TECHNIKI ROZPOZNAWANIA OBRAZU WSPOMAGAJĄCE ZARZĄDZANIE RELACJAMI Z KLIENTAMI



Podobne dokumenty
SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk

Dwufazowy system monitorowania obiektów. Karina Murawko, Michał Wiśniewski

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Rozpoznawanie obrazów na przykładzie rozpoznawania twarzy

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.

Widzenie komputerowe (computer vision)

Możliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie.

Model referencyjny doboru narzędzi Open Source dla zarządzania wymaganiami

Informatyka w kontroli i audycie

Hurtownie danych i business intelligence. Plan na dziś : Wprowadzenie do przedmiotu

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

Internetowy system e-crm do obsługi biura podróży. Marek Bytnar, Paweł Kraiński

CRM VISION FUNKCJE SYSTEMU

AUTOMATYKA INFORMATYKA

Spis treści. Analiza i modelowanie_nowicki, Chomiak_Księga1.indb :03:08

Rozpoznawanie twarzy za pomocą sieci neuronowych

Kluczowe zasoby do realizacji e-usługi Warszawa, 16 października Maciej Nikiel

Diagramy ERD. Model struktury danych jest najczęściej tworzony z wykorzystaniem diagramów pojęciowych (konceptualnych). Najpopularniejszym

Wykrywanie twarzy na zdjęciach przy pomocy kaskad

Udziałowcy wpływający na poziom cen:

Analiza danych. TEMATYKA PRZEDMIOTU

Informatyka- studia I-go stopnia

MOBILNE ROZPOZNAWANIE TWARZY

Planowanie przestrzenne

Automatyczne tworzenie trójwymiarowego planu pomieszczenia z zastosowaniem metod stereowizyjnych

Wprowadzenie do multimedialnych baz danych. Opracował: dr inż. Piotr Suchomski

Kierunek: INFORMATYKA. Studia stacjonarne. Studia drugiego stopnia. Profil: ogólnoakademicki

Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel

AUTOMATYCZNE ROZPOZNAWANIE PUNKTÓW KONTROLNYCH GŁOWY SŁUŻĄCYCH DO 3D MODELOWANIA JEJ ANATOMII I DYNAMIKI

Inteligentne wydobywanie informacji z internetowych serwisów społecznościowych

Oferta na system Marketing Automation SALESmanago z bezpłatnym pakietem aktywacyjnym

Transformacja wiedzy w budowie i eksploatacji maszyn

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl info@dcs.pl Warszawa,

Biometryczna Weryfikacja (NIE inwigilacja)

Od e-materiałów do e-tutorów

ZARZĄDZANIE RELACJAMI Z KLIENTEM system CRM. Ewa Woźniak, Krzysztof Wieczorek gr. MSP2

Hurtownie danych i business intelligence. Plan na dziś : Wprowadzenie do przedmiotu

system kontroli dostępu

dr inż. Olga Siedlecka-Lamch 14 listopada 2011 roku Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska Eksploracja danych

SI w procesach przepływu i porządkowania informacji. Paweł Buchwald Wyższa Szkoła Biznesu

PRACA DYPLOMOWA INŻYNIERSKA. Mobilny system wspomagający pracę. terminala kontenerowego

PRZEWODNIK PO PRZEDMIOCIE

Relacja: III Seminarium Naukowe "Inżynierskie zastosowania technologii informatycznych"

E-I2G-2008-s1. Informatyka II stopień (I stopień / II stopień) Ogólnoakademicki (ogólno akademicki / praktyczny)

Monitoring procesów z wykorzystaniem systemu ADONIS

STUDIA STACJONARNE I STOPNIA Przedmioty kierunkowe

Lingwistyczny system definicyjny wykorzystujący korpusy tekstów oraz zasoby internetowe.

