utáni többszöri alkalmazásával végezzük el. Ezután még a sajátossági pontok helyzetét pontosítjuk (az eredeti helyzet szomszédságában az átlagosan legsötétebb terület közepére igazítjuk), valamint mindegyikhez hozzárendelünk egy irány-értéket, a fővonal irányt.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
62/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
Az azonosítás során természetesen szükség lehet különféle eltolás és elforgatás transzformációkra, (és a tenyér bőrfelületének nemlineáris torzulásait még nem is vettük figyelembe), ami után az eredményt egyrészt az összerendelt sajátossági pontok távolságából, másrészt az összerendelt fővonalak illeszkedési minőségéből származtathatjuk.
3.2.4.2 Minutia alapú A tenyérnyomat az ujjnyomathoz nagyon hasonló fodorszálakból áll. Sajnos a fővonalak és a ráncok nehezítik ezen fodorszálak pontos meghatározását, de mivel nagyságrendekkel nagyobb területről beszélünk egy tenyér, mint egy ujjnyomat esetében, ezért a gyenge minőségű területek kizárása után is azonosításhoz elegendő mennyiségű minutia pontot nyerhetünk ki.
51. ábra: Tenyérnyomat-részlet [PALM-REED] Ezek után látható, hogy lehetséges egy ujjnyomat alapú azonosítás sajátossági döntésének megfelelő algoritmust használva tenyérnyomat alapú azonosítást végezni. De a módszer minőségét még tovább javíthatjuk, ha felhasználjuk a speciális delta pozíciókkal kapcsolatos apriori ismeretünket, melyekről az alapfogalmak alfejezetben már említést tettünk (lásd 51. ábra).
3.2.4.3 Textúra alapú Bár az ujjnyomat alapú azonosításnál a textúra vizsgálat már a régóta használt módszerek közé tartozik, a tenyér alapú azonosításnál még újszerűnek tekinthető. Ráadásul a textúra vizsgálat csak a tenyér egy kisebb részletén történik, és több ilyen részlet vizsgálatának összevont, összesített eredménye adja majd meg az azonosítás eredményét.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
63/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
52. ábra: Két minta-részlet két különböző tenyérnyomatból [PALM-KUMAR2] Standard korrelációs szűrők használatával lehetséges akár hasonló fővonal jelleget mutató területek megkülönböztetése is, mert a lokális textúra és a kis ráncok szerkezete különböző (lásd 52. ábra).
53. ábra: A korrelációs szűrők használata a frekvencia-tartományban [PALM-KUMAR2] Hasonló textúrájú (tehát feltételezhetően ugyanazon tenyérről származó) két minta esetében a korrelációs szűrő eredménye egy többé-kevésbé sík felület lesz, egy éles csúccsal, és ezen csúcs hiánya jelzi a nem azonosságot (lásd 53. ábra).
3.2.5 Kéz-geometria alapú azonosítás A különféle barázdákon személyazonosításra.
kívül
maga
a
tenyér
geometriája
is
alkalmas
lehet
3.2.5.1 Geometriai feature-halmaz alapú A kéz-geometria alapú azonosítások geometriai sajátosságokat használó csoportjában az emberi kéz geometriai méreteit használjuk fel, tipikusan az ujjak hosszúságát és szélességét, a kézfej szélességet és a tenyér és az ujjak méreteinek arányait.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
64/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
Az első ilyen rendszerekben még különböző pozícionáló tüskéket használtak, hogy az azonosítandó személyek lehetőleg minél inkább egyformán helyezzék az olvasóra a kezüket, és az előbb említett geometriai sajátosságokat is ezen tüskék elhelyezkedését figyelembe véve határozták meg. Az egyik ilyen módszernél a tüskékhez közel előre definiált, adott helyzetű tengelyeket használunk, szám szerint 14-et, és ezen tengelyek segítségével határozzuk meg az ujjak szélességét (a hüvelykujj és a kisujj esetében egy, a többi ujj esetében két pozícióban), az ujjak hosszát (kivéve a hüvelykujj), valamint a kézfej szélességét (két pozícióban) (lásd 54. ábra).
54. ábra: A 14 tengely, amely mentén a sajátossági értékeket számolni fogjuk [PALM-ROSS] Ezen szakaszok hosszát egyszerűen úgy határozzuk meg, hogy az adott tengelyeken megkeressük azon intenzitás-változásokat, amik a háttér és a kéz határánál találhatók. Majd ezen sajátosság-halmazon definiált távolságfüggvény segítségével döntünk az azonosságról (lásd 55. ábra).
55. ábra: A megtalált sajátossági pontok helyzete [PALM-ROSS] A később kifejlesztett rendszerek már kezdték elhagyni a fentebb említett pozícionáló tüskéket, így a tenyérhez és az ujjakhoz tartozó különböző szélesség és hosszúság értékek nehezebben (és kicsit pontatlanabbul) számolhatók. Ezért próbálkoztak több sajátossági érték felvételével, az egyik ilyen módszernél nem kevesebb, mint 30 ilyen értéket használunk (lásd 56. ábra).
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
65/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
56. ábra: Egy 30 sajátossági értékből álló rendszer [PALM-BULAT] A rendszer a következő geometriai sajátosságokat veszi figyelembe: az ujjak hossza (1-5), az ujjak szélessége az ujj tövénél mérve (6-10), beírt kör sugara az ujjakon belül, alul és felül, kivéve a hüvelykujjat, ahol csak egy ilyen kör használunk (11-19), az ujjak kerületének hosszúsága (20-24), az ujjak területe (25-29) és a tenyérbe írható kör sugara (30). Persze az ilyen rendszereknél a döntési módszer egyre bonyolultabbá válik.
57. ábra: Egy 16 sajátossági értéket használó rendszer [PALM-KUMAR] Az egyre több sajátossági tulajdonság felvétele helyett egy másik irányba is megindultak a kutatások. Ezeknél a módszereknél, az egyre pontosabb algoritmusoknak köszönhetően, lehetővé vált a viszonylag kis számú sajátossági érték használata pozícionáló tüskék nélkül is. Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
66/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
Persze ezen módszereket még így is legtöbbször csak verifikációra használják, vagy tenyérazonosítás mellett kettős biometrikus azonosításra. Példaként nézzünk egy olyan módszert, amely 16 sajátossági értéket használ (lásd 57. ábra): a négy ujj hosszát, 8 ujj-szélességet (2-t ujjanként), a tenyér szélességét és hosszúságát, valamint a kézfej területét és a kéz hosszát.
3.2.5.2 Kontúr alapú A kontúr alapú azonosításnál a kéz kontúrok egymásra illeszthetőségét vizsgáljuk, a legkisebb négyzetes összeg módszerével. Még ugyanazon kézfejről sem tudunk kétszer ugyanolyan képet előállítani, különféle deformációk, torzulások léphetnek fel, ezért különböző transzformációkat megengedve (pl. hasonlósági és lineáris) az aktuális kéz kontúrt addig kell torzítani, amíg a letárolt mintához képest a legkisebb négyzetes eltérés a legkisebb nem lesz. De ezt a műveletet nem az egész készfejre végezzük el, hanem csak az ujjakra külön-külön, így sokkal pontosabb eredményt érhetünk el (lásd 58. és 59. ábra).
58. ábra: Kéz kontúr illesztés, két kép ugyanazon kézről, (a) - az eredeti kontúrok, (b) - az illesztett kontúrok [PALM-JAIN]
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
67/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
59. ábra: Kéz kontúr illesztés, két kép különböző kézről, (a) - az eredeti kontúrok, (b) - az illesztett kontúrok [PALM-JAIN] Ezen kontúr alapú módszer tulajdonképpen önmagában is egyfajta tenyér-geometria alapú azonosítási módszer. De még jobban használható oly módon, hogy ezen kontúr-illesztést egyfajta előfeldolgozásnak tekintjük, és az illesztett képen, kontúron használjuk a fentebb vizsgált geometriai sajátosság-halmaz alapú azonosítást.
3.3 Fül alapú azonosítás A fül alapú személyazonosítás a biometria új ága, amely az emberi fül jellegzetességeinek megfigyelésén alapul. Míg az arc jellemzőinek leírására rengeteg szavunk létezik, egy emberi fül alakját szavakkal leírni nehéz. Még ha a saját, vagy egy általunk jól ismert személy fülét is szeretnénk jellemezni, igen hamar nehézségekbe ütközünk. Így van ez még akkor is, ha az illető közvetlenül előttünk van. Ha megfigyeljük egy számunkra idegen ember arcát, minden nehézség nélkül rögtön tucatnyi jelzőt találunk annak jellemzésére, ha viszont a fülét kell megfelelő részletességgel leírnunk, akkor már jóval nehezebb dogunk van. Egész egyszerűen nincs meg hozzá a megfelelő szókincsünk. [EAR-BUREB]
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
68/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
1: Fülszegély (helix), 2: Fülcimpa (lobule), 3: Belszegély (antihelix), 4: Fülkagylóárok (concha), 5: Fülcsap (tragus), 6: Antitragus, 7: Crus of Helix, 8: Triangular Fossa, 9: Incisure Intertragica.
60. ábra: A fül anatómiai felépítése A fül alapú azonosítási módszer kialakulása, alapvetően Alfred Ianarelli nevéhez fűződik, aki elsőként hozott létre fül-adatbázist és végzett manuális összehasonlításokat a XX. század közepén. Csak nemrég merült fel, hogy a módszer számítógép segítségével automatikus személyazonosításra is használható lenne, elfogadva azt a feltételezést, hogy az emberi fül formája egyedi. A témakör kutatása elindult, számos publikáció számolt be részeredményekről. Fül alapú azonosításra alapuló kereskedelmi termék mindazonáltal még nem jelent meg a piacon. A továbbiakban néhány, jelenleg a szakirodalomban fellelhető azonosítási módszert mutatunk be. Esetünkben a fül alapú azonosítás előfeltétele az, hogy a megfigyelt személyről megfelelő felbontású fülképet tudjunk levenni akár távolról is. Ennek érdekében a rendszernek a teljes emberalak vagy annak egy részének a felismerése után visszacsatolást kell tartalmaznia, amely segítségével a feltételezett fül helyére valamely kamerával rá tudunk nagyítani. Ilyen módon a megfelelő felbontással megkapjuk a fülképet, és csak ebben az esetben nyílik lehetőségünk ezt a biometrikus jellemzőt is kellő hatékonysággal figyelembe venni.
3.3.1 Iannarelli manuális azonosítási módszere Iannarelli 1949-ben dolgozta ki eljárását, amellyel a fülképen a fül részeinek bizonyos távolságait mérte, majd azokat használta azonosításra. Az idők során több tízezres adatbázist épített fel ilyen módon, és a felvett paraméterek egyedinek bizonyultak. A fülön 12 távolságparamétert mért. Ehhez elengedhetetlen a kép megfelelő pozicionálása a mintán, tehát szükséges a megfelelő nagyítást is elvégezni az illesztés előtt. Ezen pontos illesztés miatt tartják a módszert nehezen automatizálhatónak, hiszen míg az emberi szem pontos illesztésre képes, nehezen hozható létre olyan algoritmus, amely ezt az illesztést olyan pontosan képes megvalósítani, hogy a mért paraméterek pontosak legyenek. Iannarelli könyvében ismerteti az általa használt mintaillesztési eljárást [EAR-IANNA]. Először a képet egy etalon keret méretére nagyítja, majd a képet a fülcáp, majd a fülkarima kezdőpontja (ahol a fülkarima belső íve találkozik a kagylói árok felső vonalával a háromszögű terület alatt) alapján illeszti a mintához (ld. a 60. ábrát). Végül újra nagyítást Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
69/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
alkalmaz olyan módon, hogy a fül a méréshez használt tengelyeken definiált etalon szakaszokhoz illeszkedjen. Ezek után megtörténhet az azonosításhoz szükséges távolságparaméterek mérése. A távolságokat 3 mm-es pontossággal mérte. Maguk a paraméterek 17 millió különböző minta leírását teszik lehetővé, hiszen 12 paramétert veszünk fel 3 mm-es pontossággal, maximum 4 darab ilyen 3mm-es egységet feltételezve minden paraméterre ( 412 ≈ 17e6 ). Iannarelli a vizsgált személy nemét is felhasználta az azonosításhoz. A módszerrel azonban eredendő problémák vannak, ugyanis az így kapott lehetséges jellegvektor értékek számossága csak egy közepes ország lakosságára elegendő. A paraméterek számának illetve a felbontásnak a növelésével elérhető ugyan nagyobb számosságú sajátságvektor, de továbbra is az illeszkedési pontosság az, amely a módszer automatikus azonosításra való használhatóságát erősen megkérdőjelezi. A 12 paraméter, amelyet Iannarelli egy fülön mért a következő ábrán látható:
61. ábra: Paraméterek Iannarelli azonosítási módszerében [EAR-BUREB]
3.3.2 Voronoi diagram Mark Burge és Wilhelm Burger „Ear Biometrics” [EAR-BUREB] című publikációjában egy olyan módszert ismertet, amely a fül képek alapján történő azonosítást Voronoi diagramok felhasználásával végzi [VOR-LECT]. A Voronoi diagram a sík egy területi felosztása, amelyet a síkon elhelyezett területpontok határoznak meg. Minden területpont egy területet jelöl ki maga körül. A területpont körüli terület kiterjedése akkora, hogy az adott területen belül bármely tetszőleges ponthoz legközelebb eső területpont a területet kijelölő legyen, azaz egy adott pi területpont által kijelölt P területre vonatkoztatva
q, pi < q, p j , ∀q ∈ P, i, j , ahol a mérték Euklideszi távolságot jelöli, q pedig egy tetszőleges pontot a P területből. Egy példa Voronoi diagram látható a következő ábrán:
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
70/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
62. ábra: Egy példa Voronoi diagram Magát a Voronoi diagramot ezek után a területeket határoló rács képezi olyan módon, hogy a rács éleit és kapcsolódási pontjait egy gráf éleiként és csomópontjaiként értelmezzük. Így a Voronoi diagram tulajdonképpen egy gráf. Egy érdekes interaktív kísérletezést [VORDEMO] tesz lehetővé. A fül alapú személyazonosítás feladata annak ellenőrzése, hogy egy adott személytől származó fül képről kinyert információ kellő mértékben egyezik-e az ugyanattól a személytől származó korábbi mintával. Legyen s’ az azonosítandó személy az azonosítás pillanatában, és legyen s ugyanez a személy az adatbázisba történő felvétel pillanatában. Legyen továbbá Gs = f(s) egy függvény, amely az s személytől származó biometrikus információkat kinyeri egy Gs gráf formájában. Ekkor definiálhatunk egyfajta d(Gs , Gs’) távolságot a két gráf között. Az azonosítás feladata ekkor annak megállapítása, hogy d(Gs , Gs’) < t teljesül-e, ha a t egy előre megadott küszöbérték. Mivel az idő múlásával mind az azonosítandó személy, mind a környezete változik, ezért a rendszernek bizonyos tűréshatárral is rendelkeznie kell. Ez a tűrés jól jellemezhető a téves elfogadási (FAR) és téves elutasítási (FRR) arányokkal. A gyakorlati megvalósításokat általában úgy tervezik, hogy hangolhatók legyenek mind a FAR, mind a FRR értékek tekintetében. Az előző egyenlőtlenség esetében például ez a t értékének csökkentésével illetve növelésével érhető el, attól függően, hogy a konkrét megvalósítás melyik jellemzővel szemben milyen elvárásokat támaszt. A felismerés problémája azonban még az azonosításnál is nehezebb. Ebben az esetben ugyanis azt is el kell tudni dönteni, hogy több minta közül melyik az, amelyik az adott felhasználóhoz tartozik. Ha a rendszerbe felvett személyektől származó információkat az I = {G0, G1, …, Gn} halmazzal jelöljük, akkor az s’ személy felismerése a {Gi | Gi ∈ I ∧ d(Gs’ , Gi) < t} halmaz azon elemének megkeresését jelenti, amelyre a d(Gs’ , Gi) értéke a legkisebb. A Mark Burge és Wilhelm Burger publikációjában [EAR-BUREB] ismertetett, az f függvényt megvalósító eljárás a következő lépésekből áll. 1. Mintavétel: egy CCD kamera segítségével első lépésben egy 300x500 pixel méretű fekete-fehér profil képet készítenek az adott személy fejéről. Ezután meg kell határozni a képen a fül helyzetét. Erre a célra az arcfelismerés témakörében már létező módszerek használhatók. Mivel a szerzők célja egy a módszert szemléltető megvalósítás kidolgozása volt, ezért a viszonylag egyszerű, aktív kontúrokon alapuló eljárást használtak. Ezen kívül megemlítik, hogy állóképek esetén a B. Takacs és H. Wechsler-féle Iconic Filter Banks [EAR-TAKACS], vagy a Belhumeur-féle Fisherfaces [EAR-BELH] is használható eljárás. Színes képek sorozatának vizsgálatához pedig szín és mozgás alapú szegmentáció [EAR-WREN] használható a fül helyének meghatározása előtt. 2. Fül helyzetének meghatározása: a kép gradiensének Gauss piramis reprezentációján aktív kontúrok [EAR-LAI] segítségével meghatározzák a fül helyét. Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
71/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
3. Élek keresése: Canny operátor [EAR-CANNY] segítségével élek keresése a fül képén 46 és 20 küszöbértékeket, valamint σ = 3.0 paramétert használva. 4. Ívek meghatározása: a kisebb élek egyesítésével [EAR-HANC] nagyobb él szegmenseket képeznek, majd a megmaradt apróbb (például 10 pontnál rövidebb) szegmenseket eltávolítják. 5. Ezen a ponton meg lehetne próbálni ugyan az azonosítást a kapott görbék alapján, de akkor a módszer még meglehetősen érzékeny lenne mind a különböző eltolásokra és elfordulásokra, mind pedig a különböző megvilágításokból eredő eltérő árnyékhatásokra. Éppen ezért szükséges a görbék közti viszony jellemzése olyan módon, hogy az ne legyen érzékeny a görbék elfordulására és eltolására, valamint azok alakjának kis mértékű változására sem, amelyet a különböző megvilágítások okoznak. 6. Gráf modell: az imént leírt követelmények elérése érdekében az előző lépés eredményeként kapott görbékhez Voronoi diagramot [EAR_BDI] készítenek, majd képzik az így kapott területek szomszédsági gráfját, mint ahogy az alábbi ábrán is látható.
63. ábra: (a) Fül kép, (b) Voronoi diagram, (c) Szomszédsági gráf [EAR-BUREB] A leírt módszert alkalmazva azonban akár ugyanarra a fülre is adódhatnak eltérő gráfok az eltérő vizsgálati körülmények között. Ez a viszonylag magas FRR érték formájában mutatkozik meg. Hogy ezen javítsanak, először eltávolítanak bizonyos zavaró görbéket, majd pedig az azonosítás során egy olyan saját, direkt erre a célra kifejlesztett eljárást használnak, amely a vonalak esetleges megszakadását is figyelembe veszi.
3.3.3 Erőtér transzformáció Egy másik, megközelítését tekintve az előzőtől teljesen eltérő módszer leírását tartalmazza a David J. Hurley, Mark S. Nixon és John N. Carter által készített „Force Field Functionals for Image Feature Extraction” [EAR-FORCE] című publikáció. A módszer során egy újszerű erőtér transzformációt és az erőtér forrásait meghatározó eljárást használnak, amelynek felhasználásával a kezdeti beállítás, elforgatás, nagyítás és zajok által nem befolyásolt fül alapú azonosítás lehetséges.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
72/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
A módszer két fő lépésre bontható. Először a megfelelő transzformáció alkalmazásával, a fül képe alapján meghatározzuk az erőteret alkotó vektorokat. Ennek során feltesszük, hogy minden egyes képpont egy az intenzitásával arányos nagyságú erőt fejt ki az összes többi képpontra. Ezután a források felderítése következik, amelyek az egyes pontok skalár helyzeti energiája által képzett felület lokális energia szélsőértékeinek felelnek meg. A tapasztalatok alapján ezt a folyamatot nem befolyásolja a kezdőpontok megválasztása, így az erőtér struktúrájára, ezáltal a források egymáshoz viszonyított helyzetére a nagyítások és elfordulások nincsenek hatással. Az eljárás a zajokkal szemben is meglehetősen ellenálló. Erőtér generálása
A kép minden egyes képpontjára úgy tekinthetünk, mint egy gömbszimmetrikus erőteret generáló forrásra. Ekkor az r vektor által meghatározott pontra az ri pozícióvektor által leírt pont a saját intenzitása által meghatározott Fi(r) erőt fejt ki. Az ri pont intenzitását jelölje P(ri), és ennek felhasználásával a kifejtett erő a következőképp határozható meg: F i (r ) = P(r i )
ri − r ri − r
3
Amint az alábbi ábrán is látható, egy adott képpontra kifejtett F(r) erővektor az összes többi képpont által a pontra kifejtett Fi(r) erők eredőjeként határozható meg.
64. ábra: Az erőtér szerkezete [EAR-FORCE] Az intenzitás, az erő és a távolság egységei tetszőlegesek lehetnek ugyanúgy, mint a vektortér origójának meghatározása. Mindezek alapján az egy adott képpontra gyakorolt erők eredője a következőképp számítható: F (r ) = ∑ F i (r ) = ∑ P(r i ) i
i
ri − r ri − r
3
Annak érdekében pedig, hogy a teljes képre megkapjuk az erőteret alkotó vektorokat, a fenti számítást minden egyes képpontra el kell végeznünk.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
73/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
Erővonalak, csatornák és források
Az erőtér jellemzésére olyan teszt pontokat használhatunk, amelyeket ha a kép egy adott pontjára helyezünk, akkor azok az erővektorok irányait követik. Az általuk így bejárt görbéket nevezzük erővonalaknak. Jelen esetben a kép különböző pontjain több ilyen teszt pontot is elhelyezünk, és az általuk generált erővonalak segítségével így jól megfigyelhető az erőtér szerkezete. Az erővonalak egy fontos tulajdonsága, hogy egymást sohasem keresztezik. Ennek oka az, hogy egy adott pontban az erővektor csak egy értéket vehet fel. Így amennyiben két erővonal is ugyanabba a képpontba érkezik, onnan ugyanazt a görbét fogják követni a továbbiakban. Természetesen minden további csatlakozó erővonal is ugyanazt a görbét követi majd, ezáltal úgynevezett csatornák alakulnak ki, ezek a helyzeti energia csatornák. A pontok helyzeti energiája által meghatározott felületen ezek a csatornák egyfajta hegygerincként húzódó hullámokat képeznek. Az ide érkező erővonalak a gradiens irányát követve egy csatornaként futnak tovább a helyzeti energia forrásba, azon lokális szélsőérték pontok felé, amelyekben az erővektor értéke zérus. Erővonalak előállítása
A vizsgált esetek nagy részében a szerzők 50 teszt pontot helyeztek el a képen, egy a fül körüli ellipszist egyenlő intervallumokra felosztó elrendezés szerint. A teszt pontok koordinátáit valós számokként kezelték annak érdekében, hogy az erővonalak íveltebb vonalakat rajzoljanak. Invertálható lineáris transzformáció
Belátható, hogy az erőtér transzformáció valójában egy lineáris transzformáció. Ehhez elég megmutatni, hogy az erőtér transzformációhoz létezik megfelelő mátrix reprezentáció, mivel a lineáris transzformációk véges dimenziós vektorterek között pontosan ugyanazok, mint a mátrix reprezentációk transzformációi. A mátrix reprezentáció szemléltetésére egy 2 x 2 képpontból álló képet tételezünk fel. Ekkor A⋅ p = F ,
amiről könnyen ellenőrizhető, hogy a képpontokra gyakorolt eredő erők számításánál megadott képlettel ekvivalens. A képpontok Pi intenzitását tartalmazó p vektort az A reprezentációs mátrixszal szorozzuk és így kapjuk meg az egyes képpontokra ható eredő erőket tartalmazó F vektort, azaz
0 d 10 d 20 d 30
d 01 0
d 02 d 12
d 21
0
d 31
d 32
d 03 P0 F 0 d 13 P1 F 1 r j − ri , ahol d ij = ⋅ = d 23 P2 F 2 r j − ri 0 P3 F 3
3
Az A mátrix a főátlóra szimmetrikus, vagyis AT= –A, és a főátlóbeli 0 vektorok jelzik azt a tényt, hogy egyik pont sem fejt ki erőt saját magára.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
74/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
Mivel a reprezentációs mátrix négyzetes, természetesen felmerül a kérdés, hogy vajon invertálható-e. Azt tapasztalhatjuk, hogy amennyiben a képpontok száma páratlan, akkor az erőtér mátrix szinguláris, míg ha a képpontok száma páros, akkor invertálható. Alkalmazás fül azonosítására
Végül az erőtér transzformációt bemutató publikáció [EAR-FORCE] utolsó fejezete azt a kérdést vizsgálja, hogy a bemutatott módszer hogyan alkalmazható speciálisan a fül alapú azonosítás megvalósítására. Először egy 160 x 100 képpontból álló fül kép alapján elkészítették az erőteret ábrázoló képet. Közvetlenül az erőtér ugyan nem jeleníthető meg, hiszen azt vektorok alkotják, de egyfajta szemléltetésként megtehetjük, hogy minden egyes képponthoz a hozzá tartozó vektor hosszát rendeljük hozzá. Az alábbi ábrán egy ilyen kép látható.
65. ábra: A erővektorok hosszának ábrázolása [EAR-FORCE] Észrevehetjük, hogy ez a fajta transzformáció lényeges simítást eredményez, illetve egyfajta él felismeréshez hasonló műveletnek is felfogható. Ennek oka, hogy azokon a területeken, ahol a képpontok intenzitása nagyjából megegyező, a fellépő erők szimmetrikusak, így azok kioltják egymást, míg ahol nagyobb intenzitás változás tapasztalható, ott az erővektorok nagysága hirtelen megnő. A következő ábra már azt szemlélteti, hogy hogyan alakulnak az erővonalak az ellipszis alakban elhelyezett 50 teszt pont esetén.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
75/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
66. ábra: Forrás pontok meghatározása [EAR-FORCE] Jól megfigyelhető, amint az erővonalak csatornákba rendeződnek, és együtt haladnak tovább a források felé. Így a források helyzete meghatározható ugyan, de kérdéses még, hogy mennyire függ ez az eredmény például a teszt pontok kezdeti elrendezésétől, vagy akár a számától. Továbbá az is lényeges, hogy egy kisebb felbontású képpel milyen eredményeket kapunk, vagy hogy a különféle zajok mennyire befolyásolják a megtalált források mennyiségét és helyzetét. Fontos, hogy a különböző megvilágítások, eltolások és elfordulások vajon befolyásolják-e az eredményt, és hogy a különböző személyektől származó minták esetében tényleg különböző eredmények adódnak-e. A szerzők által végzett tesztek alapján elmondható, hogy az eljárást a teszt pontok kezdeti elrendezése és azok száma sem befolyásolja, mert ettől függetlenül a forráspontok ugyanazok maradnak. Még az ellipszis elrendezés sem követelmény, alkalmazhatunk akár a kép széléről indított teszt pontokat is. Az egyetlen fontos kitétel, hogy kellően sűrűn kell elhelyezkedniük ahhoz, hogy az összes forrást megtalálhassuk. Annak érdekében, hogy az eredmények között különbséget lehessen tenni, két mérőszámot vezettek be. Az első a forráspontok átlagos normalizált távolságának mérésére szolgál: W
anwd =
∑w i =1
i
max( wi ) ⋅ W
,
míg a másik az egyes forráspontokhoz tartozó vektorok szögeit összegzi:
wdir = ∑ ( wi ) , W
i =1
ahol W a forráspontok számát, míg w pedig az egyes forrásokat jelölik. Ezen paraméterek mérésével a tesztek során a szerzők azonos fülek esetében nagyon kis eltérést mutató értékeket mértek. A felbontásra való érzékenység vizsgálata során kipróbálták az eljárást kevesebb képpontot tartalmazó, ugyanarról a fülről készített képek esetében is, és ebben az esetben is Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
76/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
ugyanazokra a pozíciókra detektálták a forrás pontokat, valamint a számított paraméterek is csak kis eltérést mutattak. A zajokkal kapcsolatos vizsgálatok is hasonlóan jó eredménnyel zárultak, mivel az erősen zajos képek esetében pusztán csak annyi változást tapasztaltak, hogy több forráspontot találtak, amelyeknek a zaj nélküli képen detektált pontok minden esetben részhalmazát képezték. Végül a különböző személyektől származó fül képek alapján történő tesztek következtek, amelyek alapján elmondható, hogy eltérő fülekre különböző számú és elhelyezkedésű forrás pontok, és lényegesen különböző anwd és wdir értékek adódnak. Mindezek alapján az erőtér transzformáció alkalmazása a fül alapú azonosítás területén felettébb ígéretes eljárásnak tűnik, bár szembetűnő, hogy a publikációban [EAR-FORCE] leírt, fent említett tesztek mindegyike – a különböző fülek esetét célzó vizsgálatok kivételével – ugyanazt a fület, és annak is ugyanazt az egyetlen képét veszi alapul.
3.3.4 Hőkép alapú felismerés A fül alapú azonosítás legfőbb gyengéje, hogy nem használható akkor, ha az alany füle a haja vagy valamilyen fejfedő, vagy sapka miatt takarva van. Aktív azonosító rendszerek esetében a személyektől elvárt, hogy félrehúzzák a hajukat, vagy levegyék a sapkájukat, passzív módszer esetében azonban a személyek így könnyedén álcázhatják magukat. Abban az esetben, ha a fület csak részben takarja a haj, lehetőség van a haj felismerésére, és a képből való kiszűrésére. Ez szélsőséges esetben megtehető például hőképek segítségével, mint ahogy azt Mark Burge és Wilhelm Burger a 3.3.2 fejezetben leírt módszert ismertető publikációjában [EAR-BUREB] is említi. A hőképek alkotása az adott objektum felületének hőmérséklete alapján történik. Az alábbi kép egy fülről készített ilyen képet ábrázol.
67. ábra: Fül hőképe [EAR_THERM] Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
77/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
Az alany haja ebben az esetben a fül körüli 27,2 és 29,7 °C közti hőmérsékletű terület. A fül részeinek hőmérséklete ezzel szemben már 30,0 és 37,2 °C között mozog, így a képen jól elkülönül. Amennyiben a rálógó hajat szeretnénk a fül területéről kiszűrni, akkor ezt könnyen megtehetjük úgy, hogy a haj hőmérsékletének megfelelő színű részeket eltávolítjuk a fül területéről. A fül belső területe szintén könnyen elkülöníthető egy profil képen, mivel ennek hőmérséklete a legmagasabb. Jól látszik, hogy körülbelül 8 °C-kal melegebb, mint a környező haj. A fenti képen a 34,8 és 37,2 °C közötti területek jelölik ezt a részt. Ez a viszonylag magas hőmérsékletű terület jól használható arra a célra is, hogy az adott hőképen belül magát a fület megkeressük. Hőkép alapú fülazonosítási megoldásról az irodalom nem számol be. Az itt leírt információk Mark Burge és Wilhelm Burger Voronoi diagramokon alapuló módszerét ismertető publikációjának [EAR-BUREB] végén, egyfajta kiegészítő módszer említéseként jelennek meg. Az ott leírtak szerint ők ezt az eljárást implementálták a fület részlegesen takaró haj kiküszöbölésére, de sajnos érdemi eredményekről nem számoltak be.
3.3.5 Aktív kontúr modell alapú fülazonosítás A labor keretein belül korábbi munkáink során elkészítettünk egy algoritmust fül alapú azonosításra. Bár a módszer még nem teljesen kiforrott, és tényleges gyakorlati alkalmazásokhoz még fejlesztésre szorul, bíztató kezdeti eredményei miatt mindenképpen fontos ismertetni. A módszer alkalmazásához először a kamerával felvett képen lokalizálnunk kell a fület. A lokalizálás után a fül normált méretre transzformálható, ami szükséges ahhoz, hogy az aktív kontúrok (ld. a 2.4.7 fejezetben) megfelelő pozícióból indíthatóak legyenek. Ezután az aktív kontúrról leolvashatóak a sajátság-értékeket, melyek az azonosítás alapjául szolgálnak. A tovább fejezetekben a kidolgozott módszer különféle műveletinek elvégzésére általunk kifejlesztett algoritmusokat ismertetjük.
3.3.5.1 Lokalizálás A módszer a lokalizáláshoz neurális hálókat alkalmaz, melynek számos más lokalizálási módszerrel (például a közvetlen mintaillesztéssel) szemben előnye a mintához való adaptálhatóság, tehát nem igényli bonyolult heurisztikák bevezetését a minta leírására. A tanításuk viszonylag gyors, az adott képen való számításigényük pedig stabil. Más módszerek a kép bonyolultságától függően váratlanul hosszú ideig képesek futni. A lokalizálás előkészítéseként a képet felére kicsinyítjük, intenzitás-dinamikában normáljuk, majd újra felére kicsinyítjük. A kicsinyítés segítségével a viszonylag nagy számításigényű neurális hálók kisebb hibával tanulnak, emellett gyorsabban tudják végigpásztázni a képet. A dinamika normálása az árnyékosabb vagy a jobban megvilágított területeket hozza egy intenzitás-szintre, ami ugyancsak a neurális háló tanulóképességét javítja. A neurális hálókat 6 db relatíve jól definiálható sajátság pontra tanítottuk. A sajátság pontok rögzítése kézileg történt egy néhány száz képből álló reprezentatív mintán. Ezen pontok elsajátítása a neurális hálón való 2 millió tanítási iteráció után 1 százalék alatti hibával működött. A pontok hozzávetőleges helyzetei a lentebbi ábrán láthatóak, ebből 3 db pont a Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
78/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
fül belső vonalainak töréseinél találhatóak, van 1 db bifurkációs pont, továbbá 2 db pont a fül peremén. A pontok egy bővebb kandidátushalmazból kerültek kiválasztásra, legvégül a legjobban taníthatónak bizonyult 6 pontot tartottuk meg. A neurális háló kimenete egy 0 és 1 közötti valós szám, tehát a neurális hálóval végigpásztázva a képen pixelenként egy 0 és 1 közötti értéket kapunk. Ezt a pixelfüggvényt egy lineáris szűrővel kisimítva, egy alkalmas küszöbértéket választva, a küszöbérték fölötti értékek úgynevezett szinthalmazokat alkotnak, amelyek összefüggő foltok alakjában jelentkeznek a képen. A halmazok centrumpontjait véve, sajátságpont-mintákat képezünk, és ezeket összehasonlítjuk a pontok előzőleg előállított, egymáshoz viszonyított átlagos helyzetével. Ez amiatt kell, hogy a neurális háló esetleges tévedéseit kiküszöböljük, tehát a lokalizálást robosztusabbá tegyük. A legjobban illeszkedő mintát megtartjuk, ami egyben egy normalizáló leképezést is indukál a képtérről a fül saját terére. [LFP-EAR]
68. ábra: A neurális hálók szinthalmazai a kicsinyített képen és a foltok középpontjai visszavetítve az eredeti képre, amelyek elég jó egyezésben vannak a 6 darab felvehető sajátság ponttal. Ezzel a módszerrel a füleket egy 40%-os méretarányon belül kielégítően lehet lokalizálni, de a 30 foknál jobban elfordított fülekre a lokalizálás hatékonysága erősen romlik. Igaz, ezekben a helyzetekben már a fül vonalai sem láthatóak kellőképpen, tehát a további feldolgozásnak sem volna sok értelme.
3.3.5.2 Vonalszűrés A fül további feldolgozásához alkalmatlannak bizonyultak a bittérképek, emiatt a tárolt képet át kell alakítani kezelhetőbb formába. Ennek egy módja, hogy a fület vonalak (vagy egyéb geometriai objektumok) halmazaként kezeljük. A vonalak előállásához élszűrőt alkalmaztunk. Az algoritmus egy korai verziója erre az erőtér transzformáció során képzett erőtérvektor abszolút értékét használta, de ez túlságosan számításigényesnek bizonyult, emiatt ezt helyettesítettük egy kevésbé költséges szűrővel, ami hatékonyság tekintetében nem maradt el az előbbitől. A szűrés minden pixelkörnyezethez egy értéket rendel, itt az abszolút értékben magasabb értékek mentén próbálunk vonalakat kialakítani. A szűrés eredményeképpen pontok nagyjából lineáris szerkezetű kötegeit kapjuk, Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
79/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
ezeket a pontokat ezután leképezzük a fül saját terére a fentebb említett normalizáló leképezéssel. Ezután a pontokon különböző sejtautomata transzformációkat hajtunk végre. Ezek a transzformációk főként foltozó és csupaszító algoritmusokból állnak, amelyek alkalmazásával legvégül hosszú pixel-szálakat nyerünk. A foltozó algoritmusok az esetleges szakadásokat tüntetik el, mialatt a csupaszító algoritmusok a felesleges tüskéket, vastagodásokat szüntetik meg. Ezek az ilyen módon kapott szálak fogják az alább ismertetett aktív kontúr modellünk vonzóhalmazát képezni. Elsődleges fontosságú, hogy a peremszál minél jobb minőségben legyen jelen a képen, de a belső vonalakhoz tartozó szálak minősége is fontos. Az alkalmazott algoritmus ezt kielégítően megoldja, de problémát jelenthet, hogy az árnyékok is szálak formájában jelentkezhetnek.
