Разработка системы контроля управления доступом с анализом рисунка радужной оболочки глаза - Программирование, компьютеры и кибернетика дипломная работа

Разработка системы контроля управления доступом с анализом рисунка радужной оболочки глаза - Программирование, компьютеры и кибернетика дипломная работа




































Главная

Программирование, компьютеры и кибернетика
Разработка системы контроля управления доступом с анализом рисунка радужной оболочки глаза

Назначение, классификация и состав системы контроля управления доступом. Основные характеристики биометрических средств идентификации личности. Идентификация пользователя по радужной оболочке глаз. Разработка алгоритма функционирования устройства.


посмотреть текст работы


скачать работу можно здесь


полная информация о работе


весь список подобных работ


Нужна помощь с учёбой? Наши эксперты готовы помочь!
Нажимая на кнопку, вы соглашаетесь с
политикой обработки персональных данных

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Разработка системы контроля управления доступом с анализом рисунка радужной оболочки глаза
Объект разработки - система безопасности доступа путем сканирования радужной оболочки глаза.
Цель работы - прототипирование и рассмотрение основных компонентов системы контроля управления доступом.
В сфере СКУД наиболее активно внедряются такие тенденции как многоуровневая гибко конфигурируемая архитектура, биометрические идентификаторы, сближение и интеграция контроллеров доступа с УПУ (устройствами преграждающее управляемыми) и УС (устройствам считывающими) в одном «дверном решении». Эти тенденции были рассмотрены и, насколько возможно, реализованы в разрабатываемой системе.
Прогнозные предположения о развитии объекта разработки - разработка базы данных для хранения записей, разработка клиентского приложения.
СКУД, БИОМЕТРИЯ, РАДУЖНАЯ ОБОЛОЧКА ГЛАЗА, СЧИТЫВАТЕЛИ, АДМИНИСТРИРОВАНИЕ СКУД
Object of development is the system of restriction of access with an analysis of an iris of the eye.
The purpose of work is prototyping and consideration of the main components of the monitoring system of management of access.
In SKUD sphere such tendencies as multilevel flexibly configured architecture, biometric identifiers, rapprochement and integration of controlers of access with unitary enterprise (devices blocking operated) and the DR (reading out devices) in one «door decision» most actively take root. These tendencies were considered and, as far as possible, are realized in developed system.
Look-ahead assumptions of development of research object is a development of a database for storage of records, development of the client application.
SKUD, BIOMETRY, EYE IRIS OF THE EYE, INPUT READERS, ADMINISTRATION OF SKUD.
1.1.1 Назначение, классификация и состав СКУД
1.1.4 Устройства идентификации личности (считыватели)
1.1.5 Классификация и основные характеристики биометрических средств идентификации личности
1.1.6 Идентификация по радужной оболочке глаз
2.1 Разработка схемы электрической структурной
2.3 Разработка алгоритма функционирования устройства
2.5 Перечень используемых элементов
3.2 Расчет максимально потребляемой мощности
5.1 Выявление и анализ опасных и вредных производственных факторов, действующих в офисном помещении
5.2 Разработка мероприятий по предотвращению или ослаблению возможного воздействия опасных и вредных факторов на работников офисных помещений
5.3 Расчет искусственного освещения световых проемов в офисном помещении
Таблица 1 - Сокращённые обозначения
Система контроля управления доступом
Устройство преграждающее управляемое
Устройство считывающее (считыватель)
Темой данной выпускной работы является разработка системы контроля управления доступом с анализом рисунка радужной оболочки глаза.
В настоящее время биометрическая аутентификация не только является неотъемлемой процедурой для допуска к объектам повышенной секретности, но и входит в нашу повседневную жизнь. Огромный интерес к биометрии обусловлен рядом объективных причин. В классических парольных системах, а также системах на основе карт доступа подглядывание или угадывание пароля, кража или изготовление дубликата карты приводит к компрометации всей системы. Более того, законный пользователь, потеряв или испортив карту, теряет возможность доступа к системе. Системы на основе биометрии практически лишены этих недостатков -- идентификатор неразрывно связан с самим пользователем, поэтому потеря или изменение идентификатора возможны только в чрезвычайных происшествиях, а современные сканеры биометрических данных позволяют обнаруживать попытки использования муляжей.