1 Programowanie urządzen mobilnych Sztuczna inteligencja i systemy 2 ekspertowe

Narzędzia Informatyki w biznesie

Definicja i funkcje Systemów Informacji Geograficznej

INŻYNIERIA OPROGRAMOWANIA

OPIEKUN DORADCY: KONTO FIRMY ZARZĄDZANIE KLIENTAMI

Procesy integracji modeli danych do jednolitej struktury WBD. Tadeusz Chrobak, Krystian Kozioł, Artur Krawczyk, Michał Lupa

marketing jako podstawowy kanał w multichannel. Waldemar Miśków marketing project manager

EXSO-CORE - specyfikacja

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Metody drążenia danych D1.3

Katowice GPW Zintegrowany system informatyczny do kompleksowego zarządzania siecią wodociągową. Jan Studziński

INŻYNIERIA OPROGRAMOWANIA

Pytania z przedmiotów kierunkowych

PODSTAWY BAZ DANYCH. 19. Perspektywy baz danych. 2009/2010 Notatki do wykładu "Podstawy baz danych"

Diagramy związków encji. Laboratorium. Akademia Morska w Gdyni

Dopasowanie IT/biznes

E-commerce w exporcie

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Projekt zespołowy D1_10

Case Study. aplikacji Microsoft Dynamics CRM 4.0. Wdrożenie w firmie Finder S.A.

Ontologie, czyli o inteligentnych danych

dr inż. Paweł Morawski Informatyczne wsparcie decyzji logistycznych semestr letni 2016/2017

WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ INSTRUKCJA UŻYTKOWNIKA

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dopasowanie IT/biznes

Nowoczesne zarządzanie pracą serwisu w terenie

Informatyzacja przedsiębiorstw WYKŁAD

Każdy system GIS składa się z: - danych - sprzętu komputerowego - oprogramowania - twórców i użytkowników

Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1.

TC Korespondencja kancelaryjny obieg dokumentów

Modelowanie jako sposób opisu rzeczywistości. Katedra Mikroelektroniki i Technik Informatycznych Politechnika Łódzka

Zastosowanie sztucznych sieci neuronowych w prognozowaniu szeregów czasowych (prezentacja 2)

Efekt kształcenia. Ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną w zakresie algorytmów i ich złożoności obliczeniowej.

Oferta firmy. obsługa informatyczna przedsiębiorstw wdrożenia oprogramowania marketing internetowy

zna metody matematyczne w zakresie niezbędnym do formalnego i ilościowego opisu, zrozumienia i modelowania problemów z różnych

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

TSM TIME SLOT MANAGEMENT

Prezentacja programu. Parentis Sp. z o.o. Dział Informatyki. Kartoszyno, ul. Przemysłowa 5, Krokowa

Projektowanie baz danych za pomocą narzędzi CASE

SAP Field Service Management Jakość obsługi serwisowej pod lupą

Odniesienie do efektów kształcenia dla obszaru nauk EFEKTY KSZTAŁCENIA Symbol

Kodowanie produktów - cz. 1

Zalew danych skąd się biorą dane? są generowane przez banki, ubezpieczalnie, sieci handlowe, dane eksperymentalne, Web, tekst, e_handel

Wykaz tematów prac magisterskich w roku akademickim 2018/2019 kierunek: informatyka

zna podstawową terminologię w języku obcym umożliwiającą komunikację w środowisku zawodowym

Procesowa specyfikacja systemów IT

KIERUNKOWE EFEKTY KSZTAŁCENIA

Przedmowa System zarządzania jakością w przygotowaniu projektów informatycznych...11

EtinelPRO Sprawne zarządzanie produkcją.

UCHWAŁA NR 46/2013. Senatu Akademii Marynarki Wojennej im. Bohaterów Westerplatte z dnia 19 września 2013 roku

Projektowanie Wirtualne bloki tematyczne PW I

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W NYSIE

CRM w logistyce. Justyna Jakubowska. CRM7 Specjalista Marketingu

Korzyści z integracji danych klienta. Seminarium PIU Jakość danych w systemach informatycznych ZU Warszawa Przygotowała Ewa Galas

MODELOWANIE SYSTEMU INFORMATYCZNEGO WSPOMAGAJĄCEGO DZIAŁALNOŚĆ USŁUGOWĄ W ŚRODOWISKU OBIEKTOWO ZORIENTOWANYM.

Transkrypt:

