Tải bản đầy đủ (.pdf) (39 trang)

TÌM HIỂU CÔNG NGHỆ MẶT VÀ TRIỂN KHAI ỨNG DỤNG NHẬN DIỆN VIÊN VÀO LỚP BẰNG CÔNG NGHỆ MẶT - Full 10 điểm

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.29 MB, 39 trang )

UBND TỈNH QUẢNG NAM
TRƯỜNG ĐẠI HỌC QUẢNG NAM

KHOA: TOÁN - TIN
----------

CHANSAMOUTH INTHAVONG

TÌM HIỂU FACE ID VÀ TRIỂN KHAI
ỨNG DỤNG NHẬN DIỆN SINH VIÊN VÀO LỚP

KHOÁ LUẬN TỐT NGHIỆP ĐẠI HỌC

Quảng nam, tháng 5 năm 2022

UBND TỈNH QUẢNG NAM
TRƯỜNG ĐẠI HỌC QUẢNG NAM

KHOA: TOÁN TIN
----------

KHÓA LUẬN TỐT NGHIỆP ĐẠI HỌC

Tên đề tài:
TÌM HIỂU FACE ID VÀ TRIỂN KHAI

ỨNG DỤNG NHẬN DIỆN SINH VIÊN VÀO LỚP

Sinh viên thực hiện
CHANSAMOUTH INTHAVONG


MSSV: 2118100114
CHUYÊN NGÀNH: CÔNG NGHỆ THÔNG TIN

KHÓA 2018 – 2022
Cán bộ hướng dẫn
THS. NGUYỄN VĂN KHƯƠNG
MSCB: 15111-000170

Quảng Nam, tháng 5 năm 2022

LỜI CẢM ƠN
Trong suốt q trình làm khóa luận tốt nghiệp của mình, tơi ln đươc sự quan
tâm giúp đỡ tận tình đến từ thầy giáo ThS. Nguyễn Văn Khương, chính sự giúp đỡ tận
tình ấy đã giúp tơi hồn thành tốt khóa luận này. Tơi xin gửi lời cảm ơn chân thành và
sâu sắc nhất đến thầy!
Tôi xin chân thành cảm ơn quý thầy giáo, cơ giáo khoa Tốn tin, trường Đại học
Quảng Nam đã tận tình dìu dắt và truyền đạt kiến thức cho tôi trong suốt 4 năm học
vừa qua. Với vốn kiến thức được tiếp thu trong q trình học khơng chỉ là nền tảng
cho q trình nghiên cứu khóa luận mà cịn là hành trang qúy báu để tơi bước vào đời
một cách vững chắc và tự tin.
Xin chân thành cảm ơn gia đình, bạn bè đã là chỗ dựa vững chắc, giúp tôi tự tin
hơn trong quá trình học tập.
Trong q trình làm bài khóa luận tốt nghiệp này do trình độ cịn hạn hẹp, đề tài
rộng, thời gian có hạn, khó tránh khỏi sai sót, kính mong q thầy cơ giáo góp ý kiến
để tơi có thể học hỏi thêm nhiều kinh nghiệm.
Xin chân thành cảm ơn!

Tam Kỳ, tháng 5 năm 2022
Sinh viên thực hiện


CHANSAMOUTH INTHAVONG

MỤC LỤC

PHẦN 1. MỞ ĐẦU .....................................................................................................1
1. Lý do chọn đề tài .....................................................................................................1
2. Mục tiêu của đề tài...................................................................................................1
3. Đối tượng và phạm vi nghiên cứu ............................................................................1
4. Phương pháp nghiên cứu..........................................................................................1
5. Lịch sử nghiên cứu...................................................................................................2
6. Đóng góp của đề tài .................................................................................................2
7. Cấu trúc đề tài..........................................................................................................2
CHƯƠNG 1: TỔNG QUAN VỀ BẢO MẬT THÔNG TIN .........................................3
1.1. GIỚI THIỆU VỀ BẢO MẬT THÔNG TIN ..........................................................3
1.2. BẢO VỆ THƠNG TIN TRONG Q TRÌNH TRUYỀN THƠNG TIN TRÊN
MẠNG ........................................................................................................................3
1.2.1. Các loại hình tấn cơng........................................................................................3
1.2.2. u cầu của một hệ truyền thơng tin an tồn và bảo mật ....................................6
1.2.3. Vai trị của mật mã trong việc bảo mật thơng tin trên mạng................................6
1.2.4. Các giao thức (protocol) thực hiện bảo mật ........................................................7
1.3. BẢO VỆ HỆ THỐNG KHỎI SỰ XÂM NHẬP PHÁ HOẠI TỪ BÊN NGỒI ....7
CHƯƠNG 2: GIỚI THIỆU CƠNG NGHỆ FACE ID ..................................................9
2.1. TỔNG QUAN VỀ NHẬN DẠNG KHUÔN MẶT................................................9
2.1.1. Khái niệm ..........................................................................................................9
2.1.2.Dựa trên tri thức..................................................................................................9
2.1.2.1. Dựa trên đặc trưng không đổi ........................................................................11
2.1.2.2. Dựa trên so khớp mẫu ................................................................................... 11
2.1.2.3. Dựa trên diện mạo.........................................................................................13
2.1.3. Những khó khăn trong nhận dạng khuôn mặt ...................................................14
2.1.4. Tầm quan trọng của nhận dạng khuôn mặt .......................................................15

