• Nie Znaleziono Wyników

3. Algorytmy znakowania wodnego wykorzystujące obrazy twarzy

3.3. Badania eksperymentalne

3.3.4. Wyniki

Na początku badania została przeprowadzona identyfikacja biometryczna dla wektorów reprezentujących obrazy twarzy przed procedurą znakowania wodnego. Parametry sieci dobrano na podstawie wektorów z Ytrain i przeanalizowano odpowiedzi sieci na wprowa-dzane wektory z Ytest. Otrzymane rezultaty dla obu metod redukcji danych okazały się porównywalne, ponieważ dla PCA skuteczność identyfikacji to 98,25% (przy λ = 0, H = 500), a dla ERE - 97,75% (przy λ = 0, H = 525). W związku z tym celem właściwej części eksperymentu było sprawdzenie jak te rezultaty zmienią się gdy wektory twarzy zostaną użyte w algorytmach znakowania wodnego. W szczególności analiza wyników dotyczy odpowiedzi na następujące pytania:

3.3. Badania eksperymentalne 60

• dla którego z algorytmów znakowania wodnego A1-A5 skuteczność identyfikacji bio-metrycznej na podstawie wyekstrahowanych znaków wodnych jest największa?

• dzięki której metodzie redukcji danych można otrzymać bardziej przydatną z punktu widzenia testowanych zastosowań reprezentację danych?

• czy istnieje istotna różnica w wynikach identyfikacji kiedy do trenowania sieci użyto danych treningowych poddanych znakowaniu wodnemu?

• jak zmieniają się wyniki identyfikacji gdy obrazy ze znakami wodnymi są poddawane dodatkowym przekształceniom/atakom?

Tabela 3.1: Wyniki identyfikacji dla eksperymentów EX1 i EX2 kiedy do konstrukcji znaków wodnych użyto metody PCA; kolumny tabeli odpowiadają algorytmom znakowania wodnego, cztery pierwsze wiersze dotyczą parametrów sieci neuronowych, a pozostałe wiersze poszczegól-nych scenariuszy znakowania wodnego

EX1 EX2

trenowanie Ytrain Ytrain

A1 Ytrain A2 Ytrain A3 Ytrain A4 Ytrain A5 λ 0 0 0 0 0 0.1 0 0 0 0 H 500 500 500 500 500 500 550 600 500 500 tesowanie Ytest A1 Ytest A2 Ytest A3 Ytest A4 Ytest A5 Ytest A1 Ytest A2 Ytest A3 Ytest A4 Ytest A5 bez ataków 27,50 25,83 94,83 98,33 98,33 93,08 94,58 96,25 98,25 98,33 zm. roz. 26,92 26,92 95,00 98,33 98,08 92,92 93,00 96,00 98,25 98,00 obrót 21,17 22,50 88,83 14,92 4,08 88,58 85,33 93,33 16,75 3,67 filtrowanie 7,33 3,75 86,00 7,67 2,50 26,17 5,67 92,33 6,75 2,50 wycinanie 13,33 0,00 31,42 2,50 62,92 95,50 0,00 86,41 2,50 63,17 JPEG: jakość=20 23,41 11,08 36,75 2,50 2,50 77,75 49,08 50,08 2,50 2,50 jakość=40 23,50 15,50 69,83 2,50 2,50 89,33 53,67 78,00 2,50 2,50 jakość=60 26,00 15,75 84,68 2,50 2,50 91,25 57,42 88,75 2,50 2,50 jakość=80 30,50 15,17 91,50 2,50 2,50 93,16 59,92 94,67 2,50 2,50

Na podstawie zaprezentowanych w tabelach 3.1 i 3.2 rezultatów identyfikacji odpowiednio dla metod PCA i ERE zaobserwowano wyraźną poprawę wyników jeżeli chodzi o porów-nywanie EX1 i EX2, na korzyść tego drugiego eksperymentu. Dla obu metod dobre

3.3. Badania eksperymentalne 61

Tabela 3.2: Wyniki identyfikacji dla eksperymentów EX1 i EX2 kiedy do konstrukcji znaków wodnych użyto metody ERE; kolumny tabeli odpowiadają algorytmom znakowania wodnego, cztery pierwsze wiersze dotyczą parametrów sieci neuronowych, a pozostałe wiersze poszczegól-nych scenariuszy znakowania wodnego

EX1 EX2

trenowanie Ytrain Ytrain

A1 Ytrain A2 Ytrain A3 Ytrain A4 Ytrain A5 λ 0 0 0 0 0 0.2 0.1 0.1 0 0 H 525 525 525 525 525 600 600 600 600 600 tesowanie Ytest A1 Ytest A2 Ytest A3 Ytest A4 Ytest A5 Ytest A1 Ytest A2 Ytest A3 Ytest A4 Ytest A5 bez ataków 19,08 19,42 94,25 97,92 97,75 93,33 94,83 97,25 97,75 97,83 zm. roz. 17,83 18,33 94,92 97,83 96,33 92,75 94,67 96,58 97,67 96,00 obrót 15,58 18,67 86,75 19,08 6,42 86,92 94,42 94,00 22,17 6,00 filtrowanie 16,92 13,42 84,83 6,75 2,50 18,75 35,67 94,17 6,75 2,50 wycinanie 7,25 0,00 33,25 2,50 42,17 92,00 0,00 90,83 2,50 44,92 JPEG: jakość=20 10,92 9,00 34,58 2,50 2,50 81,50 47,17 53,17 2,50 2,50 jakość=40 18,92 11,50 39,17 2,50 2,50 86,75 50,92 83,83 2,50 2,50 jakość=60 20,83 11,25 68,58 2,50 2,50 92,85 52,83 93,08 2,50 2,50 jakość=80 19,92 13,17 86,17 2,50 2,50 93,17 65,00 96,50 2,50 2,50