TECHNIKI ROZPOZNAWANIA OBRAZU WSPOMAGAJĄCE ZARZĄDZANIE RELACJAMI Z KLIENTAMI Mirosław DYTCZAK, Łukasz ANDRZEJEWSKI Streszczenie: W pracy przedstawiono i omówiono metody przetwarzania obrazu pod względem rozpoznawania twarzy oraz połączenia tych technik z metodami CRM-u. Omówiono zastosowanie oraz powody dla których zaawansowane algorytmy sieci neuronowych powinny być łączone z koncepcjami biznesowymi. Słowa kluczowe: rozpoznawanie obrazu, rozpoznawanie twarzy, filozofia biznesowa, zarządzanie relacjami z klientami. 1. Wprowadzenie Wczesne lata 90-te zapoczątkowały prace nad automatycznym rozpoznawaniem twarzy. Właśnie w tych latach ta tematyka zaczęła zyskiwać dużą popularność. Jednym z wielu powodów był fakt, iż sprzęt komputerowy stawał się powszechnie dostępny, a jednostki centralne posiadały dużą moc obliczeniową pozwalającą na przeprowadzenie obliczeń i testów w dość szybkim czasie. W miarę pojawiania się pierwszych prac z tej dziedziny ukazywały się nowe zastosowania począwszy od rozpoznawania twarzy podejrzanych w miejscach publicznych, takich jak stacje metra, lotniska, stadiony czy dworce kolejowe, kończąc na szpitalu w którym system automatycznie potrafi rozpoznać chorych. Idea automatycznego rozpoznawania osób nie jest dziedziną nową. Biometryczne systemy stosowane aktualnie do weryfikacji osób: czytniki linii papilarnych, skanowanie tęczówki oka czy też najprostsze czytniki kart magnetycznych do weryfikacji czasu pracy pracowników są już metodami przestarzałymi oraz posiadającymi dużą wadę, a mianowicie wymagają współpracy użytkownika. Koncepcja automatycznego rozpoznawania zakłada, że użytkownik nie musi uczestniczyć w tym procesie. Na podstawie dostępnej literatury stwierdziliśmy, że skoro nie ma granic w stosowaniu automatycznej detekcji twarzy, to dlaczego nie wykorzystać jej w sprzedaży i przedsiębiorstwach handlowo-usługowych. Powód jest jeden, takie zastosowanie wspomagające filozofię biznesową CRM będzie połączeniem idealnym, ponieważ system jaki będzie można stworzyć pozwoli sprzedawcą na dostarczenie takich usług i produktów jakich klient oczekuje przy minimalizacji czasu na analizę klienta. Im częściej dany klient będzie odwiedzał dane przedsiębiorstwo tym lepiej sprzedawcy i handlowcy będą mogli sprostać jego oczekiwaniom. 2. Czym jest CRM W dobie globalizacji procesów biznesowych coraz większe znaczenie dla każdej firmy ma zastosowanie systemów informatycznych wspomagających obsługę klienta i sprawne zarządzanie jego danymi. Odpowiedzią na te potrzeby są systemy CRM. Usprawniają one procesy przepływu informacji oraz zapewniają szybki i pełny dostęp do danych, zarówno 240

poszczególnym pracownikom jak i osobom odpowiedzialnym za koordynację działań. CRM (ang.) Customer Relationship Management to zestaw procedur i narzędzi wspomagający zarządzanie kontaktami z klientami. CRM nie jest systemem informatycznym lecz częścią strategii oraz filozofii biznesowej gdzie zadowolenie klienta i utrzymanie stałego kontaktu jest wartością kluczową. Na rynku można znaleźć dość dużo aplikacji wspomagających CRM lecz każda z nich ma swoje, narzucone przez programistów uwarunkowania i wymaga od przedsiębiorstwa aby to ono dopasowało się do oprogramowania, a nie na odwrót. Analiza literaturowa wykazała, że CRM powszechnie uważany jest za procedury ułatwiający zarządzanie relacjami z klientami. Pokazuje w jaki sposób i jakie części naszej firmy powinny go zawierać lecz nie ma sztywnych granic jakie pokazują skąd i jak czerpać informacje. CRM możemy podzielić na dwa kluczowe czynniki CRM OPERACYJNY oraz CRM ANALITYCZNY. Przedstawiliśmy to na rysunku 1. Rys.1a. Ogólny schemat i zakres działań CRM-u ANALITYCZNEGO Rys.1b. Ogólny schemat i zakres działań CRM-u OPERACYJNEGO Nasza idea zakłada połączenie automatycznego rozpoznawania twarzy z CRM-em operacyjnym, a dokładnie z MOBILE OFFICE czyli sprzedażą bezpośrednią. Jeśli dany klient odwiedza firmę system rozpoznaje go i zbiera informację co go interesowało, przy jakich produktach zatrzymał się najdłużej oraz jakie produkty w przedsiębiorstwie nabył. Taka baza wiedzy pozwala systemowi na weryfikacje i analizę upodobań klienta. Jeśli klient znów odwiedzi firmę system po rozpoznaniu osoby wchodzącej automatycznie 241