3.3.5.3 Aktív kontúr a fül peremén Az algoritmus célja a fül modell alapú azonosítása, hiszen egy modell esetén az alapmintától való különféle eltérések egyedi sajátságokként foghatóak fel. A modell alapú azonosítások köréből mi az aktív kontúr módszerét választottuk. Először megpróbálkoztunk egy komplex, általános és teljes fülmodell felépítésével, de ezt nem tudtuk a fülre kielégítő pontossággal ráhúzni. Ezért a modelladaptációt két lépésre bontottuk: először a fül peremére húztunk rá egy görbét, ez lehetővé tette a pontosabb lokalizálást, majd ezután egy összetett fülmodellt alkalmaztunk, amely a fül belső vonalait tartalmazta. Eme utóbbi modellt a következő fejezetben ismertetjük. A fül külső pereme szolgáltatja a legerősebb, összefüggő jelet, ezért is került a választás erre a részobjektumra a durvább fülmodell kapcsán. A perem vonalára a fülek átlagos alakjáról levett aktív kontúrt iteráljuk, ezt a görbét a 69. ábrán láthatjuk. Az iteráció a külső és belső erők felváltva való alkalmazását jelenti, körülbelül ezer ciklus alkalmazásával az aktív kontúr stabilizálódik, tehát ezután abba lehet hagyni az iterációt.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
80/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
ű
69. ábra: A fül peremére iterált aktív kontúr (sötétkék). Az aktív kontúr kezdeti helyzetét a világosabb kék görbe mutatja, a színes pontok a vonzó csírapontok. A görbe iterálásakor a külső erőket egyszerűen a vonalszűréssel (ld. az előző fejezetet) megállapított pixel-szálak indukálják, figyelembe vesszük azonban a szálak görbéhez viszonyított irányát is, hiszen a párhuzamos irányok pontosabb megfelelést jelenthetnek, emiatt az általuk indukált vonzóerőt is nagyobbnak számoljuk. Ekkor tulajdonképpen a két irány skaláris szorzatának abszolút értékét tekintjük. A külső erőket véletlen generált ponthelyzetekben számoljuk ki, hogy a pillanatnyi erőhatások egyenletesen oszoljanak el a görbeíveken. Az aktív kontúr módszerének megfelelően a belső erőket a görbe eredeti alakja indukálja, legvégül a két erő egyensúlyaként alakul ki a görbe végső, enyhén deformált alakja és pozíciója. A görbét meghatározó pontok helyzete indukál egy leképezést, ami a fül pontosabb terét reprezentálja. Ezután ebben a pontosított térben dolgozunk – tehát az eredeti koordináták helyett az aktív kontúr deformációját reprezentáló lineáris leképezést az eredeti koordinátákra alkalmazzuk – és ezeket a kép-pontokat vesszük figyelembe. Ennek a leképezésnek a hatékonysága ellenőrizhető oly módon, hogy az így transzformált fülképeket egymásra vetítjük, amikor is az így kapott ábrán az élesebb zónák a pontosabban normálható területeket jelentik. Erre a módszerre egy példa látható a következő ábrán.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
81/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
70. ábra: A kiátlagolt fülképek Látható, hogy a fül pereme éles vonalként jelentkezik, tehát ez az alak-normálás is kielégítőnek tekinthető. A fül belső részei elmosódottabb foltokként jelentkeznek, ami a fülek egyedisége miatt van, várhatóan emiatt az egyedi vonások is elkülöníthetőek. Ezután, a fül peremének figyelembevételével sor kerülhet az összetettebb fülmodell alkalmazására.
3.3.5.4 Aktív kontúr a fül egészén A pontosított lokalizálás után egy, az előzőekhez képest bonyolultabb szerkezetű aktív kontúrt iterálunk a fül pontjaira, amely modell négy laza kölcsönhatásban lévő görbéből áll. Ez a laza kölcsönhatás a belső erők alkalmazásában realizálódik, azaz a komponensek egészére ható alak-visszatérítő erő jóval gyengébb, mint az egyes komponenseken vett alakvisszatérítő erők. Annak érdekében, hogy a komponensekhez tartozó pontok ne fejtsenek ki vonzó hatást a többi komponensre, a képet négy diszjunkt zónára bontjuk. A markáns zónák kiválasztását az előbbi fejezet végén bemutatott kiátlagolt fülképek alapján végeztük el.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
82/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
71. ábra: A szerkesztett aktív kontúr az átlagképen A fenti ábrán az aktív kontúr szerkesztőprogramjában megjelenő kép található. Szerepel rajta a négy, az átlag fülkép nyeregvonalaira szerkesztett görbe. A görbék alatt kicsit sötétebb színnel szerepel a négy zónahalmaz, ami a görbe vonzókörzetét fogja jelenteni. A számozott pontok az aktív kontúr kontrollpontjai. Végül megtekintjük, hogy a szerkesztett görbék hogyan iterálódnak egy adott fülképen:
72. ábra: A négy görbéből álló aktív kontúr eredeti (sötétebb görbék) és iterált állapota (világosabb görbék) Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
83/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
A fenti ábrán az aktív kontúr kezdeti és végső állapota látható. Az azonos színű halványabb vonalak a kezdeti állapotot jelentik egy-egy zónára, amik a perem szerinti normálás figyelembevételével lettek kiszámolva. Ezután a belső és külső erők egyensúlyi helyzeteként alakult ki a fényesebb vonalak reprezentálta végső állapot. A görbék belső merevségük eredményeképpen nem pontosan iterálódnak a fülön található görbékre, amely eltérések a sajátságok kiemelésére adnak lehetőséget.
73. ábra: Az aktív kontúr mögötti vonzó csírahalmazok (vastagabb, színes vonalak) Ezen a 73. ábrán megmutatjuk még a csírahalmazokat is az aktív kontúrra rávetítve (vastagabb pontozott vonalak). Látszik, hogy több rivális görbeszakasz is vonzhatja a görbét, de a fül egészén ezek a hatások kiátlagolódnak. A továbbiakban az így előállt komplex aktív kontúr görbét fogjuk elemezni és lehetőség szerint minél több sajátságot igyekszünk belőle kinyerni.
3.3.5.5 Sajátságok előállítása Az egyedi fülre jellemző sajátságok az aktív kontúr iterált végállapotának elemzéséből származtathatóak. Ezeket az értékeket egy vektorba gyűjtjük, ami alapján az összehasonlítás megtörténhet. Összesen 5 sajátságcsoportunk van. Az első három sajátságcsoport úgy keletkezik, hogy az iterált aktív kontúrt három irányból, az adott irányra merőleges pontokon elmetsszük és ezeket a pontokat arra az irányra vetítjük (ld. az alábbi ábrán). Így összesen 8+6+7=21 értéket kapunk. Kezdetben ehhez egy irányt választottunk (ez a 74. ábrán a fül alsó peremét köti össze a tetejével), majd később, a pontosabb azonosítás érdekében még két irányt vettünk fel.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
84/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
ű
74. ábra: A vetítő 3 próbairány (vékony, lilás vonalak) és az aktív kontúron kijelölt sajátosság pontok (különböző lila árnyalatú pontok) A negyedik sajátságcsoport az aktív kontúr belső torziójából (azaz a görbe végső és eredeti alakja közötti eltérésből), az ötödik sajátságcsoport pedig a vonzóhalmaztól való eltérésből keletkezik (azaz abból, hogy a vonzóhalmaz hol helyezkedik el a görbéhez képest). A negyedik csoport felfogható egyfajta nagyléptékű, az ötödik pedig egyfajta kisebb léptékű torziónak. Mindkét csoport 31-31 sajátosság elemet tartalmaz. Ilyen módon fülképenként összesen 83 (egyenként maximum 16-biten kódolható) sajátságértéket állítottunk elő, ami alapján a későbbi azonosítás történik. Az összehasonlítás minőségének esetleges további javítása újabb, az előzőektől független sajátosságcsoportok előállításával érhető el. Valószínűleg alkalmazható a fülgörbék töréspontjainak pontos lokalizálása, a fülgörbék vastagsága, a fülön lévő speciális pontok (például anyajegy, fülbevaló) helyzete, a fülön lévő szőrzet sűrűsége. Ez a sajátság halmaz még nem volt kielégítő abban az értelemben, hogy erősen irányfüggőnek bizonyult. Ennek érdekében még három újabb, kardinális fontosságú dinamikus sajátság került bevezetésre, ami ezt az irányfüggést volt hivatott kiküszöbölni.
3.3.5.6 Dinamikus sajátságkezelés Az egyedi képeken előállított sajátságok kötegeit nyerjük, ha feltételezzük, hogy az elhaladó ember füléről szekvenciálisan több felvételt is tudtunk készíteni. Ekkor a különböző szögekből felvett egyes sajátságok közötti korrelációk elemzésével újabb sajátság-értékeket tudunk előállítani, amely nem explicite jelenik meg, hanem amikor két mintát összehasonlítunk, a különbségi értékhez ad hozzá egy-egy tagot. Ennek előállítása a következő módon történik: Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
85/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
Az első három sajátságcsoport egy speciálisan megválasztott irányból lett képezve, emiatt az egyes csoportokhoz tartozó minták egyetlen rejtett paramétertől függenek, az irányra merőleges elfordulás szögétől. A rejtett paraméter előáll a mintakötegek korrelációinak elemzésével, ami lehetővé teszi, hogy a minták megfelelő elemeit egy-egy egyenessel reprezentáljuk, ahogy az alábbi ábrán látható:
75. ábra: A fül különböző helyzeteiben felvett pontok próbairányra vett vetületeinek korrelációja A 75. ábrán a függőlegesen egymás felett lévő pontok halmazai jelentik az egyszerre levett sajátságpontok helyzeteit. A regressziós formula a rejtett paraméter előállításával képes ezeket a halmazokat rendezni. Jól látható, hogy az egymásnak megfelelő pontok relatíve kis hibával egy egyenesen helyezkednek el. Az egyenesek helyzete jellemző az adott fülre, továbbá két egyenes sorozat távolsága szolgáltatja a korábban említett 3 sajátságértéket.
3.3.5.7 Optimalizált szeparáció A felvett képsorozatokból elkészített sajátságvektorok optimális szeparálási irányát egy kvadratikus minimumformula sajátértékeinek elemzésével lehet megtalálni a 86 dimenziós sajátságtérben. A formula realizálásához venni kell az előzetesen felvett ugyanazon, illetve különböző személyekhez tartozó fülsorozat-párokat. A szeparációs irány megállapítása után már csak egy dimenzió mentén kell beállítani az azonos-különböző döntés optimális küszöbértékét, attól függően, hogy milyen arányban kívánjuk súlyozni a FAR illetve FRR értékeket. Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
86/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
Az optimális irány megtalálása a következő módon történik: Legyen v az optimális irány, ez esetben a D ⋅ ∑ (vsi ) 2 − S ⋅ ∑ (vd k ) 2 összegformula i
k
minimumát keressük, ahol az si az egyező forrásból származó minták különbségvektorait, d k pedig a különböző forrásból származó minták különbségvektorait jelenti. D az eltérő minták párjainak számossága, illetve S az azonos minták párjainak számossága (ezek a konstansok normálási tényezők, avégett, hogy az azonosságok és a különbségek egyenlően legyenek súlyozva). Az optimális irányt a D ⋅ ∑ s i osi − S ⋅ ∑ d k o d k mátrix maximális sajátértékhez i
k
tartozó sajátvektora jelenti, ez az előző képlet deriválásával könnyen látható. Az ilyen módon megtalált irány biztosítja, hogy csak egyetlen dimenzió mentén kelljen küszöbértéket keresni, ennek hiányában viszont elvesznénk egy 86 dimenziós térben.
3.3.5.8 A módszer összefoglalása A mért azonosítási hibaértékek ígéretesek, de módszer a gyakorlati felhasználás érdekében még további fejlesztést igényel. A javulás főként a pontosabb lokalizálás segítségével érhető el, hiszen ez esetben a fül peremére illesztett aktív kontúr kevesebb esetben indul távoli pozícióból, ami az iteráció biztonságát veszélyezteti. Ehhez szükség lesz a neurális hálók nagyobb mintán való betanítására – ami nem mellékesen, a minta reprezentativitását, tehát a lokalizálás stabilitását is növeli. A peremen iterált aktív kontúr időnként beleszalad a haj vonalába. Ennek a hibahelyzetnek a lefedése és korrekciója is pontosabb lokalizálást eredményezne. Szükség lesz az összetett aktív kontúr vonzóhalmazainak precízebb előállítására is, hiszen az egyik fő hibaforrás a hamis vonzóhalmazok létezése. Ehhez a detektált vonalak helyzetét kell mélyebben elemezni. Továbbá az összetett kontúr iterációjának kezdőhelyzetét is ennek megfelelően kell beállítani. Szükség van még további sajátságértékek előállítására is. Itt szerepet kaphat az egyes vonalak keresztmetszete, vastagsága. Érdemes még az egyes vonalak töréshelyzeteit is megvizsgálni. Több, független sajátosságérték nagyobb GFR értéket eredményezhet.
3.4 Teljes test alapú azonosítás A test lokalizálása alapvető abból a szempontból, hogy ez az alapja a fül és arc lokalizálásának, hiszen nyilván szükség van a fej helyzetének megállapítására ahhoz, hogy a fülre vagy az arcra rá tudjunk fókuszálni. Emellett a test további, az adott emberre jellemző sajátságok kiemelésére is alkalmasnak mutatkozik, ezek közül a járás, mint dinamikus sajátosság, illetve a testalkat és szín, mint statikus sajátosságok jöhetnek szóba.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
87/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
3.4.1 Lokalizálás A test lokalizálása állóképen jóval bonyolultabb feladat, mint a markáns jellemzőket tartalmazó fülé vagy arcé. Egy fixen rögzített kamerával figyeljük meg a célszemélyt, így lehetőség van a háttér és a háttér előtt mozgó objektum elkülönítésére, és ennek segítségével a teljes testek elkülönítésére. A test lokalizálása többféle feladatot foglal magába: egyrészt szükség van a test főbb részeinek elkülönítésére, többek között a fej, a lábak és a törzs pozícionálására, illetve annak megállapítására, hogy a célszemély szemből, hátulról vagy valamelyik oldaláról látszik-e. Az irány megállapításánál legtöbbször felteszik, hogy a fej orientációja nagyjából megegyezik a test orientációjával, tehát a fej helyzete dönti el, hogy a szemben, a háttal vagy az oldalt álló testmodellt kell figyelembe venni.
3.4.1.1 Teljes test lokalizálása A test hozzávetőleges lokalizációja a háttértől elkülönülő nagyobb foltok elemzése révén történhet. Kiindulási alapként feltehető, hogy a képen lévő, egy küszöbméretnél nagyobb folt potenciális test. (Most nem foglalkozunk azzal az esettel, amikor több, egymással fedésben lévő szereplő található a képen.) Ha az így meghatározott testet egy ellipszissel vesszük körbe, akkor a különféle testrészek keresését az ellipszis definiálta koordinátarendszerben felvett átlagpozíciókból indíthatjuk. A combok helyzetének megállapításához például egy élszűrővel transzformált képet használva, a megfelelő testtájékon keresve a két legerősebb mozgó objektumokra rajzolható vonal jó stabilitással a combok külső vonalának számít. Mivel a fej a combok felett található ezért a két pozíciót összevetve, egy gyors hihetőségi visszaellenőrzésre is lehetőség nyílik.
3.4.1.2 Arc és fül lokalizálása a teljes testen A fej pozíciója és orientációja döntő abból a szempontból, hogy míg szemből látott fej esetén arcdetektálást, oldalról látott fejen füldetektálást kísérelhetünk meg. A vélt vagy valós arcra illetve fülre azután tudunk fókuszálni egy mozgatható kamerával, amelynek képét elemezve meggyőződhetünk arról, hogy valóban arcot vagy fület fedeztünk-e fel. Ha igen, akkor ezen a nagyobb felbontású képen folytatódhatnak az azonosítás képfeldolgozási lépései. A fej, illetve a fül, helyzetét például neurális háló betanításával határozhatjuk meg. Ezt általában egy kicsinyített és intenzitásban normált képen célszerű alkalmazni. Ekkor a neurális háló detektálni tudja a fej fülek magasságában vett, középső helyzetét.
3.4.2 Szín alapú azonosítás Ehhez a test megfelelő zónáin domináns színklasztereket kell keresni. A zónán belül lévő pixelek HSV (hue-saturation-value) értékeit véve, először a színárnyalat (H) szerint célszerű dominanciát keresni. Amiatt, hogy a fakóbb árnyalatok se vesszenek el, a HSV felbontás szürkeirányát a képről levett statisztika alapján állapíthatjuk meg. A szürke szín HSV iránya a nem túl világos és nem túl sötét pixelek átlagolásával állapítható meg. Ez a fajta HSV felbontás csekély mértékben de eltér a szakirodalomban megszokott Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
88/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
HSV felbontástól, ugyanis ott a három csatornát egyenlő súllyal veszik számításba. Erősen színes hátterek esetén, pedig szükség lehet a kameraképek szerinti egyéb kalibrációjára is. Miután megállapítottuk a szürke színét, természetes felbontásként adódik a következő: színárnyalatnak tekintjük a szürke irányvektorára merőleges síkra vetített színérték polárszögét, illetve telítettségnek (S) a színérték rádiuszát. A szín erőssége (V) pedig az irányvektor irányába eső komponens. A tapasztalat azt mutatja, hogy az élénkebb ruhákon elég stabilan meg lehet állapítani a színárnyalatot, azonban a ruhák többsége nem ilyen, hanem inkább a szürkéhez közel álló, fakó árnyalatú.
76. ábra: Példa egy HSV transzformált kép színárnyalati vetületére A 76. ábrán a színárnyalati értékek találhatóak. Látható, hogy a baloldalon álló ember zöld színű pulóvere a kékes színű nadrágja nagyjából egy-egy intenzitás-klaszterként jelentkezik. Azonban ezek a klaszterek meglehetősen szakadozottak, a pontos körülhatárolásuk nehéz, tehát csak hozzávetőlegesen használhatóak fel a test kontúrjának pontos meghatározására.
3.4.3 Összefoglalás Egyelőre a teljes test alapú azonosításban nem születtek a gyakorlatban is használható eredmények, cikázó ember esetén kétséges a dinamikus járásparaméterek megállapítása. A ruhaszín is bizonytalanná válik fakóbb ruhák esetén. A fej lokalizálása kivitelezhető, azonban a feldolgozási időt és a megfigyelt személy múltbéli pozícióit is figyelembe kell venni, amikor a dinamikus kamerával ráfókuszálunk a fül vagy arc várható helyére.
3.5 Arcfelismerés Az arcfelismerésben a módszerek két alapvető családját különböztetjük meg. A nem parametrikus módszer a minta alapú, ahol az egyezésnél az arcok képének vagy annak Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
89/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
részeinek a korrelációját vizsgáljuk. A parametrikus módszer pedig a geometriai, ahol az arc különböző részeinek elhelyezkedését és méretét vizsgáljuk [FACE-STUDY]. A minta alapú módszerek az arc globális tulajdonságait emelik ki. A minta arc és az aktuálisan vizsgált arc képének a korrelációját használják az azonosításhoz. Néhány esetben ez az összehasonlítás csak egyes kiemelt régiókat (pl. szem, ajkak, orr) érint az arcon. A statisztikai elemzéshez használhatjuk közvetlenül a képpontokat, de egyéb ábrázolási módokat is a dimenziószám csökkentése érdekében. A legismertebb ilyen megközelítési mód az arc képét egy olyan jellegvektorban reprezentálja, amelyet a sajátarcnak (Eigenface) nevezett sajátvektorokkal definiálunk. A geometriai módszer az arc különböző részeinek (szem, ajkak, orr, áll) az egymáshoz képesti pozícióját és egyéb tulajdonságait vizsgálja. Az arc említett részeit még meglehetősen durva felbontás mellett is jó pontossággal meg lehet találni, így ez a módszer jobban alkalmazható kamerával történő távoli személyazonosítás esetén, amikor a felbontás kisebb. Video kamera képek esetében mindkét módszernél alapvető képfeldolgozási feladat az arc lokalizálása a képen. Az alkalmazott arcfelismerési módszertől függően az azonosítás a távoli kép alapján is elvégezhető, de visszacsatolás is elképzelhető a képvételi eszközök felé, ahol a megtalált arcról egy közeli, nagyobb felbontású kép készül azonosítás céljára. (pl. mozgó, fókuszáló kamera esetén)
3.5.1 Arcdetektálás Ahhoz, hogy az arcot személyazonosításra használjuk térfigyelő kamerák képén, először meg azt kell találnunk a képen. Ezt, mint azt már említettük, nem csak általános szegmentálás céljából kell megtenni, hanem, amennyiben a rendszer visszacsatolást tartalmaz a képvételi berendezések felé, így lehetőség nyílik arra, hogy két kamera ilyen módon összehangolt működésével az arcról nagyobb felbontású képet is kapjunk úgy, hogy egy kamerával ránagyítunk a másik által megtalált arcra. Az arcdetektálásnak nem utolsó sorban nagy szerepe van a fül nagyított képének a levételében is. Az arc detektálása a képen a legtöbb esetben egy keresési és egy ellenőrzési fázisban történik. A kereséssel arcfelület jelölteket állítunk, majd az ellenőrzés során eldobjuk azokat a jelölteket, amelyek nem bizonyulnak arcfelületnek. A keresés általában a természetes emberi bőr színkódja alapján történik, ami tipikusan ritkán fordul elő más tárgyon. A bőrszín szórása relatíve kicsi, és a szín alapján történő szegmentálás erőforrásigénye is igen kicsi. A bőrszín eloszlása a fehér és fekete bőrszínnek megfelelően bivariáns Gauss eloszlást mutat (az eloszlásfüggvénynek két csúcspontja van, amelyek körül lokálisan Gauss eloszlás mutatkozik). Mivel a bőrszínben domináns a piros és a zöld alapszín, a keresést a három alapszín alapján előállított r és g komponensek alapján végezzük, ahol r = R ( R + G + B ) és g = G ( R + G + B ) [FACE-DET]. A megtalált jelölt felületeket ezek után ellenőrizzük aszerint, hogy az arcokra jellemző vonásokkal rendelkeznek-e vagy sem, és a téves felületeket eldobjuk. Az ellenőrzésnél különböző színre és mintázatra támaszkodó módszereket is alkalmaznak. Szín alapú módszerek
Az egyik legegyszerűbb szín alapú ellenőrzési módszer a bőrszín krominanciájára (színkülönbségi értékekére) épít [FACE-REC]. A bőrszínnek ugyanis homogén krominancia Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
90/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
komponense van, így a jelölt arcfelület (FC – Face Candidates) közül eldobhatjuk azokat, amelyeknél bármely két alapszín közötti különbség meghalad egy adott értékhatárt. Mintázat alapú módszerek
A mintázat alapú ellenőrzési módszerek zöme sötét foltokat (szem, száj) keres a jelölt felületen. Ehhez vagy különböző szűrések révén juthatunk ([FACE-REC]), vagy horizontális hisztogram analízis révén. A következő ábrán egy ilyen horizontális hisztogramot mutatunk be:
77. ábra: Egy arcfelület jelölt és horizontális hisztogramja A horizontális hisztogram egy sor átlagos világosságát adja meg. A hisztogramon lokális szélsőértékeket keresünk, majd ezen pontokat analizálva jutunk el a szem és a száj vertikális pozíciójáig. A legvilágosabb sor (a fenti ábrán C) lesz a referenciavonal, feltételezve, hogy az a pofacsont vertikális pozíciója. A vonal alatt illetve felett található legsötétebb pontok (lokális minimumok) potenciálisan a szem (a fenti ábrán A, B) és száj (a fenti ábrán D, E, F) pozícióit mutatják. Amennyiben ezek a pozíciók megfelelnek a várakozásainknak, a felületet arcnak fogadjuk el [FACE-DET]. Arcdetektálás céljára gyakran használnak neurális hálókat is. A neurális hálók olyan vektorbemenetű-vektorkimenetű, tanítható fekete dobozok, amelyek (többek között) képesek adott mintákhoz (kis perturbációkat tekintve relatíve stabilan) az elvárt kimenetet rendelni. Ehhez szükség van olyan bemenet-kimenet párok gyűjtésére, amelyek megfelelően reprezentálják a majdani, éles helyzeteket. Az arc pontosabb lokalizálását intenzitásban normalizált, majd erőteljesen lekicsinyített képen lehet elvégezni: feltételezzük, hogy akkora kicsinyítésben, ahol az ember még éppen képes megtalálni az arcokat, egy neurális háló is talál arcot, illetve képes az arc egyes elemeit (pl. szemsarok) pozícionálni. A gyakorlatban az ember által felismerhetőtől másfélszerkétszer nagyobb felbontású képet célszerű neurális háló tanítására használni. Ekkora méretnél még nem nő túl nagyra a neurális háló számításigénye, így a neurális háló jól tanítható. A neurális háló tanításához szükséges pozíciókat az eredeti képeken manuálisan kell rögzíteni, gondoskodni kell kellőképpen reprezentáns mintáról. A gyakorlatban például a következő pozíciók kijelölése, illetve tanítása lehetséges: szemek két oldala, orr két oldala, orr alsó közepe, száj közepe, száj szélei. A tapasztalatok alapján ezeket a pontokat még kb. 20 fokkal elforgatott vagy megbillentett fejen is nagy biztonsággal meg lehet jelölni.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
91/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
78. ábra: A neurális háló pozícionálás-tanításához szükséges kép (bal), illetve a bejelölt, eredeti kép (jobb) Többféle kicsinyítésben előállított képen, esetleg egy egyszerűbb algoritmussal (pl. a már említett színdetektálással) lemaszkolt részeken vizsgálhatjuk az arcgyanús pontokat (erre célszerűen azért van szükség, mert a neurális hálók számításigénye túl nagy a teljes képen). Ennek megfelelően a hatékony működéshez a kisebb arcoknak az egészét, a nagyobbaknak a részeit kell lokalizálni. Mivel az arc különböző nézetből (pl. profil) más objektumnak számít, emiatt több lokalizáló szettre lehet szükség. A pozíciógyanús pontok együttes mintáit tekintjük arcgyanús helyzeteknek. A pozíciók további finomítását az eredeti képeken célszerű elvégezni. A megfelelő pozíciók megtalálásával tehát az arc helyét egy képen, egész pontosan meg lehet határozni.
3.5.2 Minta alapú arcazonosítási módszerek A minta alapú arcazonosítási módszerek közös tulajdonsága, hogy a teljes arc képének valamely globális tulajdonságát ütköztetik az elmentett mintával. A cél ebben az esetben is a sajátságvektor kivonatolása, de azokat nem az arc bizonyos pontjainak a geometriai elhelyezkedéséből vezetjük le, hanem egyéb, általában statisztikai jellemzőkből [FACEEIGEN]. A legegyszerűbb minta alapú arcazonosítási módszer a legközelebbi szomszéd osztályozási módszer (nearest neighbor classifier). Itt egyszerűen a képtérben definiáljuk a távolságot – ez megfelel az azonosítandó minta és a regisztrált minták korrelációjának. A módszer hátránya, hogy hatékony működéséhez regisztrációkor a lehető legtöbb módon kell megvilágítani és elmenteni a regisztrációs képeket, valamint, hogy a korreláció igen erőforrás-igényes. A sajátarc (eigenfaces) módszere talán a legismertebb minta alapú módszer, amely a főkomponens analízis (PCA, Principal Component Analysis) módszerét használja a sajátságvektor kivonatolására. A PCA lineáris transzformációval képezi le a képteret a sajátságtérbe. Tegyük fel, hogy c darab személyről van N darab képmintánk {x1 , x 2 ,..., x N }, amely n-dimenziós képtérben vesz fel értékeket. A sajátságvektorok (yk) m-dimenziós képtérben vesznek fel értéket ( y k ∈ R m ), ahol m<
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
92/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
N
S T = ∑ ( x k − µ )( x k − µ ) T , ahol µ a felvett minta képek átlaga. k =1
A sajátságtérben a lineáris transzformáció alkalmazásával ez a szórás a sajátságvektorokra a W T S T W alakban írható fel. A PCA módszer lényege, hogy a Wopt transzformációt úgy választjuk, hogy a fenti, sajátságtérben definiált szórás mátrix determinánsa maximális legyen. Ilyen módon az előzőben bemutatott legközelebbi szomszéd módszerével analóg módszert kapunk a sajátságtérben. A különböző megvilágítási környezet okozta bizonytalanságok kiküszöbölésére [FACEEIGEN] további finomításokat is bemutat.
3.5.3 Geometriai arcazonosítási módszerek A geometriai módszerek esetében a legfontosabb a sajátosságok megfelelő definiálása. A [FACE-STUDY]-ban bemutatott módszer a következő fő sajátosságokat határozza meg: •
A jobb és bal szem két szélső pontjai. Ez a két pont még csukott szem esetén is azonosítható.
•
A jobb és bal orrcimpa szélső pontjai. Ugyan kis távolságra vannak egymástól, mégis minden esetben jól azonosítható pontokról van szó. A belső pontok stabilabb pontok a külsőknél, távolságuk azonban jelentős eltérést mutat különböző emberek esetében.
•
A száj középpontja. A száj a legnehezebben azonosítható alakzat az arcon, mert a legrugalmasabb, éppen ezért nem a szélső pontokat azonosítjuk, hanem az azok által meghatározott középpontot, amely már sokkal stabilabbnak mutatkozik különböző arckifejezések esetén is.
A fenti 9 pont így összesen 18 sajátság értéket ad, hiszen minden pont esetében a referencia középponttól mért x és y irányú pozíciót mérjük. Ez a dimenziószám azonban nem elegendő, további sajátosságok felvétele szükséges a hibaarányok csökkentése érdekében. A már említett pozíciókon kívül a következő paramétereket is felvesszük: •
az áll jobb és bal oldalának horizontális pozíciója,
•
az áll közepének vertikális pozíciója,
•
a bal szemöldök vertikális pozíciója,
•
a bal fülcimpa horizontális pozíciója.
A kibővített sajátosság mérő pontokat a következő ábrán láthatjuk.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
93/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
79. ábra: Pontok az arc sajátságvektorainak megállapítására Természetesen további pontok, illetve távolságok és pozíciók felvétele is lehetséges, azonban a [FACE-STUDY] mérései alapján, ahol a szerzők ezen 23 paraméter bevezetésével minimalizálták a hibaarányokat – további paraméterek felvétele nem befolyásolta érdemben a biometrikus módszer erősségét.
3.6 Alakkövetés A számítástechnika fejlődésével egyre gyorsabb számítógépek születtek, amik ma már alkalmasak valós idejű képfeldolgozási feladatok ellátására. Egy ilyen feladat az automatikus alakkövetés is. Az alakkövetésnél fontos, hogy a mozgóképen minél pontosabban tudjuk képkockánként szegmentálni a háttérhez képest elmozduló foltokat, és az így kapott információk felhasználásával az objektumokat követni úgy, hogy minden időpillanatban meg tudjuk határozni pontosan, hogy melyik követett objektumot vizsgáljuk. A mozgás detekció fejlődésével ma már nem csak azt tudjuk meghatározni egy kamera képéről, hogy volt e mozgás, hanem a mozgási információ felhasználásával a mozgó objektumokat alakjuk szerint is tudjuk szegmentálni és követni. A pontos követéshez célszerű a mozgás információtól eltérő, más elvű szegmentáló/detektáló algoritmusokat is használni. A képfeldolgozás számos területén alkalmaznak alakzat-egyeztetési módszereket, video folyamokon történő objektum-követésnél, sztereo látásnál és 3D-s modellezésnél. Az egyszerűbb módszerektől a bonyolultakig sok eljárás született. Legegyszerűbb, amikor video folyamokon kell alakokat követnünk egymást követő képkockákon át. Ezeknél az eljárásoknál, ha egyszer valamilyen tulajdonságok alapján megtaláljuk vagy kijelöljük a követendő alakzatot, akkor azt a következő képkockán az előzőn megtalált hely környezetében keressük. A keresés helyét le lehet szűkíteni, ha ismerjük az alakzat elmozdulásának irányát, sebességét. A keresés történhet az élképen is, ez akkor eredményes, ha ismerjük a keresendő objektum alakját és ehhez megfelelő template-t használunk az élek Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
94/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
detektálására [RTO-DET]. Ekkor ugyanis csak a nekünk megfelelő alakok jelennek meg az élképen, ami egyszerűsíti a keresést. A biztos találat megítéléséhez az eredeti képen is végezhetünk vizsgálatokat. Ezek a megtalált objektum képét ismerve (az objektum és környezetének képrészlete), az aktuális képkockán és az előző képkockán megtalált objektum képe közti hiba-, illetve korrelációszámítás lehetnek (80. ábra). Az aktuális képkockán az objektum keresését megkönnyíti, ha ismerjük az előző képkockán az objektum helyzetét, az esetleges nagyítási/kicsinyítési arányokat, az elmozdulás sebességét, illetve nagyságát. Hibát a két képrészlet megfelelő pixelei közt számolunk. Ha a számított hiba egy bizonyos érték alatt van, akkor egyezik a két képrészlet, ellenkező esetben nem. Egyszerűbb esetben a képpontok értékét összeadjuk, normáljuk a kép méretével, és az így kapott értékek közt számítunk eltérést egy megadott küszöbhöz képest.
(a)
(b)
80. ábra: Objektum követése video folyamon (a) Az objektum helyzete az 1. képkockán (b) Az objektum helyzete a 2. képkockán Az alakzatok megtalálását és követését egyszerűsíteni tudjuk, ha ismerjük a keresendő/követendő alakzat formáját, méretét és a háttérről is van elég információnk, pl.: homogén alakzatok keresése homogén háttér használatával (81. ábra). Ekkor a képen „threshold” használatával az objektum könnyen megkülönböztethető a háttértől. Ha a „threshold” értékét dinamikusan választjuk meg a kép hisztogramjának (82. ábra) a segítségével, akkor még az objektum színének az ismerete sem szükséges (83. ábra). Ilyen eljárás segítségével detektálják az objektumokat robotok vezérlésénél is [AUT-MORO].
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
95/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
(a)
Belső 2005. 10. 07..
(b) 81. ábra: Homogén alakzatok egyeztetése (a) Az alakzat képe az 1. képkockán (b) Az alakzat képe a 2. képkockán
(a)
(b) 82. ábra: 81. ábra hisztogramjai (a) Az (a) ábráé (b) A (b) ábráé
(a)
(b)
83. ábra: A 81. ábra (a) és (b) részének a „threshold”-ja a 82. ábra segítségével Az objektumok azonosítását nem csak video folyamok egymás utáni képkockái közt végezhetjük, hanem azonos alakzatokról különböző látószögű kameraállásokból készített Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
96/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
képek esetén is. Ehhez a részhez tartozik a sztereo látás és az objektum 3D-s modelljének az elkészítése [OMNI-DIRS]. Ezeknél az eseteknél nagy problémát okoz az objektum különböző oldalairól készített képek egyeztetése, ezért nemcsak egy, hanem egymás után több képkockán, több oldalról figyelik az objektumot, mielőtt biztosan eldöntenék, hogy minden kameraállásból ugyanazt detektálták. Az objektumok azonosítását nem csak a pixelek közti hibaszámítással lehet elvégezni, hanem a képre jellemző statisztikai információk, az objektumról készített hisztogram, vetület, textúra információ, stb. alapján.
3.6.1 Szegmentálás A szegmentálás során először osztályozzuk a képpontokat valamilyen sajátságvektor szerint, majd megkeressük a kapott osztályozásra nézve összefüggő képpont halmazokat, azaz tartományokat. Az értékes tartományokat nevezzük objektumoknak, alakzatoknak. Ezekről feltételezzük, hogy megfelelnek a leképezett valóságos tárgyakat határoló felületeknek, illetve metszésvonalaiknak. A szegmentálás sikere döntően az előre kialakított definíciókon múlik. A következőket kell meghatározni: -
A sajátságvektort egy vagy több sajátság használatával definiáljuk, dimenziószámuk 1-4, ezek a szegmentálási folyamat szempontjából fontos tulajdonságok, ilyen a szürkeségi érték vagy szín, hisztogram vagy gradiens, illetve az ezekből leszármaztatott sajátságok. A meghatározásuknál célszerű figyelembe venni a könnyű számíthatóságot, a sajátvektorok elemeinek minél nagyobb függetlenségét.
-
A távolság függvénnyel mérjük a sajátságvektorok távolságát a sajátságtérben. A szegmentálás azon alapul, hogy meg kell állapítani, a sajátvektorok hasonlítanak-e a szomszédos sajátvektorhoz, és így közös régióhoz kell-e besorolni őket. A távolságfüggvény (metrika) megadásán múlik a szegmentálás pontossága, jósága.
-
A küszöbértékek, vagy esetleg valamilyen összetettebb döntésfüggvény jó megválasztása rendkívül fontos, hiszen a hasonlóság a döntésfüggvényeken múlik, ezek döntik el, hogy bizonyos képrészek ugyanazon régióba vagy különbözőbe kerülnek.
A szegmentálás tulajdonképpen úgy történik, hogy meghatározzuk minden képpont sajátságvektorát, majd mindegyiket abba az osztályba soroljuk, amelyiktől elég kicsi távolságra van a választott küszöbök szerint. Végül megkeressük az egy osztályba sorolt, összefüggő ponthalmazokat. Mivel a szegmentálás minden további feldolgozási lépés alapja, nagyon fontos, hogy minél pontosabban végezzük el. Egy sikeres szegmentáció befejezésénél teljesülni kell a következőknek: -
a régiók homogének és egyenletesek (uniform),
-
a régiók belsejében nincsenek lyukak,
-
a szomszédos régiók között jelentős különbség van,
-
a szegmensek közötti határ egyszerű és pontos.
A szegmentálásban kihasználható tulajdonságok: -
folytonosság hiánya (izolált pont keresése, vonal-, él-detektálás),
-
hasonlóság (küszöbölés, régió növelés).
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
97/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
Az egy osztályba tartozó összefüggő tartományokat foltoknak nevezzük, ha a sajátságvektorok hasonlósági jellemzőket mérnek. A szegmentálás jóságát az egyes foltokat alkotó képpontok homogenitása jellemzi, vagyis az, hogy mennyire hasonlók. Ideális esetben a foltok belső pontjainak sajátságvektorának közel egyenlőnek kell lenniük. Az ezekből fakadó követelményeket egyidejűleg szinte lehetetlen kielégíteni. Elfogadható eredményeket csak kompromisszumok árán lehet elérni és csak akkor, ha a szegmentálás előtt megfelelő képkorrekciót végzünk.
3.6.2 A szegmentáláshoz alkalmazott főbb módszerek Szín alapú szegmentálás
Az emberi vizuális érzékelés meghatározó eleme a színek felismerése, ennek alapján a környezetünk alkotó elemeit gyorsan tudjuk szegmentálni, azonosítani. A számítógépes alak szegmentálásban is fontos szerepe van a színeknek. [ROL-COL]. A szín alapú szegmentálást használjuk önmagukban és más szegmentáló algoritmusok kiegészítéseként is. A képfelvevő eszközök általában az RGB színtartományba képezik a képet, ez a tartomány a színek feldolgozásakor nem optimális, mert nehezen lehet a különböző színeket szeparálni. Általában CIE, HSI tartományokba célszerű a szegmentálást végezni, ehhez az RGB képet átalakítjuk a megfelelő színtartományba. A HSI (Hue, Saturation, Intensity) használatakor a színek egyszerű threshold értékekkel szeparálhatók a Hue tartományba. [COL-EDGE] Ha a színárnyalatokat nem akarjuk megkülönböztetni, akkor a kép újra skálázásával a kiválasztott színeknek megfelelően szegmentálhatjuk az objektumokat.
