You are on page 1of 8

1

Interferência da maquiagem e acessórios no


reconhecimento facial
Ana Luisa Martins Brum, Mariana Chaves de Oliveira, Alexandre de Oliveira de Almeida,
Enderson Neves Cruz (Orientador), Danielle Mendonça Okamoto (Coorientadora)

Centro Federal de Educação Tecnológica de Minas Gerais, Belo Horizonte - MG

RESUMO
Este trabalho faz parte das pesquisas iniciais do projeto de Nesta pesquisa diversas técnicas de Visão Computacional
iniciação científica “Visão Computacional aplicada à foram utilizadas para exercer o reconhecimento facial, e este
Automação” e tem como objetivos conhecer e aplicar algumas por sua vez foi empregado para realizar análises de
técnicas de visão computacional e analisar a interferência de interferências geradas por maquiagem e acessórios no processo
maquiagem e acessórios em um sistema de reconhecimento de reconhecimento.
facial. Durante o estudo, foram estudadas a linguagem Python,
II. OBJETIVO E PROBLEMA
os conceitos do reconhecimento facial e a biblioteca OpenCV,
além das características e recursos da plataforma Raspberry Pi. Este projeto possui como objetivo analisar a interferência de
Desenvolveu-se um sistema de reconhecimento facial maquiagem e acessórios, em um sistema de reconhecimento
utilizando o algoritmo Haar Cascade proposto por Paul Viola facial, baseado em recursos de Visão Computacional. Neste
e Michael Jones, a plataforma Raspberry Pi e uma câmera. projeto, o reconhecimento facial foi utilizado para implementar
Após ajustes do sistema, os testes foram realizados com um sistema de segurança e a análise das interferências causadas
maquiagens usuais no dia a dia e maquiagens para festas. Com por fatores, como maquiagem e acessórios. Outros objetivos
relação aos acessórios, foram utilizados óculos de grau e de sol. desta pesquisa são a compreensão dos principais conceitos e
Os resultados obtidos possibilitaram concluir que a alteração técnicas utilizadas na área de Visão Computacional, além do
das características faciais através de maquiagem e acessórios desenvolvimento de ferramentas e metodologias que permitem
comuns não afeta o processo de reconhecimento. que alunos do curso técnico possam se envolver e desenvolver
Como proposta de continuidade da pesquisa e trabalhos futuros novas aplicações nesta área.
sugere-se a utilização de maquiagem cinematográfica, A carência de profissionais de nível técnico e a quantidade
incorporando cicatrizes, mudanças labiais e outras alterações limitada de referências em português sobre Visão
faciais. Computacional e reconhecimento facial são as principais
- Palavras-Chave: Visão Computacional, Reconhecimento motivações para o desenvolvimento desta pesquisa.
facial, Haar Cascade.
III. DESCRIÇÃO DE MATERIAIS E MÉTODOS
I. INTRODUÇÃO A. Sistemas de Visão Computacional
A Visão Computacional é uma tecnologia que vem
conquistando relevância no cotidiano das pessoas, sendo alvo As primeiras menções aos
de importantes debates e possuindo grandes aplicações. Porém, sistemas de Visão Computacional
a tecnologia utilizada na Visão Computacional é bastante ocorreram na década de 50, porém os
complexa e requer conhecimento avançado em diversas áreas primeiros trabalhos nesta área foram
da ciência, especialmente matemática. iniciados por volta de 20 anos depois.
Estes sistemas permitem que as
Ballard e Brown, na obra máquinas extraiam características do
Computer Vision, definiram Visão meio, através de imagens feitas por
Computacional como a ciência que diferentes tipos de sensores e
estuda e desenvolve tecnologias que dispositivos. (BARELLI, 2018).
permitem que máquinas enxerguem e
extraiam características do meio, Os sistemas de Visão Computacional estão cada vez mais
através de imagens capturadas por presentes no cotidiano, bem como mais fáceis de se
diferentes tipos de sensores e implementar e manusear à medida que a tecnologia evolui, o
dispositivos. Essas informações que proporciona uma ampla gama de aplicações, sendo uma
extraídas permitem reconhecer, delas o reconhecimento facial, objeto de pesquisa deste projeto.
manipular e processar dados sobre os As principais etapas de um sistema de Visão Computacional,
objetos que compõem a imagem também utilizadas em outras áreas e a diferentes tecnologias
capturada (BARELLI, 2018). são: aquisição de imagem, pré-processamento, segmentação,
extração de características, reconhecimento de padrões e
2