2.1.5. Các ứng dụng...................................................................................................15
2.2. GIỚI THIỆU CÔNG NGHỆ FACE ID ...............................................................16
2.2.1. Khái niệm ........................................................................................................ 16
2.2.2. Tính bảo mật của Face ID ................................................................................ 17
2.2.3. Face ID hoạt động như thế nào.........................................................................18

2.2.4. Ưu và nhược điểm............................................................................................18
2.3. GIỚI THIỆU THƯ VIỆN EMGUCV TRONG NGƠN NGỮ LẬP TRÌNH C# ...18
2.3.1. Giới thiệu.........................................................................................................18
2.3.2. Imagebox .........................................................................................................19
2.3.3. Một số khái niệm, thuật ngữ trong EmguCV ....................................................19
2.3.4. Các thao tác xử lý hình ảnh cơ bản...................................................................21
CHƯƠNG 3: XÂY DỰNG HỆ THỐNG NHẬN DIỆN SINH VIÊN VÀO LỚP
BẰNG FACE ID .......................................................................................................25
3.1. CÁC BƯỚC TRONG CHU TRÌNH NHẬN DIỆN KHN MẶT.....................25
3.2. MỘT SỐ ĐOẠN CODE CHƯƠNG TRÌNH.......................................................26
3.2.1. Đoạn code đưa thêm một khuôn mặt vào hệ thống ...........................................26
3.2.2. Đoạn code nhận diện và hiển thị thông tin........................................................27
2.3. MỘT SỐ GIAO DIỆN CHƯƠNG TRÌNH..........................................................30
2.3.1. Giao diện chương trình chính ........................................................................... 30
2.3.2. Giao diện Nhận diện và tổ chức ....................................................................... 30
2.3.3. Giao diện lưu thông tin khuôn mặt vào hệ thống ..............................................31
2.3.4. Giao diện nhận diện ......................................................................................... 31
PHẦN 3. KẾT LUẬN VÀ KHUYẾN NGHỊ .............................................................32
1. KẾT LUẬN ........................................................................................................... 32
2. KIẾN NGHỊ........................................................................................................... 32
TÀI LIỆU THAM KHẢO..........................................................................................33

PHẦN 1. MỞ ĐẦU
1. Lý do chọn đề tài


Công nghệ thông tin ngày càng phát triển và có vai trị hết sức quan trọng
không thể thiếu trong cuộc sống hiện đại. Con người ngày càng tạo ra những cỗ máy
thơng minh có khả năng tự nhận biết và xử lí được các cơng việc một cách tự động,
phục vụ cho lợi ích của con người. Trong những năm gần đây, một trong những bài
toán nhận được nhiều sự quan tâm và tốn nhiều công sức nhất của lĩnh vực công nghệ
thông tin, đó chính là bài tốn nhận dạng. Tuy mới xuất hiện chưa lâu nhưng nó đã rất
được quan tâm vì tính ứng dụng thực tế của bài tốn cũng như sự phức tạp của nó. Bài
tốn nhận dạng có rất nhiều lĩnh vực như: nhận dạng vật chất (nước, lửa, đất, đá, gỗ..)
nhận dạng chữ viết, nhận dạng giọng nói, nhận dang hình dáng, nhận dạng khn mặt..
trong đó phổ biến và được ứng dụng nhiều hơn cả là bài tốn nhận diện khn mặt. Để
nhận dạng được khn mặt, bước đầu tiên để nhận dạng là phát hiện ra khuôn mặt,
điều này thực sự là quan trọng và hết sức khó khăn. Cho đến tận bây giờ, các nhà
nghiên cứu vẫn chưa đạt được sự ưng ý trong việc giải quyết các khó khăn của bài
tốn và cho kết quả hồn tồn đúng. Tuy nhiên, những gì đã đạt được cũng đủ để
chúng ta áp dụng rộng rãi và đem lại những lợi ích to lớn trong cuộc sống.Với sự hấp
dẫn của bài tốn và những thách thức cịn đang ở phía trước, với niềm đam mê cơng
nghệ hiện đại và những ứng dụng thực tế tuyệt với của nó, với khát khao khám phá và
chinh phục những chi thức mới mẻ.. tôi đã chọn đề tài nghiên cứu: Tìm hiểu Face ID
và triển khai ứng dụng nhận diện sinh viên vào lớp làm đề tài nghiên cứu và bảo vệ
khóa luận tốt nghiệp đại học của mình
2. Mục tiêu của đề tài

 Nắm được kiến thức cơ bản về công nghệ face id
 Xây dựng được phần mềm nhận diện sinh viên vào lớp
3. Đối tượng và phạm vi nghiên cứu
 Công nghệ Face ID
 Phần mềm nhận diện sinh viên vào lớp
4. Phương pháp nghiên cứu
 Phương pháp tìm hiểu tài liệu

 Phương pháp phân tích
 Phương pháp thực nghiệm

1

5. Lịch sử nghiên cứu
Có rất nhiều đề tài nghiên cứu về vấn đề này:
Đồ án Tìm hiểu đặc trưng lõm 3D và bài toán phát hiện mặt người trong ảnh

của Nguyễn Thị Thơm
 Đề tài Hệ thống nhận diện khuôn mặt trong chấm công và điểm danh của Lê

Trung Kiên, Nguyễn Văn Kiện
6. Đóng góp của đề tài

Có thể góp phần giúp cho các người đọc hiểu rõ hơn về công nghệ Face ID và
triển khai một ứng dụng nhận diện đơn giản.
7. Cấu trúc đề tài

