Re: [Hackmeeting] reti neurali per riconoscimento volti

Delete this message

Reply to this message
Autor: Raistlin
Data:  
Para: yattaman
CC: hackmeeting
Assunto: Re: [Hackmeeting] reti neurali per riconoscimento volti
Hoy,

> Ti segnalo un bel "manuale sulle reti neurali", floreano e mattiussi, il


No, okay, non ci siamo intesi. Sull'argomento ho fatto (parte del)
dottorato, quindi non mi interessava un link di base, ma gli articoli
specifici relativi all'applicazione al problema di riconoscimento dei volti.

> Cmq se hai voglia di darci un'occhiata e di segnalare le (senz'altro
> molte) debolezze del codice e di proporre correttivi, era proprio questo
> lo scopo...


La debolezza non sta nel codice, ma nell'impostazione del problema. Non
stai riconoscendo i volti, ma gli specifici file immagine che usi per
fare training e testing.

Che e' anche il motivo per cui se dopo l'apprendimento la ribalti in
bitmap ti viene fuori ancora l'immagine. Stai facendo overfitting. Se
aggiungessi uno strato di neuroni non otterresti nulla se non
amplificare l'overfitting.

Non puoi usare una rete neurale per distinguere tra "due cose",
comunque. Cioe', puoi, ma non ha alcun senso. Il numero significativo di
campioni per addestrare una rete neurale e' spannometricamente almeno il
quadrato del numero di parametri. Con questo esempio, due file immagine,
puoi anche fare un algoritmo che tira le medie per righe e per colonne
dei dati RGB... o qualsiasi altra cosa ti venga in mente. Finche' devi
discriminare tra 2 immagini funzionera' sempre.

Devi prima di tutto preprocessare le immagini facciali per trasportarle
in una forma numerica su cui abbia senso fare apprendimento. Un metodo
molto base che dovresti _senza dubbio_ approfondire e' eigenfaces, anche
perche' e' la base degli studi di riconoscimento facciale.

Poi da li' puoi partire a creare l'algoritmo di riconoscimento che vuoi,
anche a base neurale (ma ripeto, e' dimostratamente una via
inefficiente). Se vuoi puoi guardare questo articolo:
http://www.cs.columbia.edu/~angelos/Papers/2012/soauth-break.acsac12.pdf

che ... presentiamo dopodomani qui a Orlando:
https://www.acsac.org/2012/openconf/modules/request.php?module=oc_program&action=summary.php&id=138&OPENCONF=8leugbu5he7redddl4p30uj4o0

Anche se noi ora della fine abbiamo usato face.com per dimostrare la
semplicita' per l'aggressore di costruire l'attacco, ci trovi alcune
reference di base.

--
Raistlin

S0ftPj - Digital Security for Y2K

-----BEGIN GEEK CODE BLOCK-----
Version: 3.12
GCS/E/IT d++(--) s++: a C++++$ UL++++ P--- L+++ E----
W+++ N- o K+ w--- O- M--@ V-- PS++ PE- Y++ PGP++ t++ 5
X@ R+++ tv-- b+++ DI++++ D+ G+ e++++(*) h--- r++ y+++
------END GEEK CODE BLOCK------