resultados. Estas etapas podem variar em conformidade com o imagem. Através desta detecção várias aplicações são
objetivo do sistema de Visão Computacional em questão e nem possíveis, como por exemplo, o desbloqueio de um aparelho
todas serem utilizadas, porém, são geralmente executadas celular utilizando um rosto registrado.
seguindo o fluxo mostrado na Figura 1. Uma explanação Diversas técnicas podem ser utilizadas para realizar o
sucinta de cada etapa pode ser encontrada na sequência. reconhecimento facial, por exemplo, Eigenfaces, fisherfaces,
Speeded up robust features (SURF) e Local Binary Pattern
Histogramas (LBPH), sendo esta última utilizada no
desenvolvimento deste projeto.
Os sistemas baseados em reconhecimento facial seguem as
seguintes etapas, mostradas na Figura 2.

Fonte: Acervo pessoal (2018).


Figura 1: Etapas de um sistema de Visão Computacional.

Aquisição de imagem: Esta é a primeira etapa de um sistema de


Visão Computacional. Nesta etapa, dispositivos para aquisição
de imagem, como câmeras e sensores, são utilizados para obter
e digitalizar a imagem que será manipulada. A imagem
digitalizada pode variar entre bidimensional, tridimensional ou
uma sequência de imagens, como ocorre em vídeos.

Pré-processamento: Nesta etapa, com os objetos de interesse


definidos na imagem, por exemplo, o rosto de pessoas, técnicas
de pré-processamento são aplicadas na imagem para realçá-la, Fonte: Adaptado de
destacando bordas e formas geométricas e tratando ruídos, <https://govtexamspdf.wordpress.com/2017/11/15/how-does-
facilitando desta forma a obtenção de suas informações pelo face-recognition-technology-work/>. Agosto de 2018.
sistema. Figura 2: Fluxo de um sistema de Reconhecimento facial.
Segmentação: Na segmentação, os objetos de interesse são
Fazendo a correspondência com as etapas de um processo de
segmentados (separados) da imagem original, em uma ou mais
Visão Computacional mostradas na Figura 1, a captura
imagens, com o objetivo de simplificar a extração de
corresponde às etapas de aquisição de imagem e pré-
características desses objetos.
processamento, a extração é a etapa de extração de
características, a comparação é a etapa de reconhecimento de
Extração de características: A partir dos objetos de interesse
padrões, finalizando com a etapa de resultados.
segmentados, esta etapa consiste na extração de características
do objeto. Através das características dos objetos presentes na
C. Algoritmos
imagem é possível diferenciá-los. Estas características podem
ser a forma, o tamanho, as dimensões e a textura do objeto.
Utilizando como base algoritmos propostos pelo Dr. Adrian
Rosenbrock e pelo canal Jacky Le, o sistema de reconhecimento
Reconhecimento de padrões: Esta é a etapa em que ocorre o
facial utiliza o algoritmo Haar Cascade, desenvolvido por Paul
processamento de alto nível, normalmente utilizando técnicas
Viola e Michael Jones, um eficiente algoritmo para a extração
estatísticas e de inteligência computacional (por exemplo, as
de características e detecção de objetos em imagens.
redes neurais) com a finalidade de realizar o reconhecimento do
Este algoritmo utiliza uma abordagem baseada em
objeto segmentado através de suas características e defini-lo em
aprendizagem de máquina (machine learning), onde são
uma determinada classe (ou cluster).
empregadas diversas imagens positivas e negativas no
treinamento. Para realizar o treinamento, deve-se obter as
Resultado: Esta etapa é responsável por legitimar os resultados
máscaras (Haar features), que são criadas a partir do cálculo da
e definir se são satisfatórios ou não. São exibidos os resultados
diferença da soma dos pixels brancos e pretos de regiões
finais obtidos pelo sistema.
adjacentes de uma imagem. Este processo geralmente resulta
em uma grande quantidade de máscaras irrelevantes, que não
B. Sistemas de reconhecimento facial
são adequadas para treinar a detecção do objeto selecionado.
Para resolver o problema, é utilizado o método Adaboost, que
O reconhecimento facial é uma técnica de identificação
seleciona as melhores máscaras e as utiliza para treinar o
biométrica baseada em recursos de Visão Computacional para
modelo de detecção. O método Adaboost constrói um modelo
detectar/identificar faces humanas em uma determinada
“forte” através da combinação linear de outros modelos
3

