Биометрические системы контроля доступа - Программирование, компьютеры и кибернетика курсовая работа

Биометрические системы контроля доступа - Программирование, компьютеры и кибернетика курсовая работа




































Главная

Программирование, компьютеры и кибернетика
Биометрические системы контроля доступа

Характеристики биометрических систем контроля доступа (БСКД) и обобщенная схема их функционирования. Статические и динамические методы аутентификации. Интеграция БСКД с системами видеонаблюдения. Применение БСКД для защиты систем передачи данных.


посмотреть текст работы


скачать работу можно здесь


полная информация о работе


весь список подобных работ


Нужна помощь с учёбой? Наши эксперты готовы помочь!
Нажимая на кнопку, вы соглашаетесь с
политикой обработки персональных данных

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.


Биометрические системы аутентификации -- системы аутентификации, использующие для удостоверения личности людей их биометрические данные.
Биометрическая аутентификация - процесс доказательства и проверки подлинности заявленного пользователем имени, через предъявление пользователем своего биометрического образа и путем преобразования этого образа в соответствии с заранее определенным протоколом аутентификации.
Не следует путать данные системы с системами биометрической идентификации, каковыми являются, к примеру, системы распознавания лиц водителей и биометрические средства учёта рабочего времени. Биометрические системы аутентификации работают в активном, а не пассивном режиме и почти всегда подразумевают авторизацию. Хотя данные системы не идентичны системам авторизации, они часто используются совместно (например, в дверных замках с проверкой отпечатка пальца).[1]
Биометрия, или биологическая статистика -- научная отрасль на стыке биологии и вариационной статистики, связанная с разработкой и использованием статистических методов в научных исследованиях (как при планировании количественных экспериментов, так и при обработке экспериментальных данных и наблюдений) в биологии, медицине, здравоохранении и эпидемиологии.
Биометрия сложилась в XIX веке -- главным образом благодаря трудам Фрэнсиса Гальтона и Карла Пирсона. В 1920--1930-х годах крупный вклад в развитие биометрии внес Рональд Фишер.[2]
На сегодняшний день наиболее распространенными и доказавшими свою практичность являются три метода: распознавание по отпечаткам пальцев, радужной оболочке или сетчатке глаз и по чертам лица.
Идея использования биометрических параметров человека в целях идентификации личности по праву принадлежит писателям-фантастам (Роберт Хайнлайн, Айзек Азимов и др.). Первые прототипы биометрических систем контроля доступа появились в середине 70-х годов прошедшего столетия. Их отличала громоздкость, невысокая техническая надёжность и очень высокая цена, последнее обусловливала крайне ограниченную область применения этих систем, которые были доступны только крупным корпорациям и государственным службам. Этот недостаток, тем не менее, сыграл в судьбе БСКД очень важную роль - помог им выжить. Корпорации и государство, вложившие в разработку этих систем огромные, по тем временам, средства, были вынуждены поддерживать дальнейшие работы по совершенствованию технологической и аппаратной частей систем.
На середину 80-х годов XX века приходится следующий скачок интереса к БСКД. Вызван он был ликвидацией ряда недостатков систем предыдущего поколения и прорыву в области технологий, в частности этому способствовало появление на рынке компактных сканирующих устройств. Значительное уменьшение цены устройств в разы расширило рынок и привлекло к себе внимание владельцев среднего бизнеса и банков.
На этот же период приходится и формирование основным функциональных «обязанностей» биометрических систем. Если раньше их применяли исключительно в качестве самостоятельных устройств контроля доступа ко всему чему только можно, то теперь они стали одной из составляющих комплексных систем обеспечения безопасности, обеспечивая идентификацию субъекта в рамках общей концепции безопасности, а именно распознавание личности.
По сравнению с традиционными,биометрические методы идентификации личности имеют ряд преимуществ, а именно:
- биометрические признаки очень трудно фальсифицировать;
- в силу уникальности биометрических признаков достоверность идентификации очень высока;
- биометрический идентификатор нельзя забыть, как пароль, или потерять, как пластиковую карточку.[3]
При написании данной работы возникла одна существенная проблема - не смотря на кажущуюся перспективность БСКД и их интеграции в системы видеонаблюдения, тем не менее в последнее время наметился явный спад как в разработке технологий, так и в их применении. Такое положение дел вызвано тем, что всё застопорилось из-за чрезвычайно высокой сложности математических алгоритмов, что очень сильно повышает требования к вычислительным мощностям. Например, при исследованиях в рамках программы EU SEARISE было установлено, что для обеспечения потоковой идентификации субъектов требуются вычислительные мощности сопоставимые по производительности с суперкомпьютерами последнего поколения, при том, что вероятность идентификации по FAR составляет менее 10%.
Как уже отмечалось начало массового применения БСКД приходится на начало 70-ч годов прошлого века, но это не означает, что до этого времени не существовало ни самих БСКД, ни базовых принципов их функционирования
Условно, не вдаваясь в точность формулировок, под БСКД можно понимать любую систему, которая использует для идентификации или верификации ряд признаков, присущих строго определённому субъекту (объекту, абоненту и т.п.).