Ngoài phần mở đầu, nội dung, kết luận và tài liệu tham khảo thì nội dung khóa
luận gồm 3 chương:

Chương I: Tổng quan về bảo mật thông tin
Chương II: Giới thiệu công nghệ Face ID
Chương III: Xây dựng hệ thống nhận diện sinh viên vào lớp bằng Face ID

2

CHƯƠNG 1: TỔNG QUAN VỀ BẢO MẬT THÔNG TIN


1.1. GIỚI THIỆU VỀ BẢO MẬT THÔNG TIN
Trước đây khi cơng nghệ máy tính chưa phát triển, khi nói đến vấn đề an tồn

bảo mật thông tin (Information Security), chúng ta thường hay nghĩ đến các biện pháp
nhằm đảm bảo cho thông tin được trao đổi hay cất giữ một cách an toàn và bí mật.
Chẳng hạn là các biện pháp như:

- Đóng dấu và ký niêm phong một bức thư để biết rằng lá thư có được chuyển
ngun vẹn đến người nhận hay khơng.

- Dùng mật mã mã hóa thơng điệp để chỉ có người gửi và người nhận hiểu được
thông điệp. Phương pháp này thường được sử dụng trong chính trị và quân sự.

- Lưu giữ tài liệu mật trong các két sắt có khóa, tại các nơi được bảo vệ nghiêm
ngặt, chỉ có những người được cấp quyền mới có thể xem tài liệu.

Với sự phát triển mạnh mẽ của công nghệ thông tin, đặt biệt là sự phát triển của
mạng Internet, ngày càng có nhiều thơng tin được lưu giữ trên máy vi tính và gửi đi
trên mạng Internet. Và do đó xuất hiện nhu cầu về an tồn và bảo mật thơng tin trên
máy tính.

Có thể phân loại mơ hình an tồn bảo mật thơng tin trên máy tính theo hai
hướng chính như sau:

1) Bảo vệ thơng tin trong q trình truyền thông tin trên mạng (Network
Security)

2) Bảo vệ hệ thống máy tính, và mạng máy tính, khỏi sự xâm nhập phá hoại từ
bên ngồi (System Security)
1.2. BẢO VỆ THƠNG TIN TRONG Q TRÌNH TRUYỀN THƠNG TIN

TRÊN MẠNG
1.2.1. Các loại hình tấn cơng

Để xem xét những vấn đề bảo mật liên quan đến truyền thông trên mạng, chúng
ta hãy lấy một bối ảnh sau: có ba nhân vật tên là Alice, Bob và Trudy, trong đó Alice
và Bob thực hiện trao đổi thơng tin với nhau, còn Trudy là kẻ xấu, đặt thiết bị can
thiệp vào kênh truyền tin giữa Alice và Bob. Sau đây là các loại hành động tấn công
của Trudy mà ảnh hưởng đến quá trình truyền tin giữa Alice và Bob:

3

1) Xem trộm thông tin (Release of Message Content)
Trong trường hợp này Trudy chặn các thông điệp Alice gửi cho Bob, và xem
được nội dung của thông điệp.

Xem trộm thông điệp
2) Thay đổi thông điệp (Modification of Message)
Trudy chặn các thông điệp Alice gửi cho Bob và ngăn khơng cho các thơng
điệp này đến đích. Sau đó Trudy thay đổi nội dung của thơng điệp và gửi tiếp cho Bob.
Bob nghĩ rằng nhận được thông điệp nguyên bản ban đầu của Alice mà không biết
rằng chúng đã bị sửa đổi.

Sửa thông điệp
4

3) Mạo danh (Masquerade)
Trong trường hợp này Trudy giả là Alice gửi thông điệp cho Bob. Bob không
biết điều này và nghĩ rằng thông điệp là của Alice.

Mạo danh

4) Phát lại thông điệp (Replay)
Trudy sao chép lại thông điệp Alice gửi cho Bob. Sau đó một thời gian Trudy
gửi bản sao chép này cho Bob. Bob tin rằng thông điệp thứ hai vẫn là từ Alice, nội
dung hai thông điệp là giống nhau. Thoạt đầu có thể nghĩ rằng việc phát lại này là vô
hại, tuy nhiên trong nhiều trường hợp cũng gây ra tác hại không kém so với việc giả
mạo thơng điệp. Xét tình huống sau: giả sử Bob là ngân hàng còn Alice là một khách
hàng. Alice gửi thông điệp đề nghị Bob chuyển cho Trudy 1000$. Alice có áp dụng
các biện pháp như chữ ký điện tử với mục đích khơng cho Trudy mạo danh cũng như
sửa thông điệp. Tuy nhiên nếu Trudy sao chép và phát lại thơng điệp thì các biện pháp
bảo vệ này khơng có ý nghĩa. Bob tin rằng Alice gửi tiếp một thông điệp mới để
chuyển thêm cho Trudy 1000$ nữa.