“fracos”. A partir da aplicação de máscaras, que executam


diversas operações matemáticas sobre estas imagens, as
características do objeto são extraídas e padrões são
encontrados, o que torna possível que a máquina detecte este
objeto em outras imagens, também utilizando a aplicação de
máscaras. As máscaras são imagens com apenas duas cores, que
servirão para selecionar um objeto ou uma área que se deseja
extrair de uma outra imagem. Geralmente, a área que se deseja
extrair é colorida com a cor branca, enquanto a área indesejada
é colorida com a cor preta. Ao sobreporem o objeto de interesse,
subtrairá os pixels presentes na parte preta dos pixels presentes
na parte branca da máscara. Ao realizar estas operações, o Fonte: https://www.daeletrica.com.br/display-lcd-tft-touch-3-
resultado é um modelo “forte” que servirá para a detecção do 5-case-de-acrilico-para-raspberry-pi. Setembro de 2018.
objeto selecionado. Figura 4: Display LCD Touch 3.5” Raspberry.
O Haar Cascade é composto por diferentes classificadores
atuantes durante o processo de identificação e a biblioteca 5) Raspberry Pi: Neste projeto foi utilizado o Raspberry Pi 3
OpenCV possui métodos nativos que permitem a utilização Modelo B+ com sistema operacional Raspbian. Desenvolvida
deste algoritmo de forma simples e objetiva. Uma vez que a no Reino Unido pela Fundação Raspberry Pi para promover o
biblioteca OpenCV é instalada, o usuário tem acesso a valores ensino da computação e a produção digital, a plataforma
característicos de determinadas classes, portanto, não é Raspberry Pi é um pequeno computador de placa única de baixo
necessário fazer o treinamento desse algoritmo em grande parte custo e alto desempenho, que possui diversos recursos que
dos casos, basta apenas aplicá-lo. facilitam o desenvolvimento de aplicações de hardware e
software. No projeto foi utilizado o sistema operacional
D. Recursos utilizados Raspbian, uma distribuição Linux derivada do Debian,
adaptada para o Raspberry Pi. Recursos como Python, sistema
Os requisitos estabelecidos para a implementação do projeto para compartilhamento da área de trabalho, Wi-Fi, HDMI,
são a utilização de hardware de baixo custo, software livre e portas de entrada e saída (GPIO) e de comunicação já estão
bibliotecas de funções abertas. Os recursos utilizados para incluídos no Raspberry Pi. A plataforma Raspberry Pi utilizada
implementação do projeto são: para o desenvolvimento do projeto pode ser observada na
Figura 5.
1) Linguagem Python: É uma linguagem de programação de
alto nível que pode ser empregada gratuitamente tanto para fins
acadêmicos quanto comerciais.

2) Biblioteca OpenCV: A biblioteca Open Source Computer


Vision Library (OpenCV) é uma biblioteca multiplataforma
desenvolvida pela Intel criada para o desenvolvimento de
sistemas de Visão Computacional, Processamento de imagens,
Estrutura de dados e Álgebra linear. Esta possui diversas
funções que facilitam a manipulação e a identificação de
imagens.

3) Push Button: É uma chave que contém um botão que ao ser


pressionado abre ou fecha os contatos do dispositivo, abrindo
ou fechando o circuito onde ele está conectado. A Figura 3
apresenta a imagem de um push button. Fonte: https://www.raspberrypi.org/products/raspberry-pi-3-
model-b-plus/. Setembro de 2018.
Figura 5: Plataforma Raspberry Pi 3, modelo B+.