Самым простым и древним способом применения БСКД можно считать описания внешнего вида субъекта. Многим из нас знакома, по большей части из художественной литературы, фраза «предъявителю сего…». Большинство считает, что далее в этой фразе следует некий перечень прав и обязанностей, но это не так. На самом деле эта фраза всего лишь, по бюрократическим тонкостям, предваряет описание внешности и характерных, особенных, примет предъявителя документа, а уже потом, после идентификации субъекта, предъявляется некий документ, подробно объясняющий на что имеет право «предъявитель сего…».
Первые описания внешности, сопровождаемые перечислением особых примет, были найдены в папирусных свитках Древнего Египта и касались, как ни странно, розыска преступников. Так что системе идентификации субъекта (личности) по внешним признакам ни как не меньше нескольких тысяч лет.
В более поздние времена описание субъектов дополнилось предоставлением художественных образов в виде всевозможных изображений, предназначенных, главным образом, для идентификации ценностей (монеты с профилями правителей) или личностей (правители, знать, религиозные деятели, выдающиеся граждане). Дальнейшее развитие данной «технологии» привело к возникновению систем распознавания образов.
Помимо систем распознавания образов исторические корни имеет так же система идентификации субъекта по отпечаткам пальцев. В шумерских «библиотеках» неоднократно находили глиняные таблички с отпечатками ладоней. После расшифровки шумерской письменности было установлено, что таким образом подтверждалась подлинность торговых соглашений.
С 16 века в Ангилии отпечатки пальцев стали одним из способов подтверждения личности человека, это было вызвано всеобщей неграмотностью и необходимостью идентификации подписанта документа. Кроме этого таким образом исключалась возможность отказа от авторства. Для подтверждения личности подписанта использовались отпечатки больших пальцев обеих рук, так как они имеют наиболее ярко выраженный папиллярный рисунок, который можно сличить с отпечатком без применения технических средств. Еще ранее отпечатки пальцев при подписании документов стали применять в английском флоте и у пиратов. Найдено несколько «коллективных договоров» пиратских братств где с одной стороны стояли подписи капитанов, а с другой - отпечатки пальцев команды.
Стоит также заметить, что одним из популяризаторов БСКД стал Голливуд. С середины прошлого века ни один научно-фантастический фильм или боевик с потугами на сюжет и интеллектуальность не обходится без той или иной биометрической системы. Ярчайший тому пример - фильмы цикла «Бондиана». В фильмах этого цикла БСКД пихаются в такие места, куда ни один сотрудник безопасности, пусть даже это законченный параноик, в здравом уме не додумается их поставить, а доблестный Джеймс Бонд придумывает способы обхода этих систем. Вот только дальше способа «против лома нет приёма» Бонд почему-то не идёт, в отличии от своих оппонентов, что в итоге приводит к стрельбе, взрывам, погоням и т.п., но это можно списать на общую идеология цикла.
В современных фильмах герои применяют более изощрённые способы обхода биометрических систем, хотя опять же очень часто эти способы проваливаются и начинается банальный мордобой. Так происходит в фильме «Седьмой день», когда сканер отпечатков пытаются обмануть при помощи отрубленного пальца. В фильмах «Правдивая ложь» и «Мистер и миссис Смит» демонстрируются многоуровневые системы БСКД для доступа к секретным объектам, а в фильме «Гаттака» главный герой добрую половину фильма учиться обманывать изощрённейшую биометрическую систему.
2. Характеристики биометрических систем
Наиболее важный фактор успеха биометрической системы - это ее одобрение пользователями. Оно, в свою очередь, зависит от нескольких факторов:
- устройство не должно вызывать у пользователя чувства тревоги или дискомфорта. Показатель субъективный, но тем не мене основной. Если люди боятся использовать устройство, то, скорее всего, они будут обращаться с ним неправильно и в результате не получат доступа;
- биометрическое устройство должно быть простым в использовании. Клиентам нравятся устройства, с которыми просто работать. Практика показывает, что пройти с первого раза процедуру регистрации в биометрической системе могут порядка 70-80% сотрудников;
- биометрическое устройство должно функционировать четко и точно. Если биометрическая система работает так, как надо, она делает две вещи: не позволяет войти «плохим» и разрешает вход «хорошим». Однако ни одно устройство не может быть абсолютно совершенным, и биометрические системы - не исключение, они могут допустить ошибку: впустить «плохих» или закрыть вход для «хороших». Возможность таких ошибок выражается уровнем ложных приемов и ложных отказов;
- пропускная способность. По сути, это время, которое требуется человеку для взаимодействия с данным устройством.
Показателями надежности биометрических систем могут служить вероятности ошибок первого и второго рода. Ошибки первого рода определяют вероятность ложного отказа (FRR, False Rejection Rate) и возникают при отказе в доступе легальному пользователю системы. Ошибки же второго рода показывают вероятность ложного допуска (FAR, False Acceptance Rate) и появляются при предоставлении доступа постороннему лицу. FRR и FAR связаны обратной зависимостью. Современные биометрические системы имеют очень большой разброс этих характеристик.
Биометрическую систему также можно характеризовать уровнем равной вероятности ошибок первого и второго рода (EER, Equal Error Rates) - точкой, в которой вероятность ошибки первого рода равна вероятности ошибки второго рода. На основании EER можно делать выводы об относительных достоинствах и недостатках разных биометрических методов. Чем ниже уровень EER, тем лучше. Например, уровень в один процент означает, что из 100 попыток опознания человек будет ошибочно отвергнут или ошибочно узнан один раз. [1] [2] [ 4]
Кроме «человеческого фактора» на выбор системы оказывают влияние ещё несколько:
- цена, система не должна стоить больше, чем то, что при её помощи пытаются защитить;
- совместимость с уже имеющимися системами и возможность расширения / апгрейда.
3. ОБОБЩЕННАЯ СХЕМА ФУНКЦИОНИРОВАНИЯ БСКД


