Home >

Analysis Of Star Biocharacteristics Recognition, Graphic Calculation And Detection Technique Of "Pirated Clothing"

2020/3/16 12:10:00 2

Ali.

The background thought is a Similarity Learning and Measurement of Clothing in Image Based on the Rescue Model Based on the Regional Expression of clothing.

Les résultats de cette étude ont été reproduits dans CVPR 2020 et sélectionnés comme document oral.

Le laboratoire Ali Safety Turing a indiqué que les travaux s'appuieraient sur les plates - formes originales de protection d'Ali, en ligne avec les plates - formes électriques Ali, telles que Taobao, tianmao, etc., pour mettre en place une capacité de détection des violations.

Comment remonter un pied de magie avec une fausse piste?

Dans le domaine de l'habillement, le problème du piratage est encore très répandu, bien que les falsifications se poursuivent.En outre, de la ligne à la ligne, les méthodes de perquisition sont de plus en plus sophistiquées et les difficultés de la falsification augmentent d'année en année.À l'heure actuelle, il n'existe que trois types de piratage dans le domaine de l'habillement.

La première catégorie concerne le vol d'images.Souvent, les pirates utilisent ou modifient sans autorisation les cartes de la marque, par exemple en ajoutant un filigrane à leur propre boutique ou en effectuant des opérations de traitement d'images (inversion, zoom, collage, etc.).

Ce type de saisie abusive est peu coûteux, mais il est facile d'être verrouillé par le système de recherche d'images de la plate - forme, puis rapidement « géré ».

La deuxième catégorie est le détournement par la création, les commerçants indésirables copient directement l 'ensemble de la conception et de la création de l' entreprise originale pour produire le même article ou le même article.

Le coût de ces violations est légèrement plus élevé, mais les mêmes algorithmes de recherche basés sur des mesures de similarité globale pour les produits de base peuvent être rappelés et gérés.

La troisième catégorie est celle de l'usurpation, qui consiste à modifier certaines parties d'un vêtement, comme le lavage d'un manuscrit, par exemple en modifiant le mode de conception du col ou la configuration de l'impression avant - poitrine, ou encore en modifiant le modèle du vêtement.

Cependant, comme le montre la figure ci - dessous, il s' agit encore de copier le style et les éléments de conception des vêtements de marque orthographiques (à gauche et à droite piratés) et même de les vendre en tant que "Star identity".

Ce type de piratage coûte le plus cher et n'est pas facilement bloqué par des algorithmes traditionnels basés sur la recherche de produits identiques.En règle générale, les plates - formes électriques ne peuvent être détectées qu'à l'aide d'une vérification manuelle et le coût des faux est élevé.

Y a - t - il un moyen pour que le système puisse bloquer automatiquement ce type de piratage?C'est ainsi que le laboratoire Ali Safety Turing mène ses dernières recherches.

Auparavant, ils proposaient un algorithme de droits d 'auteur pour verrouiller les copies topographiques sur la base d' une méthode d 'apprentissage de la similarité de granulométrie de la perception d' attributs, qui était enregistrée par aaai2020.

Ils proposent maintenant une nouvelle idée d 'apprentissage et de mesure de la similarité pour régionaliser les vêtements dans l' image sur la base d 'un modèle de recherche basé sur l' expression régionale des vêtements, ce qui permet d 'obtenir des congés plus efficaces.

 Algorithme de recherche d 'image de vêtement piraté avec précision jusqu' à la Manche et au col

Par "vêtement piraté", on entend une copie complète de la conception et du style de vêtement originaux et des modifications sont apportées dans une ou deux zones afin d 'éviter les échantillons de vêtement déjà testés dans le même modèle de recherche de vêtement.

Pour la conception algorithmique, ils proposent un mécanisme régional d 'attention guidé par les points clefs du vêtement.

On utilise d 'abord la branche d' estimation de point critique du vêtement pour prédire le point critique du vêtement, c 'est - à - dire les bits de point répartis entre les positions clefs de l' image du vêtement, telles que les cravates, les manches, les épaules, les aisselles, etc.

Le nombre et la répartition des points clefs de chaque catégorie varient d'environ 25 à 40 points par pièce.En fonction de ces points clés, l 'algorithme peut diviser plusieurs zones d' image de vêtements, telles que le col, la Manche, la poitrine, la taille, etc.

Les informations de division régionale sont introduites d 'une manière basée sur l' idée Roi - pooling et les caractéristiques d 'image de vêtement intégrées sont découpées en une pluralité d' expressions de caractéristique régionalisées pour permettre l 'apprentissage et la mesure indépendants de la similarité caractéristique.

Dans le même temps, l 'expression de points critiques de vêtement combinée à la régionalisation peut être introduite dans un réseau d' extraction d 'images, les coefficients de pondération des éléments clefs sont augmentés et les coefficients de pondération des éléments non critiques sont réduits afin d' améliorer la détermination des éléments clefs du modèle.

La branche d 'estimation de point critique de vêtement et la branche d' extraction d 'image utilisent le même réseau principal HR - net dont la structure en parallèle à plusieurs étages conserve une haute résolution tout en obtenant des caractéristiques à plusieurs échelles.

Pour le choix de la fonction de perte, la Division de l'estimation des points critiques a utilisé la fonction de perte de variance moyenne et la Section de recherche a utilisé la fonction de perte de triplet conçue pour la régionalisation.La valeur de la fonction de perte n 'est plus une différence de type triplet pour l' ensemble de la plage d 'images, mais un résultat cumulatif des différences de caractéristiques de chaque région.