Eredeti kép
Szegmentált kép
84. ábra: Szín alapú szegmentálás a HSI tartományba A szín szerinti szegmentálást úgy is használják, hogy az RGB tartományból nem térnek át más színtartományba. Ekkor a szürkeskálás képekhez hasonlóan a három színkomponens egyenkénti használatával elkészítik a gradiens-képeket, majd azok összefésülése után határozzák meg az objektumok körvonalát. [IMG-SEG]
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
98/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
85. ábra: RGB komponensek felhasználásával meghatározott élkontúr Az élkontúr elkészítése után osztályozzuk a pixeleket, hogy melyik zárt területhez tartoznak. Annak a valószínűsége, hogy a j pixel az Ri régióban található az alábbi képlettel határozható meg: PR ( j | Ri ) =
1 exp − ( I j − µ i ) T Σ i−1 ( I j − µ i ) , 2 ( 2π ) | Σ i | 1
3
ahol Ij a pixel szín vektora, µi az i-edik régióhoz rendelet szín vektor, Σi a kovariancia mátrixa. A szürkeskálás képeken a szín szerinti szegmentálást általában a kép hisztogramja alapján végezzük. Előre meghatározzuk, hogy a képen mennyi különböző objektumot akarunk meghatározni, és ehhez újra skálázzuk a hisztogramot, majd az így kapott új színeket visszavetítjük a képre, ezáltal szegmentálva az objektumokat. A hisztogram szerinti szegmentálásnál az előre definiált threshold értékeket helyettesítjük automatikus vágási értékekkel is, ekkor az elkészített hisztogram csúcsait keressük meg és a jellemző csúcsoknak megfelelően állítjuk fel a szegmentálási threshold küszöböket. Vetület szerinti szegmentálás
Az alakzatok szegmentálása történhet a kép színinformációnak olyan módú felhasználásával is, hogy a pixelek sor illetve oszloponkénti egymáshoz képesti viszonyát vesszük alapul. Ekkor elkészítjük a kép sor, illetve oszlop szerinti vetítését és az így kapott integrálfüggvény maximumai szerint kivágjuk a képből az objektumot. Ez a módszer egyszerű képek
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
99/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
szegmentálására alkalmas, ahol kevés a szegmentálandó alakzat. A függőleges és vízszintes vetítés függvényei: H (k ) =
1 N ∑ F ( j, k ) N j =1
V ( j) =
1 N ∑ F ( j, k ) , N k =1
ahol H(k) a vízszintes, V(j) a függőleges vetület eredmény vektorai, F(j,k) az eredeti kép mátrixa, NxN a kép mérete. Textúra alapú szegmentálás
A textúra a szín mellett egy fontos jellemzője a képnek. A különböző textúrák szétválasztásával szegmentálhatók a képen levő alakzatok. A leggyakoribb textúra szegmentáló eljárások terület és határvonal meghatározás alapján működnek. A textúra alapú szegmentáláskor a képet nem különálló pixelhalmazként kezeljük, hanem a szomszédos pixelek közti megfeleltetéseket határozzuk meg, ezek az eljárások több régióra osztják fel a képet, ismert textúrák alapján [UNS-TEX][TEX-SEG]. Terület alapú módszerek a Gábor szűrő [CDG-TIP], és a Markov mezők (MRF). A Gábor szűrő alkalmazásakor a képen előre meghatározott textúrákat keresünk. A szűrő a bemeneti paramétereitől függően különböző textúrákra különböző választ ad [IMG-TEE][IMG-DMGF]: Gk = Gkr + jGki a szűrő valós együtthatója Gkr = g ( x, y; sk ) ∗ cos[2π (U k x + Vk y )] , a szűrő képzetes együtthatója
Gki = g ( x, y; s k ) ∗ sin[2π (U k x + Vk y )] ,
g ( x, y; s k ) =
x2 + y2 1 − , Gauss ablak függvény ∗ exp 2 s k 2πs k2
Uk és Vk a szűrő középponti frekvenciái: ϕ U k = cos k sk
ϕ Vk = sin k sk
,
,
ahol sk a szűrő ablak mérete, bemeneti paraméter, ϕk a középponti frekvenciák kiszámításához szükséges bemeneti paraméter. Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
100/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
A határvonal alapján történő textúra szegmentálásnál a kép gradiens információit használják fel a textúra határok meghatározására. A textúra határvonal meghatározása nem egyszerű feladat. A legegyszerűbb algoritmusoknál éldetekciót alkalmaznak, és az élek váltakozásából határozzák meg az összetartozó területeket [IMG-STX]. Ezeknek az eljárásoknak a hatékonysága nagyban függ az alkalmazott éldetekció pontosságától és a bementi kép zajmentesítésétől. Az éldetekcióval történő textúra szegmentálásnál az első lépésbe elkészítjük a kép élképét (E(i,j)). Az él detektor egy meghatározott threshold értéknek megfelelően állítja be E(i,j) értékét. E(i,j) = 1, ha élt detektál, különben E(i,j) = 0. Az élképen a textúráltság foka az alábbi egyenlettel határozható meg:
T (i, j ) =
1 w2
w
w
∑ ∑ E (i + m, j + n ) ,
m=− w n=− w
ahol E(i,j) az elkészített bináris élkép, w a vizsgáló ablak mérete.
86. ábra: Különböző textúrák élképei [IMG-SEG] (a) Eredeti kép, (b) Textúrák élképei
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
101/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
3.6.3 Fourier spektrumú textúra szegmentálás A textúrák jellegzetes tulajdonsága, hogy azonos textúrán belül meghatározott periódusok szerinti változások találhatók. A frekvencia-tartománybeli elemzésnél ezt a tulajdonságot használják ki. A Fourier tartományba a textúra periodicitásától függően sűrűsödik az energia. A frekvencia-tartománybeli szegmentálás nagy hátránya a számítási időigénye.
3.6.4 Autokorrelációval történő textúra szegmentálás Az autókorreláció az alap textúra szegmentáló eljárások közé tartozik, a különböző textúrák megkülönböztetéséhez nem szükséges szabályok felírása. Az autókorreláció előre definiált textúra template-ket illeszt a képre, meghatározott ablak mérettel és a legjobban illeszkedőt választja. Az autókorreláció definíciója:
AF (m, n) = ∑∑ F ( j , k ) F ( j − m, k − n) , j
k
ahol AF a korreláció eredménye, F a bemeneti kép, j,k a kép oszlop ill. sor indexe, m, n az ablak indexek. Az autokorreláció szórása [DEC-TFE]: T
T
S (u , v) =∑ ∑ (m − η m ) u (n − η n ) v AF (m, n) , ahol m = 0 n = −T
T
T
η m ∑ ∑ mAF (m, n) m = 0 n = −T
T
T
η n ∑ ∑ nAF (m, n) m = 0 n = −T
A számítást csak az autokorreláció által adott eredmény felére szükséges elvégezni, mivel szimmetrikus.
Régió-növeléses szegmentálás Az alakzatok szegmentálására alkalmazott módszer [DIGI-PROC], mikor a képen élkiemelést végzünk, az éleket morfológiai műveletekkel megtisztítjuk. A felesleges zajokat dilatációval eltávolítjuk, a hiányos részeket zárással pótoljuk. Ezután a zárt alakzatokat kitöltjük úgy, hogy azonosítóval látjuk el az egy objektumhoz tartozó pixeleket. Az alakzatok kitöltésének egyik lehetséges módja, hogy a képen véletlenszerűen választunk egy pontot, a pontból kiindulva futótűzszerűen látjuk el a ponttal azonos azonosítóval a szomszédjait, és ugyanígy a szomszédok szomszédjait is mindaddig, amíg határvonalhoz nem érünk. Következő lépésbe olyan pixelt választunk kiindulási alapként, amelyik még nem volt megjelölve. Ezzel a módszerrel megjelölünk minden alakzatot a képen. A módszer hátránya, hogy csak akkor működik jól, ha az élkiemelés után zárt élek lesznek az egyes alakzatok körül. Ha összefüggő, zárt élei vannak az objektumnak, akkor az élek bejárásával is szegmentálható az alakzat. Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
102/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
Határvonal alapú szegmentálás Léteznek olyan algoritmusok is, melyek nem összefüggő élek illetve alakzat pontok összekötésével határozzák meg az objektum körvonalát, ilyen algoritmus a „Heurisztikus él összefűzés” is [MAC-PER]. Ezek az algoritmusok több iterációban végzik az élek összefűzését. Először nagyobb sugárba pár jellemző pontot kötnek össze, majd egyre finomabb lépésekkel közelítik az alakzat körvonalát az előre definiált élkövetési szabályoknak megfelelően.
87. ábra: Iteratív körvonal kitöltés Az élek összefűzésére a Hough transzformáció kierjesztett változatait is alkalmazzák. A Hough transzformáció egy vonalat a kartéziánus koordináta rendszerből egy ponttá alakít át a polár koordináta rendszerbe. A transzformáció képlete:
ρ = x cosθ + y sin θ , ahol a ρ a vonal távolsága az origótól, a θ az x tengelyhez viszonyított szög.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
103/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
88. ábra: Példák a Hough transzformációra Duda és Hart [HOU-TRAN] kiterjesztette a Hough transzformációt, bináris élképekre alkalmazva azt úgy, hogy a kép minden aktív pontját áttranszformálta a Hough térbe. Az élek összefűzésekor a Hough térből visszaalakítva a körvonalakat és összefésülve az eredményt az élképpel, az így kapott képet morfológiai műveletekkel szűrve, az eredmény-képen az alakzat összefűzött élképét kapjuk.
Csoportok szerinti szegmentálás Ennél a szegmentálási módnál csoportokat állítunk fel, amiket sajátságokkal látunk el, majd ezeket a sajátság, tulajdonság vektorokat illesztjük rá a szegmentálandó képre. Az algoritmus első lépésében meghatározzuk a tulajdonság vektorokat [IMG-SEGC], majd a következő lépésben az optimális csoportszámot határozzuk meg.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
104/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
89. ábra: A csoport szegmentálás főbb lépései A csoportszám meghatározás úgy történik, hogy választunk két csoport-középpontot, majd a képhez tartozó összes sajátság vektor közül kiválasztjuk a csoporthoz legközelebb esőt. Ezután a csoport számot növeljük eggyel és meghatározzuk a csoport minőségi tényezőjét βt. A csoportok számát addig növeljük, míg β maximum értékét el nem érjük, ekkor megkapjuk az optimális csoport számot. A β tényező meghatározása:
β = tr [SW ]tr [S B ] , ahol SW és SB a belső- és köztes-csoport szórás mátrixa, tr[.] a mátrix nyoma. A belső-csoport szórás mátrixa a következőképpen határozható meg: SW =
1 K 1 ∑ K k =1 M k
∑ [x
xi ∈S k
− u k ][xi − u k ] , T
i
ahol K a csoportok száma, Mk a k-ik csoportba levő vektor elemeinek a száma, xi egy vektor elem a k-ik csoportba, uk a k-ik csoport átlaga, Sk a k-ik csoport elemeinek a halmaza. A köztes-csoport mátrix meghatározása: SB =
1 K [u k − u0 ][u k − u0 ]T , ∑ K k =1
ahol u0 az összes tulajdonság vektor átlaga,
u0 =
1 M
M
∑x i =1
i
,
ahol M a csoportosítandó pixelek száma.
Objektumok detektálása távolság transzformációval Ez a módszer túlmutat a szegmentáláson, mert itt előre meghatározott template-knek megfelelően detektálják az alakzatokat [RTO-DET]. A bemeneti képnek elkészítik a bináris élképét, ezen csoportosítják a pixeleket a távolság transzformációval, majd a template-ket illesztik rá az így kapott képre. A ráillesztett template-ket szintén úgy készítik, hogy a keresendő kép élképét meghatározzák, majd ezt a képet is rendezik a távolság transzformációnak megfelelően. Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
105/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
90. ábra: Távolság transzformációval történő objektum detektálás
Mozgás alapú szegmentálás A legegyszerűbb alakzat szegmentálási módszer képfolyamok alkalmazása esetén, mikor a mozgás detekció részeredményét dolgozzuk fel. Szürkeskálás kép esetén a betanult háttérkép és az aktuális kép összehasonlításán alapszik. D(i,j)=
{
255, ha |A(i,j)-B(i,j) |>t 0 különben
Ahol A az aktuális kép, B a háttérkép, i, j a sor illetve oszlop index az adott képen, D a threshold-olt különbség kép, t a threshold (vágási küszöb) érték. A háttérképet többféle módon határozhatjuk meg, vagy statikus képet alkalmazunk, vagy megadott időközönként dinamikusan frissítjük. A statikus háttérkép alkalmazásának a hátránya, hogy az esetleges fényviszony változásra, vagy tereptárgyak lassú helyváltoztatására (pl.: beltérben bútorok átrendezése) is érzékeny, viszont egyszerű a megvalósítása, így ha állandó környezetet tételezünk fel, akkor célszerű ezt az eljárást használni. A dinamikusan frissített háttérkép előállítása több erőforrást igényel, és a tanulási időt nehéz beállítani, de jobb eredményt lehet vele elérni, mint a statikus háttér használatával. A különbség kép pixelenkénti elkészítése számítás igényes, és a képen előforduló zajokra érzékeny. Ezért általában egy másik lehetséges megoldás az ún. Block Matching Algorithm (BMA) [PAN-MOT], amely a képeket nem képpontonként, hanem képpont halmazonként (3x3, 6x6, 8x8, …) hasonlítja össze. Ennek előnye a gyorsaság mellett, hogy már magában foglal egy alacsony zajszűrést is. A zajok további csökkentése érdekében a különbség képen morfológiai műveleteket alkalmazunk [DIGI-PROC]. Ez a szűrés egy „opening” eljárás, amely egy erózió majd egy dilatáció egymás utáni alkalmazásából tevődik össze. A morfológiai műveletek után az eredmény képen fehér és fekete foltok jelennek meg, ahol a fehér foltok az alakzatokat jelentik. Az állóképeken alkalmazott szegmentálási módszereket alkalmazhatjuk mozgó képeken is, ekkor a mozgás információ a szegmentálás pontosítására használható fel. Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
106/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
Video folyamokon történő objektum-szegmentálásnál alkalmazott módszer, amikor a tömörített folyamból használják fel a mozgás információt. Az MPEG tömörítési eljárás tartalmazza az egyes blokkok elmozdulás vektorát, ezek az eljárások ezt használják fel. Ezután a mozgó blokkokat különböző eljárásokkal egy alakzattá fűzik, és az így kapott objektumokat követik [OD-TRAC]. Az objektumok elkülönítésére alkalmaznak wavelet transzformációt is [MOV-OT]. A mozgó képen mozgás detekciót végeznek a háttérkép és az aktuális kép élképeinek a felhasználásával, az eredmény képen pedig a wavelet transzformációt használják az objektumok szegmentálására. A transzformáció piramisszerűen épül fel, az alacsony felbontástól a magasig tartalmazza a képi információt. Először az alacsony tartományban kiszűrik a háttérzajokat, és a magas tartomány felé haladva pontosítják az objektumok elkülönítését. Az így megtalált objektumokat ezután követik a mozgóképen a pozíciójuk, sebességük és gyorsulási információik felhasználásával. A követés pontosítására szín és textúra információkat egyaránt használnak. A követett objektumok pozíciójának meghatározása:
cx =
∑ ( p * i) , ∑p i, j
i , j∈O
i, j
i , j∈O
cy =
∑ ( p * j) , ∑p
i , j∈O
i, j
i , j∈O
i, j
ahol cx, cy az objektum középpontja, O az objektum környezetében levő pixelek koordinátáinak a halmaza, pi,j az élkép értéke az i, j pontban. Az objektum követéséhez az elhelyezkedési koordinátákból és a következő képek felhasználásával meghatározzák a sebességét és a gyorsulást az alábbi képlettel:
1 S = vt + at 2 , 2 ahol v a kezdeti sebesség, a a gyorsulás mértéke. Az így kapott v és a felhasználásával az aktuális képre megjósolják az objektum elhelyezkedését, majd összehasonlítják a jósolt és a mért eredményeket. Megfelelő képsebesség esetén meghatározható az objektum szórása (D):
∑
D=
i , j∈O
(i − c x ) 2 + ( j − c y ) 2 ⋅ pi , j
∑p
i , j∈O
i, j
3.6.5 Egykamerás alakkövetés A kamerakép alapú személyazonosítás jó működésének elkerülhetetlen feltétele a kamera képén levő alakzatok szegmentálása, dinamikus paraméterek kinyerésekor pedig az egymást Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
107/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
követő képkockákon való követése. Az objektumok elkülönítésére és a képkockákon való egyezőségének eldöntésére alakkövetést kell alkalmazni. A távoli személyazonosítási technikák nagy erőforrást igényelnek, főleg ha az optimális eredmény elérése végett több módszert együttesen alkalmaznak, így az esetek többségében valós időben futó rendszerben egyelőre sok esetben csak kompromisszumok árán alkalmazhatóak. Mivel egy korábbi projekt kapcsán már érintettük az egykamerás alakkövetés témakörét, és egy, a gyakorlatban is működő megoldást állítottunk elő, így a fejezet további részében ennek az általunk készített megoldásnak az elméleti hátterét ismertetjük. A személyazonosítás és alakkövetés működésének elengedhetetlen feltétele az alacsony zajszintű, megfelelően előfeldolgozott video folyam. A kamerából nyert videojel általában sok zajt tartalmaz, ami szabad szemmel nézve nem feltűnő, de a képfeldolgozó eljárások nagy része érzékeny ezekre a zajokra. A zajok keletkezhetnek a CCD zajérzékenysége miatt, a kamera belső elektromos zaja rakódhat a jelre, valamint a jeltovábbításra használt átviteli közeg is adhat zajt a jelhez. Ezen zajok nagy része szűrhető a jelről hardveres eszközök használatával, de ezek mellett szükséges még a képek szoftveres szűrése is. A szoftveres szűrésnél digitális képfeldolgozási eljárásokat alkalmazunk, ilyenek pl.: a medián szűrés, elmosás, blur, deinterlace. A frekvenciatartománybeli zajszűrőket a nagy futásteljesítmény igénye miatt csak ritkán alkalmazzák. Az alkalmazott térbeli, elmosás alapú szűrő az alábbi képlettel írható le [IMG-DIP]:
G ( j , k ) = ∑∑ F (m, n) H (m − j − C , n − k + C ) , ahol G a szűrt kép, F a bemeneti kép, a H az LxL –es impulzus válasz mátrixa, C = (L+1)/2 a konvolúciós mátrix közepe. Alacsony sávú zajszűrő impulzus válasz mátrixa: b 1 2 1 1 H = b b 2 b , b + 2 1 b 1 ahol H az impulzus válasz mátrixa, b szűrési együttható. Medián alapú zajszűrésnél a vizsgált pixelek közép átlagával helyettesítjük az aktuális pixelt, alacsony intenzitású szórt zajok szűrésére kis környezetbe nagy hatásfokkal alkalmazható. Egy ötelemű vizsgált pixel halmaz estén a medián szűrő [IMG-DIP]: MED(a,b,c,d,e) = MAX[MIN(a,b,c), MIN(a,b,d), MIN(a,b,e), MIN(a,c,d), MIN(a,c,e), MIN(a,d,e), MIN(b,c,d), MIN(b,c,e,), MIN(b,d,e), MIN(c,d,e)] vagy MED(a,b,c,d,e) = MIN [MAX (a,b,c), MAX (a,b,d), MAX (a,b,e), MAX (a,c,d), MAX (a,c,e), MAX (a,d,e), MAX (b,c,d), MAX (b,c,e), MAX (b,d,e), MAX (c,d,e)]; A szűrő az elemek számának növekedésével bonyolódik. Egy L elemű számsor esetén a MINMAX vagy MAX-MIN számsor elemszáma: L! , M !*(L − M )!
ahol M = (L+1)/2. Az alakkövetés a szegmentáláshoz és a követéshez a képfolyamon levő mozgásinformációt használja fel. A mozgás detektálásánál a háttérképet elraktározzuk és a tanulási időnek Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
108/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
megfelelően frissítjük. A mozgást nem pixelenként, hanem blokkonként detektáljuk a képen, ezzel is kiszűrve a zajokat. A háttér tanulásakor a háttérkép azon blokkját frissítjük, amely a tanulási idő letelte után is változást jelez. A mozgás információt a tanult háttérkép és az aktuális kép különbsége adja. A kapott különbségképen a mozgás detekció érzékenységének megfelelő vágási értéket használva beállítjuk a kép egyes pixeleit, ami 0 ha az értékét nem tekintjük mozgásnak, és 1 ha igen. D(i,j)=
{
1, ha |A(i,j)-B(i,j) |>t, 0 különben,
ahol A az aktuális kép, B a háttérkép, i, j a sor illetve oszlop index az adott képen, D a threshold-olt különbség kép, t a threshold (vágási küszöb) érték. A létrejött bináris képen morfológiai műveletekkel finomítjuk a talált mozgó objektumok körvonalát, kiterjedését, valamint a különbségkép készítésekor keletkezett kisebb zajokat is szűrjük. Következő lépésben az összetartozó pixelhalmazokat csoportosítjuk oly módon, hogy az összefüggő halmazokban levő pixeleket azonosítóval jelöljük meg. Az egyedi azonosítóval ellátott pixel halmazokat nevezzük mozgó objektumoknak. Mint látható, a képfeldolgozás során, míg eljutunk az objektum-szegmentálásig, három jól elkülöníthető szint figyelhető meg. Az első a pixel szintű feldolgozás, ezen a szinten történik a kép zaj- és előszűrése. A második a blokk szint, itt a mozgás információ kinyerése és az objektum szegmentálása valósul meg. A harmadik szinten már a mozgó objektumokkal foglalkozó algoritmusok foglalnak helyet. A második szintről kikerült objektumok még nem alkalmasak követésre, mert ezek között sok a nem megfelelő mozgás, így ezen a szinten is zajszűréssel kezdődik a feldolgozás. Első lépésbe a meghatározott méret alatti objektumok eltávolítása történik meg, majd a több objektumot összefogó halmazok felbontása. Ezekből a halmazokból az objektumok szeparálására, vetítésen alapuló transzformációt alkalmazunk. Ezen transzformáció használatakor a képen levő pixelek sor, illetve oszloponkénti egymáshoz képesti viszonyát vesszük alapul. Elkészítjük a kép sor, illetve oszlop szerinti vetítését és az így kapott integrálfüggvény maximumai szerint kivágjuk a képből az objektumot. A függőleges és vízszintes vetítés függvényei: H (k ) =
1 N ∑ F ( j, k ) N j =1
V ( j) =
1 N ∑ F ( j, k ) , N k =1
ahol H(k) a vízszintes, V(j) a függőleges vetület eredményvektorai, F(j,k) az eredeti kép mátrixa, NxN a kép mérete. Az így kapott objektumokat egy átmeneti listára fűzzük. A lista tartalmazza az objektum elhelyezkedését a képen pixel szinten és az objektumról egy minta képet. A már korábban megtalált és követett objektumok egy listában helyezkednek el. Ez a lista tartalmazza az objektum utolsó ismert pozícióját, az objektumról egy képet, a méretét, sebességét, mozgásirányát, eddigi pozícióiból egy trajektória-listát, valamint egy egyedi azonosítót. Minden időpillanatban tehát két mozgó objektum listát kell tárolni, az egyik a ténylegesen eddig talált objektumokról, a másik az aktuális képről kinyert objektumokról. Miután elkészült a második lista, ennek az elemeinek a felhasználásával frissítjük az első listát oly Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
109/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
módon, hogy a beállított paramétereknek megfelelően az első lista egy elemének környezetében megnézzük, van-e új mozgó objektum, ha igen akkor egyeztetjük a minta képeiket, ha netalántán több közeli objektum is van, akkor a legjobb egyezést vesszük figyelembe, és frissítjük a második lista adataival a megtalált objektumot, majd töröljük a második listából. Miután az első lista minden elemére elvégeztük ezt a kiértékelést, újra végignézzük a lista elemeket és ahol nem történt változás, azt megjelöljük, és elindítunk hozzá egy számlálót, ami ha lejár a paraméterként beállított idő és ez idő alatt nem volt változás, akkor törli az objektumot. A második listából a maradék elemeket felvesszük az első listába, és új egyedi azonosítót adunk nekik, valamint elindítunk egy számlálót, ami minden egyes képkocka vizsgálata után eggyel nő, ha az objektumot újra megtaláltuk a képen, és miután elér egy előre beállított értéket, aktívvá válik az objektum. A mozgó objektum lista eleme az egyedi azonosító mellett más azonosítókat is tartalmazhat, ilyen adat lehet a központi rendszer által adott személyi azonosító, pl.: beléptető rendszer által detektált, kártya, vagy ujjnyomat azonosító eredménye. Ez oly módon adódik a listához, hogy ha a beléptető rendszer belépést detektál egy ponton, valamint ugyanazon a ponton a kamerák mozgást érzékelnek és objektumot találnak, akkor nagy valószínűség szerint ugyanazt az objektumot érzékelte mindkét rendszer. A későbbiekben az objektum személyazonosságának pontosítására felhasználhatók a távoli személyazonosításon alapuló technológiák is. Az objektumok térbeli követéséhez elengedhetetlen több kamera használata. Ilyenkor egy adott teret több kamera figyel és ezek együttes képei fedik le a terület teljes vagy esetenként nagy részét. A mozgó objektum egyik kamera képéről a másikra történő áthaladásakor az objektum elvész az egyik, majd megjelenik a másik képen, vagy még jelen van az első és a második kamera képén is. Az objektumok követéséhez szükségünk van térképre, valamint tudnunk kell azt is, hogy a kamerák a tér mely részeit látják, és ez hogy helyezkedik el a térképen. A térképnek azt az információt is tartalmaznia kell, hogy mely kamerák szomszédosak egymással. Ezen információk felhasználásával, ha egy kameráról eltűnik egy objektum, vagy egy másikon megjelenik újként, akkor tudjuk, hogy melyik kamera képéről származhat. Az így feltűnt objektumot a már ismert mozgó objektumokhoz társítjuk, és a térbeli elhelyezkedése, valamint az objektum képi információjának felhasználásával tudjuk tovább követni a különböző kamerák képein. Az objektumok legegyszerűbb összehasonlítása, mikor korreláljuk az objektumok minta képeit és a meghatározott hibától való eltérésüket vizsgáljuk. Ennél a módszernél figyelni kell a minták méretbeli eltérésére, ami újabb hibaforrás lehet. Az objektumok összehasonlítását nem csak a pixelek közti hibaszámítással lehet elvégezni, hanem a képre jellemző statisztikai információk alapján is, pl.: az objektumról készített hisztogram, vetület, illetve textúráltság alapján. A következőkben ilyen eljárásokat mutatunk be. A szín hisztogramokat összehasonlító eljárásban az objektumok szín információját vesszük figyelembe két objektum egyezésének vizsgálatakor (első, második kamera képe). Ebben a módszerben 3 féle szín információt használunk fel, ezek a „hue”, a „saturation” és a „luminance” (HSL). Ezeket a kép RGB színtartományából számolhatjuk ki. Az átszámításra azért van szükség, mert különböző típusú és videojelű (PAL, NTSC) kamerák használatakor más-más a színtartomány, az ebből adódó hiba az átszámítással kiküszöbölhető, valamint a megvilágításból adódó színkülönbségek is jobban kiszűrhetők. A kiszámított értékek felhasználásával elkészítjük mindkét objektum HSL hisztogramját, külön a „hue”, a „saturation” és a „luminance” értékekre. A vektorok elemeinek az értékei a képen levő elemszámnak megfelelő pixelek darabszáma. Az elkészített hisztogramok az alakzatok képének a méretével normálva vannak, így az esetleges méretbeli különbségek
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
110/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
kiküszöbölhetők. Az így kapott értékekből abszolút és négyzetes hibát számolunk mindhárom esetre az alábbi módon: N −1
abserror = ∑ | ai − bi | ; i =0
sqrerror =
N −1
∑ (a i =0
i
− bi ) 2 ;
ahol N a hisztogramok mérete, a az ’a’ objektum hisztogramja, b pedig a ’b’ objektum hisztogramja. Ezekből a hibaértékekből egy előre beállított vágási érték használatával eldönthető az objektumok egyezése esetleg különbözősége. A vágási küszöb egy olyan hibaérték, amelynél feltételezzük, hogy magasabb hiba esetén az alakzatok nem azonosak, kisebb értékekre pedig azonosak. Meghatározása úgy történik, hogy az ismert, egyező és különböző objektumokat összehasonlító hiba grafikonjain, egy olyan hibaértéket keresünk, amelynél az azonos és a különböző objektum hibaérték grafikonjainak a metszési területe a legkisebb. A módszer hátránya, hogy olyan esetekben, ahol a két grafikon nem szeparálható jól el, nem lehet pontosan alkalmazni. A vágási küszöbérték meghatározása után a módszer hatékonyságának a kiszámítására az alábbi képletet használhatjuk: h=
λ+µ 2n
* 100 [% ] ;
ahol n a minta elemeinek száma, λ az azonos objektumok közül a jól felismert objektumok száma, µ a különböző objektumok képeire adott jó válaszok száma (azoknak az eseteknek a száma, amikor különbözőnek találta az objektumokat). A vágási küszöb meghatározásához használt értékekből kitűnik, hogy egyértelműen nem adható meg jó vágási küszöb, az eljárás nagy hibával dolgozik. Ennek oka az, hogy a szín információt befolyásolja az alakzatok megvilágítása, olyan képek esetén pedig nem is használható, ahol az alakzatok azonos színűek. Abban az esetben is probléma adódik, ha egy objektum különböző oldalai más színűek, ugyanis a különböző kameraállásokból készített képek az alakzatokat különböző oldalról mutatják. Az alakzatok formáját figyelembe vevő vetületen alapuló eljárás abban tér el az előzőekben leírttól, hogy itt az alakzat színe mellett az alakját is figyelembe vesszük, kiküszöbölve ezzel az azonos színű, de különböző alakzatok egyeztetésekor fellépő hibát. A vetületek elkészítésekor, a kép HSL értékeinek meghatározása után az alakzatok képét egy vektorba transzformáljuk át úgy, hogy a vektor elemei a kép soraiban levő pixelek (számított HSL) összegével egyeznek meg. Ha a kép (F) mérete nxm-es, akkor a vektor (v) elemei a következők: m
vi = ∑ Fi , j (i = 1,…,n) j =1
Az így elkészített vetületek (vektorok) a sorok számával normálva vannak, majd az előző módszerhez hasonlóan kiszámítjuk a hibát és meghatározzuk a vágási küszöböt. Ezzel az eljárással a megvilágításból és az alakzatok azonos színéből adódó hibát az alak információ felhasználásával küszöbölhetjük ki. Abban az esetben viszont, ha azonos alakzatot nézünk Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
111/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
más látószögből, még mindig azonosságot/különbözőséget.
nem
tudjuk
Biztonsági minősítés: Utolsó mentés ideje:
meghatározni
Belső 2005. 10. 07..
egyértelműen
az
Mint az előző két eljárás kapcsán láttuk, ha az objektumok nem teljes méretükben, vagy különböző szögben látszódnak, az egyeztetésük nem egyértelmű. E probléma kiküszöböléséhez az objektumok más képi jellemzőjére van szükség. A szín és alak mellett még fontos információ az objektum textúráltsága is. A következő eljárásban csak ezt vesszük figyelembe, és ennek felhasználásával döntjük el a megtalált objektumok egyezését vagy különbözőségét. A textúráltság meghatározásához egy, a képfeldolgozásban már bevált és alkalmazott textúra-szegmentáló módszert használhatunk, a Gábor szűrőt [IMG-TIP]. A szűrő azon tulajdonságát kihasználva, hogy a bemeneti paraméterektől függően különböző textúrákra különböző választ adnak. Az alkalmazott Gábor szűrő [IMG-TEE][IMG-DMGF]: Gk = Gkr + jGki
Gkr a szűrő valós együtthatója
Gkr = g ( x, y; sk ) ∗ cos[2π (U k x + Vk y )] Gki a szűrő képzetes együtthatója
Gki = g ( x, y; s k ) ∗ sin [2π (U k x + Vk y )] g ( x, y; s k ) =
x2 + y2 1 − , Gauss ablak függvény ∗ exp 2 s k 2πs k2
Uk és Vk a szűrő középponti frekvenciái: ϕ U k = cos k sk ϕ Vk = sin k sk
,
,
ahol sk a szűrő ablak mérete, bemeneti paraméter, ϕk pedig a középponti frekvenciák kiszámításához szükséges bemeneti paraméter. A szűrő alkalmazása előtt a képeken hisztogram széthúzást végzünk a kontraszt viszonyok javítása érdekében. Ez annyit jelent, hogy elkészítjük a megtalált objektumok hisztogramját. A Gábor szűrőt szürkeskálás képen alkalmazzuk, ezért a kép 8 biten van ábrázolva, ami 256 szín egyidejű alkalmazását teszi lehetővé, így a hisztogram egy 256 elemű vektor, amelynek egyes elemei a képen levő, elem sorszámú színek értékének a darabszámával egyeznek meg. A kész hisztogramon megszámoljuk a használt színeket, és ezeket egyenletesen elosztjuk 0 és 256 között. Az így készített új színskála segítségével átszínezzük a képet az új értékeknek megfelelően. Ezt a lépést mindegyik alakzat képén végrehajtjuk. Az első objektum képén 10 különböző paraméterű (s1,i,ϕ1,i) Gábor szűrőt (G1,i) futtatunk le (i = 1…10). Ezek a paraméterek fixek. Ezután megkeressük a maximális választ adót (G1,m), és ehhez keresünk a második kép Gábor szűrőiből (G2,p) egy párt (m, p∈[1,2,…,10]). A keresés úgy történik, hogy a második képen lefuttatott Gábor szűrő paramétereit (s2,i, ϕ2,i), G1,m paraméterei körül módosítgatjuk addig, míg olyan választ nem kapunk, amely maximumának legkisebb lesz az eltérése G1,m maximumához képest. Három ilyen legkisebb eltérésű Gábor szűrő módosítást Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
112/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
(mj, ηj) megtartunk (j = 1,2,3). mj = (s1,q- s2,q), ηj = (ϕ1,q - ϕ2,q), (q azon három Gábor szűrőnek az indexe, ahol a legkisebb volt az eltérés, q∈[1,2,…,10]). s2,i, értékeit s1,i, -hez képest mj –vel módosítjuk, ϕ2,i értékét ϕ1,i -hez képest ηj –vel módosítjuk, és ezekre az értékekre kiszámítjuk G2,i értékeit minden módosítás után külön-külön. G1,i és G2,i szűrők maximuma közt minimumot számolunk. Az öt legkisebb minimumértékből abszolút és négyzetes hibát határozunk meg, majd ezek felhasználásával az előbbiekben bemutatott módszereknél hasonlóan kiválasztjuk a vágási küszöböt. Ez a módszer akkor is alkalmazható, ha a kamerák képén nem látható az alakzat teljes képe, vagy más kameraállásból készültek a képek. A módszer ugyanis a különböző Gábor szűrők alkalmazása következtében, valamint amiatt, hogy csak a legjobb illeszkedést vesszük figyelembe, kiszűri a hasonlításból az azonos objektumok különböző textúráltságát, ami a különböző látószögből adódik. A szín hisztogramokon alapuló eljárás akkor használható jól, ha a képeken az objektumok teljes méretben, azonos megvilágításban és különböző színben jelennek meg. Ebben az esetben jobban működik a textúra analizáló eljárásnál is, mert ott az alakzatok textúráltságát vesszük csak figyelembe, és a különböző színű homogén alakzatoknak a textúráltsága azonos. A vetületen alapuló módszer akkor használható jól, ha az objektumok teljes mérete látszódik. Azonos feltételek mellett akkor működik jobban a szín hisztogram alapú eljárásnál, ha az objektumok azonos színűek, és az egyes objektumok megvilágításai különbözőek. A gyakorlati tesztek azt igazolták, hogy a textúra alapú eljárás jobb eredményt hoz a másik kettőhöz képest, viszont a számítási igénye nagy, így valós időben több objektum egyidejű összehasonlítására nem alkalmas. A vetületen alapuló eljárás jobb eredményt nyújt, mint a szín hisztogram alapú és futásteljesítménye azonos, ezért a legtöbb esetben a vetületen alapuló eljárást célszerű használni. A későbbiekben a textúra alapú eljárás optimalizálásával, illetve a módszerek együttes alkalmazásával növelhető az összehasonlítás hatásfoka.
3.6.6 Többkamerás alakkövetés Az objektumok azonosítását nem csak video folyamok egymás utáni képkockái közt végezhetjük, hanem azonos alakzatokról különböző látószögű kameraállásokból készített képek esetén is. Idetartozik a sztereo látás és az objektum 3D-s modelljének az elkészítése is. Ezeknél az eseteknél nagy problémát okoz az objektum különböző oldalairól készített képek egyeztetése, ezért nemcsak egy, hanem egymás után több képkockán, több oldalról kell az objektumot megfigyelni, mielőtt biztosan eldöntenék, hogy minden kameraállásból ugyanazt a tárgyat detektáltuk. Az objektumok azonosítását nem csak a pixelek közti hibaszámítással lehet elvégezni, hanem a képre jellemző statisztikai információk, az objektumról készített hisztogram, vetület, textúra információ, stb. alapján. A legtöbb információt jelenleg nem csak a textúra összehasonlításból, hanem az ismert 3D modellezésből szerezhetjük be. Ez azt jelenti, hogy tudjuk, hogy az egyik kamerán látott pixel a másik kamerán hol van, illetve milyen takarásokkal kell számolni.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
113/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
4. JOGI HÁTTÉR ÉS SZABÁLYOZÁS1 Az ismertetett rendszerrel szemben az eredményességen kívül alapvető követelmény annak törvényes működése. Tekintettel arra, hogy a rendszer lényege a személyek legalább esetleges, a biztonsági személyzet munkáját megkönnyítő azonosítása valamely biometrikus vagy fizikai jellemzőjük alapján, első megközelítésben az adatvédelmi szabályoknak való megfelelés merül fel megoldandó problémaként. Felmerül ugyanakkor az a kérdés is, hogy egy biometrikus azonosítás során szerzett információ személyes adatnak tekintendő-e. Mai fogalmaink szerint ugyanis a személyes adat fogalma alatt olyan információt értünk, amely tartalmi értelemben olyan ismeretet hordoz egy adott személyről, amely azonnal nem nyilvánvaló, viszont az emberi méltóság alapelvéből következően a személynek elidegeníthetetlen joga fűződik a felette való rendelkezéshez. A kérdés tehát akként merül fel, hogy például az arc és a fül jellemzői, vagy éppen a mozgás jellemzői, esetleg a testmagasság beletartozik-e ebbe a körbe, avagy – ellenkezőleg – ezek olyan fizikai adottságok, amelyek feletti rendelkezés nem tartozik az információs önrendelkezés fogalmi körébe. Áttekintve a nemzetközi szabályozási gyakorlatot, elmondható, hogy az azon az alapelven nyugszik, hogy minden olyan adat, amelynek révén lehetőség van egy adott személyazonosítására, személyes adatnak tekintendő, ebből következően az információs önrendelkezés körébe esik. Az alábbiakban először röviden az Egyesült Államok, majd az Európai Unió, végül a magyar szabályozás főbb pontjait tekintjük át.