Phát lại thông điệp
5

1.2.2. Yêu cầu của một hệ truyền thông tin an toàn và bảo mật
Phần trên đã trình bày các hình thức tấn cơng, một hệ truyền tin được gọi là an

tồn và bảo mật thì phải có khả năng chống lại được các hình thức tấn cơng trên. Như
vậy hệ truyền tin phải có các đặc tính sau:

1) Tính bảo mật (Confidentiality): Ngăn chặn được vấn đề xem trộm thông điệp.
2) Tính chứng thực (Authentication): Nhằm đảm bảo cho Bob rằng thông điệp
mà Bob nhận được thực sự được gửi đi từ Alice, và không bị thay đổi trong q trình
truyền tin. Như vậy tính chứng thực ngăn chặn các hình thức tấn cơng sửa thơng điệp,
mạo danh, và phát lại thông điệp.
3) Tính khơng từ chối (Nonrepudiation): xét tình huống sau:
Giả sử Bob là nhân viên môi giới chứng khốn của Alice. Alice gởi thơng điệp
u cầu Bob mua cổ phiếu của công ty Z. Ngày hôm sau, giá cổ phiếu công ty này
giảm hơn 50%. Thấy bị thiệt hại, Alice nói rằng Alice khơng gửi thơng điệp nào cả và

quy trách nhiệm cho Bob. Bob phải có cơ chế để xác định rằng chính Alice là người
gởi mà Alice không thể từ chối trách nhiệm được.
Khái niệm chữ ký trên giấy mà con người đang sử dụng ngày nay là một cơ chế
để bảo đảm tính chứng thực và tính khơng từ chối. Và trong lĩnh vực máy tính, người
ta cũng thiết lập một cơ chế như vậy, cơ chế này được gọi là chữ ký điện tử.

Mơ hình bảo mật truyền thơng tin trên mạng
1.2.3. Vai trị của mật mã trong việc bảo mật thông tin trên mạng

Mật mã hay mã hóa dữ liệu (cryptography), là một công cụ cơ bản thiết yếu của
bảo mật thông tin. Mật mã đáp ứng được các nhu cầu về tính bảo mật (confidentiality),
tính chứng thực (authentication) và tính khơng từ chối (non-repudiation) của một hệ
truyền tin.

Tài liệu này trước tiên trình bày về mật mã cổ điển. Những hệ mật mã cổ điển
này tuy ngày nay tuy ít được sử dụng, nhưng chúng thể hiện những nguyên lý cơ bản

6

được ứng dụng trong mật mã hiện đại. Dựa trên nền tảng đó, chúng ta sẽ tìm hiểu về
mã hóa đối xứng và mã hóa bất đối xứng, chúng đóng vai trò quan trọng trong mật mã
hiện đại. Bên cạnh đó chúng ta cũng sẽ tìm hiểu về hàm Hash, cũng là một cơng cụ
bảo mật quan trọng mà có nhiều ứng dụng lý thú, trong đó có chữ ký điện tử.
1.2.4. Các giao thức (protocol) thực hiện bảo mật

Sau khi tìm hiểu về mật mã, chúng ta sẽ tìm hiểu về cách ứng dụng chúng vào
thực tế thông qua một số giao thức bảo mật phổ biến hiện nay là:

- Keberos: là giao thức dùng để chứng thực dựa trên mã hóa đối xứng.
- Chuẩn chứng thực X509: dùng trong mã hóa khóa cơng khai.

- Secure Socket Layer (SSL): là giao thức bảo mật Web, được sử dụng phổ biến
trong Web và thương mại điện tử.
- PGP và S/MIME: bảo mật thư điện tử email.
1.3. BẢO VỆ HỆ THỐNG KHỎI SỰ XÂM NHẬP PHÁ HOẠI TỪ BÊN
NGOÀI
Ngày nay, khi mạng Internet đã kết nối các máy tính ở khắp nơi trên thế giới lại
với nhau, thì vấn đề bảo vệ máy tính khỏi sự thâm nhập phá hoại từ bên ngồi là một
điều cần thiết. Thông qua mạng Internet, các hacker có thể truy cập vào các máy tính
trong một tổ chức (dùng telnet chẳng hạn), lấy trộm các dữ liệu quan trọng như mật
khẩu, thẻ tín dụng, tài liệu… Hoặc đơn giản chỉ là phá hoại, gây trục trặc hệ thống mà
tổ chức đó phải tốn nhiều chi phí để khơi phục lại tình trạng hoạt động bình thường.
Để thực hiện việc bảo vệ này, người ta dùng khái niệm “kiểm soát truy cập”
(Access Control). Khái niệm kiểm soát truy cập này có hai yếu tố sau:
- Chứng thực truy cập (Authentication): xác nhận rằng đối tượng (con người
hay chương trình máy tính) được cấp phép truy cập vào hệ thống. Ví dụ: để sử dụng
máy tính thì trước tiên đối tượng phải logon vào máy tính bằng username và password.
Ngồi ra, cịn có các phương pháp chứng thực khác như sinh trắc học (dấu vân tay,
mống mắt…) hay dùng thẻ (thẻ ATM…).
- Phân quyền (Authorization): các hành động được phép thực hiện sau khi đã
truy cập vào hệ thống. Ví dụ: bạn được cấp username và password để logon vào hệ
điều hành, tuy nhiên bạn chỉ được cấp quyền để đọc một file nào đó. Hoặc bạn chỉ có
quyền đọc file mà khơng có quyền xóa file.

7

Với nguyên tắc như vậy thì một máy tính hoặc một mạng máy tính được bảo vệ
khỏi sự thâm nhập của các đối tượng không được phép. Tuy nhiên thực tế chúng ta vẫn
nghe nói đến các vụ tấn cơng phá hoại. Để thực hiện điều đó, kẻ phá hoại tìm cách phá
bỏ cơ chế Authentication và Authorization bằng các cách thức sau:


- Dùng các đoạn mã phá hoại (Malware): như virus, worm, trojan, backdoor…
những đoạn mã độc này phát tán lan truyền từ máy tính này qua máy tính khác dựa
trên sự bất cẩn của người sử dụng, hay dựa trên các lỗi của phần mềm. Lợi dụng các
quyền được cấp cho người sử dụng (chẳng hạn rất nhiều người login vào máy tính với
quyền administrator), các đoạn mã này thực hiện các lệnh phá hoại hoặc dị tìm
password của quản trị hệ thống để gửi cho hacker, cài đặt các cổng hậu để hacker bên
ngoài xâm nhập.