Одной из недавно проявившихся перспективных технологий идентификации является распознавание по радужке глаза. Человеческая радужка имеет специфическую структуру и содержит много текстурной информации. Пространственные структуры, наблюдаемые в радужке, уникальны для каждого индивида. Индивидуальные различия появляются в процессе анатомического развития. В частности, в биомедицинской литературе предполагается, что радужка также индивидуальна, как и рисунок сосудов сетчатки. Однако изображение радужки может быть получено более простыми средствами, чем изображение сетчатки. В сравнении с другими биометрическими объектами (такими как лицо, отпечатки пальцев, голос и т.д.), идентификация по радужке более стабильна и надежна.
В ходе разработки необходимо: изучить и описать основные системы биометрической аутентификации личности, выяснить их преимущества и недостатки, определить способы работы с такими системами, разработать систему контроля доступом с анализом радужной оболочки глаза, описать алгоритм ее работы, сделать ее структурную, функциональную и принципиальные схемы.
Защита любого объекта включает несколько рубежей, число которых зависит от уровня режимности объекта. При этом во всех случаях важным рубежом будет система управления контроля доступом (СКУД) на объект.
Хорошо организованная с использованием современных технических средств СКУД позволит решать целый ряд задач. К числу наиболее важным можно отнести следующие:
- противодействие промышленному шпионажу;
- противодействие умышленному повреждению материальных ценностей;
- контроль своевременности прихода и ухода сотрудников;
- защита конфиденциальности информации;
- регулирование потока посетителей;
- контроль въезда и выезда транспорта.
Кроме этого, СКУД является барьером для «любопытных». При реализации конкретных СКУД используют различные способы и реализующие их устройства для идентификации и аутентификации личности.
В качестве наиболее часто используемых СКУД можно назвать такие:
- турникеты для прохода в коридорах;
Очень важным является вопрос о возможности интеграции СКУД с любой системой безопасности с использованием открытого протокола.
1.1.1 Назначение, классификация и состав СКУД
Рассмотрим более подробно, что же представляет собой современная система контроля и управления доступом (СКУД). Будем понимать под СКУД объединенные в комплексы электронные, механические, электротехнические, аппаратно-программные и иные средства, обеспечивающие возможность
доступа определенных лиц в определенные зоны (территория, здание, помещение) или к определенной аппаратуре, техническим средствам и предметам (персональный компьютер (ПК), автомобиль, сейф и т. д.) и ограничивающие доступ лицам, не имеющим такого права. Такие системы могут осуществлять контроль перемещения людей и транспорта по территории охраняемого объекта, обеспечивать безопасность персонала и посетителей, а также сохранность материальных и информационных ресурсов предприятия. Системы контроля и управления доступом используются на промышленных предприятиях, в офисах, магазинах, на автостоянках и автосервисах, в жилых помещениях.
Интерес к системам контроля и управления доступом растет еще и потому, что наличие такой системы важно для эффективной работы предприятия.
Контроль не только существенно повышает уровень безопасности, но и позволяет оперативно реагировать на поведение персонала и посетителей. Также важной задачей для многих предприятий является необходимость контролировать график и вести учет рабочего времени. Особое внимание уделяется системам, позволяющим выстраивать необходимые конфигурации из стандартных блоков, учитывая все особенности предприятия.
Существующий ГОСТ Р 51241-98 «Средства и системы контроля и
управления доступом», который устанавливает классификацию, общие технические требования и методы испытаний, подразделяет СКУД:
- числу контролируемых точек доступа;
- уровню защищенности системы от несанкционированного доступа.
В соответствии с документом Р 78.36.005--99 все СКУД делятся на четыре класса.
СКУД 1-го класса - малофункциональные системы малой емкости, работающие в автономном режиме и осуществляющие допуск всех лиц, имеющих соответствующий идентификатор. В такой системе используется ручное или автоматическое управление исполнительными устройствами, а также световая или/и звуковая сигнализация.
СКУД 2-го класса - монофункциональные системы. Они могут быть одноуровневыми и многоуровневыми и обеспечивают работу как в автономном, так и в сетевом режимах. Допуск лиц (групп лиц) может осуществляться подате, временным интервалам. Система способна обеспечить автоматическую регистрацию событий и автоматическое управление исполнительными устройства.