4.1 Szabályozás az Egyesült Államokban Szövetségi szinten az 1974-es „Privacy Act” tartalmazza a személyes adatok védelmének szabályait az Egyesült Államokban. A törvény szerint személyes adatnak tekintendő minden információ, ezek gyűjteménye vagy csoportosítása, különösen (de nem kizárólagosan) a személy képzettségére, pénzügyi tranzakcióira, egészségügyi adataira, vagy éppen bűnügyi előéletére vonatkozóan, valamint minden olyan adat, amelyből következtetni lehet a személyazonosságára. Ez utóbbi körben sorolja fel a törvény példálózó jelleggel az azonosító számot, jelet, illetve az azonosításra alkalmas egyéb jellemzőket, így különösen az ujjlenyomatot, a hangmintát és a képmást. Meghatározott kivételektől eltekintve személyes adatot továbbítani, vagy egyéb módon kezelni sem természetes személyek, sem szervezetek nem jogosultak az adattal érintett személy külön írásbeli kérése vagy írásbeli beleegyezése hiányában. A kivételekről összefoglalva elmondható, hogy azok olyan okokat sorolnak fel, amikor vagy közérdekből 1
A fejezetet Dr. Nehéz-Posony Márton készítette.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
114/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
(de ekkor is törvényben szabályozott esetekben és módon), vagy pedig statisztikai célra (ekkor viszont az anonimitást biztosítva) történik az adatok továbbítása. A továbbiakban a Privacy Act elrendeli, hogy minden adatkezelő az adatkezelés tényéről nyilvántartást vezessen, amelynek tartalmát öt évig meg kell őriznie. Külön szabályozza a törvény, hogy minden természetes személy jogosult megismerni a róla nyilvántartott adatokat, illetve követelheti azok esetleges kijavítását.
4.2 Az Európai Unió szabályozása Az Európai Unióban a Parlament és a tanács 1995/46/EC számú közös irányelve tartalmazza a személyes adatok védelmére vonatkozó szabályokat. Eltérően az egyesült államokbeli szabályozástól, az uniós irányelv nem csak a magánszféra védelmét tekinti védendőnek, hanem elérendő célként jelöli meg azt is, hogy az egyes tagállamok eltérő szabályozása ne akadályozza az egységes belső piac működését. Ez utóbbi célkitűzés azonban nem gyengíti az adatvédelem hatásfokát, mindössze az egységes szabályozás szükségességét emeli ki. Tekintettel arra, hogy az irányelv 1995-ben született, annak szövege még kifejezetten kiemeli a szabályozási tárgykörből a tagállami hatáskörbe tartozó a nemzetbiztonsági, bűnüldözési és belügyi célra végzett képi adatokat (mint amilyenek a video megfigyelés során született adatok). Az 1997-ben aláírt, hatályba azonban csak 1999. május 1-én lépett úgynevezett Amszterdami Szerződés azonban tovább erősítette a tagállamok bel- és igazságügyi együttműködését, aminek nyilvánvalóan következménye lesz, hogy az említett adatok az együttműködés keretében más tagállamnak átadhatók lesznek. Mindezeken túlmenően azonban az uniós irányelv lényegét tekintve – az alább említendő egy kivétellel – nem tartalmaz eltérő szabályokat sem az Egyesült Államok törvényéhez, sem pedig a később ismertetendő magyar szabályozáshoz képest. A személyes adat fogalmát az irányelv akként határozza meg, hogy az bármely azonosított, vagy azonosítható természetes személyre vonatkozó bármely információt jelenthet. Az azonosítható személy kategóriája alatt pedig azt kell érteni, akinek az azonosítása akár közvetlenül, akár közvetetten, így különösen például azonosító szám alapján lehetséges. Az azonosíthatóság egyéb forrásai között említi az irányelv a fizikai, pszichológiai, mentális, gazdasági, kulturális vagy szociális jellemzőket. Az adatkezelés alapelveit illetően – eltérően az amerikai szabályoktól – az irányelv kifejezetten kimondja az adatkezelés célhoz kötöttségének elvét, amelyből egy másik alapelv is következik: a készletre tárolás tilalma, vagyis, hogy az adatokat csak a cél által meghatározott okkal és csak a szükséges ideig szabad tárolni. Ami az adatkezelés lényegi szabályát illeti, abban sincs eltérés: adatot kezelni főszabályként – a meghatározott, közérdekből történő adatkezeléseket ide nem értve – csak az érintett beleegyezésével lehet. Az irányelv érdekes módon a beleegyezéshez nem kíván meg írásbeli alakot, mint az amerikai szabályozás, nyilvánvaló azonban, hogy az adatkezelőnek elemi érdeke a bizonyíthatóság érdekében a beleegyezés írásba foglalása. Külön előírást tartalmaz az irányelv arra az esetre, amikor a személyes adat nem magától az érintettől származik. Az adatkezelő ebben az esetben is köteles az érintettet az adatkezelés lényeges körülményeiről késedelem nélkül tájékoztatni. Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
115/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
A továbbiakban az irányelv is jogokat biztosít az érintettnek a róla tárolt adatok megismerésére és kijavíttatására vonatkozóan.
4.3 A magyar szabályozás Magyarországon az 1992. évi LXIII. törvény teremtette meg a személyes adatok védelmét, az Alkotmány 59. § (1) bekezdésében foglaltak alapján. Megállapítható, hogy az adatvédelmi törvény kihirdetéskori és jelenlegi szövege is követi a nemzetközi jogfejlődés tendenciáit, olyannyira, hogy fogalmi meghatározásai egyértelműen megfeleltethetők például a fent említett uniós irányelvnek. A törvény 2. § 1. pontja szerint személyes adat: „bármely meghatározott (azonosított vagy azonosítható) természetes személlyel (a továbbiakban: érintett) kapcsolatba hozható adat, az adatból levonható, az érintettre vonatkozó következtetés. A személyes adat az adatkezelés során mindaddig megőrzi e minőségét, amíg kapcsolata az érintettel helyreállítható. A személy különösen akkor tekinthető azonosíthatónak, ha őt – közvetlenül vagy közvetve – név, azonosító jel, illetőleg egy vagy több, fizikai, fiziológiai, mentális, gazdasági, kulturális vagy szociális azonosságára jellemző tényező alapján azonosítani lehet”. A meghatározás utolsó mondata 2004. január 1-jén lépett hatályba. A törvény 3. § (1) bekezdése szerint „személyes adat akkor kezelhető, ha a) ahhoz az érintett hozzájárul, vagy b) azt törvény vagy – törvény felhatalmazása alapján, az abban meghatározott körben – helyi önkormányzat rendelete elrendeli”. Ugyancsak 2004. január 1-én lépett hatályba a fogalmi meghatározások módosítása, amely definiálja a hozzájárulás fogalmát is: 2. § 6. „hozzájárulás: az érintett kívánságának önkéntes és határozott kinyilvánítása, amely megfelelő tájékoztatáson alapul, és amellyel félreérthetetlen beleegyezését adja a rá vonatkozó személyes adatok – teljes körű vagy egyes műveletekre kiterjedő – kezeléséhez”.
4.4 Következtetések A fentiekből látható, hogy az európai és az egyesült államokbeli adatvédelmi szabályozás gyakorlatilag azonos fogalmakat használ és azonos elveket követ, a magyar szabályozás pedig alkalmazkodik ehhez. Az adatvédelmi szabályozás szempontjából alapvető fogalmak és szabályozási elvek – témánk szempontjából – lényeges elemei tehát a következők: − személyes adat minden információ, amelyből következtetni lehet egy meghatározott személyre, ideértve annak fizikai tulajdonságait is; − személyes adat csak az érintett beleegyezésével kezelhető. Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
116/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
A jelen tanulmány által vázolt rendszer szempontjából tehát a törvényesség megkívánja, hogy bármely ellenőrző adat rögzítése, tárolása, és az adatbázisban szereplő adattal való egybevetése az érintett kifejezett és tudatos beleegyezésével történjen. Tekintettel azonban arra, hogy a tervezett rendszerben bármely azonosítási módszer feltételezi egy valós időben észlelt adatnak az adatbázisban szereplő adattal való összevetését, a törvény által megkívánt beleegyezés megszerezhető akkor, amikor az érintettről az adatbázisba kerülő adatot a rendszer rögzíti. A beleegyezés megtagadása adott esetben a rendszerbe való belépés megtiltását vonhatja maga után, hangsúlyozni kell azonban, hogy a beleegyezés megadása a védett rendszeren belül az egyén biztonságát is szolgálja. A beleegyezéssel megszerzett adatok sem tárolhatók viszont az adatkezelés célját meghaladó időtartamban: így például, ha egy adott személynek mindenféle belépési jogosultsága megszűnt, a továbbiakban a róla szerzett személyes adatok nem tárolhatók. További problémaként merül ugyanakkor fel, hogy az ismertetett rendszerben a személyek azonosításához használt biometrikus jellemzők lényegében maga a személyről készült képmás. Az 1959. évi IV. törvény (Ptk.) 80. § (1) bekezdése tiltja a képmással való visszaélést. A visszaélés fogalmát a törvény nem határozza meg, de a hagyományos fogalmaink szerint a rendeltetésével össze nem férő felhasználást jelenti. Az adott esetben ez nem jelenti a rendeltetésellenes felhasználást a képmás biztonsági azonosítás céljára történő használata. A képmás használata ugyanakkor a leírás szerint további három aspektusból vizsgálandó: (1) A képmás hozzárendelése személynévhez: A leírás szerinti módszer alkalmazása lényegében egy vélelem felállítása: annak vélelmezése az ellenkezőről való megbizonyosodásig, hogy a képmás által ábrázolt személy azonos a névvel jelölt személlyel. Mindaddig, amíg ez az esetlegesen téves információ a biztonsági személyzeten nem kerül kívül, addig a név hozzárendelése a képmáshoz adatvédelmi, illetve egyéb személyiségi jogi kérdéseket nem vet fel. (2) A képmás tárolása: Ha a képmás eltárolt változatát kizárólag a videoképen látható alak azonosítására használják, akkor a fentiek szerint nem merül fel a képmással való visszaélés lehetősége. (3) Későbbi felhasználás: További kérdésként merül fel, hogy az eltárolt adatok és a hozzájuk rendelt identitás felhasználható-e később például perbeli bizonyítékként. A polgári perben a szabad bizonyítás elve érvényesül, és – eltérően a büntetőeljárástól – bizonyítékként felhasználható olyan adat is, amelyhez való hozzájutás utóbb esetlegesen jogellenesnek bizonyul (amellett, hogy a jelen esetben ez nem állapítható meg). A bíróság számára ugyanakkor további, szakértői bizonyítás kérdése lehet, hogy a rögzített adatok alapján a képmás valóban kétséget kizáróan megfeleltethető-e egy bizonyos identitásnak. Ennek eldöntése kizárólag esetenként lehetséges. Összefoglalás
Az ismertetett rendszer önmagában a képmással való visszaélés lehetőségét nem veti fel, a személyes adatok (és a képmás hozzárendelése egy adott névhez már annak minősül) védelme azonban megkívánja, hogy az érintett a rendszer adatkezeléséhez előzetesen hozzájáruljon. Ennek módszere lehet a belépés előtt egy formanyomtatványon a hozzájárulás megadása. Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
117/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
5. LÉTEZŐ TERMÉKEK, ÉS SZOLGÁLTATÁSOK Az itt következő gyűjteményben olyan konkurens, illetve a későbbiekben integráció szempontjából fontos termékek találhatók meg, amelyek a jelenlegi projekt szempontjából érdeklődésre tarthatnak számot. Áttekintjük, hogy milyen ötleteket tudnánk ezekből a meglévő megoldásokból átvenni, illetve milyen lehetőségek (API-k, interface-ek) adottak a kérdéses rendszerekhez való kapcsolódásra.
5.1 Felhasználható komponensek Számos olyan publikusan elérhető komponens létezik, melyeket a projekt során felhasználhatunk az általunk kifejlesztendő rendszer építőelemeiként. A továbbiakban ezeket mutatjuk be.
5.1.1 Saját fejlesztésű komponensek A rendszer moduljainak a megvalósítását különböző, általunk korábban elkészített, általános célú függvénykönyvtárak is segíthetik, melyek képesek többek között XML fájlok ki- és beolvasását, képvételt, memóriakezelést, neurális hálók tárolását, számoltatását és aktív kontúros iterációt elvégezni. Ezek a komponensek többnyire korábbi projektekhez készültek, ott kerültek eredetileg felhasználásra, így megbízható eszközöknek tekinthetőek. A fejezetben röviden ismertetjük ezen eszközöket és funkciójukat.
5.1.1.1 XML kezelés Az XML fájlok kiírását és beolvasását az általunk korábban elkészített WriteXML és ReadXML függvények végezhetik, amelyek tulajdonképpen az XML fájl és a memóriakezelő közötti adatforgalmat bonyolítják le.
5.1.1.2 Memóriakezelés A memóriakezelést az item.h függvénykönyvtárban található függvényekkel oldhatjuk meg, amely az item.dll programkönyvtárt használja. A háttérben egy memóriakezelő bújik meg, ami többek között gondoskodik az egyes adatok indexeléséről, de a már nem használt területeket is felszabadítja további használat érdekében. Az adatok kezeléséhez szükség van egy gyökér elemre, amin keresztül a teljes adatszerkezet elérhető. Ezt a gyökérelemet a main függvények elején deklaráljuk (ennek neve frame, de esetenként több gyökérelemet is használhatunk). Ezután az addxxx vagy setxxx Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
118/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
függvényekkel lehet új elemet hozzáadni a struktúrához (ami lehet egész, string, memóriaterület, item vagy üres hely). A getxxx függvényekkel lehet egy elemet olvasni, illetve az isxxx függvényekkel lehet a típusát lekérdezni.
91. ábra: Az item struktúra felépítése
5.1.1.3 Képvétel A képvétel függvényeinek prototípusait a bgcap.h nevű programkönyvtár tartalmazza, ami a bgcap.dll nevű programkönyvtárt használja. Ennek használatához a háttérben el kell indítani a saját fejlesztésű bgserver.exe nevű alkalmazást, továbbá előzetesen regisztrálni kell képcsatornánként egy-egy (összesen 4 db), az ugyancsak saját fejlesztésű bmpgrab.ax nevű ActiveX kontrolalkalmazást. A bgserver.exe állítja össze ezekből a modulokból a képvételi gráfot, továbbá ez indítja el, illetve állítja le a 4 képfolyam digitalizálását és fogadását. A bgcap.dll nevű programkönyvtár egy globális, névvel ellátott memória megosztáson keresztül éri el az egyes képeket.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
119/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
92. ábra: A képvétel diagramja. A nagy dobozban a képvételi gráf található, amit a bgserver.exe vezérel és ahonnan bgcap.dll olvassa ki a képeket. A bgcap.dll függvényei közül a BG_Init függvény inicializálja a képcsatornákat, a BG_Close pedig lezárja őket. A BG_XSize, BG_YSize, BG_NBit függvények kérdezik le a kép szélességét, magasságát és színmélységét. A képet a BG_Capture függvény készíti. Az egyes függvények BGERR_xxx hibakódokkal térnek vissza, illetve amikor nem történt hiba, akkor BGERR_OK értékkel.
5.1.1.4 Bittérképes képek kezelése A bittérképeket kezelő függvények lehetséges prototípusai az img.h fájlban találhatóak, az implementációk pedig az img.cpp fájlban. Ezek közül a WriteBmp és a WriteMask függvények gondoskodnak frame-ben tárolt kép színes és maszk részének kiírásáról, illetve a ReadRGB és a ReadMask függvények a beolvasásról. Ugyanebben a függvénykönyvtárban található még egy ReadRGBFromCapture függvény is, ami a kamerakép frame-be való elhelyezését biztosítja. Az RGBToGray, MaskToGray, GrayToMask függvények a frame-beli kép belső konverzióját, illetve munka-pufferbe való másolását végzik el. A CopyImage és a HalfImage a kép másolását, felezését végzi, a Dev2Filter a kép statisztikai alapú kontrasztosítását, az LnFilter pedig a kép élszűrését. Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
120/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
5.1.1.5 Neurális hálók A neurális hálók olyan vektorbemenetű és vektorkimenetű adaptív modulok, amelyek a betanításuk után adott bemenetre a kívánt kimenetet produkálják. A kimenetek 0 és 1 közötti, úgynevezett normált értékek, emiatt elsősorban vektortereken való irányított osztályozásra használhatóak. Ilyen feladat pl. amikor fix méretű képcellákra kell igen-nem jellegű válaszokat adni. Mivel a projektben során esetleg használt neurális hálókat különböző segédmodulok segítségével taníthatjuk, emiatt a nnet.h függvénykönyvtár csupán a neurális hálók inicializálását (create függvény), adattal való feltöltését (seti függvény) és számoltatását (calc függvény) tartalmazza. A neurális hálók működéséhez ezeken felül ugyanis más függvényekre (pl. ami a neurális hálók tanítását végzi el) nincs szükség.
5.1.1.6 Aktív kontúr Az aktív kontúr egy másodrendű spline-okból összeillesztett görbe, amelyre belső és külső erőket definiálhatunk és ezekkel az erőkkel a görbére hatva iterálhatunk. A belső erők gondoskodnak arról, hogy a görbe megtartsa a kívánt alakot, ne essen össze. A külső erőket azok a képen lévő csírapontok indukálják, amelyek feltehetően a görbe pontjait jelentik. Az aktív kontúr függvényeit az acontour.cpp fájl tartalmazza, illetve azon belül az AC osztály. Ezek közül a fontosabbak: az outerforce és az innerforce függvények, amik a külső és belső erők egy-egy iteratív lépését végzik el, a getpt, ami a kontúr egy adott helyzetű pontját kérdezi le, a gettorsion és getkerneld, ami a nagyléptékű és a kisléptékű torzióértékeket adja vissza. Az aktív kontúr adatokat az aktív kontúr acplanner.exe szerkesztőprogramjával lehet előállítani, amely acp kiterjesztésű fájlokat generál és az acontour.cpp fájlban található AC osztály tud iterálni. Az aktív kontúr szerkesztőprogramjával egy tetszőlegesen választott háttérképen kontrollpontokat lehet definiálni, továbbá ezen pontok háromelemű halmazaival lehet görbeszakaszokat képezni, ahol a görbeszakaszok másodrendű spline-görbékként állnak elő.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
121/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
93. ábra: Az aktív kontúr tervezőprogramja (acplanner.exe) működés közben.
5.1.2 Kamerák A kamerák eleinte képcsöves berendezéseket jelentettek, de mára a piacot a félvezető elemekre épülő CCD (charge couple device) kamerák uralják, mivel kisebbek, kevesebbet fogyasztanak, jobban tűrik a rázkódást és egyéb környezeti hatásokat és nem utolsó sorban hosszabb az élettartamuk. Általában ezek a kamerák is videojelet adnak ki magukból, de terjednek a teljesen digitális megoldások is, amelyek belső tárral és hálózati (pl. UTP) csatlakózóval is rendelkezhetnek. Az egyik legnagyobb felvevő piacon a vagyonvédelemben még általános a fekete-fehér kamerák használata, de ahogy folyamatosan csökkennek az árak és javul a minőség, úgy növekszik a színes kamerák felhasználási aránya. A színes képek nyílván szebbek és az alkalmazások nagy részében jóval több képi információt is hordoznak, ami egyben a hosszabb távú hátrányuk is: nagyobb az általuk készített képek tárigénye.
94. ábra: Biztonsági kamera Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
122/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
A megfigyelésre használt kamerák egyik külön is említésre méltó csoportja az úgynevezett DOME kamerák. Ezeket a forgatható, zoom-olható kamerákat, általában mennyezetre szerelik, de térfigyelő eszközként is beváltak.
95. ábra: DOME kamera Általában a kameratestet félgömb alakú kívülről átlátszatlan burkolat takarja, aminek az az előnye, hogy a megfigyelni kívánt személyek nem látják, hogy merre néz az optika. (Szélsőséges esetben sajnos előfordul, hogy kamera sincs a burkolat mögött, azaz pusztán elrettentést szolgál a burkolat felszerelése.) Kültéri felhasználásnál, a kamerák komoly igénybevételnek vannak kitéve, ezért ezeket a kamerákat masszív házakban kell elhelyezni, melyeket a párásodás veszélye miatt célszerű fűteni is. A technológiai fejlődés az egyre kisebb méretű CCD érzékelők megjelenése irányába hat, ahogy ugyanazt a felbontást egyre kisebb érzékelő is biztosítani tudja. Ettől még persze nem lesznek jobbak a kamerák, de mindenképpen olcsóbbá válnak. Míg az első szériás CCD érzékelők még 2/3" méretűek voltak, ma már a 1/2" (6,6x4,8 mm) és az 1/3" (4,8x3,6 mm) méretű érzékelővel szerelt kamerák az általánosak. De megjelentek már az 1/4"-os eszközök is. Vizsgáljuk meg a kamerák legfontosabb jellemzőit: •
Képfelbontás. A kép részletgazdagságának és élességének mérőszáma. A függőleges felbontás értéke általában adott: 625 sor, ezért a képminőség szempontjából meghatározó a vízszintes felbontás. A megfigyelő rendszerekben alkalmazott kamerák horizontális felbontása általában 340-580 TV sor.
•
Érzékenység. Ez azt a legkisebb fényszintet jelenti, ami a kép létrehozásához szükséges. Mérőszáma a lux. Technológiai sajátosság, hogy a fekete-fehér kamerák jellemző érzékenységi tartománya lényegesen jobb, mint a színeseké, általában 0,1-1 lux, de létezik 0,001 lux érzékenységű fekete-fehér kamera is, míg a színes kamerák érzékenysége 3 lux körüli. Általában ez is elég lehet, ha belegondolunk, hogy az éjszakai utca tipikus fényerőssége 5-10 lux. Ettől függetlenül sötét helyeken meggondolandó külső fényforrást használni, ami lehet akár az emberi szem számára láthatatlan infravörös tartományban világító reflektor is. Vannak olyan típusok is, ahol az infrasugárzókat egybeépítik a kamerával.
A kamerák jellemzőin túl fontos az objektívek tulajdonságainak áttekintése, hiszen az objektívek biztosítják, hogy a feladatnak megfelelő távolságból és szögből nézve, illetve adott fényviszonyok között a kamera megfelelően éles képet adjon: •
Fókusztávolság. A CCD érzékelő és a lencserendszer fókuszpontjának távolsága, milliméterben adják meg és f-fel jelölik. A CCD érzékelő mérete és a fókusztávolság
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
123/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
együtt határozza meg a látószöget, vagyis azt a szögtartományt, amit az objektív átfog. A CCTV optikák látószög szerinti fő csoportjai: teleobjektív (10-30°), normál látószögű (35-50°) objektív és széles látószögű (60-90°) objektív. A teleobjektív a távoli tárgyak és személyek megfigyelésére, a széles látószögű objektív pedig nagy területek befogására szolgál. 1/3"-os kamerák esetén az f=8 mm egy normál látószögű, az f=4 mm pedig egy széles látószögű objektívet jelent. A fókusztávolság természetesen lehet változtatható is, erre a legegyszerűbb megoldás, ha a kamera manuális zoom-olású, azaz a nagyítás kézzel állítható be. Ha viszont a megfigyelendő terület több pontját is egy kamerával kell figyelni, akkor motoros zoom-olású objektívet célszerű használni. Ez utóbbiak általában kameramozgató eszközzel, forgózsámollyal együtt kerülnek alkalmazásra. •
Rekesznyílás. Más néven írisz az áteresztett fény mennyiségét szabályzó nyílás. Ha olyan szerencsés helyzetben vagyunk, hogy a fényviszonyok közel állandóak, akkor elegendő egy kézzel állítható manuál íriszes objektív is. Általában viszont – különösen igaz ez kültéri felhasználás esetén – a megfigyelt területeken a fényviszonyok széles tartományban változhatnak, ezért szükség van a megvilágítás változásaira gyorsan reagáló, változtatható fényrekeszű, úgynevezett autóíriszes objektívekre. A videojelvezérelt autóíriszes objektív beépített elektronikus erősítőt tartalmaz, amely a videojel nagyságának függvényében, egy kis motor segítségével vezérli a fényrekeszt. A DC vezérelt autóíriszes objektívbe csak a motor van beépítve, az erősítőt a kamera tartalmazza. Így az objektív ára alacsonyabb lehet.
•
Fényerő. Az objektívek fényátbocsátó képességre utaló számadat és F-fel jelölik. Értéke függ az optika átmérőjétől és felépítésétől. Az objektív alap fényereje a teljesen nyitott fényrekesz esetén áteresztett fény mennyisége. Minél kisebb az F érték, annál nagyobb az objektív fényáteresztő képessége. Megjegyezzük, hogy a kamerák lux-ban megadott érzékenységét általában F=0,75-2,0 közötti fényerejű objektívekre szokták megadni.
5.1.3 Speciális képfelvételi megoldások Sok esetben több információra van szükség, mint amennyit egy átlagos kamera nyújtani képes. Ilyen esetekben speciális kamerákat kell alkalmazni.
5.1.3.1 Éjjellátó kamerák A kamerás megfigyelőrendszerek elterjedésével egyre nagyobb igény mutatkozik olyan megoldásokra, melyekkel minden napszakban, rosszul megvilágított környezetben és minden fajta időjárási viszony mellett is használható kép kapható. Ez azért is fontos, mert a jogellenes cselekmények nagy része ilyen körülmények között következik be.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
124/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
96. ábra: A látható fény és a hőkép közi különbség [WWW-INFRA] Az éjjellátó kamerákat, berendezéseket a használt technológia alapján két nagy csoportba oszthatjuk. Az első csoportba a képerősítés elvén működő berendezések tartoznak, melyek a jelenlevő, de az emberi szem által – a kis fényerősség és/vagy kis kontraszt miatt – már nem látható fényt erősítik fel (az infravörös spektrum alsó tartományával együtt). A második csoportba tartozó berendezések az infravörös spektrum felső tartományának érzékelésével működnek, így a reflektált, visszavert fény helyett a különböző objektumok hőkibocsátását is meg tudják jeleníteni a látható fénytartományban. Ahhoz, hogy megértsük az éjjellátó berendezések működését, meg kell vizsgálni a fény néhány tulajdonságát.
97. ábra: Az elektromágneses sugárzás spektruma az infravöröstől az ultraibolyáig [WWW-HOWS] Egy fénysugár energiájának mennyisége a hullámhossztól függ: a rövidebb hullámhosszú fénysugaraknak nagyobb az energiája. A látható fény tartományán belül az ibolyának van a legnagyobb energiája és a vörösnek a legkisebb. Viszont az infravörös spektrumban levő Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
125/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
elektromágneses sugárzásnak is van még energiája, és az infravörös sugarak egyes tulajdonságai szinte megegyeznek a látható fény jellemzőivel. Az infravörös fény három fő kategóriára osztható szét: •
közeli infravörös (near-infrared): a látható fényhez legközelebbi, a közeli infravörös fény hullámhossza 0.7 és 1.3 mikron közötti,
•
közép infravörös (mid-infrared): 1.3 és 3 mikron közötti hullámhossz, mind a közeli mind a közép infravörös fény általánosan használt különböző elektronikus eszközökben, például távirányítókban,
•
távoli vagy termális infravörös (thermal-infrared): az infravörös spektrum legnagyobb részét elfoglaló tartomány, 3 és 30 mikron közötti hullámhossz.
Egy nagyon jelentős különbség van a termális infravörös és a másik kettő infravörös tartomány között, ugyanis a termális infravörös fény a különböző objektumok által kibocsátott, kisugárzott és nem pedig visszavert fény. 5.1.3.1.1 Képerősítés A képerősítés technikája egy speciális eszköz használatán alapszik, melyet elektronoptikai képátalakítónak vagy kép-erősítő ballonnak (image-intensifier tube) nevezünk. Ez az eszköz begyűjti és felerősíti az infravörös és a látható fényt.
98. ábra: A kép-erősítő ballon a fotonokat elektronokká konvertálja, majd vissza [WWW-HOWS] A legegyszerűbb esetben ez az elektronoptikai képátalakító egy hengeres ballon, melyben légüres teret hoznak létre. A henger elején a beérkező fény hatására az érzékelő felületén (a fotókatódon) elektron emisszió kialakulásával elektronáram keletkezik. A henger végén az elektronok becsapódásának hatására pedig látható fény keletkezik a felületre felvitt foszfor segítségével. A képerősítés pedig azt jelenti, hogy ezen folyamatban az elektronok áramlását irányítani és erősíteni kell, ezt néhány kilovoltos nagyfeszültség megfelelő kapcsolásával lehet elérni. Az ezen az elven működő berendezések már több, mint 40 éve léteznek, és több jelentős változáson is átmentek, így már generációkról beszélhetünk.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
126/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
•
0. generáció: aktív infravörös megvilágítást igényel (hasonlóan ahhoz, mintha vakut használnánk),
•
1. generáció: csak passzív infravörös fényt használ, ezért teljesen sötétben vagy erős ködben nem is működik,
•
2. generáció: az elektronok gyorsítása helyett már aktív módon növelik az elektronok számát (a mikrocsatornás sokszorozó blokk – microchannel plate – segítségével), így nagyobb felbontás érhető el akár kevesebb fény mellett is,
•
3. generáció: nincs jelentős elvi változás a 2. generációhoz képest, de jelentősen jobb technológiát alkalmaznak: fotókatódként jobb hatásfokú gallium arzenidet használnak (jelenleg ilyen berendezéseket használ például az amerikai hadsereg is),
•
4. generáció: legfontosabb változás az, hogy gyakorlatilag azonnal reagál a fényviszonyok változására.
99. ábra: A világ első teljes színes éjjellátó kamerája (4. generációs) [WWW-SPOOK]
5.1.3.1.2 Hőkép A hőképek felhasználása az infravörös detektorok segítségével történhet. Az ezen az elven működő berendezésekben egy speciális optika gyűjti be a kisugárzott (emittált) infravörös fényt. Ezen fókuszált fény egy fázisvezérelt tömbbe szervezett infravörös detektorok segítségével kerül letapogatásra, és így jön létre a termogram. Nagyjából egy-harmincad másodpercre van szükség ahhoz, hogy a detektor tömb meghatározza ezt a hőmérséklet információt. Ezek után ezen termogram elektromos impulzusok formájában kiolvasható és feldolgozható.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
127/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
100. ábra: Hőképes kamerarendszer fő elemei [WWW-INFRA] A hőképes kamerák általában harminc kép per másodperces képfrissítésre képesek. A hőmérséklet-érzékelési tartományuk -20 °C-tól +2000 °C-ig terjed, és 0.2 °C hőmérsékletkülönbséget tudnak megkülönböztetni. Két fő csoportba sorolhatjuk ezen berendezéseket. •
Hűtés nélküli: szobahőmérsékleten működő berendezések, halk és kis fogyasztású működés, gyors aktiválási idő.
•
Hűtött: jóval drágább, 0 °C hőmérsékletre hűtött belső rész, hihetetlen jó érzékenység és felbontás, akár 0.1 °C hőmérséklet különbség érzékelésére is képes akár 300 méter távolságból is.
101. ábra: Thermal-Eye X100xp, a jelenleg legkisebb és legkönnyebb hőkamera [WWW-RAY]
5.1.3.2 Radar Folyamatosan működnek a környezetünkben a radar berendezések, az élet sok különböző területén használják ezeket. A légiirányítás arra használja a radarokat, hogy követhesse a repülőgépeket, mind a földön, mind a levegőben, valamint arra, hogy irányítani tudja a Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
128/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
repülőgépek minél simább leszállását. A rendőrség radarral (is) méri a járművek sebességét. A NASA radarral térképezi fel a Földet és más bolygókat, követi nyomon a műholdakat és segíti az űrállomások különböző műveleteit, mint a például a dokkolás. A meteorológusok is radart használnak a viharok, hurrikánok és tornádók nyomon követésére. A különböző üzletekben, boltokban, irodákban használt önműködő ajtók is egyfajta speciális radarral működnek.
102. ábra: Az Amerikai Egyesült Államok meteorológiai radarképe [WWW-ACCUW] Amikor radart használunk, általában az alábbi három szempont közül valamelyikre vagyunk kíváncsiak. •
Egy távoli objektum meglétének detektálása, észlelése: általában a keresett objektum egy mozgó tárgy, mint például egy repülőgép, de természetesen a radar képes álló helyzetben levő, nyugvó tárgyak, objektumok detektálására is (melyek akár a föld alá temetett tárgyak is lehetnek). Bizonyos esetekben a radar arra is használható, hogy beazonosítsunk egy objektumot, például meghatározzuk a detektált repülőgép típusát.
•
Egy objektum sebességének meghatározása: ez a tipikus rendőrségi alkalmazás.
•
Feltérképezés: az űrhajók és a műholdak úgynevezett szintetikus apertúra radar segítségével készítenek részletes topográfiai térképeket a bolygók és holdak felszínéről.
103. ábra: A különböző terepi objektumok tipikus visszaverődési képei [BME-AGT]
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
129/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
A radar szó a "radio detection and ranging" rövidítéséből származik, és azt jelenti, hogy az objektumokat rádióhullámok segítségével fedezzük fel, és ezen objektumok térbeli helyzetét térképszerűen ábrázoljuk. Ennek alapelve az, hogy az elektromágneses hullámok az útjukba kerülő elektromos vezetők felületéről visszaverődnek. Ha megfelelően szűk sugárnyalábba koncentrálva, meghatározott irányban elektromágneses impulzust bocsátunk ki, és megmérjük a visszavert jel érkezéséig eltelt időt, ebből megállapíthatjuk, hogy a visszaverő felület milyen távol van tőlünk. Mivel a rádióhullámok ködön, füstön, felhőkön (sőt, még a falakon) át is terjednek, a radar készülékek az éjjeli sötétségben is, valamint a fény számára átlátszatlan tárgyakon át is kitűnően látnak. Az egyik legismertebb felhasználási területe a radarnak a repülő repülőgépek detektálása és sebességük mérése. A visszaverődési idő és a "visszhang" Doppler-eltolódásának vizsgálata alapján mind a helyzet, mind a sebesség meghatározható, hiszen a levegőben elhanyagolható az interferencia lehetősége. A földi telepítésű radarok esetében azonban már számolni kell az interferencia problémájával. Amikor a rendőrségi radar kibocsát egy impulzust, az visszaverődik mindenféle objektumról (például épületekről, kerítésekről, hidakról), nemcsak a mérni kívánt járműről. A legegyszerűbb módszer ezen "zűrzavar" elhárítására a nem Doppler-eltolódásos jelek (vagyis az álló objektumokról visszaverődő impulzusok) kiszűrése. A rendőrségi radar csak a Doppler-eltolódásos jeleket veszi figyelembe, és mivel a radar sugár ebben az esetben szűken fókuszált, csak egy járművet fog érzékelni.
5.1.3.3 3D látás A 3D látás célja egy adott színtér, helyszín vagy objektum háromdimenziós információjának kinyerése, pontosabban kikövetkeztetése kétdimenziós információkból. A 3D látás témakörébe szokás sorolni a háromdimenziós színterek értelmezését is. A kiinduló kétdimenziós képeink lehetnek intenzitásképek vagy távolságképek. Intenzitáskép a szó köznapi értelmében is egy kép, az egyes pontok fényessége attól függ, hogy a környezet adott pontjának megfelelő helyéről az érzékelőbe mennyi fény jut. A hagyományos kamerák, fényképezőgépek ilyen képet adnak.
104. ábra: Intenzitáskép alapú feldolgozás blokkvázlata [CAD-3D] Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
130/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
A hagyományos módszer problémái, hátrányai miatt gyakran használnak olyan eszközöket is, amelyek közvetlenül alkalmasak távolság mérésére. Ezek a vizsgált térrészről úgynevezett távolságképet készítenek, melynek pontmátrixában távolságmérések eredményei szerepelnek. A távolságkép azonban több lényeges információt (pl. színt) nem tartalmaz a vizsgálni kívánt objektumról, így legjobb megoldás az intenzitáskép és a távolságkép együttes használata.
105. ábra: Távolságkép alapú feldolgozás blokkvázlata [CAD-3D] Mivel jelen projekt keretén belül azonban a hagyományos video megfigyelő rendszerekben használatos kamerák képeiből fogunk kiindulni, így az intenzitásképekkel foglalkozunk részletesen. Amennyiben csak ezen intenzitás alapú kétdimenziós képekből tudunk kiindulni, a 3D látás problémaköre meglehetősen bonyolultnak tekinthető. A legnagyobb problémák a következők. •
Egy kamera az emberi szemhez hasonlóan perspektivikus leképezést végez, ami jelentős információvesztéssel jár. Egy, az optikai középpontból kiinduló és a leképezendő helyszín felé irányuló képzeletbeli vonal minden pontja egyetlen egy képpontba fog leképeződni. Ebből látszik, hogy az inverz művelet, vagyis a háromdimenziós koordináták kinyerése a képből kizárólag további információk hozzáadásával oldható meg egyértelműen.
•
A kétdimenziós képek képpontjainak intenzitása és a hozzátartozó helyszín pont háromdimenziós geometriája közötti kapcsolat nagyon bonyolult. A képpont intenzitás függ a felszín tükröződési paraméterétől, a felszín irányultságától, a helyszínt megvilágító fényforrások helyzetétől és típusától, valamint a szemlélő helyzetétől is.
•
Több objektum kölcsönös kitakarásai, illetve még egy objektum ön-kitakarásai is tovább bonyolítják a látási feladatot.
•
A képekben megjelenő zaj, valamint a témakörben használatos algoritmusok (időbeli) bonyolultsága – azaz az implementációk általában hosszú futásideje –, tovább bonyolítja a helyzetet, bár ez már nem kizárólag a 3D látásra vonatkozó probléma.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
131/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
5.1.3.3.1 A 3D látás paradigmái A 3D látás területe még nagyon új, folyamatosan fejlődik, még nincs egységes elmélete. Sőt, a különböző kutatócsoportok még az alapvető célok megfogalmazásában is különböznek egymástól. Számunkra a következő két paradigma lehet igazán érdekes. •
A Marr által kidolgozott elmélet (mely minden ismert hibája ellenére máig a legáltalánosabban használt) a 3D látást egyfajta háromdimenziós visszaállításként értelmezi, amikor egy kép vagy képsorozat alapján kell a helyszín és a helyszínen levő objektumok háromdimenziós leírását elkészíteni.
