System Based on Facial Recognition Technology using Big Data | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 11 мая, печатный экземпляр отправим 15 мая.

Опубликовать статью в журнале

Авторы: ,

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №24 (419) июнь 2022 г.

Дата публикации: 17.06.2022

Статья просмотрена: 13 раз

Библиографическое описание:

Цинь, Чжэн. System Based on Facial Recognition Technology using Big Data / Чжэн Цинь, С. В. Григорьев. — Текст : непосредственный // Молодой ученый. — 2022. — № 24 (419). — С. 74-77. — URL: https://moluch.ru/archive/419/93152/ (дата обращения: 03.05.2024).



Face recognition technology in a variety of biological technology recognition, it has the characteristics of operation hidden non-contact collection concurrency tracking ability after strong simple operation, in many places can be widely used in this paper in the infrared face recognition algorithm on the basis of KJ-Face Face recognition algorithm and LFA Face recognition algorithm.

Keywords: face recognition, biological characteristics, face capture, biometric authentication technology, feature extraction

Introduction

Automatic identity recognition technology is a new force; most automatic identification systems use biometric recognition technology. Biometric identification technology is now the authentication technology research, points, biometric identification technology study some strong stability and difference in different between different individual intrinsic attributes, and facial recognition technology is a research branch in biological recognition technology, further extract individual identity features, these features and the face database model [1].

Overview of Face Recognition Algorithm

With the development of science and technology, human society is growing, at the same time, various means of criminals is becoming more and more high-end, camouflage ability more and more hidden, the existing monitoring and security system to produce new challenges, face recognition algorithm is a new research subject, this paper face recognition system is mainly based on the following three kinds of face recognition technology [2]:

Infrared face recognition technology

Infrared face recognition technology uses infrared technology, greatly improve the ability to adapt to the change of light intensity, suitable for indoor and outdoor, day and night, there are lights and lights of all types of places. In addition to infrared technology with high recognition rate, color camera is also used to capture face image registration for later inquiry. Infrared face recognition advantages of small contact, intuitive, good accessibility, etc. The method of infrared face recognition is shown in Figure 1.

86f617adbe4c1c2a76ecccd072fc62ca

Fig. 1. Infrared face recognition

KJ-FACE Face recognition technology algorithm

Dynamic Local Feature Analysis (DLFA) is a novel and efficient face recognition technology. As shown in figure 2, the first to face image preprocessing, the purpose is to remove photos too much noise, people will lose face images with edge adaptive detection method is converted to binary images, and then extracts the facial skin texture (namely the dermatoglyph, as shown in figure 2 on the right), and then use the local feature analysis method to deal with the edge of the shadow of the face and skin, so as to recognize faces.

]5SKPTB~A[NL_9_49JKSFHH

Fig. 2. KJ-Face Face recognition

Local feature analysis algorithm

Local Feature Analysis, LFA algorithm uses a Local Feature representation similar to the statistical principle of building blocks, based on the principle that all faces can be synthesized by many structural units and sub-blocks that can no longer be simplified. LFA use 32 to 50 child area to identify a human face, choose commonly used frequency points such as the face of the nose, eyes, mouth and specific bone cool curvature difference as a block element, sub-block is the use of statistical techniques to form complex, they represent the entire face, often across multiple pixels and represents the common face shape, but not usually in the sense of facial features, to be sure A face is determined not only by its feature blocks, but also by its geometric structure (such as shape and relative position).

System Functions overview

Face capture

Face recognition system to be able to pass the camera face detection and face pedestrians are extracted, and storage management, and then according to the system Settings of the camera is then used contrast mode (blacklist model / white list) will capture the qualified face image is sent to the background face compared to server, to obtain recognition as a result, to achieve the set similarity threshold is to produce a report to the police. After the event, the operator can refer to the alarm record or face recording process picture and transfer it to the video at that time for video playback [3]. The face capturing case is shown in Figure 3.

`5(2Y5W(])9UE01Z5ZDV57U

Fig. 3. Flow chart of face comparison recognition

Face recognition and alarm

Face recognition system can be deployed on the face of the channel, each channel can be configured separately blacklist database, to achieve a separate deployment. Face comparison recognition mainly uses face recognition algorithm to capture the face image modeling, at the same time with the blacklist database of the face model in real time comparison, if the face acquaintance reaches the set threshold, the system can automatically through sound and other ways of warning, remind the monitoring management personnel. The monitoring manager can double-click the alarm information to check the original picture and video for verification. The specific process is shown in Figure 4.

$~O450UMPCXWVFNA[_DTIYU

Fig. 4. Flow chart of face comparison recognition

Limitations of Face Recognition System

The face recognition rate is still limited by many conditions. A detailed understanding of the limitations of the face capture comparison system is a key link in the application of the system. The following eight face capture techniques and recognition avoidance are all good practices summarized in practice [4]:

— Similarity;

— Variability;

— Quality;

— Face photo angle;

— Shielding interference;

— The influence of light;

— Blacklist source;

— Blacklist database size.

References:

  1. M. Wang and W. Deng, “Deep face recognition: A survey,” NC, vol. 429, pp. 215–244, Mar. 2021.
  2. M. J. Paul Viola, «Robust Real-time Object Detection», International Journal of Computer Vision, pp. 137–154, 2004.
  3. A. Bansal, K.Mehta, S. Arora “Face Recognition using PCA Algorithm and LDA” IEEE Second International Conference on Advanced Computing and Communication Technologies, pp 251–254, 2012.
  4. J. Zhou, G. Su, C. Jiang, Y. Deng, and C. Li, «A face and fingerprint identity authentication system based on multi-route detection», Neurocomputing, Vol.70, pp.922–931, 2007.
Основные термины (генерируются автоматически): LFA, DLFA, IEEE, KJ-FACE, LDA, PCA.