wyświetli wszystkie informacje na jego temat. Informacjami mogą być następujące zmienne: lubiani producenci, przeciętne wpłaty po dokonaniu zakupów, czego klient nie lubi, co sprawia, że jest zadowolony. Takie informacje z bazy danych pomogą sprzedawcy podjąć odpowiednie decyzje co powinien zrobić i co zaproponować aby zmaksymalizować sprzedaż oraz maksymalnie zwiększyć zadowolenie klienta. Wszystkie badania i starania przedsiębiorstw doprowadzające do sprzedaż idealnej są uwarunkowane faktem, iż utrzymanie danego klienta przy przedsiębiorstwie jest dużo trudniejsze niż pozyskanie nowego. Z tego faktu wynika również, że im więcej technik i systemów będzie połączonych razem tym większa będzie sprzedaż co oczywiści zwiększy zyski w przedsiębiorstwie. 3. Techniki rozpoznawania twarzy Twarz ludzka charakteryzuje się dużą indywidualnością. Jednak przy pozyskiwaniu kilku obrazów dla tej samej twarzy (w różnym czasie) trudno uzyskać podobne warunki i twarz taka charakteryzuje się dużą różnorodnością. System identyfikacyjny musi wyodrębnić twarz z obrazu i ją zidentyfikować. Zautomatyzowanie procesu rozpoznawania twarzy wymaga: - przeanalizowania obrazu w celu jego segmentacji (detekcji twarzy w scenie - uchwyconej na zdjęciu), - wyodrębnienie tych cech z fragmentu obrazu, które reprezentują twarz, - dokonania klasyfikacji pozyskanych danych, czyli identyfikacji osoby. Rys.2. Ogólny schemat systemu rozpoznawania twarzy Powyższe etapy nie są rozłączne. Cechy twarzy mogą być wyszukiwane już w procesie detekcji. Tak więc lokalizowanie twarzy na obrazie może być połączone z ekstrakcją jej cech. W przypadku rozpoznawania twarzy problem ekstrakcji cech ma fundamentalne znaczenie. Zagadnienie to jest bardzo trudne, ponieważ obraz tej samej twarzy na różnych zdjęciach może zależeć od wielu czynników (kąta obserwacji, rodzaju i kierunku oświetlenia czy też nastroju(rys. 3)). W praktyce istotne okazują się również takie czynniki 242

jak fryzura, makijaż, zarost, noszenie okularów czy nakrycie głowy. Rys.3. Przykład zmienności danych opisujących twarz tej samej osoby Rys.4. Lokalizacja twarzy poprzez wyszukiwanie eliptycznych kształtów o określonym kolorze jest możliwa, często jednak wiąże się z licznymi trudnościami Sama detekcja twarzy jest również bardzo istotnym i trudnym problemem, ponieważ nie zawsze możemy uzyskać zdjęcia wykonane na jednolitym tle, takim samym dla wszystkich rozpoznawanych osób. W rzeczywistych zastosowaniach wyszukanie i precyzyjne zaznaczenie twarzy w obrazie przedstawiającym skomplikowaną scenę stanowi często jedno z bardziej złożonych zadań. W celu jego rozwiązania stosuje się różnorodne podejścia, począwszy od najprostszych, polegających na wyszukiwaniu i ekstrahowaniu fragmentów twarzy o charakterystycznym kolorze, poprzez rozwiązania wykorzystujące sieci neuronowe czy elastyczne wzorce, po algorytmy AdaBoost czy modelowanie statystyczne. Przykładowe cechy, wykorzystywane do opisu profilu, przedstawiliśmy na rys. 5. 243