•
Az Alaimonos és Shulman által kidolgozott elmélet annyiban különbözik ettől, hogy a háromdimenziós leírás helyett itt a hangsúly a helyszín és az objektumok megértésén van. Ehhez természetesen nem árt, ha némi előzetes (a priori) információval rendelkezünk arról, milyen objektumokat is várhatunk, ellenkező esetben a feladat nagyon bonyolulttá válhat.
Már ezen két elmélet esetén is látjuk, hogy a mesterséges látás módszerei két nagy csoportba oszthatók aszerint, hogy milyen információ-feldolgozási folyamatot használunk, illetve, hogy milyen mennyiségű előzetes információval rendelkezünk. •
Visszaállítás (reconstruction): a Marr elmélet egyértelműen ide tartozik, nincs igazán jelentős mennyiségű előzetes információ, a háromdimenziós objektumok leírását alulról felfelé (bottom-up) módszerrel próbáljuk meghatározni.
•
Felismerés (recognition): a különböző keresendő, várható objektumok háromdimenziós modelljei alapján kezdünk neki a feladatnak, ez egy felülről lefelé (top-down) módszer, amit gyakran modell alapú látásnak (model-based vision) is neveznek.
5.1.3.3.2 A 3D látás módszerei, matematikai modellek A matematikai modell megalkotásakor a legegyszerűbb kamera modellt szokták használni a legtöbb számítógépes látórendszer esetén, ez a lyukkamera (pinhole model). Az alábbi ábrán látható ezen eszköz geometriája.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
132/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
106. ábra: Lineáris perspektívájú kamera geometriája [IMP-AMV] Az alsó részben látható sík a képsík (image plane π), amire a valóság képe leképződik, a függőleges szaggatott vonal pedig az optikai tengely. Bármely térbeli képpont (scene point X) leképzése egy optikai sugárral történik, ami az optikai középponton (focal point C) megy keresztül, és ez a sugár meghatároz egy képpontot (point U) a képsíkon. Ezen kívül még négy különböző koordináta-rendszert is definiálnunk kell. 1. A világ euklideszi koordináta-rendszere, Ow origóval. A térbeli képpontokat (X) és a leképzett képsík képpontokat (U) ebben a koordináta-rendszerben adjuk meg. 2. A kamera euklideszi koordináta-rendszere, C ≡ Oc origóval. 3. A kép euklideszi koordináta-rendszere, Oi origóval. 4. A kép affin koordináta-rendszere, ugyanúgy Oi origóval, a w és v koordináta-tengelyek megegyeznek az kép euklideszi koordináta-rendszerének Zi és Yi tengelyeivel, de az u tengely más irányú lehet, mint az Xi tengely. Ennek a rendszer bizonyos általánosításaikor van jelentősége. A kamera egy lineáris transzformációt hajt végre, a P3 háromdimenziós tér pontjait leképezi a P2 kétdimenziós tér pontjaira. Mivel háromdimenziós térről beszélünk, az Xw térbeli képpontok egy 3x1-es vektorral ábrázolhatók (a világ euklideszi koordináta-rendszerében). Ha ezt a képpontot a kamera euklideszi koordináta-rendszerében szeretnénk kifejezni (jelöljük Xc-vel), akkor az előző ábrán is jelzett eltolást és elforgatást el kell végezni.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
133/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
xc X c = y c = R( X w − t ) z c
107. ábra: Térbeli képpont leképezése a kamera koordináta-rendszerébe [IMP-AMV] Az adott képpontot le kell képeznünk a π képsíkra, ezen leképezés eredménye az Uc képpont lesz.
108. ábra: A leképzett pont koordinátáinak kiszámításához használt háromszög-hasonlóság [IMP-AMV]
− fxc Uc = zc
− fyc zc
− f
T
109. ábra: A leképzett pont koordinátáinak kiszámítása [IMP-AMV] Ezután ezen leképzett Uc képpont helyét meg kell határozni az affin koordináta rendszerben, vagyis meg kell határozni, hogy a valódi kamera majd milyen koordinátákat fog szolgáltatni. A leképzett pontot a kétdimenziós képtérben homogén koordinátákkal ábrázolható: ũ=[U,V,W]T, ezen pont kétdimenziós euklideszi megfelelője: u=[u,v]T=[U/W,V/W]T. A homogén koordinátáknak köszönhetően az affin transzformációt egy egyszerű 3x3-as mátrixszal való szorzással fejezhetjük ki, melyben az ismeretlen a, b és c az úgynevezett nyírási és átméretező transzformációt fejezik ki, az u0 és a v0 változók pedig a kép elsődleges pontjának (principal point) affin koordináta rendszerbeli koordinátái. U a b − u0 − fxc zc ~ u = V = o c − v0 − fyc zc W o o 1 1
110. ábra: A leképzett pont affin koordinátáinak kiszámítása [IMP-AMV]
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
134/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
Fontos cél ezen mátrix konstansainak meghatározása, hiszen ez a mátrix határozza meg a kamera paramétereit, ezért ezen mátrixot a kamera kalibrációs mátrixának nevezzük (K). Mivel homogén koordinátákat használunk, így az egyenlet bármilyen nem nulla konstanssal szorozható, így egyszerűsíthetjük a fenti képletet. − fa − fb − u0 xc zc − fa − fb − u0 xc − fa − fb − u0 ~ zcu = zc 0 − fc − v0 yc zc = 0 − fc − v0 yc = 0 − fc − v0 R ( X w − t ) = K R( K w − t ) 0 1 1 0 0 1 zc 0 0 1 0
111. ábra: A leképzett pont affin koordinátáinak kiszámítása z0-lal való szorzás után [IMP-AMV] Ezzel gyakorlatilag definiáltuk a külső és belső kamera paramétereket. A külső paraméterek a kamera euklideszi koordináta rendszerének és a világ euklideszi koordináta rendszerének viszonyától függ, amit az R (forgatás) és a t (eltolás) mátrixokkal határozunk meg. Ezért hat ilyen külső paraméterünk van, három forgató és három eltoló. A belső paraméterek a kamera kalibrációs mátrix értékei és a kamera pozíciótól és orientációtól független paramétereit határozzák meg. 5.1.3.3.3 Kamera kalibráció A kamera kalibráció azt jelenti, hogy a kamera kalibrációs mátrixában szereplő értékeket meghatározzuk (esetleg a forgató és az eltoló mátrixok értékeivel együtt). Annak alapján, hogy milyen jellegű és mennyiségű kamerával rendelkezünk, más-más módszert, algoritmust célszerű alkalmazni (bár természetesen az elméleti háttér, a geometriai alap mindegyiknél megegyezik). Nem célunk ezen módszerek, algoritmusok részletes ismertetése, csak az egy kamerás eseteket szeretnénk itt bemutatni. Egy kamera kalibrálása ismert helyszín segítségével minimum hat pár Xj térbeli pont és megfelelő új képpont segítségével történhet.
112. ábra: Egy kamera kalibrálása ismert helyszín segítségével [IMP-AMV] Egy kamera és ismeretlen helyszín esetén több nézeti képre is szükség van a kamera kalibrálásához. Ha a kamera belső paraméterei nem változnak (nem változhatnak) a Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
135/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
különböző nézetekben, akkor ilyen feltételekkel meghatározható a különböző nézetek képpontjai közötti megfeleltetést.
113. ábra: Egy kamera kalibrálása ismeretlen helyszín segítségével [IMP-AMV] Amennyiben ismert a kamera mozgása, különböző mozgás-típusokra ismert algoritmusokat használhatunk (csak eltolás: Pajdla és Hlaváč, csak forgatás: Hartley, eltolás és forgatás: Horaud [IMP-AMV]). Amennyiben a kamera mozgása sem ismert, kamera ön-kalibrálásról beszélhetünk. Ekkor legalább három nézetre van szükség, és így is csak nem-lineáris megoldás ismert (Maybank és Faugeras algoritmusa [IMP-AMV]).
5.1.4 Képvételi hardver és szoftver komponensek Ahhoz, hogy a kamerák képeit fel tudjuk dolgozni, először azokhoz hozzá kell tudnunk férni digitális formában. Digitális kamerák esetében a kép eleve digitális formátumban érkezik, analóg kamerák esetében azonban digitalizáló hardver komponensek beiktatása szükséges. A digitális képfolyamhoz szabványos felületeken keresztül férhetünk hozzá. A továbbiakban bemutatjuk a képdigitalizáló megoldásokat, illetve az ezekhez kapcsolható szoftver komponenseket.
5.1.4.1 Video és képdigitalizáló megoldások A kamerákat a kép továbbítása, illetve a számítógépes csatlakozás szempontjából a következő három alaptípusba sorolhatjuk: Analóg kamerák
A rögzített képet a kamerák koaxiális kábelen analóg jelként továbbítják a feldolgozó vagy rögzítő egység felé. A koaxiális kábel általában BNC vagy RCA dugóval csatlakozik. Széleskörűen alkalmazzák a biztonságtechnikában, hiszen a kamerák olcsósága lehetővé teszik nagyobb épületkomplexumok központi megfigyelését is. Ez esetben az egyes kamerákról beérkező jelet speciális videomagnóval rögzítik, amely képes egy hagyományos szalagra akár több kamera képét egyidejűleg rögzíteni, illetve a rögzíthető időt akár 24 órára is kibővíteni a képkockák ritkításával. Valós idejű felügyeleti célokra általában videomultiplexeren vezetik keresztül, amely bármely kamerakép tetszőleges monitoron való Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
136/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
megjelenítését, programozott kép átkapcsolások futtatását és egyéb szolgáltatásokat tesz lehetővé. A kép számítógépes feldolgozásához analóg-digitális átalakítóra van szükség. A digitalizáló kártya egy PC-be helyezhető, általában PCI alapú illesztőkártya. A mozgóképhez, illetve az egyes képkockákhoz szabványos API felületen férhetünk hozzá (pl. VfW/Video for Windows vagy AVStream). A digitalizáló kártyák általában 1, 2, 3, 4, 8 vagy akár 16 bemenettel rendelkeznek, azonban a csatlakoztatható bemenetek száma nem feltétlenül egyezik meg a párhuzamosan digitalizálható képfolyamok számával. Eme utóbbit a kártyára integrált digitalizáló chipek száma határozza meg (ez általában egy 878 jelzésű chip, amely a korábban Brooktree, ma Conexant nevű gyártó terméke). Ha a bemenetek száma nagyobb, mint a digitalizáló chipek száma, akkor a kártya kapcsolgatást tesz lehetővé a bemenetek között. Digitális kamerák
Digitális kamerák esetében a kép eleve digitális formátumban érkezik, általában TCP/IP csatornán keresztül, ezért ezeket sokszor hálózati kameráknak is nevezik. A képfolyamot a 5.3.2. fejezetben bemutatott formátumok valamelyikében kódolják és továbbítják. Ilyenkor nincs szükség digitalizáló eljárásra, a megfelelő formátumot kezelő fejlesztőkörnyezet elegendő a képek további feldolgozásához. Az ilyen kamerák általában széleskörű szolgáltatásokat nyújtanak hálózaton keresztül (akár web-es felületen is), és több képmegjelenítő vagy rögzítő berendezést is ki tudnak szolgálni párhuzamosan. Hálózati kamerák esetében a digitalizálás, illetve a video formátumnak megfelelő esetleges tömörítés is magában a kamerában történik, ezért a berendezések ára meghaladja az analóg kamerák árszintjét. A jelátvitel a számítógépes hálózaton a tömörítés ellenére is nagy sávszélességet igényel, így csak olyan helyen alkalmazzák, ahol a strukturált számítógépes hálózat és a sávszélesség adott, az analóg jelátvitelre alkalmas kábelezés pedig nehezen megoldható, vagy túl drága lenne. DV kamerák (FireWire, azaz IEEE 1394 csatlakozás)
Alapvetően házi alkalmazásra szánt, szórakoztatóipari eszközök, képminőségük és szolgáltatásaik azonban elérhetik a biztonságtechnikában használatos minőséget. A számítógéphez egy, az USB-hez hasonló csatlakozóval kapcsolódnak, amelyet az IEEE 1394, közismertebb nevén FireWire szabvány rögzít. A FireWire kártya egy PC-be helyezhető illesztőkártya, a hasonló termékek elterjedésével azonban manapság egyre sűrűbben találkozhatunk alaplapra integrált FireWire modullal is.
5.1.4.2 Video for Windows A Video for Windows [MS-VFW] szabványos kezelőfelület a Microsoft operációs rendszerekben a windows multimedia részeként van jelen. Még a 16-bites MS operációs rendszerekben jelent meg, mára a szolgáltatásai egy részét a DirectX vette át. Szabványos felületet nyújt a következő multimédiával kapcsolatos műveletekhez (a mozgókép alatt mindig a képet és a hangot is értjük): •
AVI fájlkezelés. A RIFF fájlok kezeléséhez nyújt hathatós támogatást, amit ilyen módon anélkül tehetünk meg, hogy a RIFF fájlok struktúráját behatóan ismernénk (a mozgókép fájl típusokról bővebben a 5.3.2. fejezetben lesz szó).
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
137/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
•
Video tömörítés (VCM Video Compression Manager). Az installálható tömörítők által nyújtott interfészek valós idejű elérésére alkalmas. Az itt elérhető funkciók a mozgóképes adatok tömörítését és kicsomagolását, illetve a kép kirajzolását végzik.
•
Képvétel és mentés (Video Capture). A digitalizált mozgókép kinyerése. Ezek segítségével adatfolyamként megkapjuk a mozgóképet, a hangot vagy akár egyetlen képkockát. A feladatokat az AVICap osztály segítségével végezhetjük el, amely egy egyszerű, üzenet alapú interfészt biztosít a mozgókép- vagy hangrögzítő berendezés felé.
•
Tetszőleges fájl és stream kezelés. Az AVI formátum kiterjesztését teszik lehetővé saját formátum jellemzőkkel. Az AVI fájl kezelés ezen a szinten található interfészen keresztül éri el a fájlokat.
•
Eszköz-független bittérképek (DIB, ld. 5.3.1.1. fejezet) kezelése. Hatékony és gyors képmegjelenítést tesz lehetővé, 8-tól 32-bites eszköz-független bittérképekhez. A függvények közvetlenül a video memóriába írnak, így nem támaszkodnak a grafikus eszköz interfészének (GDI - Graphics Device Interface) függvényeire.
Egy példa program egyetlen képkocka kinyerésére (LoadBMP függvény) és megjelenítésére (GDIPaint függvény) a Video for Windows-ra épülő CVFWCapture [MS-VFWWR] osztály segítségével: int CRaster::LoadBMP { ULONG BITMAPINFOHEADER CVFWCapture
() BitmapSize; bmih; // Contained in BITMAPINFO structure cap;
cap.Initialize();
// Initialize first found VFW device
pbmi = NULL;
// CaptureDIB will allocate this, it set to NULL
// Capture an image from the capture device. if (cap.CaptureDIB(&pbmi, 0, &BitmapSize)) { // Obtain args for SetDIBitsToDevice bmih = pbmi->bmiHeader; Width = bmih.biWidth; Height = bmih.biHeight; Height = (bmih.biHeight>0) ? bmih.biHeight : -bmih.biHeight; // absolute value Raster = (char *)pbmi; Raster += cap.CalcBitmapInfoSize(bmih); } cap.Destroy(); // Done using VFW object return 0; } int CRaster::GDIPaint(HDC hdc, int x=0,int y=0) { // Paint the image to the device. return SetDIBitsToDevice (hdc,x,y,Width,Height,0,0, 0,Height,(LPVOID)Raster,pbmi,0); }
114. ábra: Példa program a Video for Windows használatára
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
138/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
5.1.4.3 DirectX A DirectX [MS-DIRECTX] szintén a Microsoft operációs rendszerek részét képezi. Ez egy alacsony szintű API interfész felület grafikus játékok és magas teljesítményű multimédiás alkalmazások fejlesztéséhez. Két- és háromdimenziós grafikai alkalmazások fejlesztéséhez, hangeffektusok, zene, beviteli vezérlőeszközök kezeléséhez, illetve több felhasználós hálózati játékok és alkalmazások fejlesztéséhez nyújt hathatós segítséget. E dokumentum készítésekor a DirectX legutolsó verziója a 9.0c, így ezzel foglalkozunk. Az előzőekhez hasonlóan bemutatjuk a függvények nagyobb csoportjait. •
DirectX Graphics. Az előző DirectX verziókban létező DirectDraw és a Direct3D komponensek egyesítése. Itt találhatjuk meg az összes grafikus programozáshoz szükséges függvényt.
•
Microsoft DirectInput. Beviteli vezérlő eszközök (pl. botkormány) kezeléséhez nyújt felületet. Képes kezelni az erő-visszahatásos (force-feedback) technológiát is, amely az autóvezető játékokat vezérlő kormányok esetében sebességfüggő viselkedést tesz lehetővé.
•
Microsoft DirectPlay. Több felhasználós, hálózati játékok fejlesztéséhez nyújt támogatást.
•
Microsoft DirectSound. Magas minőségű hangokat kezelő felhasználói programok fejlesztését teszi lehetővé. A függvényekkel hangot lehet rögzíteni illetve lejátszani.
•
Microsoft DirectMusic. Zenei és egyéb hanganyagokat kezelő programok fejlesztése. Hangalakok, MIDI hangok vagy dinamikus hang tartalom kezelésére is alkalmas függvények gyűjteménye.
•
Microsoft DirectShow. Magas minőségű multimédiás adatfolyamok kezelésére alkalmas függvények.
•
DirectSetup. A DirectX komponensek könnyű telepítését teszik lehetővé.
•
DirectX Media Objects. Adatfolyam objektumok, különböző audio és video kódolók, illetve különböző effektusok kezelését teszik lehetővé.
5.1.5 Képfeldolgozó algoritmusok - OpenCV A megvalósítási fázisban többféle képfeldolgozó algoritmusra lesz szükség, melyek nagy részének implementációja már rendelkezésre áll. Ilyen algoritmusokból több gyűjtemény létezik, ezek közül a legismertebb és a legáltalánosabban használt az Intel által készített Open Computer Vision Library [IMP-OPENCV]. Ez a nyílt forrású könyvtár tartalmazza a legszükségesebb alapvető eljárások implementációját, amelyeket felhasználva a megvalósítás során már a konkrét probléma megoldására lehet koncentrálni. Mind Linux, mind Windows operációs rendszerekhez létezik ingyenesen letölthető és felhasználható változata, dokumentációja pedig tartalmazza az egyes algoritmusok működésének leírásán kívül azok referenciáját is. Mindezen információkat a mellékelt példa programok, és azok forráskódja teszi teljessé. Az OpenCV kompatibilis az Intel képfeldolgozó könyvtárával (Intel® Image Processing Library - IPL), melyben digitális képek kezeléséhez szükséges alacsony szintű algoritmusok Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
139/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
találhatók, mint a binarizálás, képi számítások, logikai műveletek, szűrések, színterek közötti konverzió, geometriai transzformációk, threshold műveletek, képstatisztikák készítése, piramis függvények; de az OpenCV erősségét leginkább a magasabb szintű algoritmusok megvalósítása adja. Ilyenek például a kamerakalibrálási lehetőségek, a sajátosságok detektálása és követése, forma elemzés, mozgáselemzés, 3 dimenziós információ kinyerése, objektumok elválasztása és felismerése, stb. Fontos jellemzője a könyvtárnak, hogy az algoritmusok rugalmas adatszerkezeteket használnak (dinamikus adatstruktúrák), miközben természetesen értelmezik az IPL adatstruktúráit is. Talán nem meglepő, hogy függvények több mint fele optimalizálva van az Intel processzoraira (Pentium® MMX., Pentium® Pro, Pentium® III, Pentium® 4) A következő pontokban a könyvtár rutinjai által lefedett fontosabb területeket tekintjük át. Az implementált algoritmusok zömének elméleti hátterét a 2.4. fejezetben tárgyaltuk.
5.1.5.1 Mozgáselemzés és objektum követés Háttér kivonás
Képfeldolgozás során az egyik első feladat, hogy a hátteret megkülönböztessük az értékes információtól. Háttéren ebben az esetben olyan nem mozgó képpontokat értünk, amelyek nem a kamera előtt mozgó követni kívánt objektumhoz tartoznak. A legegyszerűbb háttér modellek feltételezik, hogy a háttér képpontok fényessége függetlenül változik a normál eloszlásnak megfelelően. Ilyen modellt használva össze kell szednünk pár tucat frame-et és az egyes képpontokra ki kell számolni az átlagos fényességet és a fényességváltozás szórását. Ha a vizsgált képpont fényessége és hozzátartozó átlagos fényesség lényegesen eltér, azaz a különbség nagyobb, mint az átlagos szórás néhányszorosa, akkor a képpontról feltételezhető, hogy az egy mozgó objektumhoz tartozik. A szórás-küszöb a konkrét feladat függvényében változhat. A háttérkép meghatározásához az általunk használni kívánt OpenCV olyan segédfüggvényeket szolgáltat, amelyek kiszámolják képsorozatokhoz tartozó képpontok fényességnek összegét, négyzetes összegét, súlyozott átlagát, stb. így ennek a funkciónak a megvalósítása során szinte teljesen kész megoldásokra építkezhetünk. Mozgás sablonok
Kidolgozott algoritmusok állnak továbbá rendelkezésünkre úgynevezett mozgás sablonok előállításához, amelyek segítenek gyorsan eldönteni, hogy egy képen hol fordult elő mozgás, hogyan jelent meg és milyen irányba mozog. Ezek a függvények olyan képeken dolgoznak, amelyek már túlestek a háttérkivonáson, vagy valamely más módszerrel már szét vannak választva. CamShift algoritmus
A könyvtár tartalmaz függvényeket a CamShift (Continuously Adaptive Mean-SHIFT) algoritmus megvalósításához. Az algoritmus alkalmas arra, hogy például egy fej mozgását követve folyamatos információt kapjunk a fej szélességéről, magasságáról és elfordulásáról a képen.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
140/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
115. ábra: A CamShift algoritmus működése
Aktív kontúr
Az aktív kontúrok olyan zárt görbék, melyeket belső és külső erők feszítenek ki. A belső erők a képen megtalált, felismert alakzatra jellemző tulajdonságok, amelyek nem hagyják lényegesen megváltozni a görbét, a külső erők pedig a mozgóképen detektált kontúrok. Az aktív körvonal egyensúlyi helyzete ott helyezkedik el, ahol ezekhez a feszítőerőkhöz tartozó energia minimuma van. Optikai áramlás
Több függvény áll rendelkezésre az optikai áramlás (optical flow) számolásához. Optikai áramlásnak a kép fényességének nyilvánvaló mozgását nevezzük. Követéséhez két alapfeltételnek kell teljesülnie. •
A kép fényességfüggvénye I(x,y,t) egyenletesen függjön az x,y koordinátáktól a kép nagy részén.
•
A mozgó és álló objektumok pontjainak fényessége ne változzon az idő (t) függvényében.
Becslő algoritmusok
Az OpenCV könyvtár rutinjai két állapotbecslő algoritmust biztosítnak: a Kálmán szűrőt és a ConDensation (feltételes sűrűség terjedés) algoritmust.
5.1.5.2 Képelemzés Körvonal kinyerés
Több alapfüggvényt tartalmaz a könyvtár a kontúrok megtalálásához a bináris képen. A megtalált körvonalak lánc formában vannak tárolva, és további függvények állnak rendelkezésre, hogy az így kapott láncokat poligonokkal közelíthessük.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
141/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
116. ábra: Körvonalkinyerés lánckódok segítségével Az ábrán látható S betűt alkotó görbe lánckódja: 34445670007654443, amit úgy kell érteni, hogy a bejelölt kezdőpont 8 szomszédságában a 3-as a következő körvonalpont, majd ennek a pontnak a 4-es szomszédja a következő, stb. Sajátságok
A képek sajátságainak kinyeréséhez számos eszközt biztosít a könyvtár. Elérhetők különféle aluláteresztő, felüláteresztő és egyéb fix szűrők. Vannak sajátság detektálók, sarok és élkeresők, továbbá Hough transzformáció, ami alkalmas vonalak és bonyolultabb jellemzők megtalálására.
117. ábra: Különböző szűrők az OpenCV-ben
Képstatisztika
A képinformációk statisztikai feldolgozását is támogatják rendelkezésre álló függvények. Lehetőség van különféle összegek, átlagok, középértékek, szórások kiszámolására, minimum és maximum értékek megtalálására, momentumok számolására, stb. Piramisok
Piramis alapú képfeldolgozást széles körben használnak. Ezek a módszerek alkalmasak hierarchikus elmosásra, szegmentálásra, hierarchikus struktúra számolásra, mellyel gyors elemző és kereső algoritmusok valósíthatók meg. Az OpenCV biztosít függvényeket Gauss és Laplace piramisok létrehozásához és helyreállításához. Morfológia
Morfológiai függvények alkalmasak különféle zajszűrések megvalósítására, képek szétvágásához, összerakásához. A két alapvető morfológiai művelet a vékonyítás, vagy marás (erosion) és a vastagítás, vagy tágítás (dilation). Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
142/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
Távolság transzformációk
A távolság transzformációk a képen szereplő objektumoktól való távolság meghatározásához használhatók. Alkalmasak a kép csontvázának megtalálásához és formaelemzéshez is. Küszöbözés
Küszöbfüggvényeket két fő célból szoktunk használni: •
kimaszkolni azokat a képpontokat, amelyek nem tartoznak a megadott tartományba,
•
szürke képeket kétszínű (fekete-fehér) képpé akarunk alakítani.
Kitöltés
Kitöltés alatt azt értjük, hogy a közeli értékekkel rendelkező valamilyen módon összekötött (például 4 szomszédos, vagy 8 szomszédos) képpontokat kitöltjük egy megadott értékkel. Az eljárás egy megadott kezdőpontból indul és addig tart, amíg el nem érjük a kép szélét, vagy már nem találunk olyan képpontot, amit kitölthetnénk, mert már túl nagy a különbség a képpont értékek között. Hisztogram
A hisztogram egy diszkrét közelítése véletlenszerű változók valószínűségi eloszlásának. A változó lehet skaláris, vagy vektor. Hisztogramokat széles körben használnak különféle képfeldolgozási területeken. Egy dimenziós hisztogramokat például lehet használni: •
szürke képek erősítéséhez,
•
optimális vágóküszöb meghatározásához.
5.1.5.3 Szerkezeti elemzés Körvonal feldolgozás
Ha már sikerült meghatározni a képen szereplő objektum körvonalát, jelentősen lehet csökkenteni a kontúr tárolási méretét, ha valamilyen közelítést alkalmazunk. Az egyik kézenfekvő megoldás, ha poligonokat használunk. Rendelkezésre áll például a RosenfeldJohnston algoritmus, ami az egyik legelső próbálkozás volt domináns pontok meghatározására digitális görbéken. Az ábrán láthatjuk, hogy a baloldalon szereplő F betű kontúrját hogyan közelíti.
118. ábra: A körvonal közelítése Rosenfeld-Johnston algoritmussal Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
143/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
A következő képen a Tec-Chin algoritmus által kapott eredményt láthatjuk ugyanarra a problémára. Ez az algoritmus még szintén poligonokon alapul.
119. ábra: A körvonal közelítése Tec-Chin algoritmussal A poligonokon alapuló algoritmusokon kívül rendelkezésre áll például a Douglas-Peucker közelítés, vagy használhatjuk a körvonalak momentumait, stb. Illesztések
Az OpenCV könyvtár tartalmaz segédfüggvényeket melyekkel vonalakat illetve ellipsziseket lehet illeszteni objektumokra.
5.1.5.4 Kameraképek hangolása Kamera bemérés
A kamera bemérő függvényeket arra használhatjuk, hogy kiszámoljuk a képvételi eszköz belső és külső jellemzőit. Ilyen belső jellemző a fókusztávolság, a kép középpontjának koordinátája, a hasznos képpont méret, vagy a sugárirányú torzulási együttható. A külső jellemzők a kamera és a világ kapcsolatát írják le, mint például az elforgatás mátrix. A kamera paramétereinek kiszámolásához persze szükségünk van ismert geometriájú objektumok képének feldolgozására is. Kép összedolgozás
„Kép összedolgozáson” olyan technikát értünk, amikor két valódi kamera képéből létrehozunk egy olyan képet, amit egy virtuális kamera hozna létre, amelyik a két valódi kamera között helyezkedik el. Az összedolgozás algoritmusának természetesen szüksége van a két valódi kamera által felvett képre és a képek régióinak összefüggéseire.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
144/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
120. ábra: Két kép összedolgozása a bejelölt megfeleltetési pontok alapján Az ábrán két valódi kamera képét láthatjuk a bejelölt megfeleltetési pontokkal együtt, illetve az elkészült virtuális kamera képét.
5.2 Konkurens termékek és szolgáltatások A következőkben azon termékeket tekintjük át, amelyek a piacon már léteznek, ezért egyrészt a tervezett rendszer egy elemeként esetleg szóba jöhetnek, másrészt valamilyen értelemben konkurenciának bizonyulhatnak. Ahhoz, hogy a mi rendszerünket ebben a piaci szegmensben jól el tudjuk helyezni, fontos ezen termékek áttekintése is.
5.2.1 Algoritmusok A következőkben ismertetjük a különféle képfeldolgozási műveletekhez felhasználható algoritmusokat.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
145/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
5.2.1.1 Alakkövetés Mozgás-detektálás
A videokamerás megfigyelőrendszerek legnagyobb problémája, hogy nagy az emberi közreműködés igényük, a kamerák képeit végső soron mindig emberi intelligenciával kell kiértékelni. Ezért fontos cél, hogy az emberi erőforrás igényt minél minimálisabbra csökkentsük. Az ideális eset az lenne, ha a videoképeken minden mozgó személy egy-egy címkével, azonosítóval ellátva jelenhetne meg, vagy a valós videoképek mellett (vagy esetleg helyett) csak egy térképen nézhetnénk, ki hol tartózkodik egy épületen belül. Ez ma még technológiailag nem valósult meg teljesen, azonban vannak ilyen irányú termékek. A videomegfigyelő központok hardverei és/vagy szoftverei gyakran képesek arra, hogy a videoképeken mozgást detektáljanak, és ezt vizuálisan jelezzék, kiemeljék. A video felvevőarchiváló rendszereknél ugyanezen funkció tipikusan azt jelenti, hogy csak a mozgást tartalmazó időszakok kerülnek letárolásra.
121. ábra: A PowerDVR 800 típusú videomegfigyelő központ és a hozzá tartozó szoftver képernyője [WWW-3R]
Mozgás-követés
Fejlettebb rendszerek ennél kicsit többre is képesek. Amellett, hogy mozgást detektálnak, mozgatható, zoom-olható (PTZ - pan/tilt/zoom) kamerák segítségével a mozgó területre, a mozgó alakokra tudnak fókuszálni. Így jobb minőségű, részletgazdag képet kapunk a megfigyelni kívánt eseményről. Ez azonban még mindig csak passzív, azonosítást nem tartalmazó technológia.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
146/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
122. ábra: TrackerPod - USB-s webcam állvány, aminek segítségével irányítani lehet a kamerát [WWW-TRACK] Az Eagletron nevű cég CamPanel Digital Surveillance nevű szoftvere mozgásdetektálás és az emberi bőrszín vizsgálata alapján képes a TrackerPod állvány segítségével a mozgás irányába mozgatni a kamerát. Alternatív személykövető módszerek
A videokamerás megfigyelőrendszerek mellett más módon is végezhetünk személykövetést. Az egyik legegyszerűbb megoldás a badge-kártyákon alapuló módszer. Ilyenkor a megfigyelt személyek mindegyikének egy-egy azonosító-kártyát (vagy valamilyen más formájú azonosító tokent) kell hordania, amit a megfigyelt területen elhelyezett, általában infravörös vagy rádiófrekvenciás elven működő szenzorok segítségével figyeljük. Ennek a rendszernek természetesen komoly hátránya, hogy a személyazonosítás itt csak indirekt módon – egy token segítségével – történik meg. De ezen rendszerek kombinálása a videokamerás rendszerekkel még sok lehetőséget rejt magában.
123. ábra: A VIS rendszer valós idejű térkép megjelenítése [WWW-VST]
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
147/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
Az alakkövetéssel kapcsolatos kutatások
Bár valódi alakkövetést tartalmazó terméket nem tudunk bemutatni, hiszen ilyenek közül tulajdonképpen még csak tanulmány vagy prototípus szintjén létező kezdeményezéseket találunk, röviden áttekintettük az ez irányú kutatásokat. A feladat bonyolultságát több paraméter is meghatározza: − − − −
fix kamerás vagy PTZ kamerás rendszer, egy kamerás vagy több kamerás rendszer, színes vagy fekete-fehér kamerás rendszer, egy vagy több személy követésére szolgáló rendszer.
A témakörben tevékenykedő néhány kutatócsoport: Kutatócsoport
Kyoto University (Yachi, Wada, Matsuyama) Queen Mary and Westfield College (Sherrah, Gong) Tsinghua University (Xiaodong, Guanda) University of Maryland (Haritaoglu, Harwood, Larry) Robotics Institute, CMU (Collins, Lipton, Kanade) Microsoft Research Vision Technology Group (Krumm, Harris, Meyers)
Rendszer elnevezése Head tracking
Kamera típusa
Kamerák száma
Személyek száma
színes PTZ
egy
egy
VIGOUR
színes PTZ
egy
több
Network ISS
színes fix
több
egy
több
több, egy csoportban
több
több
több
több
W4 VSAM Easyliving
fekete-fehér fix színes PTZ és színes fix színes PTZ
A konkrét kutatási eredményeket – terjedelmi okokból – itt nem ismertetjük részletesen. Az adott kutatócsoportok honlapjain bő, naprakész információk találhatóak eredményeikről.
5.2.1.2 Arcfelismerők Arcfelismerés
Az arcfelismerő rendszerek jelentős mértékű fejlődésen mentek keresztül az elmúlt pár évben. 2000 előtt legtöbbjük gyakorlatilag csak kutatási vagy prototípus fázisban volt megtalálható, és az a néhány típus, mely kereskedelmi forgalomban kapható termékként is megjelent, sokszor vált kritika tárgyává különböző műszaki problémák kapcsán (felismerési pontosság, sebesség, stb.). Azonban az arcfelismerő rendszerek használata elméletileg egyre könnyebbé vált. Hiszen a biztonsági kamerás hálózatok egyre jobban elterjedtek, szinte már minden biztonsági szempontból kritikus területen használják őket felügyeleti rendszer részeként. Ráadásul a magán felhasználás is nagy lökést kapott a web-kamerák egyre olcsóbbá válásával és elterjedésével. Ezért az 1990-es évek második felében jelentősen felfutottak az arcfelismeréssel kapcsolatos kutatások, az egyik legnagyobb támogató (természetesen) az Amerikai Egyesült Államok kormánya volt.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
148/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
A kutatás élénkülésének – és természetesen a számítástechnikai teljesítmény folyamatos növekedésének – meg is lett az eredménye. A 2000-ben és 2002-ben megrendezett független arcfelismerő rendszer teljesítmény teszt (Face Recognition Vendor Tests - FRVT) már azt az eredményt hozta, hogy ha nem is tökéletesek még ezek a rendszerek, de mindenképpen használhatók már a mindennapi életben is. Az arcfelismerő rendszerek műszaki fejlődése mellett a szabványosodás folyamata is beindult, a programozói interface-ek közül manapság a BioAPI felületet tekinthetjük de facto szabványnak, az adatformátumokra vonatkozóan pedig az ISO 19794-5-ös, kidolgozás alatt álló szabványt érdemes megemlíteni, ami az arcképek szabványos formátumát határozza meg. Cognitec Systems
Az FRVT eredmények alapján talán a legjobb hatásfokúnak tekinthető rendszer. A jó minőségű és gyors biometrikus algoritmusok mellett azonban az alkalmazási lehetőségek száma is figyelemreméltó. A technológiájukat FaceVACS-nak nevezik, a termékek nevét is ebből származtatják: − FaceVACS-SDK − FaceVACS-Acquisition − FaceVACS-Entry − FaceVACE-DBScan − FaceVACS-Alert
programozói könyvtár, Windows-os és Linux-os környezethez, ID dokumentumok kezelése (pl. biometrikus személyigazolvány), beléptető rendszer, fizikai beléptetőkhöz vagy határvédelmi feladatokhoz, felügyeleti rendszer, a "jó fiúk" valósidejű vizsgálata, felügyeleti rendszer, a "rossz fiúk" valósidejű vizsgálata.
124. ábra: Adatgyűjtés a FaceVACS-Acquisition rendszerrel [WWW-COGNI] A technológia néhány műszaki paramétere: − barátságos kezelőfelület, az adatbázisba felvétel nem igényel speciális tudást, − automatikus minőségellenőrzés a felvett képekre, csak a jó képeket fogadja el a rendszer, ellenkező esetben meg kell ismételni a képvételt, − ISO 19794-5 szabványnak megfelelő adattárolás, Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
149/194
Fájl neve: Projekt azonosító: Készítette:
− − − − − − −
−
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
XML protokoll alapú adat-kommunikáció, SQL 92 adatbázis support, opcionális RF kártya integráció, robosztus azonosító algoritmus, tolerálja, illetve kezeli a testtartás, az arckifejezés, a hajviselet, frizura vagy a megvilágítás megváltozását, az öregedést és a szemüvegviselést, verifikáció időtartama kevesebb, mint 1 másodperc, skálázható kliens-szerver architektúra, parallel keresés lehetősége több számítógépen, 1 millió összehasonlítás másodpercenként (Pentium 4, Windows), DVR rendszerekkel való integrálhatóság.
Identix
Az Identix tulajdonképpen a Visionics nevű cég technológiáját fejleszti tovább a 2002-ben történt összeolvadásuk óta. Bizonyos szintig a Cognitec-éhez hasonló alkalmazásokkal rendelkeznek, bár kicsit nagyobb hangsúlyt fektetnek az integrációs lehetőségek támogatására: − − − − − −
FaceIt Image Quality Assessment SDK - arcminőség-vizsgálat, FaceIt Verification SDK - egy-az-egyes összehasonlítás, FaceIt Identification SDK - egy-a-többhöz keresés, FaceIt Surveillance SDK - live video-jelekben arcok keresése, ABIS - web alapú céges ID management rendszer, FaceIt Argus - komplett felügyeleti rendszer videokamerás megfigyelőrendszerekhez.