СКУД 3-го и 4-го классов, как правило, являются сетевыми. В них используются более сложные идентификаторы и различные уровни сетевого взаимодействия (клиент-сервер, интерфейсы считывателей карт Виганда или магнитных карт, специализированные интерфейсы и др.).
На сегодняшний день существует очень много разновидностей СКУД разных производителей, а также ее компонентов. Несмотря на уникальность каждой конкретной системы контроля доступа, она содержит 4 основных элемента: идентификатор пользователя (карта-пропуск, ключ, биометрический признак), устройство идентификации, управляющий контроллер и исполнительные устройства. Общая схема СКУД показана на рис. 1.1.1.
Идентификатор пользователя - это устройство или признак, по которому определяется пользователь. Для идентификации применяются атрибутные и биометрические идентификаторы. В качестве атрибутных идентификаторов используют автономные носители признаков допуска: магнитные карточки, бесконтактные проксимити-карты, брелки «тач-мемори», различные радиобрелки, изображение радужной оболочки глаза, отпечаток пальца, отпечаток ладони, черты лица и многие другие физические признаки. Каждый идентификатор характеризуется определенным уникальным двоичным кодом. В СКУД каждому коду ставится в соответствие информация о правах и привилегиях владельца идентификатора. В настоящее время применяются:
-бесконтактные радиочастотные проксимити-карты (proxmity) -
- ключ-брелок «тач-мемори» (touch-memory)
Контроллеры - устройства, предназначенные для обработки информации от считывателей идентификаторов, принятия решения и управления исполнительными устройствами. Именно контроллеры разрешают проход через пропускные пункты. Контроллеры различаются емкостью базы данных и буфера событий, обслуживаемых устройств идентификации.
Любой контроллер СКУД состоит из четырех основных частей (рис. 1.1.3.): считывателя, схем обработки сигнала, принятия решения и схемы буфера событий.
Рисунок 1.1.3 - Схема контроллера СКУД
По способу управления (возможности объединения) контроллеры СКУД делятся на три класса: автономные, сетевые (централизованные) и комбинированные.
Независимо от типа применяемых считывателей контроллеры должны поддерживать следующие режимы доступа:
- доступ с подтверждением оператором;
- контроль количества людей в помещении (минимум и максимум).
Последнее важно в ситуациях когда, например, по условиям службы в заданном помещении не должно оставаться менее одного (двух, трех) человек.
Основу современных СКУД составляют автоматические и автоматизированные СКУД. В них процедура проверки может включать также сопоставление лица проверяемого с видеопортретом на мониторе контролера. Современные автоматические и автоматизированные СКУД в зависимости от способа управления подразделяются на автономные, сетевые (централизованные) и распределенные (комбинированные)
Автономные контроллеры - полностью законченные устройства, предназначенные для обслуживания, как правило, одной точки прохода. Возможность объединения с другими аналогичными контроллерами не предусмотрена. Существует много видов таких устройств: контроллеры, совмещенные со считывателем, контроллеры, встроенные в электромагнитный замок и т. д.
В автономных контроллерах применяются считыватели самых разных типов.
Как правило, автономные контроллеры рассчитаны на обслуживание небольшого числа пользователей, обычно не более 500 человек. Они работают с одним исполнительным устройством без передачи информации на центральный пункт охраны и без контроля со стороны оператора. Примером подобной системы контроля доступа может служить достаточно простая комбинация: «электромагнитный замок + считыватель карт идентификации». Если необходимо контролировать только одну дверь и в будущем расширение системы контроля доступа не планируется, это оптимальное и достаточнонедорогое решение.
Сетевые контроллеры могут работать в сети под управлением компьютера. В этом случае решение принимает персональный компьютер с установленным специализированным программным обеспечением. Сетевые контроллеры применяются для создания СКУД любой степени сложности. Число сетевых контроллеров в системе может быть от двух до нескольких сотен с обменом информацией с центральным пунктом охраны и контролем, управлением системой со стороны дежурного оператора. В этом случае размеры системы контроля доступа опеределяются по числу устройств дентификации, а не по числу контролируемых дверей, поскольку на каждую дверь может быть установлено одно-два устройства идентификации в зависимости от применяемой технологии прохода.