Foram analisadas outras plataformas como Arduíno,


MSP430 LaunchPad e Beaglebone, porém, foram descartadas
por não possuírem a capacidade de processamento necessária
Fonte: https://www.sparkfun.com/products/9190. (Arduíno e MSP430) ou por serem mais caras (Beaglebone).
Figura 3: Imagem do pushbutton. Diferentes modelos de webcams, câmeras digitais de baixo
custo e o módulo Pi Camera, desenvolvido pela Raspberry
4) Display LCD Touch 3.5 Raspberry e Case: É uma tela Foundation foram escolhidos como dispositivos de captura,
conectada ao Raspberry utilizada para visualizar o sistema pois seria possível avaliar como os impactos da resolução da
operacional. Com o display, o sistema poderá ser controlado câmera, velocidade de captura e outros parâmetros
através do sistema touchscreen. Este display pode ser influenciariam no reconhecimento facial.
observado na Figura 4.
4

E. Descrição do funcionamento e montagem A quantidade de fotos definida para captura após diversos
testes foram 100 imagens, visto que com este número, o
O projeto desenvolvido para a realização desta pesquisa resultado final era satisfatório. Foram realizados testes com 50,
utiliza reconhecimento facial com aplicação em um sistema de 100, 150 e 200 imagens, mas o resultado final era análogo, ou
segurança, no qual uma porta deve ser aberta apenas a usuários seja, o reconhecimento facial sendo a última etapa funcionava
cadastrados, e permite que determinado gesto ou em todos estes testes. O dispositivo selecionado para ser
comportamento facial indique a presença de um invasor e, nesta utilizado na etapa de aquisição de imagem e durante o processo
condição, um alarme seja ativado. de reconhecimento foi a Pi Camera, Figura 7.
O sistema de segurança foi a aplicação adotada para o
reconhecimento facial, pois para o mesmo é essencial que sejam
realizados diversos testes acerca dos possíveis erros e
interferências, visto que a segurança de um sistema não deve
ser suscetível a determinadas situações, como o caso da
utilização de maquiagem e acessórios.
O funcionamento do sistema de segurança pode ser
observado na Figura 6, onde o gesto para indicar a presença do
invasor é abrir a boca.
Fonte: <https://www.raspberrypi.org/products/camera-
module-v2/>. Setembro de 2018.
Figura 7: Imagem da Pi Camera v2.

Foram realizados testes com o sistema utilizando webcams e


câmeras digitais de baixo custo durante o processo, porém o
tempo de reposta das mesmas era maior do que a Pi Camera.
Na implementação do sistema de segurança webcams e câmeras
digitais eram mais difíceis de adaptar, visto que a Pi Camera
possui tamanho menor que as demais, o que a torna mais
conveniente e apropriada ao transporte, e possui boa resolução
e tempo de resposta menor.
Enquanto o vídeo é realizado, a detecção facial ocorre por
meio do algoritmo Haar Cascade Frontal Face que identifica
faces humanas em uma imagem.
O Haar Cascade é um algoritmo de detecção de objetos. No
caso do Haar Cascade Frontal Face, utilizado neste projeto,
ocorre a detecção de faces frontais. Este é treinado através da
aprendizagem de máquina, que consiste no reconhecimento de
padrões, e a partir destes, a máquina passa a identificá-los em
outras imagens.
O treinamento dessa função conta com diversas imagens
onde há faces presentes e diversas imagens onde não há
Fonte: Acervo pessoal. Janeiro de 2019. presença de faces. A partir da aplicação de várias máscaras
Figura 6: Esquema de representação do funcionamento. sobre essas imagens, as características do objeto de interesse
são extraídas.
Na Figura 8 o usuário cadastrado é “Ana”, desta forma a Depois de treinado, o algoritmo é capaz de identificar o
porta é aberta através de sua face. Contudo, quando esta abre a objeto de interesse em outras imagens.
boca, sinalizando a presença de um invasor, a porta será aberta
enquanto um alarme é acionado. Também na Figura 8 é possível O arquivo Haar Cascade
observar que a porta permanece fechada através do rosto de um contém valores que representam
desconhecido. características do objeto. Esse
Vários testes foram realizados com o programa de repositório contém arquivos que nos
reconhecimento facial. Nestes testes seguiram-se algumas permitem detectar diferentes objetos,
etapas para operação do sistema. por exemplo, faces, olhos, bocas,
A primeira delas é realizar o cadastro do usuário, para isto é parte superior ou inferior de um corpo
necessário efetuar a captura de diversas imagens da face do humano (BARELLI, 2018).
mesmo e cadastrá-lo com uma identidade (ID) específica. Para
efetivar a captura foi realizado um vídeo da face do usuário, que A biblioteca OpenCV fornece alguns valores característicos
corresponde a uma sequência de fotos em um determinado de certos objetos, como uma face na posição frontal, isto torna
intervalo de tempo. possível utilizar o algoritmo sem que seja necessário treiná-lo.
5