125. ábra: FaceIt Argus grafikus felület [WWW-IDENT] Az Identix FaceIt technológiájának van egy speciális, érdekes – és ami a legfontosabb –, egyedi eleme, ez az úgynevezett "skin biometric" (bőr alapú biometria). A hagyományos arcfelismerő rendszerek az arc geometriája vagy bizonyos lokális minták relatív helyzetének vizsgálata alapján dolgoznak. (A másodikra példa lehet az orr és a száj egymáshoz viszonyított helyzete.) A "skin biometric" vizsgálat azt jelenti, hogy az egyébként is meglevő képen az arc bőrfelületét is vizsgáljuk. Így tulajdonképpen egyfajta multimodális biometrikus azonosítást valósítunk meg, így növelve a rendszer biztonságát és megbízhatóságát. Ezen Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
150/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
technológia segítségével állítólag még az ikrek is jó hatásfokkal megkülönböztethetők egymástól. Neven Vision
A korábban Eyematic néven futó cég tulajdonképpen csak fejlesztőkörnyezetek fejlesztésével, integrációs feladatokkal foglalkozik. Viszont ezen a területen szinte mindenféle feladatra, alkalmazásra tudnak megoldásokat szállítani (bár egy-két modul még fejlesztés alatt áll). Az arcfelismerő rendszereket szállító nagy cégek közül náluk található meg a PC alapú támogatás mellett az embedded rendszerek támogatása is, ezzel tovább bővítve a lehetséges alkalmazások körét (autóipar, játék-konzolok, mobil-telefonok, stb.). Az arc analízis fejlesztői környezetük (Facial Analysis SDK Suite) az alábbi komponensekből áll: − fD Face Detection SDK, − ffD Facial Feature Detection SDK, − fR Face Recognition SDK, − ffT Face Feature Tracking SDK. A Face Detection SDK egy nagymértékben paraméterezhető, álló és mozgóképeket is kezelő arc méret és pozíciókereső modul. A többi SDK modul is felhasználja az ebben található funkciókat. A Facial Feature Detection SDK az arc pozíciójának megtalálása után megkeresi az arc karakterisztikus részeinek az elhelyezkedését (pl. szem, orr, száj). A Face Recognition SDK egy teljes verifikációs és identifikációs modul, könnyű integrálást tesz lehetővé bármilyen alkalmazásba (beléptető rendszerek, felügyeleti rendszerek, stb.). A Face Feature Tracking SDK az arc karakterisztikus részeinek és magának az arcnak a helyzetét, illetve mozgását követni képes modul.
126. ábra: Az arc analízis modulok és a lehetséges alkalmazási területek kapcsolódási pontjai [WWW-NEVEN]
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
151/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
A modulok bizonyos előre beállított (betanított) paraméterekkel rendelkeznek, de mindegyiknél van lehetőség további tanításra, adaptációra is.
5.2.1.3 Fülazonosítás A fülalak, mint biometrikus azonosító
A fül személyazonosításban történő felhasználásának gondolatával már legalább 100 éve foglalkoznak a biometriával foglalkozó kutatók. Az emberi fül struktúrája kellően bonyolult ahhoz, hogy azonosításra is alkalmas legyen, bár egyértelmű bizonyíték még nincs arra, hogy a fülek valóban tökéletesen egyediek lennének.
127. ábra: Az emberi fül részei [WWW-LUT] Néhány statisztikai adat persze alátámasztja ezen elméletet, a leghíresebb ezek közül az Alfred Iannarelli által 1989-ben elvégzett vizsgálat, aki 10000 fül képét gyűjtötte össze, és megállapította, hogy mindegyik különböző. Automatikus fülalak-azonosító rendszerek
A technológia újszerűsége (és kiforratlansága) miatt a fülalak alapú biometrikus azonosító rendszerek még nincsenek kereskedelmi forgalomban. Azonban több kutatócsoport is foglalkozik a témával, a kapcsolódó elméletek és algoritmusok is jelentősen mértékben fejlődtek az elmúlt egy-két évben. De bizonyos szintű gyakorlati eredmények is születtek, mégpedig a törvényszéki felhasználásban, tipikusan ismeretlen személyazonosságú holttestek azonosításában. FEARID
A Holland TNO nevű kutatóközpont 2002-ben indította el a három éves, az EU által is támogatott FEARID (Forensic EAR IDentification) kutatási projektjét [WWW-FEARID]. A projekt célja, hogy bebizonyítsa a fül-képek személyazonosításban való felhasználhatóságát különböző nyomozati tevékenységekben. Tulajdonképpen egy szakértői rendszert Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
152/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
fejlesztenek ki, mely interaktív és félautomata módon dolgozza fel a fül-képeket és statisztikus minta-illesztéssel végzi a kép adatbázisban való keresést.
128. ábra: TNO Ear Print Storage and Analysis System [WWW-TNO] Ezen szakértői rendszer tulajdonképpen a kutatási infrastruktúra is egyben, ennek segítségével tesztelik, vizsgálják a különböző algoritmusokat. Az eredmények alapján a későbbiekben egy végfelhasználók számára tervezett rendszer kifejlesztését is megcélozták. University of Leicester
A Leicester Egyetem és a K9 Forensic Services Limited nevű cég 2004. márciusában jelentette be, hogy kifejlesztették az első, teljesen automatikus fül-kép és fül-nyomat azonosítására szolgáló rendszert. Ez a rendszer – melyet elsődlegesen rendőrőrsök és bevándorlási hivatalok számára terveztek – képes mind teljes és részleges fül-képekkel, mind teljes és részleges fül-nyomatokkal dolgozni. Sajnos azonban sem a technikai paraméterekről, sem a rendszer bevezetésének vagy tesztelésének helyéről és időpontjáról nincs információnk.
5.2.2 Beléptető rendszerek Beléptető rendszert olyan helyekre építenek ki, ahol korlátozottak a belépési jogosultságok, meg kell akadályozni jogosulatlan személyek, vagy járművek bejutását, illetve ahol pontosan nyilván kell tartani, hogy ki és mikor haladt át egy bizonyos ponton (például munkaidő Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
153/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
nyilvántartás céljából). A beléptető rendszereknek általában szerves részét képezik az ajtókba építhető elektromos zárak, az automata ajtók, a forgóvillák, vagy a forgókeresztek.
5.2.2.1 Alapvető típusok és jellemzők A beléptető rendszereknek a következő fontosabb fajtái vannak Beléptető rendszer önálló üzemmódban
Az egyszerűbb beléptető rendszereknél a feladat mindössze annyi, hogy a megadott belépési pontokon meg kell akadályozni az illetéktelenek átjutását, azaz az áthaladni szándékozók jogosultságát kell ellenőrizni. A belépési jogosultságok programozása a leggyakrabban úgynevezett master kártyával történik. Felmerülhet igényként, hogy a rendszer vezérlésén kívül a be- és kilépések mozgásadatainak tárolását is meg kell oldani. Az autonóm beléptetők – mint a nevük is mutatja – ezt számítógép nélkül, önállóan oldják meg. A terminálok nincsenek állandó kapcsolatban egy központi számítógéppel, de eseti módon, például egy laptoppal összekötve a mozgásadatok lekérdezhetők, illetve a belépési jogosultságok módosíthatók. Beléptető rendszer számítógépes kapcsolattal
Sokkal komplexebb feladatok is megoldhatóak, ha a terminál állandó kapcsolatban van egy számítógéppel, ami biztosítja a mozgásadatok rögzítését, különböző szempontok szerinti feldolgozását, a rendszer programozását, a belépési jogosultságok gyors megváltoztatását. A beléptető terminálok hálózatba köthetők. Ilyen esetben nem jelent gondot egy helyiség több belépési pontjának összehangolt vezérlése, hiszen elvileg folyamatosan nyomon tudjuk követni, hogy ki tartózkodik bent.
129. ábra: Beléptető rendszer számítógépes hálózaton
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
154/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
5.2.2.2 Azonosítási eszközök és technológiák Az azonosításnak a következő széles körben elterjedt fajtái vannak: PIN kódos azonosítás
Az egyik régóta alkalmazott azonosítási forma az úgynevezett PIN kód. Ennél a megoldásnál egy billentyűzet és egy kód segítségével történik a be- és kilépések engedélyezése. A kód általában 4-6 számjegyből áll tekintettel arra, hogy az átlagos felhasználótól nem várható el hosszabb számsor megtanulása. Előnye, hogy az eszköz használata csak a felhasználó tudására épül, a belépési ponton áthaladó személynek nem kell magánál tartania semmilyen kártyát, vagy más azonosító eszközt. Számos hátránya miatt egy korszerű beléptető rendszernél csak a kártyás, vagy biometrikus azonosítás kiegészítő eszközeként javasolt a használata.
130. ábra: PIN alapú beléptető rendszer
Kártyás azonosítás
A legelterjedtebb azonosítási eszközök a különböző azonosító kártyák. Általában bankkártya méretű és formájú kártyákat használnak, de léteznek más formájú azonosító eszközök is. •
Infrakártyák: A kártya belsejében egy lyukkártyaszerű lap van, amit olyan réteggel vonnak be, ami csak az infravörös fényt engedi át. Kedvező áruk ellenére ma már alig használják őket.
•
Vonalkódos kártyák: Hasonlóan a boltokban használt vonalkódokhoz egymással párhuzamos, különböző vastagságú vonalakat írnak a kártya oldalára. Az információ olvasásához fénysugarat alkalmaznak. Könnyen és olcsón állíthatók elő, de sajnos ugyanilyen könnyen másolhatók is. Emiatt általában csak olyan helyen használják, ahol nagy számú ember belépésének nyilvántartására van szükség, de a másolásvédelem nem kritikus. Sokszor csak egyszer történő felhasználásra tervezik őket.
•
Mágnes-csíkos kártyák: A mágneskártya szabványos méretű műanyag lap, amelynek hátoldalán egy mágnes-csíkon tárolja az azonosításhoz szükséges információt. Legnagyobb előnye az alacsony előállítási költség, de a piacról mégis kiszorulóban van, hiszen relatíve könnyen másolhatók, érzékenyek a mágneses terekre és a szennyeződésekre, ráadásul a használattól kopnak, tehát gyakran kell őket cserélni.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
155/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
131. ábra: Mágnes-csíkos kártyaolvasó •
Passzív közelítő (proximity) kártyák: Jelenleg ez a legelterjedtebb technológia. A kártyák egy integrált áramkört és egy antennát tartalmaznak. Amikor a kártya az olvasó hatósugarába kerül, az olvasó rádiófrekvenciás úton energiát ad át a kártyának. Az így kapott energia aktiválja a kártyát és az rádiós úton átadja az integrált áramkörében tárolt azonosítási információt az olvasónak. A kártya azonosítója lehet gyárilag rögzített fix kód, de lehet egyszer, vagy többször programozható is. Népszerűsége abból adódik, ami egyben legnagyobb hátránya is, hogy a kártyát nem kell áthúzni, vagy hozzáérinteni az olvasóhoz, elég csak a közelébe helyezni. A kártya használata nem igényel gyakorlatot, az olvasás során nem kopik, és nem szennyeződik, mágneses hatásokra érzéketlen, élettartama – megfelelő tárolás esetén – szinte korlátlan. Az olvasási távolság az egyes rendszerek típusától és a felhasználói igényektől függően 10-80 cm lehet. Ebből adódóan a kártyát használata során sokszor elő sem kell venni a táskából, vagy ki sem kell venni a zakó, illetve a mellény zsebéből. A kártyatípus különösen jól alkalmazható nagyobb létszámú gyárakban, üzemekben, irodaházakban, hiszen a munkaidő kezdetén bejövő és a munkaidő végén távozó dolgozók azonosítása tizedmásodpercek alatt megtörténhet. A legnagyobb probléma ezzel a megoldással pont az észrevétlen működése, hiszen megfelelő eszközzel feltűnés nélkül ki lehet olvasni a mellettünk elhaladó emberek kártyáinak tartalmát, hogy később másolatot készítsünk róluk.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
156/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
132. ábra: Passzív proximity kártya és olvasója •
Aktív közelítő (proximity) kártyák: Ezt a biztonsági rést küszöböli ki az aktív kártya, ami már saját beépített energiaforrást tartalmaz. A működtetés során az olvasó kódolt rádiófrekvenciás jelet bocsát ki a kártya felé, amire az szintén kódolt jellel válaszol. A használati távolság több méter is lehet. Ez a megoldás előnyösen alkalmazható gépjárművek beléptetésénél és azonosításánál.
•
Chip-kártyák: Ennek a típusnak a legegyszerűbb formája egy tárolóchipet tartalmaz. Ilyen például a legtöbb telefonkártya. A tárolóchipen kívül egy mikroprocesszort is tartalmazó változatát nevezik intelligens (smart) chip-kártyának. Ezekkel a kártyákkal tovább növelhetjük a biztonságot, pontosabban a másolás elleni védelmet. Az általánosan elterjedt változatánál, a kártya a leolvasás során érintkezésbe kerül az olvasóval, de létezik kontaktus nélküli változata is, ahol a chip-en kívül egy antennát is tartalmaz a kártya. Ebben az esetben az olvasó és a kártya közötti kommunikáció rádiófrekvenciás úton történik, sajnos ez a változat lényegesen drágább. Vegyes olvasókkal ellátott területen lehet olyan változatot használni, a két megoldást egy kártyában ötvözik. Az intelligens chip-kártyák lényegesen több információ tárolására képesek, mint a mágneskártyák, emellett az olvasóval történő kommunikációt szabadon lehet titkosítani, van lehetőség a kártya, illetve akár az olvasó jogosultságát biztonságosan ellenőrizni. A különböző változatait beléptető rendszereken kívül még számos területen használják: pl. üzemanyagkártya, elektronikus pénztárca, telefonkártyák, parkolókártyák.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
157/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
133. ábra: Chip-kártya és olvasója
Biometrikus azonosítás
Az eddig felvázolt azonosítási technikák arra építettek, hogy az azonosítani kívánt személy tud valamit (például PIN kód), vagy van valamije (pl. chip-kártya), aminek segítségével meghatározhatjuk az azonosságát. De a titkos azonosító információt megtudhatja más, illetve az azonosításhoz használt tárgyat el lehet veszíteni, el lehet lopni, némelyiket pedig akár le is lehet másolni. Az igazán jó megoldás azonban az, ha magát a személyt lehet azonosítani, nem pedig a tudását, illetve az általa birtokolt tárgyat. Erre szolgálnak a biometrikus azonosítási módszerek. Ebben az esetben a felhasználó személy valamely fizikai jellemzője alapján történik az azonosítás, ami lehet ujjlenyomat, írisz, retina, tenyér, arc, hang, stb. A biometrikus módszerek óriási előnye, hogy az ember fizikai jellemzői mindig kéznél vannak, ugyanakkor szinte kizárt, hogy ilyen védelemmel ellátott beléptető rendszerbe jogosulatlan személy belépjen. Hátrányuk a kártyás rendszerekhez képesti magas áruk és az azonosítás viszonylagos lassúsága.
134. ábra: Ujjnyomat alapú beléptető Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
158/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
További hiányosság, hogy míg az előző esetekben az azonosítási döntés egyértelmű volt, itt már megjelenik a hibás visszautasítás (False Rejection Rate, vagy FRR), illetve a hibás elfogadás (False Acceptance Rate, vagy FAR) veszélye is. Természetesen az a cél, hogy ezeket az eseteket minimalizáljuk. Ebből a szempontból jelenleg talán az íriszazonosítás a legmegbízhatóbb, hiszen a világon nincs két egyforma íriszminta. Még ugyanannak az embernek a bal és jobb szeme is teljesen más rajzolatú. Kellően biztosak még ujjnyomaton alapuló módszerek is, hiszen még az egypetéjű ikreknek sem azonos az ujjlenyomata, de a jelenleg használatos megvalósításokban jelentősebb az FRR mértéke, mint az írisz vizsgálatánál.
5.2.3 Felügyeleti központok A különféle kamerás személyazonosítási és személykövetési technikák mindegyike esetében az adatgyűjtést a video képvétel jelenti, amely jeleit a már kiépített videokamerás felügyeleti rendszertől is kaphatja. A hasznosítás szempontjából e megoldás előnye abban rejlik, hogy kiépítésekor nem szükséges további eszközbeszerzés, a már kiépített video felügyeleti rendszerhez kapcsolódva, azt kiegészítve nyújthat magasabb szintű szolgáltatást. Ennek megfelelően a továbbiakban a felügyeleti rendszereket is bemutatjuk, kitérve azok lehetséges kapcsolódási pontjaira, interfész felületeire is.
5.2.3.1 Video megfigyelő központok A video megfigyelő rendszerek fő feladata események megfigyelése, mozgásban levő eszközök (pl. gépjárművek) és személyek azonosítása. Alkalmazhatók intézmények, gyárak, üzletek, benzinkutak, családi házak betörés és lopás elleni védelmére, gépjárműforgalom, gyártási folyamatok megfigyelésére. Gyakran más vagyonvédelmi berendezésekkel együtt kerülnek alkalmazásra (pl. riasztó-berendezésekkel, beléptető rendszerekkel). Az események folyamatos megfigyelésének célja, hogy időben be lehessen avatkozni kritikussá váló folyamatokba. Amikor nincs folyamatos megfigyelés, akkor a rendszerben elhelyezett képrögzítő berendezés biztosítja az események pontos rekonstruálását, utólagos kielemzését. Az alkalmazott eszközök révén egy időben több esemény vagy terület is megfigyelhető, ellenőrizhető. A video megfigyelő rendszerek a televíziós technikából fejlődtek ki. Erre utal a máig használt angol elnevezés: Closed Circuit TeleVision (CCTV). A zártláncú televízió kamerái a felvett képet villamos jelekké alakítják, ezek az elektromos jelek zárt úton jutnak el a monitorig és a képrögzítőig. Megjegyzendő, hogy a „zártláncú rendszer” elnevezés egyre inkább idejétmúlttá válik, hiszen ma már az interneten is meg lehet nézni egy távoli objektumnál felvett képeket, eseménysorokat, vagy akár valós idejű video információhoz jutni. A rendszerekben a kép továbbítása bár ma még általában koaxiális kábelen történik, de megvalósulhat csavart érpáras (UTP), vagy optikai kábelen, illetve rádiós átvitellel is. Ez utóbbiak a digitális képátviteli technika térhódításával egyre inkább felváltják a koaxiális kábelen továbbított kompozit videojel analóg technológiáját. A video megfigyelő rendszereknél általában több kamera képét kell megjeleníteni. A képek megfigyeléséhez viszont az áttekinthetőség miatt célszerű jóval kevesebb monitort Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
159/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
alkalmazni. A kamerák és a monitorok közé iktatva ezért gyakran megtalálhatók az alábbi eszközök: •
Képléptetők (switcher): 2-8 kamera képét a kimenetükön egymás után jelenítik meg. A képléptetés sebessége állítható.
•
Képosztók (quad-ok): Általában négy bemenetük van és a kimenetükön négyes képosztásban továbbítják a képeket a monitor, vagy a képrögzítő felé.
•
Multiplexerek: Hasonlóak a képosztókhoz, de típustól függően 8-as, 9-es, 10-es, illetve 16-os képosztást is meg tudnak valósítani. A képrögzítő felé gyors egymásutánban léptetett, úgynevezett szekvenciált képet továbbítanak.
•
Mátrixok: Több kamerát és több monitort tartalmazó rendszerekben alkalmazott programozható eszközök, amelyek moduláris felépítésüknél fogva bármelyik bemenetükön levő képet bármelyik kimenetükre képesek továbbítani.
A felvett képet többnyire rögzíteni is kell, hiszen szükség lehet későbbi elemzésre. Képrögzítőkből két nagy csoportot különböztetünk meg: •
Analóg képrögzítők: Ezen eszközök többnyire VHS, vagy S-VHS rendszerű ipari videomagnók, ahol a rögzítők színes kép esetén 240 soros, fekete-fehérnél 330 soros felbontásra képesek, ami elég szerénynek mondható. A képrögzítő videómagnók úgynevezett time-lapse (időléptetős) működésűek, amelyeknél egy 180 perces videokazettára 24 órától akár 960 óráig terjedő felvétel rögzíthető, melyet úgy érnek el, hogy két kép rögzítése közti idő megnyújtják, vagyis a felvétel nem folyamatos.
•
Digitális képrögzítők: Ezek képminősége sokkal jobb, mint analóg társaiké. A felbontás 500 sor körüli. A PC alapú rendszereknél egy digitalizáló kártya segítségével történik az analóg jelek átalakítása, majd merevlemezre rögzítése valamilyen tömörített formában. A másik csoport az úgynevezett stand-alone eszközök, melyek alapvetően ipari célszámítógépet takarnak, ahol az adatrögzítés szintén merevlemezre történik, de ezen rendszerek kiegészülnek DVD-vel, vagy DAT kazettás adattároló eszközökkel.
A fent leírt rendszerelemek működtetése és az általuk rögzített és továbbított információk megjelenítése a video megfigyelő központok alapvető feladata. Mivel a kamerák jelének továbbításában, feldolgozásában és rögzítésében is két alapvető metodika különíthető el, – az analóg és a digitális – ezért a megfigyelő központok felépítése is tükrözi ezt a különbséget. A digitális központok terén további tagozódás figyelhető meg a WEB-es technológiák elterjedésével. A központok egyre inkább az IP technológiákra épülnek, melynek segítségével egyre szélesedik a video megfigyelő központok által nyújtott szolgáltatások száma.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
160/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
135. ábra: Hagyományos megfigyelőközpont felépítése Az analóg központoknál a képosztók segítségével a kameráktól, analóg videojelek formájában érkező képeket egy TV képernyőjén jelenítik meg, ahol a központhoz csatlakoztatott kamerák számának függvényében képernyő osztással és/vagy képváltásokkal jelenítik meg a kamerák által közvetített eseményeket. A központokban elhelyezett VHS, vagy S-VHS rendszerű ipari videomagnók rögzítik a képeket. Digitális központokban célszámítógépek segítségével már kizárólag digitális beérkező képinformációk feldolgozását végzik. Ennek előfeltétele, hogy a kamerákban képződő analóg jel „analóg-digitális” átalakításon essen át, melyet vagy már a kamerába beépített áramkörök, vagy a kamerák analóg jelét feldolgozó digitalizáló számítógépes kártyák végzik. A kamerák élő képeit a számítógép monitorán könnyen kezelhető grafikus felhasználói felület segítségével tekinthetjük meg. A képek archiválására számítógépes háttértárolókat használnak, mint pl. hard disc, DVD, DAT kazetta. Ezen tárolási technikák az analóghoz képest nem csak jobb képminőséget biztosítanak, hanem a véletlenszerű (random) hozzáférés lehetősége miatt gyorsabb és pontosabb esemény-visszakeresési lehetőséget nyújtanak. IP/WEB technológián alapuló központok felhasználhatósága összehasonlíthatatlanul szélesebb palettán mozog, mint az analóg technikáé. A központok által ellátható feladatok számtalan korábbi nem létező funkcióval egészülnek ki, természetesen a számítástechnikában már megszokott felhasználóbarát kezelési felülettel párosítva. Megjelenik a központ és a perifériás elemek közötti kétirányú kommunikáció. Az IP alapú központok kommunikálni is tudnak a cég informatikai és biztonsági infrastruktúrájával. Ehhez mindössze egy internet kapcsolattal és egy böngésző programmal ellátott számítógépre van szükség. A rendszerben mind a kamerák, mind a felhasználók tetszőleges helyen lehetnek, akár a világ legtávolabbi részeiben is.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
161/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
136. ábra: IP alapú megfigyelőközpont kezelőfelülete Egy video szerver jogosultsági rendszere segítségével felhasználónként meghatározható, ki milyen funkciókat láthat el (felvétel indítás/leállítás/visszanézés/törlés, beállítások módosítása, stb.). Ez vonatkozik a megfelelő programmal távoli gépről bejelentkező felhasználókra is. Megfelelő eszközök megléte esetén a szerver tartalmazhat kameramozgató vezérlést és multiI/0 segítségével külső eszközök kezelését is képes lehet megoldani. Lehetőség van arra, hogy egy kliens programmal egy távoli gépről bejelentkezhetünk a video szerverre. Távolról nézhetjük a kamerák képét, visszanézhetjük a felvételeket, vezérelhetjük a kameramozgatót. A távoli gépen is figyelmeztetést kaphatunk mozgás esetén / videokamera elvesztés (hálózatról való leszakadás) vagy más különleges esemény esetén.
137. ábra: Video szerver alapú megfigyelőrendszer felépítése Végül megjegyezzük, hogy a jelenlegi felügyeleti központok széleskörű szolgáltatásai ellenére továbbra is az őrszemélyzeten múlik az, hogy a képeken látható személyeket felismerjék, megkülönböztessék a vendégeket a területen dolgozóktól, felismerjék, ha valaki olyat látnak egy területen, akinek oda egyébként nem lenne jogosultsága belépni. Ilyen Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
162/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
formában a video megfigyelő rendszerek hatékonysága tulajdonképpen nagyban függ az azokat kezelő személyzettől, akiktől nagyobb szervezet esetén már egyáltalán nem várható el, hogy a megfigyelt személyeket felismerjék, vagy akárcsak megkülönböztessék az alkalmazottakat a vendégektől. Kutatási projektünk alapfeltételezése szerint ez a hatásfok jelentősen növelhető az alakkövetéssel integrált személyazonosítási technikák alkalmazásával.
5.2.3.2 Integrált felügyeleti központok Felügyeleti rendszerek és központosított megvalósításuk kialakulása
A videomegfigyelő rendszerek telepítésekor létrehozott felügyeleti központok által ellátott feladatok – a beérkező képi információk megjelenítése, tárolását stb. – kiszélesítése igényként merül fel a nagy kiterjedésű, akár több épületből álló létesítményekben, több telephellyel rendelkező vállalatoknál, vagy olyan helyeken, ahol többféle célú elektronikus biztonságtechnikai rendszert üzemeltetnek (pl. tűzjelző, behatolás jelző, gázjelző, beléptető, CCTV rendszerek). Ezen igény kielégítése hozta létre az integrált felügyeleti központokat. A felügyeleti központok megvalósításának a digitális technika térhódítása adta a technikai alapjait, hiszen a különféle rendszerek egységes, szabványos formában, jól kezelhető digitális adatátviteli csatornákon szolgáltatták az általuk mért, vagy érzékelt információkat. Tehát a különféle biztonságtechnikai rendszerek közös felügyeletére egy olyan fölérendelt menedzsment rendszer alkalmazására került sor, amely lehetővé teszi az egyes alrendszerek teljes körű kezelését, a jelzések, események rendezett, egyértelmű megjelenítését, archiválását, az intézkedések irányítását. Mindemellett az alrendszerek megőrzik autonóm működésüket, azaz a felügyeleti rendszer esetleges kiesésekor is zavartalanul működnek és lokálisan kezelhetők maradnak. A felügyeleti központok működése és főbb feladatai
A felügyeleti központok alapvető elemei a számítógépek és a központok kommunikációs vonalait működtető hálózati elemek. A számítógépeken úgynevezett integrált felügyeleti szoftver fut, amely segítségével a felhasználó nem különálló rendszerek halmazát felügyeli, hanem a biztonsági rendszer komplex egészét kezeli. Egy munkaállomáson megjeleníthető a védett területek helyszínrajza, ellenőrizhető az egyes érzékelők, illetve területek állapota, látható a riasztás-jelzés, a riasztási folyamat állapota, az intézkedések, a video rendszer képei.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
163/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
138. ábra: Integrált felügyeleti központ Egy felügyeleti központban tipikusan az alábbi rendszerelemek integrációját valósíthatják meg: − video megfigyelő rendszer, − behatolás jelzők, − tűzjelzők, − beléptető rendszer, − munkaidő nyilvántartó rendszer, − vagyonvédelemi gépészeti szolgáltatások (tűzoltó rendszer, biztonsági rács stb.), − kényelmi épületgépészeti szolgáltatások (lift, légkondicionáló, világítás stb.), − PLC-k (programozott logikai kontrollerek).
Ez az integráltság a felügyeleti szoftverek grafikus felületein is megjelenik, hiszen a számítógép, mint interaktív megjelenítő és beavatkozó egység áll a felügyeletet ellátó személlyel kapcsolatban. Ezért a felügyeleti szoftvereknek az alábbi funkciók megvalósítását kell ellátniuk: − Grafikus térképszerkesztőt kell nyújtani a felhasználónak, amely az alkalmazás felépítésének egyszerűsítését szolgálja. A térképen helyezhetők el a rendszer eszközeit jelképező ikonok (beléptetők, riasztók, kamerák, tűzjelzők), feliratok és navigációs eszközök. Riasztás esetén az eseményt kiváltó érzékelő ikonja villogni kezd, így a felhasználó azonnal látja, hogy hol és melyik eszközön történt a riasztás, és lehetősége van azonnali beavatkozásra. − A helyszínek, események és jelzések könnyű áttekinthetőségét kell biztosítani a monitoron. Például amennyiben riasztást, hibát vagy biztonsági feltétel megsértését detektálják az érzékelők, automatikusan megjelenik a riasztás helyszíne és az eseményt audio-vizuális (hang és villogás) figyelmeztetés jelzi az őröknek. − A szükséges beavatkozásokat hatékony, de egyszerű parancsok kiadásával kell megvalósítani (pl. a riasztás minél jobb kiértékelése érdekében a felügyeletet ellátó személy vezérelni tudja az adott eseményhez legközelebb található kamerák Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
164/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
funkcióit), mely kiegészülhet a vezérlő szoftver által automatikusan végrehajtott, programozott beavatkozásokkal (pl. tűz esetén a rendszer – az ajtó vezérlésével – átjárhatóvá teszi a menekülési útvonalakat). − A rendszer valamennyi eseményét, riasztások nyugtázását, az eszközök vezérlését (ajtónyitás, kameravezérlés, stb.), naplózni kell, és ezekről listázási, visszakövetési lehetőséget kell biztosítani. − Feladatütemezőt kell a rendszerbe integrálni, melynek segítségével a rendszer elemeivel meghatározott időben megadott feladatok indíthatók vagy a készülékek éjjel-nappali üzemmódja állítható. Bizonyos kimenetek bemeneti eseményekhez történő hozzárendelését, így különböző feltételes műveletek végezhetőségét kell biztosítani (pl.: meghatározott kamerák indíthatók, amikor egy bizonyos ajtó kinyílik vagy egy PLC-t tartalmazó rendszer esetén a légkondicionáló berendezés beindítható vagy leállítható a nap megadott óráiban).
139. ábra: Felügyeleti központ felhasználói felülete
IP alapú integrált rendszerek és központok
A rendszer lelke egy olyan vezérlőközpont – tipikusan egy számítógép –, mely saját IP címmel rendelkezik és közvetlenül az intranetre vagy internetre csatlakoztatható. Az internetes adatátvitel esetében figyelembe kell venni a rendelkezésre álló korlátos sávszélességet, hiszen a video felvételek nagy sebességű átvitelt igényelnek. A mai korlátok ellenére a megoldás lehetőséget teremt a távfelügyeleti rendszerek kialakítására, az integrált felügyeleti rendszerek mobilitására is. A WEB-re csatlakozva bárhol nyerhetünk információt a felügyelt rendszer állapotáról és beavatkozhatunk a rendszer működésébe.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
165/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
140. ábra: IP alapú integrált felügyeleti rendszer struktúrája [INTG-SEAW]
5.2.3.3 Interfész felületek Mivel a tervezett rendszer hasznosítását alapvetően a piacon létező felügyeleti rendszerek kiegészítéseként tervezzük, alapvető kérdés a rendszerintegráció. Ehhez áttekintjük egyrészt a lehetséges fizikai szintű átviteli, másrészt a területen létező alkalmazás szintű protokoll szabványokat. A videokép a képvételi eljárásoknál már ismertetett módon nyerhető ki e rendszerekből, így magának a képnek a fogadására itt nem térünk ki, csak a különböző egyéb adatátviteli módokat mutatjuk be. A biztonsági rendszerek az egyszerű (igen/nem) jelzéseket általában egy relé segítségével továbbítják, tehát a rövidzár/szakadás a legegyszerűbb, általában riasztások jelzésére használt információátviteli mód. Ennek egy finomítását alkalmazzák akkor, ha szükség van szabotázs jelzésére is, tehát riasztásra, ha a jelzővonalat megszakították vagy rövidre zárták. Ekkor az igen/nem értéket két specifikált ellenállásértéken jelzik, a rövidzár illetve a szakadás pedig természetesen szabotázs jellegű riasztást jelez. A biztonsági rendszerekben alkalmazott fizikai szintű kommunikáció általában soros porton történik, bár újabban egyre inkább teret nyernek a számítógépes hálózatra épülő átviteli megoldások is. A soros port alatt általában az RS-232 szabványt értjük, ám ipari körülmények között annak az RS-485 változatát használják a leggyakrabban. A következő táblázatban az RS soros átviteli szabványokat foglaljuk össze [RS-REF]:
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
166/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
Jellemzők
RS 232
RS 423
RS 422
RS 485
Átvitel
aszimmetrikus
aszimmetrikus
szimmetrikus
szimmetrikus
Adók/vevők száma
1 adó, 1 vevő
1 adó, 10 vevő
1 adó, 10 vevő
32 adó, 32 vevő
Kábel
sodort érpár
koaxiális
sodrott érpár
sodort érpár
Kábel hossza
15 m
1200 m
1200 m
1200 m
Adatátviteli sebesség
20 kbit/s
100 kbit/s
10 Mbit/s
10 Mbit/s
Meghajtó kimeneti szint (terhelt)
+/-5V – +/- 15V
+/- 3,6 V
+/- 2V
+/- 1.5V
Meghajtó kimeneti szint (terheletlen)
+/- 25 V
+/- 6V
+/- 6V
Meghajtó terhelő impedanciája
3k – 7k
>=450k
100k
54k
Meghajtó maximális kimeneti feszültsége
+/- 25V
+/- 6V
-0.25 – +6V
-7V – +12V
+/- 6V
141. ábra: Az RS-232, RS-423, RS-422 és RS-485 összehasonlító táblázata Az RS-485 használata szoftver oldalról az RS-232-vel analóg módon történik (egyedül az adás és vétel kapcsolgatását kell megoldani), így a soros kommunikációval kapcsolatos feladatokat bármely publikusan hozzáférhető könyvtárral megoldhatjuk. Nagyobb távolságokra a rendszerek modemes kapcsolatot is létesíthetnek betárcsázás segítségével. A modem-kezelő szoftverkomponenseknek ugyancsak széles skálája hozzáférhető. A számítógépről való vezérlés mára már elengedhetetlen részét képezi a biztonsági rendszereknek, így egyre több ilyen eszköz képes számítógépes hálózaton keresztül is kapcsolódni a külvilághoz. Ehhez általában TCP/IP protokollt használhatunk, a konkrét vezérlő parancsokat már az alkalmazás szintű protokollokkal definiálhatjuk. Az alkalmazások szintjén nincs széleskörűen elterjedt szabványos biztonságtechnikai protokoll. A berendezések legfeljebb általános szabványos protokollokat használnak külső kapcsolat létesítésére, mint például az SNMP (Simple Network Management Protocol).
5.3 Formátumkezelés Ebben a fejezetben a különböző állományok felépítését és működésüknek módját ismertetjük. Szó lesz a képformátumokról, a video kiterjesztésekről, a biometrikus azonosításnál használt fájlszerkezetekről, valamint a mostanában igen népszerű XML struktúráról. A szakasz végén a 3D megjelenítésnél használt modell-leíró formátumok, és a tulajdonságaikban hozzájuk sok tekintetben hasonló 3D programkönyvtárak kerülnek bemutatásra.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
167/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
5.3.1 Képfájl formátumok A képfájl formátumok feladata különböző módon specifikált képek tárolása. A képeket vektor-, ill. pixelgrafikus (bittérkép alapú) formában tárolják. A vektorgrafikus formátumoknál (pl. PDF – Portable Document Format) a megjelenítő eszköz a képet egyenesekből (vektor) építi fel, melyek különböző attribútumokkal rendelkeznek, ilyen attribútumok például a vonalvastagság, a vonalszín vagy a szaggatottság. A fájl tehát egyenesek vagy görbék listája. A pixelgrafikus formátumoknál (pl. BMP, JPEG, PNG) a megjelenítő eszköz a képet pontokból (pixel-ekből) építi fel. A képet színes pontok sokaságaként tárolja, a színek különböző kódolások (pl. RGB, CMY, stb.) szerint lehetnek megadva. RGB-képek esetében például minden pixel jellemzéséhez általában 24 bitre van szükség, 8 bitenként egy-egy színt kódolunk (R-red, G-Green, B-Blue). A felbontás és színmélység növelésével ezért ennél az ábrázolási módnál az állományméret jelentősen nő. A pixelgrafikus képeket tömöríthetjük veszteségmentesen, illetve veszteségesen. Veszteségmentes tömörítés esetén (pl. PNG) visszanyerhetjük a teljes képet eredeti formájában, míg a veszteséggel dolgozó tömörítés (pl. JPG) az emberi szem tökéletlenségére épít, és a kép bizonyos jellemzőit úgy tömöríti, hogy azáltal nem az eredeti képet kapjuk vissza, viszont a különbséget az emberi szem nem, vagy csak alig tudja megkülönböztetni. A veszteségmentes eljárások hatékonysága 10 % és 80 % között mozog, míg a veszteséggel tömörítő formátumoknál elérhető a 95 %-os tömörítés is. Mindkét esetben az arány nagyon függ a kép tartalmától, annak entrópiájától.
5.3.1.1 BMP - Bitmap-file A BMP főként a Microsoft Windows-ban használatos formátum képek tárolására. A képet eszköz-független bittérképként (DIB – device-independent bitmap) tárolják, ami biztosítja, hogy bármilyen megjelenítő eszközzel ábrázolható legyen. Az eszközfüggetlenség abból adódik, hogy a bittérkép határozza meg a pixelek színét, egy olyan szabványos formátumban, amely független az eszközök színmegjelenítési módszereitől, lehetőségeiktől. Különböző színmélységeket és felbontási fokozatokat támogat, és független a használt grafikus kártyától illetve annak meghajtójától. Maximum 24 bites színmélységet tárol. Az állomány nagy, mert a BMP nem használ tömörítést. A rajzprogramok, böngészők és a szövegszerkesztők zöme kezeli ezt a formátumot. Előnye, hogy programozás-technikai szempontból könnyen, egyszerűen kezelhető, mert nem kell a képet használat előtt kibontani, ellentétben például a GIF vagy JPEG kódolásokkal. A Windows DIB alapértelmezett kiterjesztése a BMP. Formátum leírás [FRM-BMP] •
Fejléc Minden BMP tartalmaz egy fejlécet, egy színtáblát és egy bájtsorozat tömböt, ami a kép bitjeit definiálja. A fejléc a képről tárol fontos információkat; a típusát, a méretét, pixelenkénti bitszámot (színmélység), stb.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
168/194
Fájl neve: Projekt azonosító: Készítette:
•
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
Színtábla A színtáblában tároljuk a piros, a zöld és a kék színkomponenseket és azokat a színeket, amelyek előfordulnak a képen. A 24 bit színmélységű bittérképekben nincs színtábla, minden pixelt egy 24 bit hosszú RGB értékkel jellemeznek. A színtáblában a színek fontossági sorrendben vannak felsorolva, ez segíti a megjelenítő eszköz meghajtóját annak kiválasztásában, hogy mely színeket jelenítse meg az eszköz, ha a megjelenítő eszköz korlátjai miatt nem tudja mindet egyszerre.