Используя сетевые контроллеры, администрация получает ряд дополни тельных возможностей:
- получение отчета о присутствии или отсутствии сотрудников на работе;
- уточнение местонахождения конкретного сотрудника;
- ведение табеля учета рабочего времени;
- составление отчета о перемещении сотрудников практически за любой
- формирование временных графиков прохода сотрудников;
- ведение базы данных сотрудников (электронной картотеки).
Сетевые СКУД используются на крупных предприятиях и в тех случаях, если нужны ее специфические возможности, такие, как учет рабочего времени сотрудников. Сетевые контроллеры объединяются в сеть.
К базовым характеристикам сетевых контроллеров относят следующие количественные характеристики:
- число поддерживаемых точек прохода;
1.1.4 Устройства идентификации личности (считыватели)
Для идентификации личности современные электронные системы контроля доступа используют устройства нескольких типов в зависимости от применяемого вида идентификатора пользователя.
Устройства идентификации (считыватели) расшифровывают информацию, записанную на карточках или ключах других типов, и передают ее в контроллер чаще в виде цифровой последовательности. Считыватели карточек доступа могут быть контактные и бесконтактные. Возможны следующие способы ввода признаков:
- ручной, осуществляемый путем нажатия клавиш, поворота переключателей и т. д.;
- контактный - в результате непосредственного контакта между считывателем и идентификатором;
- дистанционный (бесконтактный) при поднесении идентификатора к считывателю на определенное расстояние.
Для съема информации о биологических признаках человека используют специальные биометрические считыватели (терминалы), а ввод ПИН-кода осуществляется с клавиатур различных типов.
1.1.5 Классификация и основные характеристики биометрических средств идентификации личности
Достоинства биометрических идентификаторов на основе уникальных биологических, физиологических особенностей человека, однозначно удостоверяющих личность, привели к интенсивному развитию соответствующих средств. В биометрических идентификаторах используются статические методы, основанные на физиологических характеристиках человека, т. е. на уникальных характеристиках, данных ему от рождения (рисунки папиллярных линий пальцев, радужной оболочки глаз, капилляров сетчатки глаз, тепловое изображение лица, геометрия руки, ДНК), и динамические методы (почерк и динамика подписи, голос и особенности речи, ритм работы на клавиатуре). Предполагается использовать такие уникальные статические методы, как идентификация по подноггевому слою кожи, по объему указанных для сканирования пальцев, форме уха, запаху тела, и динамические методы идентификация по движению губ при воспроизведении кодового слова, по динамике поворота ключа в дверном замке и т. д. Классификация современных биометрических средств идентификации показана на рис. 3.1.
Биометрические идентификаторы хорошо работают только тогда, когда оператор может проверить две вещи: во-первых, что биометрические данные получены от конкретного лица именно во время проверки, а во-вторых, что эти данные совпадают с образцом, хранящимся в картотеке. Биометрические характеристики являются уникальными идентификаторами, но вопрос их надежного хранения и защиты от перехвата по-прежнему остается открытым
Биометрические идентификаторы обеспечивают очень высокие показатели: вероятность несанкционированного доступа - 0,1 - 0,0001 %, вероятность ложного задержания - доли процентов, время идентификации - единицы секунд, но имеют более высокую стоимость по сравнению со средствами атрибутной идентификации. Качественные результаты сравнения различных биометрических технологий по точности идентификации и затратам указаны на рис. 3.2. Известны разработки СКУД, основанные на считывании и сравнении конфигураций сетки вен на запястье, образцов запаха, преобразованных в цифровой вид, анализе носящего уникальный характер акустического отклика среднего уха человека при облучении его специфическими акустическими импульсами и т. д.
Тенденция значительного улучшения характеристик биометрических идентификаторов и снижения их стоимости приведет к широкому применению биометрических идентификаторов в различных системах контроля и управления доступом. В настоящее время структура этого рынка представляется следующим образом: верификация голоса - 11 %, распознавание лица - 15 %, сканирование радужной оболочки глаза - 34 %, сканирование отпечатков пальцев - 34 %, геометрия руки - 25 %, верификация подписи - 3 %.
Рисунок 1.1.5 - Классификация современных биометрических средств идентификации
Основные биометрические средства защиты информации, предоставляемые сегодня международным рынком обеспечения безопасности, приведены в табл. 1.1.5.