Diversas imagens do usuário são capturadas, com diferentes


feições de forma a criar um conjunto de imagens. Após o
término do vídeo este conjunto de imagens estará salvo em um
arquivo denominado dataset.
A próxima etapa consiste em realizar o treinamento
(training) do sistema. Nesta etapa as características são
extraídas do dataset por meio de Local Binary Pattern
Histogramas, a técnica de reconhecimento facial aplicada neste
projeto. Após o treinamento será gerado um arquivo com as
características faciais deste usuário.
Após a aquisição das imagens da face do usuário e o
treinamento das mesmas, o sistema estará preparado para iniciar
o reconhecimento facial (recognition). Durante o
reconhecimento facial é realizado um vídeo em tempo real, no Fonte: Acervo pessoal. Setembro de 2018.
qual o usuário aparece na frente da câmera e sua face fica Figura 9: Reconhecimento facial de um usuário desconhecido.
demarcada por uma caixa delimitadora verde com o nome do
mesmo escrito na parte superior, conforme se observa na Figura
8.

Fonte: Acervo pessoal. Setembro de 2018.


Figura 10: Situação de alerta.
Fonte: Acervo pessoal. Setembro de 2018.
Figura 8: Sistema realizando o reconhecimento facial da No caso de um invasor obrigá-lo a destravar o portão de sua
usuária Ana. residência, o usuário realizaria durante a
identificação/reconhecimento uma expressão que indicaria a
O algoritmo Local Binary Patterns Histogram é utilizado no presença do invasor.
reconhecimento facial, o operador binário local presente neste Para que o procedimento de reconhecimento seja encerrado,
compara cada pixel com seus oito pixels vizinhos, quando o basta que um push-button seja pressionado, quando este for
pixel vizinho é maior do que o pixel referência, esse é associado pressionado, a filmagem em tempo real é interrompida e o
com o número binário 1 e quando é menor com o número 0, processo termina.
desta forma um byte. O sistema possui a capacidade de identificar vários usuários,
Este processo ocorre em toda a imagem, desta forma são cada qual cadastrado com um ID específico. A Figura 11 retrata
criados diversos histogramas regionais e, em seguida, um uma situação em que dois usuários foram cadastrados e o
histograma geral da imagem que é definido por vetores de sistema os reconhece.
recursos da imagem.
Cada vetor de recurso será associado a um usuário e durante
o reconhecimento, o vetor da pessoa será comparado com cada
um dos vetores dos dados armazenados. Desta forma, ocorre o
reconhecimento facial.
Caso uma face não cadastrada apareça na câmera durante a
etapa do reconhecimento, o sistema irá demarcá-la com o nome
desconhecido, conforme pode ser observado na Figura 9.
Para que ocorra a situação de alerta no sistema de segurança
é necessário que o usuário realize um novo cadastro com um ID
diferente do inicial. Neste cadastro, durante a captura das
imagens, o usuário deve realizar algum gesto ou expressão
facial que diferencie da identificação original para manifestar
uma situação de alerta, por exemplo, colocar a mão na boca ou Fonte: Acervo pessoal. Setembro de 2018.
abrir a boca. A situação de alerta pode ser observada na Figura Figura 11: Reconhecimento facial de duas pessoas cadastradas
10. no sistema.
6

Várias ligações foram realizadas com as entradas e saídas O portão eletrônico, representado pela porta marrom da
GPIO do Raspberry. As ligações utilizadas na implementação Figura 12, está conectado aos pinos 34 e 40. Na prática, o portão
do sistema de segurança são mostradas na Figura 12. eletrônico utilizado tem dois locais de encaixe onde serão
conectados dois terminais de cabos ligados ao Raspberry. Na
Figura 14, estes locais de encaixe estão destacados com um
quadrado vermelho.