- Thực hiện các hành vi xâm phạm (Intrusion): việc thiết kế các phần mềm có
nhiều lỗ hổng, dẫn đến các hacker lợi dụng để thực hiện những lệnh phá hoại. Những
lệnh này thường là không được phép đối với người bên ngoài, nhưng lỗ hổng của phần
mềm dẫn đến được phép. Trong những trường hợp đặc biệt, lỗ hổng phần mềm cho
phép thực hiện những lệnh phá hoại mà ngay cả người thiết kế chương trình khơng
ngờ tới. Hoặc hacker có thể sử dụng các cổng hậu do các backdoor tạo ra để xâm nhập.

- Để khắc phục các hành động phá hoại này, người ta dùng các chương trình có
chức năng gác cổng, phịng chống. Những chương trình này dị tìm virus hoặc dị tìm
các hành vi xâm phạm đển ngăn chặn chúng, không cho chúng thực hiện hoặc xâm
nhập. Đó là các chương trình chống virus, chương trình firewall… Ngồi ra các nhà
phát triển phần mềm cần có quy trình xây dựng và kiểm lỗi phần mềm nhằm hạn chế
tối đa những lỗ hổng bảo mật có thể có.

Mơ hình phịng chống xâm nhập và phá hoại hệ thống

8

CHƯƠNG 2: GIỚI THIỆU CÔNG NGHỆ FACE ID

2.1. TỔNG QUAN VỀ NHẬN DẠNG KHUÔN MẶT


2.1.1. Khái niệm
Hệ thống nhận dạng mặt người là một hệ thống nhận vào là một ảnh hoặc một

đoạn video (một dòng các hình ảnh liên tục). Qua xử lý, tính tốn hệ thống xác định
được vị trí mặt người (nếu có) trong ảnh và xác định là người nào trong số những
người mà hệ thống đã được biết (qua quá trình học) hoặc là người lạ.

Hình 2.1. Hệ thống nhận dạng mặt người.
2.1.2.Dựa trên tri thức

Trong hướng tiếp cận này, các luật sẽ phụ thuộc rất lớn vào tri thức của những
tác giả nghiên cứu về bài tốn xác định khn mặt người. Đây là hướng tiếp cận dạng
top-down. Dễ dàng xây dựng các luật cơ bản để mô tả các đặc trưng của khn mặt và
các quan hệ tương ứng. Ví dụ, một khn mặt thường có hai mắt đối xứng nhau qua
trục thẳng đứng ở giữa khn mặt và có một mũi, một miệng. Các quan hệ của các đặc
trưng có thể được mô tả như quan hệ về khoảng cách và vị trí. Thơng thường sẽ trích
đặc trưng của khn mặt trước tiên để có được các ứng viên, sau đó các ứng viên này
sẽ được xác định thông qua các luật để biết ứng viên nào là khuôn mặt và ứng viên

9

nào khơng phải khn mặt. Thường áp dụng q trình xác định để giảm số lượng xác
định sai.

Một vấn đề khá phức tạp khi dùng hướng tiếp cận này là làm sao chuyển từ tri
thức con người sang các luật một các hiệu quả. Nếu các luật này quá chi tiết thì khi xác
định có thể xác định thiếu các khn mặt có trong ảnh, vì những khn mặt này
khơng thể thỏa mãn tất cả các luật đưa ra. Nhưng các luật tổng qt q thì có thể
chúng ta sẽ xác định lầm một vùng nào đó khơng phải là khn mặt mà lại xác định là
khn mặt. Và cũng khó khăn mở rộng yêu cầu từ bài toán để xác định các khn mặt

có nhiều tư thế khác nhau.

Hai tác giả Yang và Huang dùng một phương thức theo hướng tiếp cận như
sau để xác các khuôn mặt. Hệ thống của hai tác giả này bao gồm ba mức luật. Ở mức
cao nhất, dùng một khung cửa sổ quét trên ảnh và thơng qua một tập luật để tìm các
ứng viên có thể là khn mặt. Ở mức kế tiếp, hai ông dùng một tập luật để mô tả tổng
quát hình dáng khn mặt. Cịn ở mức cuối cùng lại dùng một tập luật khác để xem xét
ở mức chi tiết các đặc trưng khuôn mặt. Một hệ thống đa độ phân giải có thứ tự
được dùng để xác định. Các luật ở mức cao nhất để tìm ứng viên như: “vùng trung
tâm khn mặt có bốn phần với một mức độ đều cơ bản”, “phần xung quanh bên trên
của một khn mặt có một mức độ đều cơ bản”, và “mức độ khác nhau giữa các giá
trị xám trung bình của phần trung tâm và phần bao bên trên là đáng kể”. Độ phân giải
thấp nhất của ảnh dùng để tìm ứng viên khn mặt mà cịn tìm ở các mức phân giải tốt
hơn. Ở mức hai, xem xét biểu đồ histogram của các ứng viên để loại bớt ứng viên nào
khơng phải là khn mặt, đồng thời dị ra cạnh bao xung quanh ứng viên. Ở mức cuối
cùng, những ứng viên nào còn lại sẽ được xem xét các đặc trưng của khuôn mặt về mắt
và miệng. Hai ông đã dùng một chiến lược “từ thô đến mịn” hay “làm rõ dần” để giảm
số lượng tính tốn trong xử lý. Mặc dù tỷ lệ chính xác chưa cao, nhưng đây là tiền đề
cho nhiều nghiên cứu sau này. Hai tác giả Kotropoulos và Pitas đưa một phương pháp
tương tự dùng trên độ phân giải thấp. Hai ông dùng phương pháp chiếu để xác định
các đặc trưng khuôn mặt, Kanade đã thành công với phương pháp chiếu để xác định
biên của khuôn mặt. Với I(x,y) là giá trị xám của một điểm trong ảnh có kích thước m
x n ở tại vị trí (x,y), các hàm để chiếu ảnh theo phương ngang và thẳng đứng được
định nghĩa như sau:

10

𝑛

𝐻𝐼(𝑥) ∑ 𝐼(𝑥, 𝑦)


𝑦=1
𝑚

𝑉𝐼(𝑥) = ∑ 𝐼(𝑥, 𝑦)

{ 𝑦=1

Dựa trên biểu đồ hình chiếu ngang, có hai cực tiểu địa phương khi hai ơng xét

q trình thay đổi độ đốc của HI, đó chính là cạnh bên trái và phải của hai bên đầu.

Tương tự với hình chiếu dọc VI, các cực tiểu địa phương cũng cho ta biết vị trí miệng,

đỉnh mũi, và hai mắt. Các đặc trưng này đủ để xác định khuôn mặt.

2.1.2.1. Dựa trên đặc trưng không đổi

Đây là hướng tiếp cận theo kiểu bottom-up. Các tác giả cố gắng tìm các đặc

trưng khơng thay đổi của khuôn mặt người để xác định khuôn mặt người. Dựa trên

nhận xét thực tế, con người dễ dàng nhận biết các khuôn mặt và các đối tượng trong

các tư thế khác nhau và điều kiện ánh sáng khác nhau, thì phải tồn tại các thuộc tính

hay đặc trưng khơng thay đổi. Có nhiều nghiên cứu đầu tiên xác định các đặc trưng

khn mặt rồi chỉ ra có khn mặt trong ảnh hay không. Các đặc trưng như: lông


mày, mắt, mũi, miệng, và đường viền của tóc được trích bằng phương pháp xác định

cạnh. Trên cơ sở các đặc trưng này, xây dựng một mơ hình thống kê để mơ tả quan hệ

của các đặc trưng này và xác định sự tồn tại của khuôn mặt trong ảnh. Một vấn đề của

các thuật toán theo hướng tiếp cân đặc trưng cần phải điều chỉnh cho phù hợp điều

kiện ánh sáng, nhiễu, và bị che khuất. Đơi khi bóng của khn mặt sẽ tạo thêm cạnh

mới, mà cạnh này lại rõ hơn cạnh thật sự của khn mặt, vì thế nếu dùng cạnh để xác

định sẽ gặp khó khăn.

2.1.2.2. Dựa trên so khớp mẫu

Trong so khớp mẫu, các mẫu chuẩn của khuôn mặt (thường là khuôn mặt được

chụp thẳng) sẽ được xác định trước hoặc xác định các tham số thông qua một hàm. Từ

một ảnh đưa vào, tính các giá trị tương quan so với các mẫu chuẩn về đường viền

khuôn mặt, mắt, mũi và miệng. Thông qua các giá trị tương quan này mà các tác giả

quyết định có hay khơng có tồn tại khn mặt trong ảnh. Hướng tiếp cận này có lợi thế

là rất dễ cài đặt, nhưng khơng hiệu quả khi tỷ lệ, tư thế, và hình dáng thay đổi. Nhiều

độ phân giải, đa tỷ lệ, các mẫu con, và các mẫu biến dạng được xem xét thành bất biến


về tỷ lệ và hình dáng. Hướng tiếp cận này có thể đi theo phương pháp sau:

11

a. Xác định mẫu trước
Tác giả Sakai đã cố gắng thử xác định khn mặt người chụp thẳng trong ảnh.

Ơng dùng vài mẫu con về mắt, mũi, miệng, và đường viền khn mặt để mơ hình hóa
một khn mặt. Mỗi mẫu con được định nghĩa trong giới hạn của các đoạn thẳng.
Các đường thẳng trong ảnh được trích bằng phương pháp xem xét thay đổi gradient
nhiều nhất và so khớp các mẫu con. Đầu tiên tìm các ứng viên thơng qua mối tương
quan giữa các ảnh con và các mẫu về đường viền. Sau đó, so khớp với các mẫu con
khác. Hay nói một cách khác, giai đoạn đầu xem như là giai đoạn sơ chế để tìm ứng
viên, giai đọan thứ hai là giai đoạn tinh chế để xác định có tồn tại hay khơng một
khn mặt người. Ý tưởng này được duy trì cho đến các nghiên cứu sau này.

Còn tác giả Craw đưa ra một phương pháp xác định khn mặt người dựa vào
các mẫu về hình dáng của các ảnh được chụp thẳng (dùng vẻ bề ngoài của hình dáng
khn mặt). Đầu tiên dùng phép lọc Sobel để tìm các cạnh. Các cạnh này sẽ được
nhóm lại theo một số ràng buộc. Sau đó, tìm đường viền của đầu, quá trình tương tự
được lặp đi lặp lại với mỗi tỷ lệ khác nhau để xác định các đặc trưng khác như: mắt,
lông mày,và môi.