Ключевые слова

face recognition, biological characteristics, face capture, biometric authentication technology, feature extraction

Похожие статьи

Технология широкополосного беспроводного доступа

Как уже говорилось, изначально сети фиксированного беспроводного доступа строились на основе 2,4-ГГц систем стандарта IEEE 802.11

Это обстоятельство, наряду с рядом серьезных недостатков технологии IEEE 802.11, привело к постепенному переходу операторов на другие...

Исследование нейросетевых технологий для выявления...

На сегодня системы обнаружения вторжений (СОВ) обычно представляют собой программные или аппаратно-программные решения, которые автоматизируют процесс контроля событий, протекающих в компьютерной системе или сети. Поскольку количество различных источников...

Варианты оформления списка литературы: стили и принципы

IEEE. Технические науки (инжиниринг и информатика). Институт инженеров по электротехнике и электронике.

О некоторых особенностях политического дискурса

Ключевые слова:политическая наука, политический концепт, анализ дискурса, структура политического дискурса. Ряд современных исследователей в области политологии ставят вопрос о «подмене» политической идеологии языком и визуальными приемами массовой культуры.

Сравнительный анализ моделей жизненного цикла программного...

Библиографическое описание: Нарыжная, Н. Ю. Сравнительный анализ моделей жизненного цикла программного обеспечения / Н. Ю. Нарыжная, Л. Г. Шарифова. — Текст : непосредственный // Молодой ученый. — 2020. — № 28 (318). — С. 28-32.

Алгоритмы распознавания объектов | Статья в сборнике...

В данной статье рассмотрены алгоритмы распознавания объектов на изображении, проведен анализ методов, применяемых при обработке изображений, а также описано использование средств машинного обучения в рамках работы с изображениями...

Права и обязанности мастера маникюра и педикюра при...

Библиографическое описание: Федосеева, Е. А. Права и обязанности мастера маникюра и педикюра при онихолизисе у клиента / Е. А. Федосеева. — Текст : непосредственный // Молодой ученый. — 2022. — № 3 (398). — С. 48-53. — URL: https://moluch.ru/archive/398/88175/ (дата...

Обеспечение защиты информации в виртуализированной...

Библиографическое описание: Игнатов, С. Д. Обеспечение защиты информации в виртуализированной инфраструктуре / С. Д. Игнатов, А. А. Быстров. — Текст : непосредственный // Молодой ученый. — 2021. — № 24 (366). — С. 30-34.

Поиск границ радужной оболочки при помощи свёрточных...

Технология идентификации личности по радужной оболочке глаза находит своё применение в самых разнообразных областях быта. Однако, её применение в устройствах с ограниченными вычислительными ресурсами, таких как современные смартфоны, может быть ограничено...

Похожие статьи

Технология широкополосного беспроводного доступа

Как уже говорилось, изначально сети фиксированного беспроводного доступа строились на основе 2,4-ГГц систем стандарта IEEE 802.11

Это обстоятельство, наряду с рядом серьезных недостатков технологии IEEE 802.11, привело к постепенному переходу операторов на другие...

Исследование нейросетевых технологий для выявления...

На сегодня системы обнаружения вторжений (СОВ) обычно представляют собой программные или аппаратно-программные решения, которые автоматизируют процесс контроля событий, протекающих в компьютерной системе или сети. Поскольку количество различных источников...

Варианты оформления списка литературы: стили и принципы

IEEE. Технические науки (инжиниринг и информатика). Институт инженеров по электротехнике и электронике.

О некоторых особенностях политического дискурса

Ключевые слова:политическая наука, политический концепт, анализ дискурса, структура политического дискурса. Ряд современных исследователей в области политологии ставят вопрос о «подмене» политической идеологии языком и визуальными приемами массовой культуры.

Сравнительный анализ моделей жизненного цикла программного...

Библиографическое описание: Нарыжная, Н. Ю. Сравнительный анализ моделей жизненного цикла программного обеспечения / Н. Ю. Нарыжная, Л. Г. Шарифова. — Текст : непосредственный // Молодой ученый. — 2020. — № 28 (318). — С. 28-32.

Алгоритмы распознавания объектов | Статья в сборнике...

В данной статье рассмотрены алгоритмы распознавания объектов на изображении, проведен анализ методов, применяемых при обработке изображений, а также описано использование средств машинного обучения в рамках работы с изображениями...

Права и обязанности мастера маникюра и педикюра при...

Библиографическое описание: Федосеева, Е. А. Права и обязанности мастера маникюра и педикюра при онихолизисе у клиента / Е. А. Федосеева. — Текст : непосредственный // Молодой ученый. — 2022. — № 3 (398). — С. 48-53. — URL: https://moluch.ru/archive/398/88175/ (дата...

Обеспечение защиты информации в виртуализированной...

Библиографическое описание: Игнатов, С. Д. Обеспечение защиты информации в виртуализированной инфраструктуре / С. Д. Игнатов, А. А. Быстров. — Текст : непосредственный // Молодой ученый. — 2021. — № 24 (366). — С. 30-34.

Поиск границ радужной оболочки при помощи свёрточных...

Технология идентификации личности по радужной оболочке глаза находит своё применение в самых разнообразных областях быта. Однако, её применение в устройствах с ограниченными вычислительными ресурсами, таких как современные смартфоны, может быть ограничено...

Задать вопрос