Fonte: acervo pessoal. Setembro de 2018.


Figura 14: Imagem do portão eletrônico com terminais para
realizar a ligação.

Nos pinos 30 e 38 da Figura 12, está conectado o push-button


Fonte: acervo pessoal. Setembro de 2018. que será responsável por encerrar o programa.
Figura 12: Esquema de representação das ligações no
Raspberry Pi.
IV. RESULTADOS E DISCUSSÃO DOS RESULTADOS
Na parte superior direita da Figura 12 encontra-se o Pi Power
Supply (micro USB), este é utilizado para fornecer energia e Diversos testes foram realizados nesta pesquisa com o
ligar o Raspberry. objetivo de comprovara eficiência do reconhecimento facial.
Na parte superior esquerda da Figura 12 está a Pi Camera. Testes foram executados com a utilização de imagens
Sua ligação pode ser observada de acordo com o fio laranja estatísticas (fotografias) de um usuário cadastrado. Esta
utilizado. Uma vantagem da Pi Camera é que ela utiliza o situação foi avaliada devido às inúmeras discussões sobre a
próprio conector presente no Raspberry, não ocupando nenhuma vulnerabilidade de sistemas de segurança, controle de acesso e
porta USB da placa. Para conectar a câmera é necessário que o identificação, que utilizam o reconhecimento facial.
Raspberry esteja desligado para inserir o cabo com o lado azul A Figura 15 mostra que o sistema consegue reconhecer o
voltado para a entrada do cabo de rede, conforme a Figura 13. usuário cadastrado a partir de fotografias e documentos,
confirmando a necessidade de cuidados adicionais quando este
tipo de sistema for utilizado em sistemas de segurança.

Fonte: https://www.raspberrypi.org/products/camera-module-
v2/. Fonte: acervo pessoal. Setembro de 2018.
Figura 13: Imagem da Pi Camera conectada ao Raspberry. Figura 15: Reconhecimento facial da fotografia cadastrada no
sistema.
Na Figura 12 observa-se o display LCD TFT Touch 3.5
Raspberry + Case. Este é conectado aos pinos 1 a 4 e aos pinos
19 a 26 no Raspberry.
7

Testes foram realizados para avaliação da precisão do A maquiagem alternativa, baseada em caráter sombrio com
programa nas ocasiões em que o usuário cadastrado utiliza o objetivo de ocultar alguns traços do rosto (Figura 20), auxiliou
maquiagens e acessórios durante o processo de na avaliação da capacidade do algoritmo em identificar a pessoa
reconhecimento. Foram realizados cerca de 50 testes para que com os traços disfarçados.
fosse possível concluir qual a interferência da maquiagem e de Também foi testado o cadastro de um usuário com óculos e
acessórios na identificação de um indivíduo através do após o treinamento do algoritmo outra pessoa colocou os
reconhecimento facial. mesmos óculos que não foi reconhecida.
O objetivo é avaliar o comportamento do sistema, quando a Além destas avaliações, foram testadas maquiagem de festa
face a ser reconhecida, sofre modificações. As Figuras 16, 17 e junina (Figura 19), com a simulação de uma monocelha, e
18 apresentam, respectivamente, o resultado do maquiagem para carnaval (Figura 20). O algoritmo foi capaz de
reconhecimento em três situações: usuário utilizando óculos de reconhecer os usuários cadastrados com todos os tipos de
sol, usuário usando maquiagem convencional para festa e maquiagens avaliadas.
usuário usando maquiagem alternativa não convencional, na
situação de uma maquiagem para uma festa a fantasia. Nestas
situações, o sistema reconheceu o usuário satisfatoriamente.