Sau đó Craw mơ tả một phương thức xác định dùng một tập có 40 mẫu để tìm
các đặc trưng khn mặt và điều khiển chiến lược dị tìm.
b. Các mẫu bị biến dạng

Tác giả Yuille dùng các mẫu biến dạng để mơ hình hóa các đặc trưng của
khn mặt, mơ hình này có khả năng linh hoạt cho các đặc trưng khuôn mặt. Trong
hướng tiếp cận này, các đặc trưng khuôn mặt được mô tả bằng các mẫu được tham số

hóa. Một hàm năng lượng (giá trị) được định nghĩa để liên kết các cạnh, đỉnh, và
thung lũng trong ảnh để tương ứng với các tham số trong mẫu. Mơ hình này tốt nhất
khi tối thiểu hàm năng lượng qua các tham số, Mặc dù kết quả tốt với mẫu biến dạng
trong theo vết đối tượng trên đặc trưng khơng mơ hình theo lưới, một hạn chế của
hướng tiếp cận này là các mẫu biến dạng phải được khởi tạo trong phạm vi gần các đối
tượng để xác định.

Hai tác giả Huang và Su dùng lý thuyết dòng chảy để xác định đường viền
khn mặt dựa trên đặc tính hình học. Hai ông dùng lý thuyết tập đồng mức (Level
Set) để loang từ các khởi động ban đầu để có được các khuôn mặt người.

12

2.1.2.3. Dựa trên diện mạo
Trái ngược với các phưong pháp so khớp mẫu với các mẫu đã được định

nghĩa trước bởi những chuyên gia, các mẫu trong hướng tiếp cận này được học từ các
ảnh mẫu. Một các tổng quát, các phương pháp theo hướng tiếp cận này áp dụng các kỹ
thuật theo hướng xác suất thống kê và máy học để tìm những đặc tính liên quan của
khn mặt và khơng phải là khn mặt. Các đặc tính đã được học ở trong hình thái các
mơ hình phân bố hay các hàm biệt số nên dùng có thể dùng các đặc tính này để xác
định khn mặt người. Đồng thời, bài toán giảm số chiều thường được quan tâm để
tăng hiệu quả tính tốn cũng như hiệu quả xác định.

Có nhiều phương pháp áp dụng xác suất thống kê để giải quyết. Một ảnh hay
một vector đặc trưng xuất phát từ một ảnh được xem như một biến ngẫu nhiên x, và
biến ngẫu nhiên có đặc tính là khn mặt hay khơng phải khn mặt bởi cơng thức
tính theo các hàm mật độ phân lớp theo điều kiện.

P(x | khuôn mặt) và P(x | ~ khn mặt)

Có thể dùng phân loại Bayes hoặc khả năng cực đại để phân loại một ứng viên
là khuôn mặt hay không phải là khuôn mặt. Không thể cài đặt trực tiếp phân loại
Bayes bởi vì số chiều của x khá cao, bởi vì P(x | khn mặt) và P(x | khơng phải khuôn
mặt) là đa phương thức, và chưa thể hiểu nếu xây dựng các dạng tham số hóa một cách
tự nhiên cho P(x | khuôn mặt) và P(x | không phải khn mặt) Có khá nhiều nghiên
cứu theo hướng tiếp cận này quan tâm xấp xỉ có tham số hay khơng có tham số cho
P(x | khn mặt) và P(x | không phải khuôn mặt) .
Các tiếp cận khác trong hướng tiếp cận dựa trên diện mạo là tìm một hàm biệt
số (như: mặt phẳng quyết định, siêu phẳng để tách dữ liệu, hàm ngưỡng) để phân biệt
hai lớp dữ liệu: khuôn mặt và khơng phải khn mặt. Bình thường, các mẫu ảnh được
chiếu vào khơng gian có số chiều thấp hơn, rồi sau đó dùng một hàm biệt số (dựa trên
các độ đo khoảng cách) để phân loại, hoặc xây dựng mặt quyết định phi tuyến bằng
mạng neural đa tầng. Hoặc dùng SVM (Support Vector Machine) và các phương thức
kernel, chiếu hồn tồn các mẫu vào khơng gian có số chiều cao hơn để dữ liệu bị rời
rạc hoàn toàn và ta có thể dùng một mặt phẳng quyết định phân loại các mẫu khuôn
mặt và không phải khuôn mặt.

13

2.1.3. Những khó khăn trong nhận dạng khn mặt
Bài tốn nhận dạng khn mặt là bài tốn đã được nghiên cứu từ những năm 70.

Tuy nhiên, đây là một bài tốn khó nên những nghiên cứu hiện tại vẫn chưa đạt được
những kết quả mong muốn. Chính vì thế, vấn đề này vẫn đang được nhiều nhóm trên
thế giới quan tâm nghiên cứu. Khó khăn của bài tốn nhận dạng mặt người có thể kể
đến như sau:

- Tư thế chụp, góc chụp: Ảnh chụp khn mặt có thể thay đổi rất nhiều bởi vì
góc chụp giữa camera và khn mặt. Chẳng hạn như: chụp thẳng, chụp chéo bên trái
45o hay chụp chéo bên phải 45o, chụp từ trên xuống, chụp từ dưới lên, v.v… Với các

tư thế khác nhau, các thành phần trên khuôn mặt như mắt, mũi, miệng có thể bị
khuất một phần hoặc thậm chí khuất hết.