В настоящее время существует множество методов биометрической аутентификации, которые делятся на две группы, рассмотренные ниже. Рассмотрим их подробнее.
Статические методы биометрической аутентификации основываются на физиологической (статической) характеристике человека, то есть уникальной характеристике, данной ему от рождения и неотъемлемой от него;
- по отпечатку пальца. В основе этого метода лежит уникальность для каждого человека рисунка папиллярных узоров на пальцах. Отпечаток, полученный с помощью специального сканера, преобразуется в цифровой код (свертку), и сравнивается с ранее введенным эталоном. Данная технология является самой распространенной по сравнению с другими методами биометрической аутентификации;
- по форме ладони. Данный метод, построен на геометрии кисти руки. С помощью специального устройства, состоящего из камеры и нескольких подсвечивающих диодов (включаясь по очереди, они дают разные проекции ладони), строится трехмерный образ кисти руки по которому формируется свертка и распознается человек;
- по расположению вен на лицевой стороне ладони. С помощь инфракрасной камеры считывается рисунок вен на лицевой стороне ладони или кисти руки, полученная картинка обрабатывается и по схеме расположения вен формируется цифровая свертка;
- по сетчатке глаза. Вернее этот способ идентификации по рисунку кровеносных сосудов глазного дна. Для того, чтобы этот рисунок стал виден - человеку нужно посмотреть на удаленную световую точку, и таким образом подсвеченное глазное дно сканируется специальной камерой.
- по радужной оболочке глаза. Рисунок радужной оболочки глаза также является уникальной характеристикой человека, причем для ее сканирования достаточно портативной камеры со специализированный программным обеспечением, позволяющим захватывать изображение части лица, из которого выделяется изображение глаза, из которого в свою очередь выделяется рисунок радужной оболочки, по которому строится цифровой код для идентификации человека;
- по форме лица. В данном методе идентификации строится трехмерный образ лица человека. На лице выделяются контуры бровей, глаз, носа, губ и т.д., вычисляется расстояние между ними и строится не просто образ, а еще множество его вариантов на случаи поворота лица, наклона, изменения выражения. Количество образов варьируется в зависимости от целей использования данного способа (для аутентификации, верификации, удаленного поиска на больших территориях и т.д)
- по термограмме лица. В основе данного способа аутентификации лежит уникальность распределения на лице артерий, снабжающих кровью кожу, которые выделяют тепло. Для получения термограммы, используются специальные камеры инфракрасного диапазона. В отличие от предыдущего - этот метод позволяет различать близнецов.
- по ДНК. Преимущества данного способы очевидны, однако используемые в настоящее время методы получения и обработки ДНК - работают настолько долго, что такие системы используются только для специализированных экспертиз.
Динамические методы биометрической аутентификации основываются на поведенческой (динамической) характеристике человека, то есть построены на особенностях, характерных для подсознательных движений в процессе воспроизведения какого-либо действия.
- по рукописному почерку. Как привило для этого вида идентификации человека используется его роспись (иногда написание кодового слова). Цифровой код индентификации формируется, в зависимости от необходимой степени защиты и наличия оборудования (графический планшет, экран корманного компьютера Palm и т.д.), двух типов:
1. по самой росписи, то есть для идентификации используется просто степень совпадения двух картинок;
2. по росписи и динамическим характеристикам написания, то есть для идентификации строится свертка, в которую входит информация по непосредственно подписи, временным характеристикам нанесения росписи и статистическим характеристикам динамики нажима на поверхность.
- по клавиатурному почерку. Метод в целом аналогичен вышеописанному, но вместо росписи используется некое кодовое слово (когда для этого используется личный пароль пользователя, такую аутентификацию называют двухфакторной) и не нужно никакого специального оборудования, кроме стандартной клавиатуры. Основной харатеристикой по которой строится свертка для идентификации - динамика набора кодового слова;