Fonte: acervo pessoal. Setembro de 2018. Fonte: acervo pessoal. Setembro de 2018.
Figura 16: Reconhecimento facial de um usuário cadastrado Figura 19: Reconhecimento facial de um usuário cadastrado
usando óculos de sol. usando maquiagem de festa junina com monocelha.

Fonte: acervo pessoal. Setembro de 2018.


Figura 17: Reconhecimento facial de um usuário cadastrado Fonte: acervo pessoal. Setembro de 2018.
usando maquiagem. Figura 20: Reconhecimento facial de um usuário cadastrado
usando maquiagem de carnaval.

Além dos óculos escuros também foram utilizados como


acessórios: aparelho móvel (Figura 21), óculos de festa (Figura
22) e óculos de grau. O reconhecimento do usuário cadastrado
foi feito com sucesso.

Fonte: acervo pessoal. Setembro de 2018.


Figura 18: Reconhecimento facial de um usuário cadastrado
usando maquiagem incomum.
8

V. CONCLUSÕES

Com o desenvolvimento deste projeto foi possível concluir a


importância e aplicabilidade de sistemas baseados em Visão
Computacional, compreender os principais conceitos e técnicas
utilizadas nestes sistemas e constatar que maquiagens e
acessórios não interferem no reconhecimento facial. Os
objetivos propostos foram alcançados. O sistema de
reconhecimento facial desenvolvido apresentou resultados
satisfatórios, comprovando a eficiência das técnicas
pesquisadas, mesmo se o usuário utiliza maquiagem e/ou
Fonte: acervo pessoal. Setembro de 2018. acessórios.
Figura 21: Reconhecimento facial de um usuário cadastrado Cabe ressaltar a importância das discussões sobre a aplicação
usando aparelho móvel. do reconhecimento facial em aplicações críticas, como
segurança.
A área de Visão Computacional apresenta soluções
eficientes e confiáveis, assim, a sua pesquisa deve ser
incentivada, de forma a ser utilizada em diversas aplicações,
que permitirão maior qualidade de vida à população e o
desenvolvimento de novas tecnologias, ou seja, é um universo
a ser explorado. Para continuidade desta pesquisa, propõe-se
estudos de reconhecimento facial usando maquiagem
cinematográfica, criando alterações físicas, como cicatrizes e
machucados.

VI. REFERÊNCIAS BIBLIOGRÁFICAS

BARELLI, Felipe. Introdução à Visão Computacional Uma


Fonte: acervo pessoal. Setembro de 2018. abordagem prática com Python e OpenCV. Casa do Código,
Figura 22: Reconhecimento facial de um usuário cadastrado
2018. ISBN 978-85-94188-57-1, 268p.
usando óculos festivo.
INTEL® AI ACADEMY.Artificial Intelligence 501 Course.
Alguns testes foram realizados com maquiagem e acessórios, Disponível em:
como pode ser observado na Figura 23. <https://software.intel.com/en-us/ai-academy/students/kits/ai-
501/>. Acesso em: 27 ago. 2018.

LE, Jacky. Face recognition OpenCV Raspberry Pi. Jacky Le


Channel. Disponível em:
<https://youtu.be/Fggavxx-Kds/>. Acesso em: 01 jul. 2018.

KARPERSKY. O lado negativo das tecnologias de


reconhecimento facial. Disponível em:
<https://www.kaspersky.com.br/blog/bad-facial-
recognition/6487/>. Acesso em: 13 set. 2018.

KARPERSKY. Um dia máquinas vão reconhecer nossos


rostos? Disponível em:
<https://www.kaspersky.com.br/blog/how-facial-recognition-
works/6402/>. Acesso em: 13 set. 2018.
Fonte: acervo pessoal. Setembro de 2018.
Figura 23: Reconhecimento facial de um usuário cadastrado MALLICK, PhD Satya. OpenCV for Beginners School of AI.
usando maquiagem e óculos. Disponível em:
<https://courses.learnopencv.com/p/opencv-for-beginners >.
Acesso em: 24 abr. 2018.

ROSEBROCK, Adrian. Raspberry Pi Face Recognition. Py


Image search. Disponível em:
<https://www.pyimagesearch.com/2018/06/25/raspberry-pi-
face-recognition/>. Acesso em: 01 jul. 2018.

You might also like