Kombination aus Hard- und Software

Computer-Analyse sagt menschliches Verhalten voraus

15.01.2010 von pte pte
Europäische Forscher arbeiten mit HERMES (Human Expressive Graphic Representation of Motion and their Evaluation in Sequences) an einem kognitiven System, das Videokameras und Software nutzt, um menschliches Verhalten zu analysieren und vorherzusagen.

Durch das Erkennen ungewöhnlicher Verhaltensmuster wäre es beispielsweise möglich, die Stationsaufsicht zu warnen, wenn in der U-Bahn eine Person den Gleiskörper betritt. Das Projekt “HERMES“ setzt zunächst auf statische Kameras für Aufnahmen eines großen Umgebungsbereichs. "Damit finden wir bei geringer Auflösung anomales Verhalten wie lauernde Bewegungsmuster ohne klare Richtung", erklärt Xavier Roca, Direktor des Fachbereichs Informatik an der Autonomen Universität Barcelona (UAB), im pressetext-Interview. Mit zusätzlichen Schwenk-Neige-Zoom-Kameras kann eine genauere Analyse auf drei Detailebenen erfolgen. Außerdem verfolgt HERMES das Ziel, das beobachtete Verhalten sprachlich zu beschreiben.

Überwachungslösungen mit Bildanalyse wurden zwar schon vielerorts erprobt und werden etwa von KiwiSecurity bereits kommerziell angeboten. "Der große Unterschied ist, dass solche Projekte zum Entdecken ungewöhnlichen Verhaltens bestimmte Marker nutzen und z.B. darauf achten, ob sich jemand in eine verbotene Richtung bewegt", sagt Roca. HERMES dagegen soll durch viele Beobachtungen im Laufe der Zeit lernen, immer genauer einzuschätzen, was normale und was auffällige Bewegungsmuster sind.

Bildgalerie: Biometrie
Fingerprint-Systeme: Bei der kapazitiven Methode dient die Oberflächenbeschaffenheit des Fingerabdrucks als Kontakt und entlädt die Kondensatorplatten unterschiedlich.
Fingerprint per Ultraschall: Schematischer Aufbau eines Gerätes zur Erfassung eines Fingerprints per Ultraschall.
Fingerprint-Analyse: Aus dem eingescannten Fingerprint extrahiert das entsprechende Verfahren besondere Fingerabdruckmerkmale.
Handgeometrie: Auf das eingescannte oder fotografierte Abbild der Handgeometrie werden zu Analysezwecken Linien und Knotenpunkte gesetzt.
2D-Gesichtserkennung: Das Verfahren platziert Knotenpunkte auf markante Stellen des Gesichts, um die Gesichtsgeometrien metrisch zu erfassen.
3D-Gesichtserfassung:: Ein System aus Infrarotlichtsender und einem entsprechenden Scanner bildet das Herzstück der 3D-Gesichtserfassung.
3D-Gesichtserfassung: Aus einem 3D-Gesichts-Scan erzeugt das System Vektorpunkte, die zur Identifikation der erfassten Person benutzt werden.
Iris-Scan: Das Iriserkennungsverfahren legt die Abmaße der Iris fest und generiert aus den Merkmalen einen digitalen Code
Retina-Scan: Retina-Scan werden die Blutgefäße des Augenhintergrunds zur biometrischen Analyse herangezogen. Erfassung
Stimmidentifikation: Das Frequenz-Spektrogramm der Sprache lässt sich gut zur Stimmerkennung für biometrische Zugangskontrollen nutzen.
Venenerkennung: Das Verfahren erkennt mittels Infrarotlicht und Bildsensor den Verlauf der Blutgefäße unter der Haut und kann es zur Authentifizierung von Personen mit einem entsprechenden Referenzmuster vergleichen.
Tastentippdynamik: Das Tippverhalten des Anwenders bei der Tastentippdynamik-Technologie wird mit einem Referenzmuster verglichen. Je nach Übereinstimmungsrate gewährt oder verweigert das System die Zugangsberechtigung.
Tastentippdynamik: Das Tippverhalten einer bestimmten Zeichenfolge wird beim Tastentippdynamik-Verfahren als sogenanntes Template gespeichert. Es dient als Referenzmuster zur Authentifizierung des Anwenders.
Herzschlag Diagramm: Jedes Herz hat ein typisches, unverwechselbares Herzschlagmuster, das mithilfe verschiedener Parameter eindeutig spezifiziert werden kann.
Herzschlag System: Ein komplexes Analyseverfahren wertet das EKG eines Herzens aus und kann diese gewonnenen Informationen zur Authentifizierung von Personen nutzen.
Unterschriftanalyse: Bei der Unterschriftenerkennung entscheidet der Grad der ermittelten Übereinstimmungen von dynamischen Parametern wie Bewegungsrichtungen, Schreibgeschwindigkeit oder Schreibdruck, ob die Unterschrift echt ist.
Biometrie In dem Diagramm sind einige biometrische Verfahren in Bezug auf die Wechselwirkung zwischen falscher Ablehnungsrate und falscher Annahmerate gegenübergestellt.
Biometrie: Die biometrische Zugangskontrolle per Fingerabdruck-Identifikation und die Gesichtserkennung beherrschen den Markt. Aber auch andere Verfahren gewinnen Marktanteile. Laut Bitkom soll der Markt für biometrische Verfahren in den nächsten Jahren rasant wachsen.

"Bei Auffälligkeiten versuchen die Algorithmen für ein besseres Bild heranzuzoomen", so der Informatiker. Dazu kommen die Schwenk-Neige-Zoom-Kameras zum Einsatz. Ziel ist es, einzelne Körperteile zu analysieren, um beispielsweise Schlagbewegungen zu erkennen. Als höchste Detailstufe soll das System auch den Gesichtsausdruck von Personen studieren und beurteilen, ob beispielsweise jemand beunruhigt wirkt. "Alle drei Ebenen liefern Warnsignale für mögliche Gefahrensituationen, die ein Operator dann bestätigen müsste", meint Roca.

"Ein Ziel des Projekts ist auch, sprachliche Beschreibungen des beobachteten Verhaltens zu liefern", betont der Wissenschaftler. Dabei sollen Handlungen mit kurzen, präzisen Phrasen sprachlich abstrahiert werden. Die Textbausteine können dann in Echtzeit gemeinsam mit Informationen, zu welchem Video-Frame sie gehören, auf einem Bildschirm ausgegeben werden.

Außerdem streben die Forscher an, dass virtuelle Avatare die Situationsbeschreibungen auch ansagen und das möglichst mit einem jeweils passenden Gesichtsausdruck. "Ein weiteres Ziel sind Erklärungen in Bildsprache. Das bedeutet in unserem Fall eine virtuelle Umgebung zur Darstellung synthetisierter Verhaltensabläufe, welche die konzeptionellen Beschreibungen wiedergeben", so Roca abschließend. (pte/hal)