- по голосу. Одна из старейших технологий, в настоящее время ее развитие ускорилось - так как предполагается ее широкое использование в построении «интеллектуальных зданий». Существует достаточно много способов построения кода идентификации по голосу, как правило это различные сочетания частотных и статистических характеристик голоса.
Общей характеристикой, используемой для сравнения различных методов и способов биометрической идентификации - являются статистические показатели - ошибка первого рода (не пустить в систему «своего») и ошибка второго рода (пустить в систему чужого).
Сортировать и сравнивать описанные выше биометрические методы по показаниям ошибок первого рода очень сложно, так как они сильно разнятся для одних и тех же методов, из-за сильной зависимости от оборудования на котором они реализованы.
По показателям ошибок второго рода общая сортировка методов биометрической аутентификации выглядит так (от лучших к худшим):
- радужная оболочка глаза, сетчатка глаза;
- отпечаток пальца, термография лица, форма ладони;
- форма лица, расположение вен на кисти руки и ладони;
Отсюда становится видно, что, с одной стороны статические методы идентификации существенно лучше динамических, а с другой стороны существенно дороже.[1] [2] [3] [4]
Исследования, проведённые рядом независимых компаний в конце 20-го - начале 21-го веков по заданиям спецслужб показали, что ни один из этих методов не является 100% надежным, так как совпадения встречаются намного чаще, чем считалось при разработке методик применения:
- отпечатки пальцев совпадают 1 к 10000;
Данные по совпадениям были получены применительно к точности распознавания систем, которая в настоящее время не превышает 78 - 80%. В случае создания систем или алгоритмов приближающих точность распознавания к 100% вопрос о совпадении будет снят.
Так же стоит отметить ряд громким скандалов в среде спецслужб вызванных практикой предъявления в качестве доказательств совершения преступлений ДНК-тестов. В 2012 году полиция ФРГ признала, что разыскиваемый по подозрению в совершении нескольких десятков тяжких преступлений человек оказался на поверку сотрудницей фирмы, производящей наборы для криминалистов и именно её ДНК присутствовало на стерильных (!) ватных палочках, которыми брались пробы ДНК.
После этого скандала ФБР провело исследование на проверку точности способов и методик определения ДНК. В результате исследования было признано, что использование для идентификации ДНК полученных из волос, частиц кожи и крови не допустимо по отдельности, так как точность составила менее 50%. По результатам последующих проверок на пересмотр было отправлено более 50 дел по особо тяжким преступлениям в доказательной базе которых содержались косвенные доказательства и данные ДНК-тестов только по одному из образцов. На настоящий момент оправдано 37 обвиняемым, но к сожалению нескольким из них исследование не помогло, так как приговоры были приведены в исполнение.
Голос так же не является способом, могущим гарантировать 100% идентификацию субъекта без применения дополнительных средств, так как его довольно легко имитировать, а при наличии технической возможности записать кодовую фразу шанс на обман системы близок к 100%.
Так же стоит отметить, что речевой аппарат у представителей разных рас и народов различается, одну и ту же фразу на одном языке представители разных народов произнесут по разному. Например голосовая система адаптированная для русского языка легко пропустит русского сотрудника, а вот, к примеру, корейца, может не пустить и наоборот. Это означает, что универсальную систему распознавания голоса создать очень сложно (вспомним системы распознавания голоса в ОС Android и iOS), а значит - дорого. Строить региональные системы - явная дискриминация, иметь несколько систем, рассчитанных на разные языковые группы применительно к одному предприятию - бессмысленно.
В последнее время системы голосовой идентификации разделились на три направления:
- распознавание по «рисунку» фразы, при этом способе происходит сравнение частоты и модуляции с эталонными образцами;
- распознавание кодовой фразы с переводом её текст и сравнение полученного текста с эталонным значением, при этом в качестве эталона используется не печатная фраза, а та, которая была получена при настройке системы;