•
Bájtsorozat tömb A színtábla után következik egy bájtsorozat tömb, melynek elemei a képen található egymás utáni képsorokat reprezentálják. Minden képsort egy bájtsorozat ír le, melyet úgy töltünk fel, hogy a pixelek színeit balról jobbra pásztázva meghatározzuk, és kiírjuk a tömbbe. Az egy sort reprezentáló bájtok száma a használt színformátumtól és a kép nagyságától függ. A tömb első eleme a legalsó sor színadatait tárolja.
5.3.1.2 JPG, JPEG - Joint Photographic Expert Group A JPEG szinte egyeduralkodó a folytonos tónusú képek veszteséges tömörítése területén, nagy előnye, hogy szabadon használható (nem licencelt) formátum. A Photographic Expert Group veszteségmentes tömörítési eljárást is kidolgozott, de ez nem terjedt el. A kitömörítéshez nincs szükség segédprogramra, a megjelenítést végző program a megnyitáskor elvégzi azt. A JPEG formátum 24 bites színmélységet képes kezelni, a tömörítési eljárás azonban az emberi szem tökéletlenségén alapul és adatvesztéssel jár. Az algoritmus a képet képsíkonként (egy képsík egy színkomponenst tartalmaz) tárolja és tömöríti. Hatékony tömörítési képessége miatt az Internet elterjedt képfájl-formátuma. Hátránya, hogy a képek megjelenítéséhez és feldolgozásához hosszabb idő szükséges. A tömörítés mértéke állítható, a JPG formátum akár 20-100 szoros tömörítést is képes alkalmazni, alig észlelhető képtorzulások mellett. A használt tömörítési algoritmus a Huffman-kódolás. Formátum leírás [FRM-JPG]
A JPEG fájlt marker-ek (jelzőbájtok) bontják részekre. A marker-ek előtt egy csupa egyesből álló bájt (0xff) áll. •
Fejléc A JPEG/JFIF fájl fejléce egy csupa egyes bájtból (0xFF) és egy SOI marker-ből áll.
•
Szegmensek vagy marker-ek A fejlécet bármilyen számú szegmens vagy marker követheti, mint például az APP0, DQT, DHT, SOF, SOS és így tovább. Az APP0 szegmens közvetlenül a SOI markert követi.
•
Lezárás A fájlt egy csupa egyes bájttal (0xFF) és egy EOI marker-rel zárják le.
A szegmensek felépítése:
A fejléc (4 bájt) első bájtja egy 0xff szegmenskezdő a maradék 3 bájtban rögzítik a szegmens típusát és hosszát. A szegmens tartalma legfeljebb 65533 bájt lehet. A szegmensek típusa, a markerekéhez hasonlóan lehet SOI, APP0, DQT, stb. Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
169/194
Fájl neve: Projekt azonosító: Készítette:
•
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
Marker-ek
Néhány fontosabb marker a következő: Marker
Marker azonosító
Angol leírás
Magyar leírás
SOI
0xd8
Start of Image
Kép kezdete
APP0
0xe0
JFIF application segment
JFIF alkalmazás szegmens
APPn
0xe1 – 0xef
Other APP segments
Más APP szegmensek
DQT
0xdb
Quantization Table
Kvantálási tábla
SOF0
0xc0
Start of Frame
Keret kezdete
DHT
0xc4
Huffman Table
Huffman-tábla
SOS
0xda
Start of Scan
Letapogatás kezdete (hasznos képadat kezdete)
EOI
0xd9
End of Image
Kép vége
A kép kezdetén egy csupa egy értékű bájt áll, és a SOI. A SOF0 markert követő szegmensben rögzítik a kép méretét, szélességét, hosszúságát és a színkomponensek számát. Az APP0 szegmensben írják le a kép x és y irányban vett felbontását. A DQT szegmensben rögzítik, hogy a képet milyen pontossággal kvantálják. A DHT szegmensben található a szabványban definiált statikus Huffman-tábla, a tömörítés eszköze. A képet tartalmazó adatsorozat a SOS szegmens után következik.
5.3.1.3 PNG - Portable Network Graphics Új, szabványosított, szabadon használható képtömörítési eljárás, mely a CompuServe által védett GIF kódolást hivatott leváltani. Alkalmazása csak lassan terjed, egyrészt mert a GIF már rendkívül elterjedt formátum, másrészt mert ott, ahol nagy tömörítés szükséges, a szintén szabadon használható JPEG-tömörítés sokkal hatékonyabb tömörítésre képes. A PNG 16 millió színárnyalatot különböztet meg, míg a GIF csak 256-t. A PNG-t úgy alkották meg, hogy jól együtt tudjon működni az online, internetes böngészőkkel. Robosztusságát az eredményezi, hogy támogatja a fájl integritásának ellenőrzését és az átviteli hibák könnyű észrevételét. A PNG veszteségmentesen tömörített RGB-kép. Természeténél fogva ábrák tömörítésére alkalmazható elsősorban, fotók sűrítésére nem hatékony. Formátum leírás [FRM-PNG]:
A PNG fájl egy PNG aláírásból, és PNG blokkokból (chunk) áll. Az aláírásból kiderül, hogy a fájl PNG fájl-e, és hogy az átvitel során megsérült-e. A blokkok négy mezőből állnak, az egyes részek feladata a blokk méretének meghatározása, a blokk típusának maghatározása, adattárolás, illetve a blokkra kiszámolt ellenőrző összeg (CRC) hordozása. A kritikus blokkokból, amelyet minden PNG implementációnak ismernie kell, szintén négyfajta létezik. Az első blokk az IHDR, a kép fejléce, amely tartalmazza a kép adatait. Formátuma a következő. Szélesség: Magasság: Bitmélység:
4 bájt 4 bájt 1 bájt
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
170/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Színtípus: Tömörítés módja: Szűrés módja: Összefűzés módja:
1 1 1 1
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
bájt bájt bájt bájt
A PLTE palettabejegyzéseket tartalmaz, amelyekből legfeljebb 256 lehet. A képen található színeket három bájton (RGB) tárolja. A fájl legfeljebb egy ilyen blokkot tartalmazhat, azonban nem minden szín típusnál kötelező előfordulnia, fekete-fehér képeknél (színtípus: 0, 4) pedig tilos a használata. A bejegyzések száma a blokk méretéből adódik, ha ez nem osztható hárommal, akkor hiba lép föl. Az IDAT tartalmazza a hasznos képadatot a fejlécben megadott formában, ebből egy vagy több darab is lehet az állományban. Az IEND blokknak kell zárnia a fájlt, ez jelöli a kép végét, adatmezője mindenképp üres. A négy fő típuson kívül még számos kiegészítő blokk kaphat helyet a PNG fájlban, ezek közül néhányat az alábbi táblázat mutat be. Chunk Leírás gAMA 4 bájtban írja le a fényerősséget. hIST Minden PLTE palettaszínhez két bájtban tárolja annak felhasználási gyakoriságát. tEXT A képről szóló szöveges adat tárolására alkalmas, akár több is előfordulhat belőle. A kulcsszó 1-79 bájtos, ezt 1 bájt null-string, majd n-hosszú szöveges adat követi. Előre definiált kulcsszavak például a Title, Author, Description, Copyright, stb. tIME A kép utolsó módosításának ideje. 2 bájt év, és 1-1 bájt hónap, nap, óra, perc, másodperc. bKGD Szín típustól függően 1 vagy két bájtban írja le a háttér színét.
5.3.2 Audio-videofájl formátumok Az audio-videofájlok a mozgókép mind kép-, mind hangadatait tárolják. Bizonyos audiovideo formátumok esetén csak a hordozóról való letöltés után tekinthetjük meg a médiát (pl. AVI), léteznek azonban olyan formátumok is, amelyek biztosítják, hogy a média letöltés közben is feldolgozható, illetve megjeleníthető legyen (pl. Real Video – streaming média). Az Interneten használatos, valós idejű hang- és mozgókép-átvitelt szolgáló – streaming médiás – eljárás a csomagokban érkező adatokat folyamatos felépítésűre, „pergőre” változtatja.
5.3.2.1 AVI - Audio Video Interleave Az Audio Video Interleave (AVI) formátum a legrégebbi és legelterjedtebb konténerformátum. Az AVI-fájl a Microsoft RIFF (Resource Interchange File Format) fájlformátum egy speciális al-formátuma, és általában multimédiás adatok tárolására szolgál. Az AVI-formátumot még a Microsoft Windows 3.1 idején fejlesztették ki, a standard AVIkonténerek maximálisan 2 GB-os fájlméret-korlátozás alá esnek. Az AVI-konténerek nem képesek a fejezetek, a menük és a feliratsávok integrálására, valamint hibajavítási adatokat sem tartalmaznak az adatfolyamban. Az „.avi” kiterjesztéssel jelölt állományok átvitelnél először teljes egészükben tárolandók, mielőtt azok egy lejátszóval megjeleníthetők. Az AVItechnológia vetélytársai a tömörített (MPEG), vagy a tömörített és valós idejű audio-video átvitelre képes, már átvitel közben látható-hallgatható folyamatosító (streaming) eljárások (RealVideo, SMIL, stb.). Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
171/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
Formátum leírás [FRM-AVI]
Minden AVI fájl kötelezően két listablokkot tartalmaz (list chunk). Ez a két blokk az adatfolyam formátumát, és magát az adtafolyamot tartalmazza. Az AVI fájlok ezeken felül tartalmazhatnak egy harmadik, index blokkot (index chunk) is, amely az adatblokkok fájlbeli helyzetét tárolja. Egy AVI fájl felépítése ezekkel a komponensekkel a következő: RIFF ('AVI ' LIST ('hdrl' . . . ) LIST ('movi' . . . ) ['idx1'
] )
A lista blokkok és az indexblokk az RIFF AVI blokk al-blokkjai. A “hdrl” lista blokk az adat formátumát határozza meg. A “movi” lista blokk a mozgókép adatsorát tárolja. Az index a harmadik blokk. A blokkok sorrendje kötött. A ”hdrl” és a “movi” lista blokk további alblokkokat használ adatai tárolására.
5.3.2.2 MPEG - Motion Pictures Expert Group Az MPEG-1...4 az MPEG szakértőcsoport által kidolgozott, szabványosítást nyert audiovideo tömörítési eljárások, amelyeket digitális rögzítési és átviteli célra dolgoztak ki. [FRMMPEG] Az MPEG-1 szabvány a CD-ROM lemezeken használatos (1,5 Mbps). Ennél a bitsebességnél az európai PAL-rendszerű TV-adások minőségénél valamivel gyengébb képminőség érhető csak el. Az MPEG-2 a PAL-adások képminőségét meghaladó szabvány, digitális TV-nél, valamint a DVD lemezeknél használatos (6-8Mbps adatátviteli sebesség esetén). Az MPEG-3 nem jött létre, egyből az MPEG-4-el folytatódott a sor. Az MPEG-4 új megoldása az Apple QuickTime eljárásán alapszik. Célja a platform független, az Interneten folyamatos (streaming) video technikával átvihető, kisfelbontású video szabványosítása. A letöltés alatt álló hang és video állományok már az átvitel folyamán hallgathatók, illetve megtekinthetők, ellentétben például a WAV hang-, valamint a MOV és AVI video állományokkal. A megjelenítő kliens program (pl. a RealPlayer) az állományt puffereli, és csak egy bizonyos adatmennyiség megérkezése után kezdi el a lejátszást. A kiszolgáló oldalon speciális, ma még költséges, kódoló programok szükségesek (pl. NetShow Theatre Serverprogram). A gyakorlatban ezeket ma még inkább csak rádió- és TV-adók használják élő Internet-közvetítésekre. A nézőknek szánt dekódoló programok, tehát a lejátszók viszont ingyenesek.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
172/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
Formátum leírás:
A MPEG fájl fejlécében lejegyzik a képsorozat alapvető paramétereit, mint például a képszélességet, képmagasságot, a percenként levetített képek számát, a nézőpont helyzetét, stb. A mozgóképet hierarchikusan lebontják elemi egységekre, és az egységeket tárolják a fájlban. A legfelső szint a mozgókép szintje (sequence layer), itt teljes képsorozatok fordulnak elő, elemi képek százai. A következő a kép szint (picture layer), itt egyes képeket tárolnak úgy, hogy azokat abszolút formában kódolják (a képeket egymástól függetlenül), vagy az előző kép függvényében. Az alsóbb szinteken a képeket makro blokk sorokra vágják (slice layer), majd makro blokkokra (macroblock layer), végül blokkokra (block layer). A blokkokat később hasonlóan kezelik, mint a JPEG képeket.
5.3.2.3 Codec-ek A codec-ek multimédiás tartalmak tömörítésére és kicsomagolására használható segédprogramok. Az audio codec-ek a hangot, a video codec-ek a képet csomagolják ki. Manapság többféleképpen tömörítik a filmeket, ezáltal többféle codec használatára is szükség lehet. A Codec Pack-ekben sokfajta codec megtalálható, a legelterjedtebbek a NimoCodecPack, AceMegaCodecPack, K-Lite Codec Pack. Ezek 20-30-40 Mb-osak. Előnyük, hogy ha az ember gyakran frissíti őket, akkor nagy valószínűséggel nem lesznek lejátszási gondjai. Hátrányuk, hogy lelassítják a rendszert, és nagy helyet foglalnak, automatikusan nem távolíthatóak el maradéktalanul, és újabb codec-ek telepítésekor ezek felülírhatják egymást. Léteznek programok (pl. GSpot 2.21), amelyek az adott lejátszandó filmről megállapítják, milyen codec szükséges a lejátszásához. Ez lehetővé teszi azt, hogy csak azokat a codec-eket telepítsük, amelyek valóban szükségesek filmjeink megtekintéséhez. A leggyakrabban használt codec-ek a következők: DivX 511 Bundle, XVid, Ace3Filter.
5.3.3 XML - eXtensible Markup Language Az XML az SGML nyelvből alakult ki (Standard Generalized Markup Language), amely eredetileg strukturált dokumentumok általános leíró nyelveként látott napvilágot. Az XML kialakításának egyik legfontosabb indoka az volt, hogy a dokumentumok Internet feletti egységes átvitele kritikus szemponttá vált, ezért a korszerű igényekhez alkalmazkodó, a HTML (Hypertext Markup Language) és az SGML előnyös tulajdonságait ötvöző szabványt kellett kialakítani [W3C-XML]. Az XML-t a World Wide Web Consortium (W3C) égisze alatt működő, 1996-ban alakult XML Working Group szabványosította. A tervezés legfontosabb feltételeit tíz pontban foglalták össze: 1. 2. 3. 4. 5.
Legyen közvetlenül használható az Interneten. Támogassa az alkalmazások széles körét. Legyen kompatíbilis az SGML-lel. Dokumentumok feldolgozására egyszerűen lehessen programokat készíteni. Az opcionális lehetőségek számát minimálisra kell csökkenteni, ideális esetben nullára. 6. Dokumentumok legyenek emberileg olvashatók és értelmezhetők. 7. Terveinek gyorsan kell elkészülnie. Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
173/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
8. Tervezete legyen formális és tömör. 9. Dokumentumok készítése legyen egyszerű. 10. A tömörség minimális jelentőségű. Egy XML dokumentum fizikailag tároló egységekből, úgynevezett entitásokból (entities) tevődik össze, amelyek feldolgozott XML (parsed) vagy nyers (unparsed) nem XML adatokat tartalmaznak. A feldolgozott adatokban karakterek szerepelnek, amelyek karakteres adatokat vagy úgynevezett markup-okat, jelölőket alkotnak. A jelölők a dokumentum felépítését és logikai struktúráját kódolják, maga az XML pedig egy szabványos mechanizmust biztosít e paraméterek pontos leírására, vagyis a dokumentum struktúráját meghatározó szabályrendszer kialakítására. A következő példa egy e-mail dokumentum leírását adja meg XML-ben: <Mail> Author Receiver Thu, 7 Oct 2002 11:15:16 -0600 <Subject>XML Example This is the body
of the message.
Thank you for reading this document.
Mivel az XML egy teljesen általános célú leíró nyelv, ezért a mi esetünkben alkalmas lehet a rendszer egyes moduljai között cserélt adatok struktúrájának leképezésére. Amennyiben külső kommunikációról van szó, tehát más felületekhez kell csatlakoznunk, akkor meg kell vizsgálni a kapcsolódó termékek által támogatott egyéb szabványokat is, de a program belső adatcseréjéhez szinte minden olyan esetben alkalmazható, amikor ember által is olvasható, áttekinthető reprezentációra van szükség.
5.3.4 Biometrikus azonosítási fájlformátumok Az egyes személyekre jellemző biometrikus azonosítók tárolására több formátumot is kidolgoztak:
5.3.4.1 CBEFF A Common Biometric Exchange File Format (CBEFF) adatstruktúrát a NIST és a Biometric Consortium közösen dolgozta ki és fejleszti tovább azzal a céllal, hogy elfogadott nemzetközi szabvánnyá válhasson. Jelenleg ajánlás (Interagency Reports), száma NISTIR 6529. A CBEFF olyan, a biometrikus módszertől független adatformátum, amely elrejti a használt biometrikus jellemzőket az alkalmazások elől, így a konkrét alkalmazott biometrikus azonosítástól függetlenné tehetők a módszerre épülő rendszerek. Célja egy közös, szabványos interfész megteremtése, amelyen keresztül az adatcsere megvalósítható a biometrikus alkalmazások és rendszerek között. Alapelvnek tekinti más biometrikus adatokra vonatkozó szabványok és ajánlások figyelembe vételét, így a BioApi és az X.9.84 adatformátumára vonatkozó előírásokat is. Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
174/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
A CBEFF formátumnak megfelelő adat 3 részből áll:
•
SBH (Standard Biometric Header): Egy jól definiált fejléc, ami fontos információkat tartalmaz a biometrikus adat jellegéről, felhasználási céljáról, formátumáról, stb.
•
BSMB (Biometric Specific Memory Block): Ebben a blokkban található maga a biometrikus adat gyártó specifikus formátumban. Ennek szerkezetébe a CBEFF nem szól bele, kezdődhet akár további gyártó specifikus fejléccel is.
•
SB (Signature Block): Ebben a részben az adathoz tartozó aláírás, vagy autentikációs kód található. Csak akkor létezik, ha ezt a fejrészben jeleztük.
A CBEFF formátum ajánlásait úgynevezett támogatók (Patron) valósítják meg. Ha egy szervezet használni akarja a CBEFF formátumot, akkor ezekbe a konkrét támogatói formátumokba kell beágyazódnia. Minden egyes támogató definiál egy felhasználási kört, amire ajánlják a formátumukat. A cél az, hogy minél kisebb legyen az átfedés ezen területek között, így az egyes szervezetek könnyen ki tudják választani, hogy számukra melyik konkrét formátum a megfelelő. Ha olyan felhasználási terület igény jelentkezik, amit egyik támogatói formátum sem fed le, akkor lehetőség van új támogatói formátum létrehozására is. A jelenlegi támogatói formátumok: •
CBEFF helyi adat struktúra, melyet kis beágyazott mérsékelt adattárolási képességgel rendelkező rendszerekhez ajánlanak. Ez a formátum feltételezi, hogy az adott beágyazott rendszereknél nem elvárás a BioAPI szabványnak való megfelelés. Ezzel a formátummal kifejezetten lokális rendszereket céloztak meg, ahol nem szándékoznak adatot átvinni a rendszerek között.
•
BioAPI V1.0-ás specifikációjában a BIR (Biometric Identification Record) formátum, melyet értelemszerűen a BioAPI szabványnak megfelelni akaró rendszereknek szántak. Csak az elvárás a rendszerektől, hogy az adatokat tárolják. Közvetíteni, csak a kliens és a szerver között kell.
•
X9.84-es ANSI szabványú biometrikus objektum, melyet nagy rendszerekhez javasolnak, ahol szükség lehet biometrikus adatok megosztására biztonságos, titkosított és hitelesített módon.
Nézzük részleteiben, milyen mezőkből áll a CBEFF formátum-követelménye. A kiszürkített rész lehet kódolt, a K kötelező, az O opcionális mezőt jelent. Az esetleges aláírás, vagy autentikációs kód értelemszerűen az első két mező kivételével az összes többi mező tartalmára vonatkozik. Mező neve
biztonsági beállítások
Leírása
0x00 = csupasz biometrikus adat 0x10 = titkosított adat K 0x20 = sértetlenség ellenőrzéssel (aláírt, vagy autentikációs kóddal ellátott adat) 0x30 = titkosított és sértetlenség ellenőrzéssel ellátott adat
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
175/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
sértetlenség beállítások
0x01 = autentikációs kód (MAC) 0x02 = aláírt (signed) O ez a mező csak akkor létezik, ha a biztonsági beállítások mező értéke 0x20 vagy 0x30
CBEFF fejléc verziószám
O Jelenleg 0x01-Major 0x02-Minor
Támogató fejlécének verziószáma
K A támogató formátumában
biometrikus típus
O
rekord adattípus
A tárolt biometrikus adat feldolgozottságára vonatkozó információ. 0x00 - nyers adat, O 0x01 - előfeldolgozott adat, 0x02 - feldolgozott adat. Alapértelmezett a 0x02-feldolgozott állapot, ha a mező nem létezik.
rekord szándék
Arra utal, hogy milyen célra akarjuk felhasználni a biometrikus adatot. 0x01 – ellenőrzéshez (verify), 0x02 – azonosításhoz (identify), O 0x03 – eltároláshoz, bejegyzéshez (enroll), 0x04 – ellenőrzéshez eltárolt adat (enroll for verification), 0x05 – azonosításhoz eltárolt adat (enroll for identification), 0x06 – auditáláshoz. Ha a mező nem létezik, az alapértelmezett érték a 0x04.
rekord minősége
O A biometrikus adat minőségére utal.
létrehozás dátuma
O A létrehozás időpontja.
létrehozó azonosítója
O
Egyedi azonosítója annak az entitásnak, aki létrehozta a biometrikus adatot
BSMB formátum tulajdonosa
K
Egyedi azonosítója annak a csoportnak, vagy cégnek, amely a konkrét BSMB formátumot létrehozta.
BSMB formátum típusa
Ezt a típust a formátum tulajdonosa szabályozza. Ez a két mező együtt egyértelműen meghatározza a biometrikus adat K formátumát. A formátum típust ajánlott bejegyeztetni az IBIA-nál. (International Biometric Industry Association)
BSMB
A formátumot a tulajdonosa határozza meg. Ez a formátum K lehet nyilvános, de akár csak a tulajdonos által ismert belső formátum is.
Aláírás
O
A használt biometrikus adat típusa (pl. retina, vagy ujjnyomat)
Aláírás, vagy autentikációs kód. Csak akkor létezik, ha a biztonsági beállítások mező 0x20 vagy 0x30.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
176/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
A jelenleg definiált biometrikus típusok a következők: •
0x01 Vegyes biometrikus adat
•
0x02 Arc jellemzők
•
0x04 Hang
•
0x08 Ujjnyomat
•
0x10 Írisz
•
0x20 Retina
•
0x40 Kéz geometria
•
0x80 Aláírás dinamika
•
0x0100 Gépelés dinamika
•
0x0200 Ajakmozgás
•
0x0400 Arc hőkép
•
0x0800 Kéz hőkép
•
0x1000 Járásmód
•
0x2000 Test illat
•
0x4000 DNA
•
0x8000 Fülforma
•
0x010000 Ujj geometria
•
0x020000 Tenyér geometria
•
0x040000 Ér mintázat
5.3.4.2 CBEFF helyi adatstruktúra Ebben a támogatói formátumban a mezőhosszok rögzítettek, kivéve a BSMB-t, illetve az aláírást, mely közvetlenül a BSMB után jön. Egyetlen új elem a BSMB hossz mező, amely, – mint a neve is mutatja – a beágyazott biometrikus adat hosszát adja meg byte-okban.
Mező neve
biztonsági beállítások sértetlenség beállítások CBEFF fejléc Támogató fejlécének verziószáma biometrikus típus rekord adattípus rekord szándék rekord minősége létrehozás dátuma létrehozó azonosítója BSMB formátum tulajdonosa
Mező hossza
Leírása
1 byte
lásd 5.3.4.1. pont
1 byte
lásd 5.3.4.1. pont
2 byte 2 byte 3 byte 1 byte 1 byte 1 byte 7 byte 16 byte 2 byte
lásd 5.3.4.1. pont lásd 5.3.4.1. pont lásd 5.3.4.1. pont lásd 5.3.4.1. pont lásd 5.3.4.1. pont lásd 5.3.4.1. pont lásd 5.3.4.1. pont lásd 5.3.4.1. pont Egyedi azonosítója annak a csoportnak, vagy cégnek, amely a konkrét BSMB formátumot létrehozta.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
177/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
BSMB formátum típusa BSMB hossza BSMB Aláírás
2 byte 4 byte [...] 0 vagy [...]
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
Ezt a típust a formátum tulajdonosa szabályozza. Megadja, hány byte hosszú a biometrikus adat A formátumot a tulajdonosa határozza meg. lásd 5.3.4.1. pont
5.3.4.3 BioAPI Biometric Identification Record (BIR) A BIR adatstruktúrát a lehető legrugalmasabbra tervezték. Megengedi az egyes cégeknek, hogy olyan információt tároljanak, amilyet akarnak mindenféle felesleges kötöttségektől mentesen. A biometrikus adat tartalmazhat például egyetlen biometrikus mintát, vagy akár minták sorozatát is. A biometrikus szolgáltatást nyújtóra (Biometric Service Provider - BSP) van bízva, hogy az adatszerkezetet kitöltse a megfelelő adatokkal, a megfelelő formátumban és megoldja az adatok kibontását és értelmezését is. A BioAPI adatszerkezetében szabványosítva van a fejléc, ami a biometrikus adatot megelőzi, hogy azonosítani lehessen a tartalmat, és el lehessen különíteni a nem biometrikus adatoktól. Íme egy példa fejléc-leírásra: typedef struct bioapi_bir { BioAPI_BIR_HEADER Header; BioAPI_BIR_BIOMETRIC_DATA_PTR BiometricData; /* length indicated in header */ BioAPI_DATA_PTR Signature; /* NULL if no signature; length is inherent in this type */ } BioAPI_BIR, *BioAPI_BIR_PTR; typedef struct bioapi_bir_header { uint32 Length; /* Length of Header + Opaque Data */ BioAPI_BIR_VERSION HeaderVersion; BioAPI_BIR_DATA_TYPE Type; BioAPI_BIR_BIOMETRIC_DATA_FORMAT Format; BioAPI_QUALITY Quality; BioAPI_BIR_PURPOSE PurposeMask; BioAPI_BIR_AUTH_FACTORS FactorsMask; } BioAPI_BIR_HEADER, *BioAPI_BIR_HEADER_PTR; typedef struct bioapi_bir_biometric_data_format { uint16 FormatOwner; uint16 FormatID; } BioAPI_BIR_BIOMETRIC_DATA_FORMAT, *BioAPI_BIR_BIOMETRIC_DATA_FORMAT_PTR; typedef uint8 BioAPI_BIR_BIOMETRIC_DATA;
Lásd még BioAPI V1.0 szabvány.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
178/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
5.3.4.4 X9.84 Biometrikus objektum Az X9.F4 munkacsoport feladata az volt, hogy biometrikus szabványokat hozzon létre a pénzügyi szolgáltató iparág számára. Az X9.84 egy szabvány-tervezet, amit biometrikus információ kezelés és biztonság céljára alkottak. A 8. fejezet írja le a biometrikus objektumokat, és ez a leírás megfelel a CBEFF követelményeinek.
5.3.5 3D modellek és programkönyvtárak A 3D leíró nyelvek 3 dimenziós, álló és mozgó objektumok modellezésére szolgálnak. A képszintézishez illetve az animációhoz használt, a modellezést segítő eszközök bizonyos esetekben előre definiált függvények gyűjteménye, amelyek leggyakrabban egy ismert programozási nyelvhez API-ként (Application Interface) vannak hozzáfűzve. Legismertebb ilyen párok a C programozási nyelv és az OpenGL API, illetve a Java nyelv és a Java 3D API. Az applikációs interfészt a program mellé telepítve annak függvényei egyszerűen elérhetők a programból. A másik lehetőség, amikor nincsen szó utasításokról, konkrét programkódról, csupán egy logikus fájl-struktúrát hoznak létre azzal a céllal, hogy akármilyen virtuális világot le tudjanak írni vele. Az ilyen formátumok hardver és szoftver terén is platform-függetlenek, mivel bármely programozási nyelven el lehet készíteni hozzájuk a böngészőt, amely a struktúrával jellemzett modellt le tudja játszani. A VRML és utódja, az X3D formátum ezt a feladatot hivatott teljesíteni. A megvalósításról röviden annyit, hogy képszintéziskor egy bonyolultabb objektumot több egyszerűbb objektum létrehozásával építenek fel, a képen elhelyeznek egy fényforrást, annak meghatározzák a típusát – szórt, irányított, stb. fény – valamint a nézőpont irányultságát. Az objektumokat egy 3D koordinátarendszerben helyezik el. Az elhelyezett objektumokat attribútumokkal látják el – színezik, textúrázzák őket, meghatározzák a felszín anyagminőségét (pl. a fény hány százalékát verje vissza, stb.). Állókép esetén az egyes objektumok helyzetét abszolút, a kép-koordinátarendszerhez képest is meg lehet határozni, animáció esetén azonban az egy összetett objektumot alkotó egyszerű objektumok időbeli helyzetét egymáshoz képest határozzák meg, koordinátarendszer transzformáció segítségével. Például ha egy kar mozgását akarják az időben modellezni, megnézik, hogyan mozog a váll, a vállhoz képest – a vállat állónak feltételezve – hogyan mozog a könyök, ahhoz képest a csukló, stb. Az animáció „felbontását” is megadják a programban, vagyis azt, hogy milyen időközönként és hogyan mozogjanak az objektumok. A mozgás sohasem lehet teljesen folyamatos, de ha a képfrissítési frekvencia megfelelő, akkor az emberi szem már nem érzékeli, hogy a képalkotás nem folyamatos. A továbbiakban először a fent említett két modell leíró formátumról, majd pedig a két program library-ról értekezünk bővebben.
5.3.5.1 VRML 1.0 A Virtual Reality Modeling Language nyelvet a több résztvevős interaktív szimulációk (képek, hangok, animációk) leírására vezették be azzal a kiegészítéssel, hogy vele jellemzett különböző virtuális világok könnyedén böngészhetők legyenek az Interneten is. További célok voltak a platform függetlenség, a kiterjeszthetőség, és a kis sávszélesség támogatása. Habár az interaktivitás elérése már kezdetben is cél volt, az 1.0-ás verzió a hiperhivatkozásokat leszámítva nem támogatta ezt. Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
179/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
A VRML legfőbb erénye a 3D objektumok (transzformációk, alakzatok) definiálása, amelyek csomópontként (node) jelennek meg az úgynevezett színtér-gráfban (scene graph). A körmentes irányított gráf a pontokat hierarchikus struktúrába rendezi azon az elven, hogy a korábbi csomópontok (ős) a későbbiekre (leszármazott) kihatnak, így egyfajta állapotleírást ad azokról. Az egyenrangú pontok elválasztása a Separator objektummal történik.
142. ábra: Példa színtér-gráfra A csomópontoknak különböző paramétereik lehetnek, például fénynél az irányvektor vagy gömbnél a sugár. Ezeket a színtér-gráfban mezőknek hívják. A mezők alapvetően két kategóriába sorolhatók: egy- és többértékűek, előbbiek elnevezése SF-fel, utóbbiaké MF-fel kezdődik. Például az SFBool egy egyértékű logikai mező, míg az MFColor egy RGB színek tömbjét tartalmazó mező. A DEF kulcsszót egy node neve elé illesztve elérhetjük, hogy adott tulajdonságokkal felruházott csomópontot később újra felhasználhassuk a színtér-gráf egy másik helyén leszármazottként. A USE kulcsszó használatával és a pont nevével hivatkozhatunk a DEF-fel megjelölt node-ra. Néhány általános tulajdonsága a VRML-nek, hogy a kis- és nagybetű érzékeny, megkötés, hogy a csomópontok mindig nagy- a mezők pedig kis betűvel kezdődnek, valamint hogy vezérlő- és néhány egyéb speciális karaktert („\”, „+”, „#”, stb.) nem tartalmazhatnak. Továbbá a szabvány mértékegységek (méter, radián) és a 3 dimenziós Descarteskoordinátarendszer használatosak a modellben.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
180/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
A fenti színtér-gráf egy lehetséges leírása VRML-ben: #VRML V1.0 ascii Separator { DirectionalLight { direction 0 0 –1 # A néző felől fény világítja meg a teret } PerspectiveCamera { # A nézőpont position -8.6 2.1 5.6 orientation -0.1352 -0.9831 -0.1233 1.1417 focalDistance 10.84 } Separator { # A vörös gömb Material { diffuseColor 1 0 0 # Vörös szín } Translation { translation 3 0 1 } Sphere { radius 2.3 } } Separator { # A kék kocka Material { diffuseColor 0 0 1 # Kék szín } Transform { translation -2.4 .2 1 rotation 0 1 1 .9 } Cube {} } }
Láthatjuk, hogy a fájl egy fejléccel kezdődik, majd beállításra kerül benne a fény, a nézőpont, majd a két elforgatott test. Jelenesetben a kocka (Cube {}) csomópont, mivel semmilyen mezővel nem rendelkezik, egy alapértelmezett kétegységnyi oldalhosszúságú testet fog eredményezni. A VRML 2.0-s verziója az 1.0-hoz képest sok kiegészítést tartalmaz, fontos megemlíteni, hogy itt már bevezették az esemény- és időkezelést, valamint az interaktív beavatkozás lehetőségét. Mivel e funkciók az X3D-ben is azonos elven működnek, néhányat közülük a 7.3.5.2 fejezetben részletezünk.
5.3.5.2 X3D Az X3D a VRML továbbfejlesztett változata, amely alapjait tekintve a 2.0-s verzió képességeit tartalmazza további kiegészítésekkel. Lényeges különbség azonban az elődhöz képest, hogy több encoding (kódolási) formátumot támogat, így nemcsak a VRML 2.0-val tehető kompatíbilissé, hanem többek közt az XML szabvánnyal is, illetve bináris formában lehetőség van a tömörítésre és a rejtjelezésre. A továbbiakban az X3D azon tulajdonságait mutatjuk be, melyek a VRML 1.0-ban még nem léteztek. A legfontosabb az eseménykezelés, amivel együtt megjelenik a viselkedési gráf (behaviour graph) és az időkezelés is, valamint a szenzorok bevezetése, amely felületeken keresztül a felhasználó beavatkozhat. Az esemény modell alapját az egyes csomópontok mezőinek értékei képezik. A mezők négyféle típusba sorolhatók hozzáférhetőség szempontjából. Az initializeOnly mezők csak kezdeti értéket kaphatnak, de ez az érték később semmiképp sem módosulhat, így a mező állapota nem változik, és más mezőkre sem lehet befolyással. Az inputOnly mezők értéke Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
181/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
változhat az események hatására, viszont ez nem olvasható ki, tehát más mezőkre nem lehet befolyással. Az outputOnly mezők értéke nem írható, viszont más mezőkön generálhat eseményt, az inputOutput pedig fogadhat és küldhet is eseményeket, mivel az értéke változtatható, és ez a változás kiolvasható. A bemeneti típusú mezőkre set_, a kimenetikre pedig _changed formában lehet hivatkozni. A viselkedési gráf ezek után a színtér gráf azon része (kiegészítése), amely a mezők közti kapcsolatokat írja le az egyes események függvényében. A viselkedési gráfot útvonalakkal (route) lehet megadni, amiknek formája a következő: ROUTE ._changed TO .set_
Az útvonalakban szereplő mezőknek természetesen a megfelelő hozzáférési típusba kell tartozniuk, valamint a csomópont neveket deklaráláskor a DEF kulcsszóval kell megjelölni. A route-okon kívül érdemes említést tenni a hurkokról (loop), amelyek ciklikusan ugyanazokat az eseményeket generálják, valamint a végrehajtási (execution) modellről, amikor egy szenzoron generált kezdeti esemény, több egyidejű eseményt indít el. Ezen kívül lehetőség van összetett prototípusok definiálására, amelyek több node-ot, állításokat és útvonalakat is tartalmazhatnak. Az esemény modell, és az eddigiekben elmondottak apró különbségekkel, de léteztek a VRML 2.0-ban is. Az átláthatóság segítésére és ahhoz, hogy minél egyszerűbben minél több encoding típust támogathasson az X3D, meghatároztak egy úgynevezett objektum hierarchiát, ami gyakorlatilag egy több fából álló gráffal kategorizálja az objektumokat, ahol az objektumok a levelekben szerepelnek. Így például az összes egyértékű SF-objektum (simple field, pl. SFBool, SFTime, SFVec3d, stb. mezők) levél, míg az X3DArrayField csomópont lesz az X3DField gyökérpontból leágazva úgy, hogy az X3DArrayField leszármazottai az összes többértékű MF-mező, amelyek szintén levelek lesznek. Az X3DNode az X3DField-től függetlenül egy másik fa gyökérpontja, aminek a gyermekei az X3DAppearanceNode (megjelenítés), az X3DAppearanceChildNode (mintázat, textúrák), az X3DGeometryNode (mértani alakzatok), az X3DGeometryPropertyNode (szín, koordináták, textúrák), az X3DFontStyleNode (betűtípus) és az X3DChildNode (szenzorok, megvilágítás, idő, trigger-ek, stb.) csomópontok. Ha ezeknek a leszármazottait mind ábrázolnánk, egy többoldalas fa jönne ki, ezért ettől eltekintünk. Azt viszont érdemes tudni, hogy a fa egyes pontjain lehetőség van a többszörös öröklésre, ugyanis bizonyos falevelek hivatkoznak az X3DNode fa egy belső pontjára. Erre egy példa, amikor egy transzformációhoz (forgatás, skálázás, stb.) érünk el benne. Ekkor mondhatnánk azt, hogy elvégzünk még egy transzformációt, de akár azt is, hogy nincs szükségünk több geometriai műveletre, hanem megadjuk a célalakzatot, amire az átalakítás vonatkozik. Hogy ez a választás adott legyen, a transzformáció-objektum levelénél találni fogunk egy visszahivatkozást a transzformációk és az alakzatok közös ősére, ahonnan bármelyik tetszés szerint elérhető lesz.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
182/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
Az alábbi X3D formátumú példán szemléltetjük a fent leírtakat. Érdemes összehasonlítani a VRML példájával is. DEF TS TimeSensor { loop TRUE cycleInterval 5 } DEF I PositionInterpolator { key [ 0 0.5 1 ] keyValue [ 0 -1 0, 0 1 0, 0 -1 0 ] } DEF T Transform { children [ Shape { geometry Box { } } ] } ROUTE TS.fraction_changed TO I.set_fraction ROUTE I.value_changed TO T.set_translation
A TS-sel elnevezett TimeSensor-ban a TRUE (mindig igaz) hurok biztosítja, hogy a cycleInterval mezővel meghatározott ciklus 5 másodpercenként újrainduljon. Az objektum a dokumentációjában specifikált - fraction mezővel 0 és 1 közötti kimeneteket generál attól függően, hogy a ciklusban hol tart éppen. Az első ROUTE-sorban van megadva, hogy az Ivel jelölt objektum fraction bemenetére érkezzen meg ez a 0 és 1 közötti szám. Az PositionInterpolator key bemeneteket kapva rendre keyValue kimeneteket fog generálni. Ez, ahogy a második ROUTE-definícióban szerepel, a T Transform objektum translation bemenetén fog új eseményt előidézni, ami egy ciklikus fel-le mozgást eredményez az alatta megadott alapértelmezett kockán. Az X3D formátumot támogatják a Java-alapú Xj3D és a Flux nevű ingyenesen letölthető böngészők.