Таблица 1.1.5 - Современные биометрические средства защиты информации
1.1.6 Идентификация по радужной оболочке глаз
На сегодняшний день существует много различных биометрических технологий. И все они используют различные признаки человека, уникальные для каждой личности. Наибольшее распространение среди биометрических технологий получила идентификация по отпечаткам пальцев. Правда, в последнее время все большую и большую популярность приобретает использование в качестве рабочего признака радужной оболочки глаза. И, если задуматься, в этом нет абсолютно ничего удивительного. Дело в том, что радужная оболочка -- элемент достаточно уникальный. Во-первых, она имеет очень сложный рисунок, в ней много различных элементов. Поэтому даже не очень качественный ее снимок позволяет точно определить личность человека. Во-вторых, радужная оболочка является объектом довольно простой формы (почти плоский круг). Так что во время идентификации очень просто учесть все возможные искажения изображения, возникающие из-за различных условий съемки. Ну и, наконец, в-третьих, радужная оболочка глаза человека не меняется в течение всей его жизни с самого рождения. Точнее, неизменной остается ее форма (исключение составляют травмы и некоторые серьезные заболевания глаз), цвет же со временем может измениться. Это придает идентификации по радужной оболочке глаза дополнительный плюс по сравнению со многими биометрическими технологиями, использующими относительно недолговечные параметры, например геометрию лица или руки.
Кстати, у идентификации личности по радужной оболочке глаза есть еще одно серьезное преимущество. Дело в том, что некоторые биометрические технологии страдают одним недостатком. При установке в настройках системы идентификации высокой степени защиты от ошибок первого рода (вероятность ложного допуска) вероятность появления ошибок второго рода (ложный недопуск в систему) возрастает до непозволительно высоких величин - нескольких десятков процентов. Так вот, идентификация по радужной оболочке глаза полностью избавлена от этого недостатка. В ней соотношение ошибок первого и второго родов является одним из лучших на сегодняшний день. Для примера можно привести несколько цифр. Исследования показали, что при вероятности возникновения ошибки первого рода в 0,001% (отличный уровень надежности) вероятность появления ошибок второго рода составляет всего лишь 1%.
К сожалению, есть у рассматриваемой технологии и недостатки. И первым из них является относительно высокая стоимость оборудования. И действительно, для проведения исследования нужна как минимум камера, которая будет получать начальное изображение. А стоит это устройство гораздо дороже, чем, например, сенсор отпечатков пальцев. Кроме того, она требует довольно много места для размещения. Все это ограничивает область использования идентификации личности по радужной оболочке глаза. На сегодняшний день она применяется в основном в системах допуска на различные объекты как гражданского, так и военного назначения.
Первым этапом идентификации по радужной оболочке глаз, является получение исследуемого изображения. Делается это с помощью различных камер. Причем стоит отметить, что большинство современных систем предполагает использование для идентификации не одного снимка, а нескольких. Они необходимы для получения более полного изображения радужки, а также могут использоваться при некоторых способах защиты от муляжей.
Второй этап -- выделение изображения радужной оболочки глаза. Вообще-то, особой сложности он не представляет. Радужка -- это достаточно темная (относительно белка глаза) почти плоская фигура, более или менее похожая на круг. Кроме того, внутри нее должна находиться еще одна окружность, дающая сильные блики (зрачок). Сегодня разработано множество способов точного получения границы радужной оболочки по описанным признакам. Единственной проблемой являются области, закрытые веками. Впрочем, она решается с помощью создания в течение одного сеанса нескольких снимков. Ведь векам присущи непроизвольные движения, дрожание. Таким образом, то, что скрыто на одном снимке, может оказаться видно на другом. Кроме того, на радужной оболочке глаза настолько много разнообразных элементов, что, по некоторым данным, для надежной идентификации достаточно всего лишь 30-40 процентов из них. Так что многие системы вообще игнорируют закрытые области без заметного ущерба для надежности.
Следующий этап идентификации -- это приведение размера изображения радужки к эталонному. Это нужно по двум причинам. Во-первых, в зависимости от условий съемки (освещенность, расстояние для объекта) размер изображения может изменяться. Соответственно и элементы радужки тоже будут получаться разными. Впрочем, с этим особых проблем не возникает, так как задача решается путем масштабирования. А вот со второй причиной дела обстоят не так хорошо. Дело в том, что под воздействием некоторых факторов может меняться размер самой радужки. При этом расположение ее элементов относительно друг друга становится несколько иным. Для решения этой задачи используются специально разработанные алгоритмы. Они создают модель радужной оболочки глаза и по определенным законам воссоздают возможное перемещение ее элементов.