- сравнение кодовой фразы и её эталоном в том же формате, путь откровенно тупиковый, так как достаточно малейшего дефекта записи (простуда, дефект микрофона, наложение посторонних шумов и т.п.) для отказа в обслуживании.
Термография, форма лица не лишены недостатков. Вариантов их обхода масса, некоторые были рассмотрены в одной из передач цикла «Разрушители мифов».
Клавиатурный почерк является весьма сложным к имитации, но он идёт вразрез с одной из базовых характеристик БСКД - уменьшает пропускную способность.
В целом все без исключения методы биометрической аутентификации имеют один общий недостаток - длительный период настройки и обучения системы, так как единожды полученного эталона недостаточно для бесперебойного функционирования системы. Эталонов должно быть несколько, полученных при различных условиях, либо должны применяться универсальные алгоритмы, позволяющие моделировать изменения эталона под воздействием факторов внешнего воздействия.
биометрический система контроль доступ
5. Интеграция БСКД с системами видеонаблюдения
Слияние систем видеонаблюдения с биометрическими произошло несколько лет назад вполне естественным путём, после того, как были разработаны компактные цифровые фотоматрицы, которые начали встраивать в аппаратную часть БСКД для получения цифровых изображений. Это привело к значительному снижению цены устройств, уменьшению габаритов, увеличению быстродействия, улучшению качества полученных изображений и, как следствие, снижению уровня ERR.
Обратного слияния длительное время добиться не получалось. Причиной тому послужили существующие алгоритмы обработки биометрических параметров, которые не могут поддерживать обработку потокового видео. К тому же обрабатывать такая система, без участия человека, может только один параметр - лицо, его фотоизображение и не более того. Это означает, что использовать такие биометрические параметры как характерные жесты, положение тела, походка для обнаружения конкретного субъекта система без предварительного обучения не может. Конечно это можно исправить, но для этого нужно иметь «слепок». Получить его можно только после того, как обеспечен доступ к субъекту и есть возможность проведения экспертизы наподобие почерковедческой.
Итак, «слепок» получен и помещён в систему. Система начала работать. Результат - нулевой и другим попросту быть не может, ведь субъект может в любой момент времени оказаться в любом месте, к тому же снимая «слепок» невозможно смоделировать поведенческую модель субъекта в разным ситуациях. Именно по этой причине нахождение субъекта на неограниченном пространстве пока неосуществимо.
На ограниченном пространстве задача нахождения субъекта значительно упрощается, так как заранее известно где субъект может появиться, а если известно и время, то задача упрощается в несколько раз, но все равно стоимость такой системы во много раз дороже, чем система GPS.
Именно по этой причине для преступников, которым вынесен приговор связанный с ограничением свободы передвижения, в качестве методики контроля перемещений был выбран именно GPS, хотя изначально рассматривались оба варианта.
Второй вариант использование связки биометрия плюс видеонаблюдение - это нахождение и сопровождение субъектов, чьё поведение является ненормальным для определённой области контролируемого пространства. Таких систем множество, они весьма эффективно работают, но при этом требуют длительной предварительной настройки при тщательном контроле со стороны обслуживающего персонала. По мере накопления базы знаний вмешательство персонала в работу системы уменьшается, но сведено к нулю быть не может.
Третий вариант - это системы, работающие на поведенческих алгоритмах. Они обеспечивают непрерывное слежение за областью пространства, а наблюдателю представляют информацию исключительно о потенциально опасных ситуациях. Такие системы наиболее перспективны и их разработка ведётся несколькими исследовательскими центрами, о некоторых из разработок, имеющих коммерческие перспективы, речь пойдёт чуть позже.
В начале главы упоминалось, что при анализе потокового видео в режиме реального времени можно использовать фотографию лица. Этот способ кажется простым и логичным, но это не так. Примерная схема работы системы, основанный на анализе фотоизображений


