RFID ACCESS AUTHORIZATION BY FACE RECOGNITION 報告學生:翁偉傑 1 Proceedings of the Eighth International Conference on Machine Learning and Cybernetics, Baoding,

Slides:



Advertisements
Similar presentations
資料蒐集的方法(三):實驗法(實驗設計) (第七章)
Advertisements

第二章 研究主題(研究題 目)與研究問題.
Chapter 10 馬可夫鏈 緒言 如果讀者仔細觀察日常生活中所發生的 諸多事件,必然會發現有些事件的未來 發展或演變與該事件現階段的狀況全然 無關,這種事件稱為獨立試行過程 (process of independent trials) ;而另一些 事件則會受到該事件現階段的狀況影響。
建立使用案例敘述 --Use Case Narrative
Today’s To-Do 碩士論文~從構想到口試 與指導教授的關係 口試須知 下次 10/11主題: 東台灣論壇籌備
EBI European Bioinformatics Institute. EBI The European Bioinformatics Institute (EBI) part of EMBL is a centre for research and services in bioinformatics.
HSR 課程介紹. 指定用書 Health Services Research Method Leiyu Shi 2008.
Event Sampling 事件取樣法. 關心重點為「事件」本身明確的焦點 行為 清楚掌握主題 - 當「事件」出現時才開 始記錄 記錄程序 等待目標事件的發生 開始記錄 事件結束,停止記錄.
Chapter 2 Random Vectors 與他們之間的性質 (Random vectors and their properties)
 課程網頁 :  講師姓名 : 張苑 ( ㄩㄢˋ ) 瑩  實驗室 : 資電館 734 室 
Using High and Low Level Communication in Agile Method Presenter: 花金地.
核心能力意見調查 計畫主持人:劉義周教授 研究助理: 林珮婷 報告日期: 調查案的目標與性質 調查的主要目的在進行宣傳,讓全校師生可以瞭 解何謂「課程地圖」與「核心能力」。 通識中心將核心能力主要區分為「學術訓練」、 「就業準備」、「公民文化養成」、「個人特質 提升」等四大面向,本調查依據此四大面向進一.
What is static?. Static? 靜態 ? class Test { static int staticX; int instanceX; public Test(int var1, int var2) { this.staticX = var1; this.instanceX =
Self proxy signature scheme IJCSNS International Journal of Computer Science and Network Security,VOL.7 No.2,Februry 2007 Author:Young-seol Kim,Jik Hyun.
中央大學。范錚強 1 其他 ER 相關觀念 以及 OO 模型 國立中央大學 資訊管理系 范錚強 2007.
CH-23 失效原因樹分析 FTA Failure Tree Analysis. 前言 為了提昇系統可靠度,產品在開發階段,利 用類似品管方法之魚骨圖分析手法,找出潛在 缺點,並加以改進,此種分析方法稱之為失效 原因樹分析法 (Failure Tree Analysis)– FTA 。 FTA 是一種系統化的方法,可以有效的找出.
Security implications in RFID and authentication processing framework John Ayoade* Security Advancement Group, National Institute of Information and Communications.
Stat_chi21 類別資料 (Categorical data) 一種質性資料, 其觀察值可歸類於數個不相交的項目內, 例 : 性別, 滿意度, …, 一般以各項的統計次數表現. 分析此種資料,通常用卡方檢定 類別資料分析 卡方檢定 卡方檢定基本理論 一個含有 k 項的試驗,設 p i.
Review of Chapter 3 - 已學過的 rules( 回顧 )- 朝陽科技大學 資訊管理系 李麗華 教授.
計算機視覺研究室 專題實作簡報 張元翔 老師.
微生物研究法 研 C 1. What is Hela cell 2. Cell density and doubling time 3. Cell growth curve 碩一 曾仁志.
進入實習機構(一): 實習過程中之關係建立
STAT0_sampling Random Sampling  母體: Finite population & Infinity population  由一大小為 N 的有限母體中抽出一樣本數為 n 的樣 本,若每一樣本被抽出的機率是一樣的,這樣本稱 為隨機樣本 (random sample)
研究生的學習與成長 張真誠 逢甲大學 講座教授 中正大學 榮譽教授 清華大學 合聘教授 個人網頁 : 多媒體暨網路安全實驗室網頁 :