Следующим действием является преобразование полученного изображения радужной оболочки глаза в полярную систему координат. Это существенно облегчает все будущие расчеты. Ведь радужка -- это почти круг, а все основные ее элементы располагаются по окружностям и перпендикулярным им прямым отрезкам. Кстати, в некоторых системах идентификации этот этап неявный: он совмещен со следующим.
Пятым шагом в процессе идентификации личности является выборка элементов радужной оболочки глаза, которые могут использоваться в биометрии. Это самый сложный этап. Проблема заключается в том, что на радужной оболочке нет каких-то характерных деталей. А поэтому нельзя использовать ставшими привычными в других биометрических технологиях определения типа какой-то точки, ее размера, расстояния до других элементов и т. д. В данном случае используются сложные математические преобразования, осуществляющиеся на основе имеющегося изображения радужки.
Ну и, наконец, последним этапом идентификации человека по радужной оболочке глаза является сравнение полученных параметров с эталонами. И у этого действия есть одно отличие от многих других подобных задач. Дело в том, что при выделении уникальных характеристик необходимо учитывать закрытые области. Кроме того, часть изображения может быть искажена веками или бликами от зрачка. Таким образом, некоторые параметры могут существенно отличаться от эталонного. Впрочем, эта проблема довольно легко решается благодаря избыточному содержанию на радужной оболочке глаза уникальных для каждого человека элементов. Как мы уже говорили, совпадения 40% из них достаточно для надежной идентификации личности. Остальные же могут считаться «испорченными» и просто-напросто игнорироваться.
Несмотря на некоторые недостатки, технология идентификации личности по радужной оболочке глаза является весьма перспективной. Особенно хороша она благодаря своей надежности и хорошему соотношению ошибок первого и второго рода для систем доступа к различным гражданским и военным объектам. Ну а если учесть еще и неизменность радужки в течение всей жизни человека, то становится понятно, что эта технология вполне может быть использована для создания биометрических паспортов, о которых в последнее время ведется множество споров во многих странах мира.
В ходе данной разработки необходимо реализовать систему ограничения доступа с анализом радужной оболочки глаза.
Данная система должна работать в нескольких режимах:
-открывание УПУ при считывании зарегистрированного в памяти системы идентификационного признака;
-запрет открывания УПУ при считывании незарегистрированного в памяти системы идентификационного признака;
-запись идентификационных признаков в память системы;
-защиту от несанкционированного доступа при записи кодов идентификационных признаков в памяти системы;
-сохранение идентификационных признаков в памяти системы при отказе и отключении электропитания;
-ручное, полуавтоматическое или автоматическое открывание УПУ для прохода при аварийных ситуациях, пожаре, технических неисправностях в соответствии с правилами установленного режима и правилами противопожарной безопасности;
-автоматическое формирование сигнала сброса на УПУ при отсутствии факта прохода
Более подробное окончательное описание требуемых характеристик будет описано в техническом задании.
доступ идентификация радужная оболочка
Разработкой технологии идентификации личности на основе принципа сканирования радужной оболочки глаза в настоящее время занимаются более 20 компаний, в том числе British Telecom, Sensar, японская компания Oki.
На рынке биометрических продуктов, наряду с устоявшимися лидерами - Identix, Digital Persona, Precise Biometrics, Visionics, Ethentica, BioScript, Secugen, AcSys Biometrics - появились корпорации, не специализирующиеся в области биометрии - Sony, LG, Compaq и др. Это говорит о значительном увеличении привлекательности рынка и о том, что в скором будущем биометрические устройства станут привычной частью нашего быта.
Сканер сетчатки глаза в мобильных устройствах. Японской компанией Oki Electric уже закончены работы над программой Mobile Iris Scanner, которая может распознавать владельцев мобильных устройств по сетчатке глаз. Причем для этого используется камера, встроенная в сам аппарат. Mobile Iris Scanner - действительно революционное решение. Благодаря программной реализации сканирования изображения сетчатки, он окажется полезным и для уже существующих устройств (например, смартфонов), так как не потребует никакого вмешательства в их аппаратную часть. Пока программа имеет версию 1.0 и может работать в Windows Mobile и Symbian, но в будущем должны появиться версии для Linux и Brew. Конечно, технология распознавания по сетчатке появилась не вчера, но в большинстве устройств для ее реализации применяются специальные инфракрасные камеры. Быстрота работы Mobile Iris Scanner, то есть время опознавания владельца, зависит в первую очередь от самих устройств, главным образом, производительности их процессора. Также разработчики отметили, что для правильной работы их программы потребуется камера минимум на 1 Мп. (рекомендуется 2 или больше).