Из схемы видно, что чем больше «плотность» лиц на одном кадре, тем дольше ведётся его анализ и если на кадре обнаружится разыскиваемый человек, то к моменту обнаружения он может оказаться вне поля зрения камер наблюдения. Тем не менее такая система может быть эффективна в местах, где траектория движения потока известна заранее и в этом случае система может сработать на опережение, выдав на «тревожный» монитор изображение разыскиваемого лица и место его возможного появления. Следовательно качество работы такой системы зависит, в основном, от правильного выбора места установки первой камеры, которая будет контролировать поток в начале траектории движения, длины участка на котором траектория движения сохраняется неизменной и правильного выбора места установки следящих камер, которое можно определить исходя из параметров:
- предельное время обработки одного кадра;
- максимальная скорость потока на контролируемом участке.
Вернёмся к системам видеонаблюдения, работающим на основе по поведенческих моделей.
Первая успешная попытка создать коммерческую систему видеонаблюдения и интегрированной БСКД была предпринята компанией ZN Vision Technologies, которая была основана в 1993 г. на базе Рурского университета (Бохум, Германия) и Южно-Калифорнийского университета (Лос-Анджелес, США). С того времени Центр нейроинформатики (Zentrum fur Neuroinformatik) превратился в фирму ZN Vision Technologies AG. В 1996 г., через три года после основания, компания привлекла к себе внимание общественности, получив премию немецкой промышленности за инновации. Последующие награды тоже не заставили себя ждать. В 1998 г. профессор-инженер Вернер фон Зеелен и профессор Кристоф фон дер Мальсбург были награждены премией Карла Хайнца Беккуртса, а в 2000 г. фон дер Мальсбург был отмечен Керберовской европейской научной премией. [5]
ZN Vision Technologies, имевшая на тот момент в штате всего несколько десятков сотрудников, - была одной из ведущих компаний в области автоматического наблюдения. Способность системы наблюдения обучить компьютеры интерпретировать и понимать изображения и события, снятые обычными камерами, базируется на математических методах, которые воспроизводят зрительное восприятие, свойственное человеку. ZN Vision Technologies использовало технологию искусственного наблюдения там, где нужно «автоматизировать» анализ увиденного, чтобы повысить эффективность и качество. Эта технологиям предполагалась для использования не только в охранных системах, но и в медицинских технологиях. Используя патентованный метод распознавания человека по чертам лица, компания создала продукты, предназначенные для охраны зданий, для поиска людей в фотоархивах и для «разумного» видеонаблюдения. В области здравоохранения полученный врачами фотоматериал обрабатывается и автоматически сравнивается с базой фотоданных по изучаемой проблеме, например, с целью диагностики раковых заболеваний кожи.
На разработку новых технологий компания потратила более 500 человеко-лет и более 30 млн. евро. Кроме этого, ZN Vision Technologies постоянно занималась поиском новых сфер применения технологии и работала над расширением возможностей ее практического применения. Технологическое лидерство ZN Vision подтверждено многочисленными национальными и международными патентами и сотрудничеством с ведущими исследовательскими институтами и компаниями.
Основываясь на технологии системного наблюдения, ZN Security (подразделение компании ZN Vision Technologies AG), вывело на рынок несколько перспективных систем идентификации и верификации людей. Разработанные компанией системы ZN-Face, ZN-Phantomas и ZN SmartEye были прорывом в области аналитического видеонаблюдения.