第三章 理論的建構 理論的建構  「建構」 (construction) ,就是「無中生有」。理 論的建構,顧名思義就是從無到有建立某理論。 理論建構旨在探討為人類之社會、心理與行為等 建構理論的意義與途徑。  理論建構是一種過程,它同時發展出觀念、構念 及命題,用來說明至少兩個以上定理或命題之間.
平均值檢定 假設 檢定 One Sample 平均值 是否為 u. One Sample—1 工廠甲過去向 A 公司購買原料, 平均交貨日約為 4.94 日, 標準差 現在 A 公司改組, 甲工廠繼續向 A 公司 購買, 隨機抽取 8 次採購, 平均日數為 4.29 日, 請問 A 公.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 肆 資料分析與表達.
Making a Diagnosis At a Distance By the Telecommunications Links Dr Alexander Chang Department of Anatomical & Cellular Pathology The Chinese University.
Intelligent Systems Mu-Chun Su Department of Computer Science & Information Engineering National Central University.
具備人臉追蹤與辨識功能的一個 智慧型數位監視系統 系統架構 在巡邏模式中 ,攝影機會左右來回巡視,並 利用動態膚色偵測得知是否有移動膚色物體, 若有移動的膚色物體則進入到追蹤模式,反之 則繼續巡視。
圖片索引專題 指導教授:陳淑媛 教授 黃伯偉 林育瑄. 動機 & 理念  目前圖像檢索系統中使用的大多都為利用文字 標籤圖像或是圖像輪廓特徵來進行搜尋,然而 輪廓特徵的缺點卻是所有組成圖像的線條都要 逐一處理相當耗時。  所以本研究的目標在於,提出一個以像素點為 特徵的有效率與正確率的圖像檢索演算法實作。
Network Connections ★★★☆☆ 題組: Contest Archive with Online Judge 題號: Network Connections 解題者:蔡宗翰 解題日期: 2008 年 10 月 20 日 題意:給你電腦之間互相連線的狀況後,題.
FGU LDT. FGU EIS 96 ‧ 8 ‧ 25 FGU LDT 佛光大學學習與數位科技學系.
: The largest Clique ★★★★☆ 題組: Contest Archive with Online Judge 題號: 11324: The largest Clique 解題者:李重儀 解題日期: 2008 年 11 月 24 日 題意: 簡單來說,給你一個 directed.
8-1 Chapter 8 技術與流程 組織的技術 製造業的核心技術 服務業的核心技術 非核心技術與組織管理 工作流程的相依性.
第六章  決策制定 管理學 張緯良 著 雙葉書廊出版.
Chapter 20 塑模動態觀點:狀態圖 Statechart Diagram. 學習目標  說明狀態圖的目的  定義狀態圖的基本記號  展示狀態圖的建構  定義活動、內部事件及遞延事件的狀態 圖記號.
The 9th Asia Pacific Student Services Association Conference Power of youth: Developing Professionalism, Cooperative Learning and Social Responsibility.
各種線上電子資源的特異功能 SpringerLINK 的 Alert, Serials Update, News 2003/4/28 修改.
1 透過 IT 電子商務和知識管 理應用之探討 指導老師:李富民 教授 報告者:許志傑 學號: 職 1A 報告日期 :97/01/14.
North Point Government Primary PM School 北角官立下午小學 應用 ‘ 基本能力學生評估 ’ 及 ‘ 網上學與教支援系統 ’ 經驗分享.
The application of boundary element evaluation on a silencer in the presence of a linear temperature gradient Boundary Element Method 期末報告 指導老師:陳正宗終身特聘教授.
Hillslope process-response models based on the continuity equation M. J. Kirkby.
研究資料的分析. 資料分析的基本策略  General data analysis strategies 1.Sketching ideas 2.Taking notes 3.Summarize field nores 4.Getting feedback on ideas 5.Working with.
公用品.  該物品的數量不會因一人的消費而受到 影響,它可以同時地被多人享用。 角色分配  兩位同學當我的助手,負責:  其餘各人是投資者,每人擁有 $100 , 可以投資在兩種資產上。  記錄  計算  協助同學討論.
: Problem G e-Coins ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 10306: Problem G e-Coins 解題者:陳瀅文 解題日期: 2006 年 5 月 2 日 題意:給定一個正整數 S (0