Rys.5. Punkty charakterystyczne wykorzystywane w rozpoznawaniu profili Poniżej przedstawiliśmy najbardziej charakterystyczne rozwiązania, stosowane w ostatnich latach przy tworzeniu systemów informatycznych automatycznego rozpoznawania twarzy. 1. Metody bazujące na cechach (strukturalne). Jako pierwsze rozpoznawane są lokalne cechy twarzy (nos, usta, oczy), następnie ich współrzędne bądź parametry statystyczne (opisujące zależności geometryczne lub rozkład jasności punktów obrazu) są podawane na wejście klasyfikatora. 2. Metody całościowe. Używają one całego regionu twarzy jako źródła danych dla systemu rozpoznającego. Jedną z najbardziej znanych reprezentacji regionu twarzy są tzw. obrazy własne, wyznaczane za pomocą metody PCA. 3. Metody hybrydowe. Podobnie jak ludzki system percepcji używa zarówno cech lokalnych, jak i całego obrazu twarzy w celu przeprowadzenia identyfikacji, także system komputerowy powinien wykorzystywać oba rodzaje danych. Można się spodziewać, że rozwiązania tego typu pozwolą osiągnąć najkorzystniejsze rezultaty. Oczywiście, w ramach powyższych grup możliwe są dalsze podziały jedną z propozycji zawiera tabela 1. 4. Zastosowanie systemów rozpoznawania twarzy Systemy stosowane do rozpoznawania twarzy mają szeroką gamę zastosowań. Główne ich działanie wykorzystywane jest do systemów takich jak kontrolowanie i nadzorowanie. Literatura pokazuje różne typy funkcji takich systemu identyfikacyjnych. Przeszukiwanie baz danych zdjęć - polega na przeszukiwaniu całej bazy danych zdjęć twarzy ludzkich i porównywanie ich z obrazem wejściowym - przeszukiwanie jest bardzo często wykorzystywane w identyfikacji przestępców przez policję. Nadzór - przez nadzór rozumiane może być np. kontrolowanie, czy dana osoba przebywająca na określonym terenie nie przekracza obszaru poza którym nie wolno jej przebywać, obserwacja pacjentów w szpitalach itp. Kontrola (autoryzacja) dostępu - polega głównie na sprawdzaniu czy dana osoba ma odpowiednie uprawnienia dostępu do budynku, danych, transakcji finansowych itp. Systemy rozpoznawania twarzy można wykorzystać także przy autoryzacji dostępu do określonych operacji dostępnych w Internecie - np. jako dodatkowy element uwierzytelniający przy logowaniu się na stronę, dokonywaniu transakcji finansowych przez Internet. Automatyczne systemy identyfikacji mają także zastosowanie przy porównywaniu obrazu twarzy z twarzami umieszczonymi w bazie danych (np. zdjęciem w paszporcie) - można je wykorzystać przy kontroli ruchu granicznego, odprawie celnej, kontroli policyjnej itp. 244

Tab. 1. Metody rozpoznawania twarzy. 245

5. Podsumowanie W dobie stosowania przeróżnych technik i strategii sprzedażowych, przeróżnych programów zarządczych do kontroli relacji z klientem, niemalże nakazem chwili jest znalezienie metody, która skróci czas analizy klienta pod kontem potrzeb i jego preferencji. Systemy wspomagane automatycznym rozpoznawaniem twarzy umożliwiają nam ten proces i pokazują, że powszechne stosowane systemy służące dotychczas wyłącznie do kontroli i poszukiwań osób, mogą być zastosowane do zwiększenia konkurencyjności przedsiębiorstw oraz pozwolą na dynamiczny rozwój jak również pozwolą na utrzymanie dużej konkurencyjności firmie zajmującej się obsługą klienta. Literatura 1. Ł. Andrzejewski CRM-Zarządzanie relacjami z klientami, praca magisterska pod przewodnictwem Mirosława Dytczaka 2. G. Kuchariew "Przetwarzanie i analiza obrazów cyfrowych", Szczecin, Wydawnictwo Uczelniane Politechniki Szczecińskiej 1998 3. J. Zabrodzki (red.) "Grafika komputerowa: metody i narzędzia", Warszawa, WNT 1994 4. A. Kuźmiński, G. Kuchariew "Modelowanie zadań rozpoznawania twarzy przy użyciu wizualnego systemu FARES-MOD ", "Materiały VI Sesji Naukowej Informatyki" Politechnika Szczecińska Wydział Informatyki, Szczecin, Informa 2001 5. E. Saber, A. M. Teklap "Frontal - Viev Face Detection and Facial Feature Extraction using Color, Shape and Symmetry Based Cost Functions, Pattern Recognition Letters" vol. 19, 1998 6. G. Kukharev, A. Nowosielski. "Face Recognition Using the Simple Feature Extractors", Computing, Multimedia and Intelligent Techniques. Special issue on Live Biometrics and Security 1(1), 87-98, 2005 Dr hab inż. Mirosław DYTCZAK, prof. PO Mgr inż. Łukasz ANDRZEJEWSKI Politechnika Opolska 45-047 Opole, ul. Waryńskiego 4, e-mail: mdytczak@rsnot.com.pl lu.andrzejewski@po.opole.pl 246