Le cadre de la méthode décrite dans le présent document peut être divisé en une branche d 'estimation des points critiques pour le vêtement et une branche de recherche pour le vêtement, dans laquelle le réseau de recherche comprend deux formes de sortie, l' une pour le vêtement de même classe et l 'autre pour le vêtement de piratage:

En analysant les échantillons de vêtements illicites de la plateforme, les chercheurs Ali ont constaté que les différentes catégories de vêtements étaient différentes dans les zones susceptibles d 'être piratées.Ben.

À cette fin, ils ont mis en place un ensemble de données dénommé Fashion Plagiarism Dataset, sur la base des données sur les vêtements piratées de la plate - forme.

Sur l 'ensemble de données, ils forment Fine - tune un réseau de recherche préformé sur l' ensemble de données deepfashion2 et optimisent itérativement les coefficients de pondération régionaux des différentes catégories de vêtements en utilisant l 'algorithme Coordinate - Ascent afin de réduire la valeur de la fonction de perte.

The Loss Function of the Training process is also Based on triplet Loss function design.Enfin, un réseau de recherche de piratage formé peut récupérer un échantillon de vêtement piraté dans la zone verte moyenne Output sur la base de l 'image de vêtement input contenue dans le graphique ci - dessus.

  Comment ça marche?Ne pas perdre, même dépasser la Sota.

Dans la partie expérimentale de la thèse, les chercheurs Ali ont tout d'abord évalué la capacité de recherche de l'algorithme « image de vêtement piratée » sur le site « fashion - Plagiarism - Dataset ».

Outre les méthodes proposées dans le document, ils ont mis au point deux méthodes de comparaison: une méthode de recherche traditionnelle qui utilise les mêmes fonctions de perte que le réseau Backbone et triplet, mais qui ne comprend pas les mécanismes d'apprentissage et d'expression des caractéristiques régionalisées, et une autre qui comprend des mécanismes d'expression des caractéristiques régionalisées, mais qui n'est pas fine.Les coefficients de pondération régionaux obtenus grâce à la formation de tune sont les map.

Il ressort de ce tableau que la méthode utilisée dans le document a donné les meilleurs résultats dans toutes les catégories de vêtements.

Outre les expériences d 'évaluation décrites ci - dessus, ils ont procédé à des estimations de points critiques pour les vêtements dans la série deepfashion, ainsi qu' à des expériences de recherche d 'images de vêtements dans la même section.

Dans le secteur de l'estimation des points critiques pour l'habillement, les chercheurs Ali ont évalué les ensembles de données deepfashion2 les plus complexes et ont obtenu les meilleurs résultats en matière de MAP pour chaque sous - ensemble par rapport aux méthodes de match - rcnn, CPN, simple - Baseline existantes:

Dans le même article, ils ont choisi fashionet, match - rcnn, PCB, etc., pour comparer leurs expériences respectives sur deepfashion et deepfashion2.

Dans ce cas, deepfashion vise principalement la scène de recherche in - shop et deepfashion 2 la scène Consumer - to - shop.Les indicateurs d'évaluation sont top - N recall et top - N Accuracy, respectivement.

De ce fait, comme le montre la figure ci - dessous, la méthode Ali a eu un effet similaire à celui de la méthode Sota sur les ensembles de données deepfashion, et les résultats sur les ensembles de données deepfashion2 sont nettement supérieurs à ceux de la méthode de base existante.

Cinq chercheurs au total ont participé à l'étude, venus de l'Université d'aribaba, de l'Université de commerce et d'industrie du Zhejiang et du Centre commun de recherche sur les technologies de pointe de l'Université d'aribaba - Zhejiang.

Le premier auteur, Yining Lang, le deuxième, Yuan He, et le troisième, Fan Yang, provenaient du laboratoire Ali Safety Turing.Xue hui, Directeur du laboratoire Ali Safety Turing, est l 'auteur de l' article.Jianfeng - Dong, Université de commerce et d 'industrie du Zhejiang, est également l' un des auteurs.

Le laboratoire Ali Safety Turing, qui a été officiellement créé en 2016, a succédé à l'équipe d'algorithmes de base de sécurité Ali, principalement engagée dans la recherche et le développement du système ai dans les domaines de la sécurité et des risques. Les technologies de base comprennent la visualisation informatique, le traitement des langues naturelles, l'identification biométrique, les calculs graphiques et la détection et l'analyse des anomalies. Jusqu'en 2018, plus de 50 brevets ont été demandés.


Source: dosimètre de la science et de la technologie de pointe

  • Related reading

从底层抄后路 Welink杀入在线办公战团

Diffusion des technologies
|
2020/3/12 9:41:00
2

Japon Dongli Développement De 100% De La Plante De Polyester Fibre, De Réduire La Dépendance À L 'Égard Du Pétrole!

Diffusion des technologies
|
2020/3/9 11:51:00
0

Les Textiles Antibactériens Sont La Principale Orientation Du Développement Futur.

Diffusion des technologies
|
2020/3/7 11:35:00
0

200 Millions De Plus!Hongda High - Tech In Haining To Make 60 Acres Of Land Upgrading High - Grade Tricot Technique

Diffusion des technologies
|
2020/3/6 14:16:00
0

"Superfibre De Bayreuth".

Diffusion des technologies
|
2020/3/4 12:04:00
0
Read the next article

Avec L 'Explosion De La Dette, Le Shandong A Acquis La Vérité Sur L' Expansion.

Au cours des dernières années, Qilu a accidentellement mis en place une marque de mode Holding société de Shandong.Cependant, avec l 'explosion de la dette, Shandong est comme un levier pour l' acquisition et l 'expansion réelle