學習的評量 評鑑 (evaluation) 或評量 (assessment) : 學校用來正式測量學生表現的所有方法。
Section 4.2 Probability Models 機率模式. 由實驗看機率 實驗前先列出所有可能的實驗結果。 – 擲銅板:正面或反面。 – 擲骰子: 1~6 點。 – 擲骰子兩顆: (1,1),(1,2),(1,3),… 等 36 種。 決定每一個可能的實驗結果發生機率。 – 實驗後所有的實驗結果整理得到。
溶劑可以溶解反應物,形成均勻的反應系統; 溶劑用來調整反應物的濃度與反應溫度,控制速率與方向; 溶劑萃取,分離特定的化合物。 溶劑,特別是有機溶劑,是環境污染的主要來源。 綠色(永續)化學逐漸形成一種新的科學理念。溶劑的選擇 與化學反應的設計,必須加上環境因素的考量。 化學家已發展出許多有機溶劑替代液體及綠色的合成方法:
Chapter 3 Entropy : An Additional Balance Equation
-Antidifferentiation- Chapter 6 朝陽科技大學 資訊管理系 李麗華 教授.
Learning Method in Multilingual Speech Recognition Author : Hui Lin, Li Deng, Jasha Droppo Professor: 陳嘉平 Reporter: 許峰閤.
無線通訊網路 Mac 層 TDM 通訊模式的操作與效能研究 專題生 : 林書弘、蔡逸祥、毛建翔、王政 華 指導教授 : 黃依賢.
Cluster Analysis 目的 – 將資料分成幾個相異性最大的群組 基本問題 – 如何衡量事務之間的相似性 – 如何將相似的資料歸入同一群組 – 如何解釋群組的特性.
冷凍空調自動控制 - 系統性能分析 李達生. Focusing here … 概論 自動控制理論發展 自控系統設計實例 Laplace Transform 冷凍空調自動控制 控制系統範例 控制元件作動原理 控制系統除錯 自動控制理論 系統穩定度分析 系統性能分析 PID Controller 自動控制實務.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 壹 企業研究導論.
Allport ( ).
自我概念與自我效能 張利中. 我 (self) 是人格的主體 我傷心我要! 我很痛我沒錯! 不公平我付出! 看不起人?我不爽! 我怎麼哭了?幫幫我 為什麼不理我?我錯了 我很差嗎?我很棒!
兩黨與多黨政黨體系 Lijphart (1984) Party Systems: Two-Party and Multiparty Patterns.
指導教授 : 林啟芳 教授 組員 : 邱秉良 林育賢. 何謂 GPS  GPS 即全球定位系統,是一個中距離圓 型軌道衛星導航系統。它可以為地球表面 絕大部分地區( 98% )提供準確的定位、 測速和高精度的時間標準。
Set Theory Sets 許多數學上的討論中(例如: algebra 、 analysis 、 geometric 等等) 經常藉助集合論中的符號或術語來說 明。集合論是十九世紀後期由 Boole ( 布爾; 1815~1864) 及 Cantor ( 康托爾; 1845 ~ 1918) 所發展出來的。
幼兒行為觀察與記錄 第八章 事件取樣法.
1 Chemical and Engineering Thermodynamics Chapter 1 Introduction Sandler.
序號 3. 王秩秋 校友獎項分類:學術卓越類 畢業系別:物理學系 入學年度: 1969 年 推薦單位:物理系.
1 柱體與錐體 1. 找出柱體與錐體的規則 2. 柱體的命名與特性 3. 柱體的展開圖 4. 錐體的命名與特性 5. 錐體的展開圖
REVERSIBLE AND HIGH- CAPACITY DATA HIDING IN MEDICAL IMAGES 報告學生:翁偉傑 1 Published in IET Image Processing Received on 25th June 2008 Revised on 15th June.
Face Recognition by Support Vector Machines 指導教授 : 王啟州 教授 學生 : 陳桂華 Guodong Guo, Stan Z. Li, and Kapluk Chan School of Electrical and Electronic Engineering.
1 Competitive fuzzy edge detection Source: Forensic Science International 155 (2005) 35–50 Authors: Che-Yen Wen*, Jing-Yue Yao Reporter : 黃 宇 睿 Teacher.
聖本篤堂 主日三分鐘 天主教教理重温 (85) (此簡報由聖本篤堂培育組製作). 第 366 輯 卷一信仰的宣認 《信經》 (35)資料取材天主教教理 天主教教理重温.
Evaluation of face recognition techniques using PCA, wavelets and SVM Ergun Gumus, Niyazi Kilic, Ahmet Sertbas, Osman N. Ucan Expert Sysetems with Applications.2010.
Presentation transcript:

RFID ACCESS AUTHORIZATION BY FACE RECOGNITION 報告學生:翁偉傑 1 Proceedings of the Eighth International Conference on Machine Learning and Cybernetics, Baoding, July 2009

OUTLINE Introduction Security System for RFID Access Control Face Feature Extraction with SIFT L-GEM Trained RBFNN based Face Recognizer Experimental Results Conclusions 2

INTRODUCTION Radio Frequency Identification (RFID) 的主要缺點, 任何人都可以得到該卡存取。 本研究提出了一種基於神經網絡的人臉識別系統, 本研究提出了一個 Localized Generalization Error Model (L-GEM) 的徑向 Radial Basis Function Neural Network (RBFNN) 人臉辨識系統,以提高 安全性的 RFID 卡的系統。 3

SECURITY SYSTEM FOR RFID ACCESS CONTROL (1/2) 4 The Processes of Security System Training

SECURITY SYSTEM FOR RFID ACCESS CONTROL (2/2) 5 The Processes of the Security System

FACE FEATURE EXTRACTION WITH SIFT (1/3) 6 範例: SIFT 它的穩定性和精度高優於其他描述。

FACE FEATURE EXTRACTION WITH SIFT (2/3) 7 Local Feature Descriptors of Two Images of the Same Person

FACE FEATURE EXTRACTION WITH SIFT (3/3) 8 The Local Feature Descriptors of Two Images of Two Different People

L-GEM TRAINED RBFNN BASED FACE RECOGNIZER (1/3) 9 The RBFNN is trained as follows: 1. Store the RFID card owner information in the database and take 10 images of the owner 2. L-GEM trained RBFNN to recognize face of person. 3. The trained RBFNN is then stored in the database and associated with the card owner.

L-GEM TRAINED RBFNN BASED FACE RECOGNIZER (2/3) 10 is a general framework to estimate the localized generalization error of a classifier where N, Remp and SM denote the number of training samples, the training mean square error and the stochastic sensitivity measure of RBFNN, respectively.

L-GEM TRAINED RBFNN BASED FACE RECOGNIZER (3/3) 11 The procedures for the face recognition after reading the RFID card ID is as follows: 1. Fetch the card owner’s RBFNN from the database 2. Face Detection by Adaboost and output a small image with face only 3. Extract local feature descriptor from the detected face image 4. Classify the face by the RBFNN trained by the L-GEM 5. If the face owner does not match the RFID card owner, alert security, otherwise end

EXPERIMENTAL RESULTS (1/4) In this experiment, we assume that there are 3 users of the security system. Each of them holds an RFID card. The system is built to verify whether the card holder is the card owner. We name these 3 people as Person A, Person B and Person C for convenience. 以 10 張為訓練圖像。 實驗 90 次,分為 30 次 ( 個人 ) 和 60 次 ( 混合 ) 。 12

EXPERIMENTAL RESULTS (2/4) 13 Training Images of Person A

EXPERIMENTAL RESULTS (3/4) 14 Moving in the entranceA face is detected Tracing the detected face The Face leaving

EXPERIMENTAL RESULTS (4/4) 15 Testing Results of the Security System

CONCLUSIONS This research proposed a security system combining RFID card access control with face recognition by RBFNN trained by the L-GEM. enhance security of RFID card based access control systems Can only recognize one person per access. 16