Система ZN-Face сочетает в себе новейшие компьютерные разработки с системой контроля доступа, основанной на автоматическом распознавании лиц. Она не только предлагает максимально возможную защиту зон безопасности, например, в банках, на промышленных и военных объектах, в аэропортах и на электростанциях, но может быть использована для любого ограничения доступа, например, на проходных фитнес-студий, клубов и т. д. Системе известны лица всех владельцев магнитных или чип-карточек. ZN-камера делает снимок человека, стоящего на рубеже контроля, и проверяет его в считанные доли секунды. Люди, системе незнакомые, доступа не получают. Специально разработанный модуль оптического фильтра и функция контроля за живым лицом предотвращает любую попытку обмана путем применения фотографий или масок. Система записывает все события, происходящие на контролируемом объекте, а работник службы безопасности в любое время имеет доступ ко всем данным и результатам идентификации.
С 1996 г. создавались различные версии системы, в настоящее время разработано третье поколение -- ZN-Face III, в виде как стандартной системы, так и адаптируемой к специальным требованиям заказчика (например, для одного и для неограниченного количества пропускных пунктов).
Это компьютеризованная база фотоданных, которая может автоматически сравнивать и идентифицировать лица. Для сравнения годится фотография, фоторобот, рисунок или кадр, полученный при видеосъемке. ZN-Phantomas проводит поиск среди сохраненных в памяти изображений, используя систему распознавания лиц, созданную по образу работы человеческого мозга на базе технологии органического видения. Скорость работы системы позволяет просматривать 10 тыс. изображений за три минуты.
Многочисленные тесты показали, что квота успешной идентификации составляет практически 100% и не снижается при изменении внешности очками, бородой, прической и т. п. либо по причине старения человека. Таким образом, система оказывает действенную помощь подразделениям полиции в их оперативно-розыскной деятельности для идентификации и поимки преступников. Благодаря ZN-Phantomas становится более эффективной работа со свидетелями, так как можно исключить утомительный бессистемный поиск подозреваемого в фототеке. В 1997 г. ZN-Ph
Биометрические системы контроля доступа курсовая работа. Программирование, компьютеры и кибернетика.
Дипломная работа по теме Ответственность за налоговые правонарушения
Что Такое Сила Духа Сочинение Рассуждение 15.3
Реферат: Забытая усадьба
Курсовая работа: Налоговая система Российской Федерации: проблемы и совершенствование
Реферат: Проектирование торговых комплексов и крытых рынков. Скачать бесплатно и без регистрации
Реферат по теме Культура Древней Руси
Централизованная Система Отопления Реферат
Курсовая работа: Специфика работы брокерских контор в современных условиях
Реферат На Тему Вклад Элтона Мэйо В Развитие Социологической Теории
Реферат На Тему Духовные Потребности И Источники Их Насыщения
Контрольная Работа Деление Рациональных Чисел
Курсовая работа по теме Проектирование двигателя постоянного тока
Реферат: Формирование познавательного интереса на уроках общетехнических и специальных предметов
Реферат: Электрические приемники: классификация, основные виды
Курсовая работа по теме Техническое обслуживание и ремонт оборудования (трубопроводы)
Курсовая работа по теме Автоматизация экономических задач средствами информационных компьютерных технологий
Курсовая работа по теме Профилактика эпидемии бешенства
Сочинение Егэ 2022 Русский Язык Текст
Доклад: Александр Гаук
Реферат На Тему Экономические Заповеди Христианского Учения
Деятельность Министерства образования и науки Астраханской области - Государство и право отчет по практике
Односторонний отказ от исполнения договора по законодательству Российской Федерации - Государство и право реферат
Совершенствование процесса управления инновационной деятельностью на ЧНПП "УКРПОЛИТЕХСЕРВИС" - Менеджмент и трудовые отношения дипломная работа


Report Page