Система IrisAccess позволяет менее чем за секунду отсканировать рисунок радужной оболочки глаза, обработать и сравнить с 4 тыс. других записей, которые она хранит в своей памяти, а затем послать соответствующий сигнал в охранную систему. Технология -- полностью бесконтактная. На основе изображения радужной оболочки глаза строится компактный цифровой код размером 512 байт. Устройство имеет высокую надежность по сравнению с большинством известных систем биометрического контроля, поддерживает объемную базу данных, выдает звуковые инструкции на русском языке, позволяет интегрировать в систему карты доступа и PIN-клавиатуры. Один контроллер поддерживает четыре считывателя. Система может быть интегрирована в LAN.
IrisAccess 3000 состоит из оптического устройства внесения в реестр EOU3000, удаленного оптического устройства ROU3000, контрольного устройства опознавания ICU3000, платы захвата изображения, дверной интерфейсной платы и PC-сервера.
Если требуется осуществлять контроль за несколькими входами, то ряд удаленных устройств, включая ICU3000 и ROU3000, может быть подключен к PC-серверу через локальную сеть (LAN). Описания основных компонентов системы представлены на врезке.
В сканере радужной оболочки ПАПИЛОН iScan-3 реализована функция автофокуса. Используемая в сканере инфракрасная подсветка безопасна для зрения.
Сканер поворачивается в вертикальной плоскости для настройки положения камеры на рост конкретного человека.
В системе используются только черно-белые изображения для того, чтобы на результат идентификации личности не влияло цветовое изменение радужной оболочки, происходящее в результате перенесенных заболеваний.
Технические характеристики сканера ПАПИЛОН iScan-3:
Угол поворота сканера по вертикали от -15o до +30o
Рабочее расстояние (от наружных обводов объектива камеры до ближайшей точки радужной оболочки или зрачка глаза) 20-30 см
Размеры (ширина х глубина х высота) 120 х 83 х 114 мм
Индикация режима работы устройства и результата проверки текущего объекта. Голосовые подск
Разработка системы контроля управления доступом с анализом рисунка радужной оболочки глаза дипломная работа. Программирование, компьютеры и кибернетика.
Вак Диссертации
Курсовая работа по теме Персонал предприятия: состав, профессионально-квалификационная характеристика, направления улучшения использования
Дипломная работа: Братья Гракхи. Скачать бесплатно и без регистрации
Книга: Електровимірювальні прилади. Техніка електричних вимірювань
Отчет по практике по теме Хозяйственная деятельность ООО 'Севкавнипиагропром'
Реферат по теме Менеджмент человеческих ресурсов на предприятии
Реферат: Дорошенко, Пётр Дорофеевич
Автореферат На Тему Діяльність Органів Міліції Станіславської Області В 1939-1946 Роках. Історико-Правовий Аспект
Небольшие Произведения Для Аргументов Итогового Сочинения 2022
Доклад по теме Павлов Виктор Павлович
Реферат: Берег Байкала. Скачать бесплатно и без регистрации
Реферат: по дисциплине: Информатика На тему: «Тенденции развития Интернет»
Реферат Слайд Қазақша
Курсовая работа по теме Творчість Івана Франка
Курсовая работа по теме Етичний вимір любові у філософії Платона
Курсовая работа по теме Оценка возможности эффективного функционирования системы связи тактического звена управления вооруженных сил
Языковые Особенности Реферата
Сочинения По Произведениям Пушкина 8 Класс
Доклад: Айкидо
Дипломная работа по теме Организация бортовой информационно-управляющей системы
Промышленность Краснодарского края - География и экономическая география курсовая работа
Деятельность профсоюзов - Менеджмент и трудовые отношения дипломная работа
Интеграционные процессы в Северной Америке на примере Североамериканского соглашения о свободной торговле - Международные отношения и мировая экономика курсовая работа


Report Page