- Sự xuất hiện hoặc thiếu một số thành phần của khuôn mặt: Các đặc trưng
như: râu mép, râu hàm, mắt kính, v.v… có thể xuất hiện hoặc khơng. Vấn đề này
làm cho bài tốn càng trở nên khó hơn rất nhiều.

- Sự biểu cảm của khuôn mặt: Biểu cảm của khuôn mặt con người có thể làm
ảnh hưởng đáng kể lên các thơng số của khuôn mặt. Chẳng hạn, cùng một khuôn
mặt một người, nhưng có thể sẽ rất khác khi họ cười hoặc sợ hãi, v.v…

- Sự che khuất: Khn mặt có thể bị che khuất bởi các đối tượng khác hoặc
các khuôn mặt khác.

- Hướng của ảnh (pose variations): Các ảnh khn mặt có thể biến đổi rất
nhiều với các góc quay khác nhau của trục camera. Chẳng hạn chụp với trục máy
ảnh nghiêng làm cho khuôn mặt bị nghiêng so với trục của ảnh.

- Điều kiện của ảnh: Ảnh được chụp trong các điều kiện khác nhau về: chiếu
sáng, về tính chất camera (máy kỹ thuật số, máy hồng ngoại, v.v…), ảnh có chất
lượng thấp ảnh hưởng rất nhiều đến chất lượng ảnh khuôn mặt.

- Aging condition: Việc nhận dạng ảnh mặt thay đổi theo thời gian còn là một
vấn đề khó khăn, ngay cả đối với khả năng nhận dạng của con người.

- Các hệ thống cực lớn (very large scale systems): Các CSDL ảnh mặt được
test bởi các nhà nghiên cứu còn khá nhỏ (vài trăm tới vài chục nghìn ảnh mặt), tuy
nhiên trên thực tế các CSDL có thể rất lớn, ví dụ CSDL ảnh mặt của cảnh sát của
một đất nước có thể chứa từ hàng triệu tới hơn 1 tỉ ảnh…


14

2.1.4. Tầm quan trọng của nhận dạng khuôn mặt
Nếu như công nghệ nhận dạng giọng nói phù hợp với các ứng dụng callcenter

và nhược điểm của nó là tiếng ồn, khơng phù hợp với nơi cơng cộng đơng người thì
cơng nghệ nhận dạng chữ ký cũng gây nhiều phiền phức cho người sử dụng vì khó duy
trì được chữ ký giống nhau ngay trong cùng một thời điểm. Trong khi đó, cơng nghệ
nhận dạng vân tay hiện đã được dùng khá phổ biến, nhưng cũng có nhược điểm là bị
ảnh hưởng bởi độ ẩm da và đặc biệt sẽ khơng chính xác cao với người có tay hay tiếp
xúc với hố chất. Bên cạnh đó, nhận dạng bằng vân tay cịn có những hạn chế về việc
giả mạo, thậm chí kẻ gian có thể sử dụng tay của người khác để xác thực. Cịn cơng
nghệ nhận dạng mống mắt là một cơng nghệ có nhiều ưu điểm về độ chính xác cũng
như khả năng chống giả mạo. Việc xác thực, nhận dạng trong công nghệ này dựa trên
sơ đồ mạch máu trong võng mạc mắt. Sơ đồ này rất ít thay đổi kể từ lúc mới sinh cho
tới khi già và đặc biệt là khi chết, hệ thống sơ đồ mạch máu này sẽ biến mất. Vì thế,
khơng thể dùng người chết để xác thực cho việc truy cập trái phép. Tuy nhiên, công
nghệ này lại bị tác động bởi nhiều yếu tố khác như độ rộng của mắt, lơng mi, kính đeo
và khó triển khai phổ biến trên diện rộng do độ phức tạp của các thiết bị.

Trong khi đó, mặc dù độ chính xác khơng là phải ưu điểm nổi bật của công
nghệ nhận dạng mặt người song không giống với những phương pháp khác, nhận dạng
mặt người là công nghệ nhận dạng không cần đến sự tiếp xúc trực tiếp giữa đối tượng
và thiết bị thu nhận. Thay vào đó, cơng nghệ này mang tính theo dõi, giám sát và rất
thuận tiện cho những ứng dụng bảo vệ mục tiêu, chống khủng bố tại những điểm công
cộng đông người. Đây cũng là ưu điểm nổi trội của nhận dạng mặt người mà các cơng
nghệ nhận dạng khác khó có thể có được.
2.1.5. Các ứng dụng

Bài toán phát hiện mặt người trong ảnh là một bài toán phức tạp nhưng lại hấp

dẫn rất nhiều người nghiên cứu về nó, có lẽ bởi tính ứng dụng thực tế của bài toán là
rất lớn và đa dạng trong cuộc sống hiện đại. có thể kể ra một số ứng dụng thơng dụng
nhất của bài tốn nhận diện mặt người:

 Hệ thống giao tiếp thông minh giữa người và máy: con người có thể xây
dựng những hệ thống thơng giao tiếp giữa người và máy tính thơng qua việc nhận diện
khuôn mặt, biểu cảm trên khuôn mặt người để dự đốn, nhận biết trạng thái tâm lí hiện
thời của người đó. Một ngơi nhà thơng minh trong tương lai có thể nhận biết được chủ

15


×