5.3.5.3 OpenGL Az OpenGL egy alacsonyszintű grafikus könyvtár specifikáció. Elérhetővé tesz a programozó számára néhány geometriai primitívet, a pontot, a vonalat, a sokszöget, a képet és a bittérképet. Továbbá támogat olyan parancsokat, amely két- és háromdimenziós geometriai objektumok definiálását teszi lehetővé, az előredefiniált primitívek felhasználásával. A parancsok feldolgozását kliens-szerver modell szerint valósították meg, tehát az alkalmazás adja ki a parancsokat, a szerver pedig értelmezi őket. A kiszolgálónak természetesen nem kell ugyanazon a gépen lennie, mint a kliensnek, azonban az utasítások feldolgozása mindig abban a sorrendben történik, ahogyan a kérések beérkeznek hozzá. Mivel egy bizonytalan késleltetési tényező is szerepet játszik, a primitívek már meg is jelennek, mire az utasítások kifejtik hatásukat. Az elvégzett műveletek sorrendrét az alábbi ábra szemlélteti.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
183/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
143. ábra: Az OpenGL blokkdiagram
A megjelenítés listában (Display List) olyan parancsok vannak összegyűjtve, amelyek nem azonnal, hanem egy későbbi időpontban kerülnek be a csővezeték struktúrába. A kiértékelési (Evaluator) eljárás a görbéket és a felületek geometriáját becsüli meg a bemeneti adatokból. Ezután következnek a csúcsműveletek és a primitívek feldolgozása (Per-Vertex and Primitive Assembly) következik, nevezetesen a csúcsok transzformációja, megvilágítása és a primitívek képtérbe vágása. A raszterizáció (Rasterization) keret puffer címek sorozatát állítja elő, amelyekhez a pontok, vonalak, sokszögek két-dimenzióban történő leírását rendelik. Az így elkészült töredékeken z-puffer frissítéseket (takarás, mely objektum van előbb), illetve színkeveréseket, és különböző logikai műveleteket végeznek (Per-Fragment Operations). A keret pufferben (Frame Buffer) végül már a képpontok tárolódnak, amelyeken még további pixel műveletek végezhetők. Ezek eredményét el lehet tárolni a textúra (mintázat) memóriában, hogy a raszterizációnál fel lehessen használni, illetve egyből tovább raszterizálni, és a változásokat a keret pufferre küldeni. Az alábbi függvény adott színű, (0, 0) középpontú, egység oldalú négyzetet rajzol ki. void draw(void) { glColor3f(1.0, 1.0, 1.0); glBegin(GL_POLYGON); glVertex2f(-0.5, -0.5); glVertex2f(-0.5, 0.5); glVertex2f(0.5, 0.5); glVertex2f(0.5, -0.5); glEnd(); glFlush();}
Az OpenGL-ben léteznek például mátrix transzformációt végző, megvilágítást és színt állító, vágó, raszterizációs, pixel, textúra, bittérkép de más egyéb funkciót ellátó utasítások is, de ezekhez hasonló parancsokkal tulajdonképpen a fenti pipe-line folyamat bármely szakaszába beavatkozhatunk.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
184/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
5.3.5.4 Java3D A Java 3D API Java osztályok egy hierarchiája, ami interfészül szolgál kifinomult háromdimenziós kép és hang lejátszó rendszerekhez. A programozó magas szintű eszközökkel dolgozik, amikor háromdimenziós geometrikus objektumokat hoz létre, illetve módosít. Ezek a geometriai objektumok egy virtuális világban helyezkednek el. Úgy alakították ki ezt az API-t, hogy rugalmas a modellvilág méretét illetően, asztronómiai és atomi méretek között könnyen skálázható legyen. A Java 3D API-val egy VRML-hez hasonló objektumfát építünk fel, amely modellezi, hogy melyik objektum melyikkel, milyen kapcsolatban van. A fához könnyen egyeztethető az osztályhierarchia. A lenti képen látható egy egyszerű program objektumfája.
144. ábra: A Java3D objektumfája A VirtualUniverse mindig a színtér-gráfok alapját szolgáló szuperkomponens, ami egy elnevezett virtuális világot testesít meg, elvileg akármennyi lehet belőle, de a legtöbb applikációhoz elegendő egy. Ehhez csatlakoznak a LocaleObject-ek, melyek a hozzájuk csatlakozó részgráfok kezdő koordinátáit határozzák meg. A lokális objektumokhoz kizárólag BranchGroup csomópontok csatlakozhatnak, ezek a színtér-gráf ágai. A képen a baloldali ilyen részfa tartalmaz egy Behaviour (viselkedési) levélpontot, amely egy Shape (alakzat) objektum helyzetét, méretét meghatározó transzformációs mátrixot manipuláló Java programot tartalmaz. Egy alakzat megrajzolásához annak megjelenését (pl. szín, textúra, fényvisszaverés, stb.) és geometriáját (pl. kocka, gömb, stb.) kell ismerni, így szükség lesz az Appearance és a Geometry node-okra is. A jobboldali BranchGroup részfa ViewPlatform levélpont a felhasználó nézetét testesíti meg, amelynek helyzetére, irányára, méretére ugyancsak egy TransformGroup csomóponttal lehet kihatni. A View objektum tartalmazza az összes megjelenítéshez szükséges paramétert, ezeket a ViewPlatform rendelkezésére kell bocsátani. A viselkedési node-okban elhelyezett Java kódok felelősek az animációkért, billentyűzet- és egérbemenet feldolgozásokért, a mozgások figyeléséért, illetve az események engedélyezéséért és kezeléséért. Képes kommunikálni a Java objektumokkal, és változtatni a Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
185/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
színtér-gráf pontjainak értékein, belső állapotán. A Behaviour node számára adva van egy térbeli terület (scheduling region), amit ha metsz a ViewPlatform aktivációs tartománya, azaz a felhasználó számára megfigyelhető az objektum, amelyhez a viselkedési pont tartozik, akkor a viselkedési pont is aktívvá válik. Ekkor node-hoz tartozó a processStimulus metódus, amennyiben a beavatkozási feltétel teljesül, végrehajtja a számításokat az összes egyéb teendővel együtt (pl. beállítja az új beavatkozási feltételt). Gyakorlatilag ez fogad és dolgoz fel minden viselkedéssel kapcsolatos üzenetet. A viselkedési objektumok kezdeti beavatkozási feltételét és állapotát egy inicializáló metódus állítja be. Fontos megjegyezni, hogy interpolátorok bevezetésével lehetőség van előre meghatározott (pl. ciklikus) viselkedéseket megadni. A Java3D-ben a különböző I/O eszközök (pl. joystick) az alacsony késleltetésre helyezték a hangsúlyt. Azt az elvet alkalmazták, miszerint maradjon ki egy kevésbé lényeges rövid ideig tartó esemény, hogy az időkritikus I/O műveletek mindenképp befejeződjenek. Az eszközök nyomon követése úgy történik, hogy a Java API bizonyos időközönként mintákat vesz az állapotukról, és az eredmények sorozatát időpecséttel látja el. Ezt a szekvenciát szenzornak nevezik. Az API támogatja a Java standard audio technológiáját, valamint olyan formátumokat, mint a CAD vagy a VRML különböző verziói, továbbá lehetővé teszi, hogy programozáskor alacsony – vektor, mátrix, tartomány – szinten is beavatkozhassunk az objektumok létrehozásába.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
186/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
6. ÖSSZEFOGLALÁS A fázis első részében tematikusan áttekintettük mindazokat az elméleti és gyakorlati kérdéseket, amelyek a projekt további menetében meghatározóak lehetnek. Így többek között foglalkoztunk a lehetséges passzív és aktív személyazonosítási módszerekkel, a kép alapú azonosítás elméleti és gyakorlati kérdéseivel, bemutattuk az alapvető képfeldolgozási módszereket. Végül sorra vettük a különféle biometrikus személyazonosításban használható jellemzőket, bemutattuk az egyes azonosítási módszerek létező megoldásait. Külön utánanéztünk a jelenlegi jogi szabályozásnak mind belföldi, mind pedig Európai Uniós, illetve nemzetközi szinten, így megteremtettük a lehetőséget arra, hogy már a jövőben fellépő kritériumoknak is megfelelő megoldás irányába induljunk. Megvizsgáltuk a jelenleg kereskedelmi forgalomban hozzáférhető termékkomponenseket, amelyek az egyes azonosítási módszereket valósítják meg. Áttekintettük, melyek azok az ötletek, amelyeket mi is hatékonyan be tudunk építeni, illetve hol találhatók olyan kapcsolódási pontok, amelyek számunkra a későbbiekben fontosak lehetnek. A rendszer megvalósításához felhasználható komponenseket is tárgyaltuk, így a szabványos képvételi hardver és szoftver komponenseket, a képfeldolgozó algoritmusokat, végül megvizsgáltuk a szabványos állókép és mozgókép tárolási, valamint biometrikus formátumokat. Az irodalomkutatás során szerzett tudás jó alapot teremt arra, hogy a projekt további fázisait valós tényekre és az eddigi kutatások eredményeire építve hatékonyan tudjuk végrehajtani. Minden kapcsolódó témával részletesen foglalkoztunk, így a tervezés fázisában meghozott döntéseket már számos korábbi tudományos eredménnyel igazolhatjuk, illetve fel tudjuk használni a szabványos, széles körben elterjedt formátumokat és komponenseket, ezáltal is tág teret nyitva a későbbi bővítési és integrációs lehetőségeknek. Ez nem csak a tervezett rendszer működésének egyik alapvető követelménye, de nélkülözhetetlen a projekt eredményeinek hasznosítása terén is.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
187/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
7. REFERENCIÁK [RES-IND] [BIZTOSTU]
[FEV-BRT] [BBC_NEWS] [UCF-ROB]
[MAN-BEST]
[BIO-VOI]
[MSU-SPE]
[BIO-EYE]
[BTI-BTA] [BIO-FACE]
[VI-DIPL] [UML-GRC]
[GAIT-QRH1]
[GAIT-QRH2]
[DYN-KEYS]
[DYN-MOUSE]
[DYN-GRIP]
CiteSeer Scientific Literature Digital Library; http://citeseer.ist.psu.edu Biztostű informatikai biztonságot oktató portál az Informatikai és Hírközlési Minisztérium, az Oktatási Minisztérium és a Search-Lab Kft. támogatásával; http://www.biztostu.hu Alphonse Bertillon and Ear Prints; Forensic Evidence; http://www.forensic-evidence.com/site/ID/ID_bertillion.html BBC News, BBC Online Network – Ear print catches murderer, 1998. december 15; http://news.bbc.co.uk/2/hi/uk_news/235721.stm Jaime Dever, Niels da Vitoria Lobo, and Mubarak Shah - Automatic Visual Recognition of Armed Robbery; Computer Science, University of Central Florida, Orlando, Florida, USA; http://www.cs.ucf.edu/~jdever/documents/robbery.pdf A.J. Mansfield, J.L. Wayman – Best practice in testing and reporting performance of biometric devices; NPL Report CMSC 14/02, ISSN 1471-0005, 2002; http://www.cesg.gov.uk/site/ast/biometrics/media/BestPractice.pdf Automated Identification and Data Capture Biometrics Web Site, Engineering Technology at Western Carolina University – Voice Identification; http://et.wcu.edu/aidc/BioWebPages/Biometrics_Voice.html Pattern Recognition and Image Processing Lab, Department of Computer Science And Engineering at Michigan State University – Speaker Verification; http://biometrics.cse.msu.edu/speaker Automated Identification and Data Capture Biometrics Web Site, Engineering Technology at Western Carolina University – Iris and Retinal Identification; http://et.wcu.edu/aidc/BioWebPages/Biometrics_Eye.html Biometric Technology, Inc. – Biometric Technical Assessment; 19 August 2002; http://bio-tech-inc.com/Bio_Tech_Assessment.html Automated Identification and Data Capture Biometrics Web Site, Engineering Technology at Western Carolina University – Facial Features Identification; http://et.wcu.edu/aidc/BioWebPages/Biometrics_Face.html Vincze Imre – Fül alapú személyazonosítás, Diplomaterv 2003; Chiraz BenAbdelkader, Ross G. Cutler, Larry S. Davis - Gait Recognition Using Image Self-Similarity, EURASIP Journal of Applied Signal Processing, 2004:4; http://research.microsoft.com/~rcutler/pub/EURASIP04.pdf R.D.Green and L.Guan, Quantifying and Recognizing Human Movement Patterns from Monocular Video Images – Part I: Applications to biometrics; http://www.hitlabnz.org/fileman_store/2003-biometrics1.pdf R.D.Green and L.Guan, Quantifying and Recognizing Human Movement Patterns from Monocular Video Images – Part II: Applications to biometrics; http://www.hitlabnz.org/fileman_store/2003-biometrics2.pdf Fabian Monrose, Keystroke Dynamics as a Biometric for Authentication, Courant Institute of Mathematical Sciences, New York University, New York; http://avirubin.com/fgcs.pdf Curtis S. Ikehara and Martha E. Crosby, User Identification Based on the Analysis of the Forces Applied by a User to a Computer Mouse, Department of Information and Computer Sciences, University of Hawai'i at Manoa http://csdl.computer.org/comp/proceedings/hicss/2003/1874/05/187450130a.pdf Raymond Veldhuis, Asker Bazen, Joost Kauffman, Pieter Hartel, Biometric verification based on grip-pattern recognition, University of Twente, Faculty of Electrical Engineering, Mathematics and Computer Science; http://www.ub.utwente.nl/webdocs/ctit/1/000000f5.pdf
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
188/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
[MULTI-FUS]
Arun Ross, Anil Jain, Information fusion in biometrics, Department of Computer Science and Engineering, Michigan State University, East Lansing, 2003; http://biometrics.cse.msu.edu/RossFusion_AVBPA01.pdf [MULTI-SYS] Anil K. Jain and Arun Ross, Multibiometric Systems, Communications of the ACM, Special Issue on Multimodal Interfaces, January 2004; http://egov.alentejodigital.pt/Page10549/Seguranca/Multibiometric_Systems.pdf [RUG-COM] Thomas Ruggles – Comparison of Biometric Techniques; 1996; http://www.bio-tech-inc.com/bio.htm [BIO-COMPG] Marina L. Gavrilova , Computational Geometry And Biometrics: on the Path to Convergence, Department of Computer Science, University of Calgary, Calgary, Canada; http://btlab.enel.ucalgary.ca/docs/pdf/16Gavr.pdf [BIO-STAND] James L. Wayman, Biometric Identification Standard Research, College of Engineering San Jose State University, 1997; http://www.aamva.org/Documents/stdBiomStdResearch.pdf [PAT-REG] Vojtĕch Franc, Introduction to Pattern Recognition, Center for Machine Perception, Czech Technical University, Prague; http://cmp.felk.cvut.cz/~xfrancv/talks/franc-printro03.ppt [BIO-DECIS] John Daugman, Biometric Decision Landscapes, University of Cambridge The Computer Laboratory; http://www.cl.cam.ac.uk/users/jgd1000/biomdecis.pdf [KEPF-ALAP] Álló Géza, Hegedűs Gy. Csaba, Kelemen Dezső, Szabó József, A Digitális képfeldolgozás alapproblémái, Akadémiai Kiadó, Budapest, 1989 [IMP-FTR] Luke Fletcher, An Introduction to Transforming the Image, The Australian National University, Canberra; http://rsise.anu.edu.au/~luke/cvcourse_files/online_notes/lectures_2D_6_frequency_6up.pdf [IMP-HEQ] Histogram Equalization; http://www.cee.hw.ac.uk/hipr/html/histeq.html [IMP-FINT] Steven Lehar, An Intuitive Explanation of Fourier Theory; http://cns-alumni.bu.edu/~slehar/fourier/fourier.html [COMP-GRAPH] Foley, vanDam, Feiner, Hughes, Computer Graphics, Addison-Wesley, Second Edition, 1997 [IMP-HOMK] Homogén koordináták és transzformációk, BME Általános- és Felsőgeodézia tanszék; http://www.agt.bme.hu/szakm/szg/homogen.htm [ACT-CONT] Andrew Blake and Michael Isard, Active Contours, Springer, 1998; http://www.robots.ox.ac.uk/~contours/ [PALM-REED] Terry Reed, How to take dermatoglyphic prints, 1990 [PALM-HURET] Jean-Loup Huret, Embryology - Semiology - Dysmorphology reminder [PALM-KUMAR] Ajay Kumar, Personal verification using palmprint and hand geometry biometric [PALM_PAV] Nikola Pavešić, Personal authentication using hand-geometry and palmprint features - the state of the art [PALM-REC] IR Recongnition Systems; http://www.recogsys.com [PALM-BIOMET] Biomet Partners Inc; http://www.biomet.ch [PALM-MOTO] Motorola; http://www.motorola.com [PALM-DURA] Nicolae Dura, Matching of palmprints [PALM-KUMAR2] Vijaya Kumar, Palmprint verification and identification using correlation filter classifiers [PALM-ROSS] Arun Ross, A Prototype Hand Geometry-based Verification System [PALM-BULAT] Yaroslav Bulatov, Hand recognition using geometry classifiers [PALM-JAIN] Anil K. Jain: Deformable matching of hand shapes for verification [EAR-BUREB] Mark Burge, Wilhelm Burger, Ear Biometrics, 1998; http://www.computing.armstrong.edu/FacNStaff/burge/pdf/burge-burger-us.pdf [EAR-IANNA] Alfred Iannarelli, Ear Identification, Forensic Identification Series, Paramont Publishing Company, Fremont, California, 1989 [EAR-TAKACS] Takács Barnabás, Harry Wechsler, Detection of Faces and Facial Landmarks Using Iconic Filter Banks, 1997 http://www.busim.ee.boun.edu.tr/~cdemirkir/files/FacialFeatureDetection/Detection of faces and facial landmarks using iconic filter banks.pdf Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
189/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
[EAR-BELH]
Peter N. Belhumeur, Joao P. Hespanha, David J. Kriegman, Eigenfaces vs. Fisherfaces: Recognition Using Class Specific Linear Projektion, 1997 http://www.ece.northwestern.edu/~yingwu/teaching/ECE432/Reading/Belhumeur_PAMI97. pdf [EAR-WREN] Christopher R. Wren, Ali Azarbayejani, Trevor Darrell, Alex P. Pentland, Pfinder: RealTime Tracking of the Human Body, 1997 http://www-white.media.mit.edu/vismod/publications/techdir/TR-353.ps.Z [EAR-LAI] Kok F. Lai, Roland T. Chin, Deformable Contours: Modeling and Extraction, 1995 http://citeseer.nj.nec.com/lai94deformable.html [EAR-CANNY] John Canny, A Computational Approach to Edge Detection, 1986 [EAR-HANC] Edwin R. Hancock, Josef Kittler, Edge-Labeling Using Dictionary-Based Relaxation, 1990 [EAR_BDI] Mark Burge – The Representation and Analysis of Document Images, Computer Vision and Graphics Dissertations, Austrian Computer Society Vienna, 1998 [EAR-FORCE] David J. Hurley, Mark S. Nixon, John N. Carter, Force Field Energy Functionals for Image Feature Extraction, 1999; http://citeseer.nj.nec.com/503032.html [EAR_THERM] Brent Griffith, Infrared Thermography Laboratory, Lawrence Berkeley, National Laboratory; [VOR-LECT] Allen K. L. Miu, Computational Geometry, Lecture 7: Voronoi Diagrams; http://nms.lcs.mit.edu/~aklmiu/6.838/L7.pdf [VOR-DEMO] Paul Chew, Voronoi Diagram, Cornell University, The Department of Computer Science; http://www.cs.cornell.edu/Info/People/chew/Delaunay.html [BOD-HUMID] Afzal Godil, Patrick Grother and Sandy Ressler, Human Identification from Body Shape, National Institute of standards and Technology, Gaithersburg, MD 20899; http://ovrt.nist.gov/IEEEpaper2.pdf [BOD-CAESAR] Civilian American and European Surface Anthropometry Resource Projekt—CAESARTM; http://store.sae.org/caesar/ [BOD-FUSION] Liang Wang, Huazhong Ning, Tieniu Tan, Weiming Hu, Fusion of Static and Dynamic Body Biometrics for Gait Recognition, National Laboratory of Pattern Recognition (NLPR), Institute of Automation, Chinese Academy of Sciences, Beijing; http://www.sinobiometrics.com/publications/lwang/ICCV03.pdf [GAIT-HUMACT] Osama Masoud and Nikos Papanikolopoulos, A Method For Human Action Recognition, Department of Computer Science and Engineering, University of Minnesota, Minneapolis; http://www-users.cs.umn.edu/~masoud/publications/masoud-actions-imavis-2003.pdf [GAIT-SILH] Liang Wang, Tieniu Tan, Huazhong Ning, And Weiming Hu, Silhouette Analysis-Based Gait Recognition For Human Identification, IEEE Transactions on Pattern Analysis and Machine Intelligence, vol. 25, no. 12, December 2003; http://www.sinobiometrics.com/publications/lwang/PAMI.pdf [GAIT-SHAPE] Robert T. Collins, Ralph Gross and Jianbo Shi, Silhouette-based Human Identification from Body Shape and Gait, Robotics Institute, Carnegie Mellon University; http://www.cs.cmu.edu/~jshi/papers/Silhouette-FG2002.pdf [GAIT-SIMIL] Chiraz BenAbdelkader, Ross G. Cutler, Larry S. Davis, Gait Recognition Using Image SelfSimilarity, EURASIP Journal on Applied Signal Processing 2004:4; http://research.microsoft.com/~rcutler/pub/EURASIP04.pdf [GAIT-RECOG] Rong Zhang, Christian Vogler, Dimitris Metaxas, Human Gait Recognition, IEEE Workshop on Articulated and Nonrigid Motion, 2004; http://vims.cis.udel.edu/anm2004/final_papers/cvpr04_anm_30.pdf [COL-INDEX] F.G.B. De Natale and F. Granelli, Structure-Based Image Retrieval Using a Structured Color Descriptor, DICA – University of Trento, Italy; http://www.psi3projekt.org/denatale.pdf [COL-FEAT] Michael Hähnel, Daniel Klünder, and Karl-Friedrich Kraiss, Color and Texture Features for Person Recognition, Chair of Technical Computer Science, Aachen University, Germany; http://www.techinfo.rwth-aachen.de/Veroeffentlichungen/V007_2004.pdf [COL-VIP] Michel Lantagne, Marc Parizeau and Robert Bergevin, VIP: Vision tool for comparing Images of People, Laboratoire de vision et syst`emes num´eriques (LVSN), Département de génie électrique et de génie informatique, Université Laval, Ste-Foy, Canada; http://vision.gel.ulaval.ca/~lantagne/LantagneVI2003.pdf [FACE-STUDY] Andreas Kårsnäs, Face Recognition using facial biometrics - A study, 2004; http://charme.dk/detkanendatalog/Specialer/AndreasKaarsnaesThesis.pdf Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
190/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
[FACE-EIGEN]
[FACE-DET]
[FACE-REC]
[INTG-SEAW] [RS-REF] [WWW-INFRA] [WWW-HOWS] [WWW-SPOOK] [WWW-RAY] [WWW-ACCUW] [BME-AGT] [CAD-3D] [IMP-AMV]
[WWW-LUT] [WWW-FEARID] [WWW-TNO] [WWW-3R] [WWW-TRACK] [WWW-VST] [WWW-COGNI] [WWW-IDENT] [WWW-NEVEN] [MS-VFW]
[MS-VFWWR] [MS-DIRECTX]
[IMP-OPENCV]
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
Peter N. Belhumeur, João P. Hespanha, and David J. Kriegman, Eigenfaces vs. Fisherfaces: Recognition Using Class Specific Linear Projektion, IEEE Transactions On Pattern Analysis And Machine Intelligence, vol. 19, no. 7, July 1997; http://www.cs.dartmouth.edu/~farid/teaching/cs88/pami97.pdf Fei Zuo and Peter H.N. de With, Automatic Human Face Detection for a Distributed Video Security System, Proceedings of the 3rd PROGRESS Workshop on Embedded Systems; http://www.stw.nl/progress2001/proc2002/zuo.pdf Emiliano Acosta, Luis Torres, Alberto Albiol, Edward Delp, An Automatic Face Detection And Recognition System For Video Indexing Applications; http://gps-tsc.upc.es/GTAV/Torres/Publications/ ICASSP02_Acosta_Torres_Albiol_Delp.pdf Seaguard integrált felügyeleti rendszer; http://www.seawing.hu/Termekek/Seaguard.html# Quick Reference For RS485, RS422, R2S32 and RS423; http://www.rs485.com/rs485spec.html Infrared Inc, http://www.infrared.com/ How Stuff Works; http://www.howstuffworks.com/ Spook Tech; http://www.spooktech.com/ Thermal Eye, Raytheon Infrared; http://www.raytheoninfrared.com/ AccuWeather.com; http://www.accuweather.com/ BME Általános- és Felsőgeodézia tanszék; http://www.agt.bme.hu/ Lassó András: Háromdimenziós képek feldolgozása és illesztése CAD adatbázishoz Milan Sonka, Vaclac Hlavac, Roger Boyle: Image Processing, Analysis, and Machine Vision, Chapter 9; http://cmp.felk.cvut.cz/~hlavac/Public/Pu/33PVRleto2003/ch09d.pdf LTY Tietotekniikan Osasto; http://www.it.lut.fi/ FearID; http://www.fearid.com/ TNO Knowledge for business; http://www.tpd.tno.nl/ 3R Inc; http://www.3r.co.kr/ TrackerCam, TrackerPod; http://www.trackerpod.com/ Versus Technology Inc; http://www.versustech.com/ Cognitec, the face recognition company; http://www.cognitec-systems.de/ Identix, empowering identification; http://www.identix.com/ NevenVision machine vision technology; http://www.nevenvision.com/ Video for Windows SDK; http://msdn.microsoft.com/library/default.asp?url=/library/enus/multimed/htm/_win32_video_for_windows.asp Video For Windows Wrapper Class; http://www.codeguru.com/Cpp/misc/misc/video/article.php/c3771 DirectX 9.0 SDK; http://msdn.microsoft.com/archive/default.asp?url=/archive/enus/directx9_c/directx/intro/dx9components.asp OpenCV projekt summary; http://sourceforge.net/projekts/opencv/
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
191/194
Fájl neve: Projekt azonosító: Készítette:
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
[FRM-BMP] [FRM-JPG] [FRM-PNG] [FRM-AVI] [FRM-MPEG] [W3C-XML]
[DB-MOBO]
[DB-FACEDBS]
[DB-FACE] [IMG-DIP] [IMG-TIP]
[IMG-TEE]
[IMG-DMGF]
[RFC-2392] [RFC-2396] [RFC-2616] [RFC-2630] [ROL-COL] [COL-EDGE] [IMG-SEG]
[UNS-TEX]
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
Windows Bitmap-File Formats; http://www.wotsit.org/download.asp?f=bmp Eric Hamilton, JPEG File Format; http://www.wotsit.org/download.asp?f=jfif Portable Network Graphics (PNG) Specification and Extensions; http://www.libpng.org/pub/png/spec/ AVI File format; http://www.wotsit.org/download.asp?f=avi MPEG Pointers & Resources; http://www.mpeg.org/ Tim Braoly (Textuality and Netscape), Jean Paoli (Microsoft), C.M. Sperberg-McQueen (University of Illinois at Chicago and Text Encoding Initiative), Eve Maler (Sun Microsystems Inc.) – Extensible Markup Language (XML) 1.0 (Second Edition); W3C Recommendation, 2000; http://www.w3c.org/TR/REC-xml Ralph Gross Jianbo Shi, The CMU Motion of Body (MoBo) Database, Carnegie Mellon University, Robotics Institute, June 2001; http://www.grasp.upenn.edu/~mirko/humanact/publication/gross01cmu.pdf Face databases links; http://home.t-online.de/home/Robert.Frischholz/facedetection/datasets.htm http://www.imageprocessingbook.com/DIP2E/image_databases/image_databases.htm http://www.busim.ee.boun.edu.tr/links/links.htm http://web.mit.edu/emeyers/www/face_databases.html http://www.ex.ac.uk/Psychology/support/facedb/ http://morden.csee.usf.edu/nnc/index1.html http://www.ri.cmu.edu/projekts/projekt_420.html http://vision.ai.uiuc.edu/mhyang/face-detection-survey.html Face databases; http://herkules.oulu.fi/isbn9514267885/html/x248.html W.K. Pratt Digital Image Processing, California, 1991 Iván Kopilovic, Tamás Szirányi, (2000) Contribution of Dennis Gabor to the Theory of Image Processing, Proc. of Dennis Gabor Memorial Conference and Symposium on Holography and High Resolution Measurement Techniques including Information Processing and Precision Measurement Techniques, Budapest, Hungary Juliang Shao and Wolfgang Förstner (1994) Gabor Wavelets for Texture Edge Extraction, Comm. III Symposium ’94, WG/ http://www.ipb.uni-bonn.de/papers/1994/shao94.gabor.ps.gz Thomas P. Weldon, William E. Higgins, An Algorithm for Designing Multiple Gabor Filters for Segmenting Multi-Textured Images http://wws2.uncc.edu/tpw/papers/icip98.pdf Content-ID and Message-ID Uniform Resource Locators; http://www.ietf.org/rfc/rfc2392.txt?number=2392 Uniform Resource Identifiers (URI): Generic Syntax; http://www.ietf.org/rfc/rfc2396.txt?number=2396 Hypertext Transfer Protocol -- HTTP/1.1; http://www.ietf.org/rfc/rfc2616.txt?number=2616 Cryptographic Message Syntax; http://www.ietf.org/rfc/rfc2630.txt?number=2630 G. Healey and T.O. Binford, The role and use of color in a general vision system. In Image Understanding Workshop, February 1987. T. Carron and P. Lambert, Color edge detector using jointly hue, saturation, and intensity. In IEEE International Conference on Image Processing, Collins, Colorado, 1994. Xavier Munoz Pujol, Image segmentation integrating colour, texture and boundary information. PhD Thesis, Universitat de Girona, December 2002. http://www.tdx.cesca.es/TESIS_UdG/AVAILABLE/TDX-1218103-163319//txmp1de2.pdf http://www.tdx.cesca.es/TESIS_UdG/AVAILABLE/TDX-1218103-163319//txmp2de2.pdf A. Jain and F. Farrokhina. Unsupervised texture segmentation using Gabor filters. Pattern Recognition, 1991. http://portal.acm.org/citation.cfm?id=146917
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
192/194
Fájl neve: Projekt azonosító: Készítette:
[TEX-SEG]
[CDG-TIP]
[IMG-STX]
[DEC-TFE] [MAC-PER] [HOU-TRAN]
[IMG-SEGC]
[RTO-DET]
[PAN-MOT] [DIGI-PROC] [OD-TRAC] [MOV-OT] [AUT-MORO]
[OMNI-DIRS] [ENDO-MEA] [IMG-DPR]
[FDF-PAL] [CMP-PVS] [OIHD-SCI]
[PIB-3DS] [CAOM-CAM] [MOT-EST]
[MOZG-PAN] [VIS-SURV]
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
B. Manjunath and R. Chellapa. Unsupervised texture segmentation using Markov random field models. IEEE Transaction on Pattern Analysis and Machine Intelligence, 1991. http://portal.acm.org/citation.cfm?id=116697 Iván Kopilovic, Tamás Szirányi, (2000) Contribution of Dennis Gabor to the Theory of Image Processing, Proc. of Dennis Gabor Memorial Conference and Symposium on Holography and High Resolution Measurement Techniques including Information Processing and Precision Measurement Techniques, Budapest, Hungary G. Jones, Image segmentation using texture boundary detection. Pattern Recognition Letters, June 1994. http://portal.acm.org/citation.cfm?id=179426.179427 O.D. Faugeras and W.K. Pratt, Decorrelation Methods of Texture Feature Extraction, IEEE Transaction on Pattern Analysis and Machine Intelligence, July 1980. L.G. Roberts, Machine Perception of Three Dimensional Solid, in Optical and ElectroOptical Information processing, Cambridge, MA, 1965. R.O. Duda and P.E. Hart, Use of the Hough Transformation to Detect Lines and Curves in Pictures, Commun. ACM, January 1972. http://portal.acm.org/citation.cfm?id=361242 G.B. Coleman and H.C. Amdrews, Image Segmentation by Clustering, Proc. IEEE May 1979. http://www.csse.monash.edu.au/~sid/teach/cse3314/notes11.pdf D. M. Gavrila, V. Philomin, Real-time Object Detection Using Distance Transforms, Proc. of IEEE International Conference on Computer on Intelligent Vehicles. Stutgart, Germany, 1998. I. Kopilovic, B. Vágvölgyi, T. Szirányi, Application of Panoramic Annular Lens for Motion Analysis Tasks: Surveillance and Smoke Detection, Proceeding of the 15th ICPR, 2000. W.K. Pratt Digital Image Processing, California, 1991. Javed I. Khan, Object Detection and Tracking in Video,Kent State University, November 2001. http://trident.mcs.kent.edu/~zguo/courses/survey.htm Robert E. Van Dyck,Yiwei Wang and John F. Doherty, Moving Object Tracking in Video Thomas Braunl, Brigit Graf, Autonomous Mobile Robots with On-Board Vision and Local Intelligence Published in: Proc. 2nd IEEE Worksop on Perception for Mobile Agents, Fort Colins Co., 1999. Hiroshi Ishiguro, Masashi Yamamoto, and Subaro Tsuji, Omni-Directional Stereo, IEEE Transactions on Pattern Analysis and Machine Intelligence, Vol. 14, No. 2, 1992. D. R. Matthys, J. A. Gilbert, P. Greguss (1991) Endoscopic measurement using radial metrology with digital correlation, Optical Engineering, Vol. 30, No.10, pp. 1455-1460. G. Thomas. Real-time Panospheric Image Dewarping and Presentation for Remote Mobile Robot Control submitted to the IEEE Transactions on Robotics and Automation. http://grok.ecn.uiowa.edu/Publications/REAL-TIME.html Kopilovic, L. Tizedes, B. Vágvölgyi (2000) Füst-detekció és felügyeleti mozgásdetekciós rendszer panoramikus PAL kamerával. KÉPAF 2. László Czúni, Balázs Vágvölgyi, Tamás Szirányi and Tamás Greguss (2000) A Compact Panoramic Visual Sensor for Intelligent Applications, Proceeding of the ACCV 2000 P. Greguss. (1994) Exoscope – a New Omnidirectional Imaging and Holographic Device for Life Science Studies, Optical Methods in Biomedical and Environmental Sciences, Elsevier BV, pp. 309-312. P. Greguss. Patent No. US4566763: Panoramic imaging block for three-dimensional space. S. K. Nayar (1997) Catadioptric Omnidirectional Camera, Proceedings of the 1997 ICCVPR, Puerto Rico, pp. 482-488. T. Svoboda, T. Pajdla, and V. Hlavac (1998) Motion Estimation using Central Panoramic Cameras, Proceedings of the 1998 IEEE International Conference on Intelligent Vehicles, pp. 335-340. ftp://cmp.felk.cvut.cz/pub/cmp/articles/svoboda/svobIV98.ps.gz Vágvölgyi B. (2000) Mozgásérzékelés és követés panoráma lencsével. Veszprém, Képfeldolgozás és Neuroszámítógépek Tanszék (Diploma) Y. Onoe, N. Yokoya, K. Yamazawa, and H. Takemure (1998) Visual Surveillance and Monitoring System Using an Omnidirectional Video Camera, Proceedings of the 1998 ICPR, Brisbane, Australia, pp. 588-592.
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
193/194
Fájl neve: Projekt azonosító: Készítette:
[MBN-MORO]
[LFP-EAR]
P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc TST03 Csaba Kormoczi
Biztonsági minősítés: Utolsó mentés ideje:
Belső 2005. 10. 07..
Y. Yagi, Y. Nishizawa, M. Yachida (1995) Map-Based Navigation for a Mobile Robot with Omnidirectional Image Sensor COPIS, IEEE Transactions on Robotics and Automation, Vol. 11. No. 5. pp. 624-647. http://people.csail.mit.edu/koch/research/cites/yagi_95.pdf László Máté, Localizing Feature Points on Ear Images, HACIPPR Conference, Veszprém, 2005
Budapesti Műszaki és Gazdaságtudományi Egyetem, SEARCH Laboratórium P:\Current\IBAR04\50_Work\Phase1\Irodalomkutatas\Doc\Irodalomkutatas_kotet.doc
194/194