wyniki identyfikacji (ponad 90% skuteczności) na podstawie danych wyekstrahowanych ze scenariuszy znakowania wodnego bez ataków zaobserwowano dla algorytmów A3-A5 w eksperymencie EX1 oraz we wszystkich algorytmach w eksperymencie EX2. Z kolei dla scenariuszy z atakami niewątpliwie najlepsze wyniki zostały osiągnięte dla algoryt-mu A3, ponieważ dla większości rozpatrywanych ataków identyfikacja miała ponad 90% skuteczność. Dla algorytmu A1 w eksperymencie EX2 największą poprawę wyników (w porównaniu do EX1) zaobserwowano dla ataków związanych ze zmianą rozmiaru i kom-presją JPEG, a także ataków związanych z obrotem i z wycięciem ćwiartki obrazu. W przypadku algorytmu A2 widać wyraźną poprawę dla ataku związanego ze zmianą roz-miaru obrazu ze znakiem wodnym i jego obrotami. Z kolei najgorsze wyniki identyfikacji są związane z zastosowaniem algorytmów A4 i A5, zwłaszcza, że dla ataku związanego

3.3. Badania eksperymentalne 62

z kompresją w obu eksperymentach zaobserwowano skuteczną identyfikację tylko dla 3 spośród 120 rozważanych osób (2,5%).

Porównując z kolei obie metody redukcji danych, tj. PCA i ERE, to mimo iż wyniki

Tabela 3.3: Wyniki identyfikacji dla eksperymentów EX1 i EX2 dla algorytmu A3 kiedy do konstrukcji znaków wodnych użyto metody ERE; jako obrazów oryginalnych użyto obrazów twarzy, przy czym znak wodny z etykietą i jest umieszczony w jednym z obrazów twarzy osoby

i, dla i = 1, . . . , 40; cztery pierwsze wiersze tabeli dotyczą parametrów sieci neuronowych, a

pozostałe wiersze poszczególnych scenariuszy znakowania wodnego

EX1 EX2

trenowanie Ytrain YA3train

λ 0 0 H 525 500 testowanie Ytest A3 Ytest A3 bez ataków 95,83 99,08 zm. roz. 96,08 99,17 obrót 96,08 99,08 filtrowanie 75,25 80,67 wycinanie 41,17 45,92 JPEG: jakość=20 84,33 82,17 jakość=40 93,83 93,58 jakość=60 93,17 94,75 jakość=80 94,83 97,00

dla PCA wydają się być nieco lepsze niż dla ERE, należy zwrócić szczególną uwagę na fakt, że dla najbardziej odpornego algorytmu czyli A3 metoda ERE wydaje się być nieco lepsza niż PCA, a otrzymane w tym przypadku wyniki identyfikacji są najlepsze spośród wszystkich otrzymywanych w badaniu.

W związku z tym kombinacja metod oparta na algorytmie A3 i metodzie redukcji danych ERE była analizowana nieco bliżej, biorąc pod uwagę możliwe zastosowanie prezento-wanej metody biometrycznego znakowania wodnego do umieszczania w obrazach twarzy

3.3. Badania eksperymentalne 63

wyekstrahowanych z nich cech, które mogą stanowić dodatkowe źródło uwierzytelniania właścicieli obrazów gdyby np. wystąpiły problemy z rozpoznaniem osób na zdjęciach. Dodatkowe badanie polegało na powtórzeniu całej procedury znakowania wodnego, w której tym razem jako obrazów oryginalnych użyto obrazów twarzy poszczególnych osób, tzn. wektor, który należał do i-tej osoby był umieszczony w jednym z obrazów twarzy tej osoby.

Wyniki identyfikacji dla eksperymentów EX1 i EX2 w tym scenariuszu są zaprezentowane w tabeli 3.3. W porównaniu do tabeli 3.2 nieco słabiej wypadła tylko identyfikacja dla algorytmów uwzględniających ataki związane z filtrowaniem i wycięciem ćwiartki obrazu. Jeżeli chodzi o filtrację to te gorsze wyniki mogą wynikać z faktu, że na obrazach z bazy AT&T twarze są przedstawione na czarnym tle, a podczas filtracji te czarne pik-sele bardziej wpływają na wartości pozostałych pikseli niż gdyby kolor tła, na którym fotografowano osoby był bardziej zbliżony np. do odcienia skóry. Z kolei jeżeli chodzi o atak związany z usunięciem fragmentu obrazu to okazuje się, że wyniki identyfikacji istot-nie zależą od wielkości wycinanego fragmentu. Wyniki zaprezentowane w tabeli dotyczą przypadku, gdy z obrazu o rozmiarze 112 × 92 wycięto w górnym prawym rogu fragment obrazu o wielkości 46 × 46, natomiast gdy rozmiar tego fragmentu jest nieco mniejszy np. 40 × 40 lub 34 × 34 to skuteczność identyfikacji rośnie do 73,17% i 87,5% lub 75,83% i 88,5% odpowiednio dla eksperymentów EX1 i EX2.

W dokumencie Index of /rozprawy2/10954 (Stron 60-64)

Powiązane dokumenty