Главная страница
Навигация по странице:

  • Этапы реализации технологии контроля доступа с биометрическим распознаванием лиц

  • Этап Операции

  • Разработка системы бесконтактной идентификации для предприятия_В. Обзор технологических решений при разработке системы бесконтактной идентификации 5


    Скачать 151.64 Kb.
    НазваниеОбзор технологических решений при разработке системы бесконтактной идентификации 5
    Дата20.09.2022
    Размер151.64 Kb.
    Формат файлаdocx
    Имя файлаРазработка системы бесконтактной идентификации для предприятия_В.docx
    ТипРеферат
    #687690
    страница2 из 8
    1   2   3   4   5   6   7   8

    ГЛАВА 1. ОБЗОР ТЕХНОЛОГИЧЕСКИХ РЕШЕНИЙ ПРИ РАЗРАБОТКЕ СИСТЕМЫ БЕСКОНТАКТНОЙ ИДЕНТИФИКАЦИИ

    1.1 Современные тенденции развития терминалов контроля доступа с биометрическим распознаванием лиц


    В настоящее время российский рынок активно переходит от разовых внедрений и государственных проектов к лицевой биометрии как к повсеместной, широко распространенной технологии.

    Обзор биометрических считывателей/терминалов СКУД и УРВ поможет сравнить характеристики, преимущества и интеграционные возможности, оценить экономическую эффективность и выбрать оптимальное решение для своих задач.

    Основная цель распознавания лиц — идентифицировать людей, как индивидуально, так и коллективно. Процент ложных срабатываний зависит от технологии.

    По сравнительным тестам NIST лучшие алгоритмы имеют вероятность возникновения ложного несовпадения 0,0017 и 0,0000001 для ложного совпадения. Это удобный, безопасный и беспроблемный метод идентификации человека на расстоянии без физического контакта.

    Например, в некоторых аэропортах пограничный контроль использует распознавание лиц в сочетании с биометрическими паспортами. Это позволяет пассажирам избегать длинных очередей.

    Онлайн-банкинг также получил значительный импульс благодаря биометрическим функциям, в частности, — аутентификации по лицу. Клиенты могут проводить операции, просто глядя в камеру своего смартфона или ноутбука вместо того, чтобы вводить пароль.

    В таблице 1 представлены этапы реализации технологии контроля доступа с биометрическим распознаванием лиц.
    Таблица 1

    Этапы реализации технологии контроля доступа с биометрическим распознаванием лиц

    Этап 

    Операции

    Распознавание лиц

    Камера обнаруживает и находит лицо.

    Анализ лица

    Изображение лица захватывается и анализируется. Большинство вариантов биометрических технологий лицевой биометрии, как правило, полагаются на 2D-, а не на 3D-изображения. Программное обеспечение определяет геометрию лица человека, например, расстояние между глазами, расстояние от лба до подбородка и другие метрики. 

    Преобразование изображения

    Захваченное изображение лица преобразуется в набор данных. Этот цифровой код — «отпечаток лица» — для каждого человека уникален. 

    Поиск соответствия

    Отпечаток лица сравнивается с базой данных. Если он соответствует имеющемуся в базе данных, то совпадение найдено. Сейчас в распознавании лиц стали использовать искусственный интеллект и машинное обучение. Модели ИИ, основанные на глубоком обучении и сверхточных нейронных сетях, обучаются с помощью алгоритмов распознавания изображений и обучающих наборов, что делает их всё более и более точными при разных условиях освещения, наличия масок, углов поворота головы.



    Решаемые задачи


    • исключение возможности мошенничества с помощью обмена пропусками, передачи пропуска лицам, не являющимся сотрудниками компании. Биометрический идентификатор нельзя подменить;

    • предотвращение проникновения на объект нежелательных лиц (сопоставление с «черным списком»), лиц с подозрением на инфекционное заболевание (измерение температуры);

    • обеспечение бесконтактного прохода на объект для снижения рисков заражений в условиях неблагоприятной эпидемиологической ситуации;

    • выявление фактов нарушения трудовой дисциплины (контроль времени прихода/ухода сотрудников).

    Приоритетные характеристики


    Решение на базе российского алгоритма распознавания лиц, положительно зарекомендовавшего себя в десятках проектов. Поставляется в разных комплектациях, в зависимости от типа проекта и бюджета заказчика:

    • если на объекте уже имеется турникет, то достаточно установить камеры на входе и выходе и серверы для обработки видеопотока и биометрического сравнения. Если база фотографий небольшая, камеры и сервер заменят два терминала. Все вычислительные процессы и обработка видеопотока в этом случае происходят на «борту» самого устройства.

    • Если нет готовой инфраструктуры, компании предлагают комплексное решение: турникет, контроллер, считыватели, программное обеспечение СКУД и распознавания лиц, то есть все, что требуется для решения задач контроля доступа.

    Хранение пользователей и событий


    Хотя компании предлагают автономные решения, однако в большинстве случаев подразумевает работу с центральным сервером, а иногда в рамках крупных распределенных систем необходимо синхронизировать картотеки и события, хранить на терминале информацию в зашифрованном виде и исключать утечки персональных данных.

    Наличие механизма управления правами доступа позволяет обеспечить безопасность хранимых на устройстве данных. Только пользователи с подтвержденной учетной записью имеет доступ к архиву событий и возможностям редактирования базы данных.

    Режимы доступа


    • решение может работать как автономно, так и в рамках большой территориально распределенной системы;

    • двухфакторная идентификация (доступ по лицу и по карте);

    • однофакторная идентификация (доступ только по лицу, без необходимости предъявления пропуска);

    • верификация (проверка принадлежности пропуска владельцу в момент приложения к считывателю).

    Каждый из режимов может быть дополнен функционалом измерения температуры и антиспуфинговой проверкой.

    Защитные меры


    В проектных решениях, существующих на отечественном рынке проверка осуществляется по нескольким кадрам и позволяет предотвратить атаки с помощью изображений и видеозаписей. При этом данная проверка не влияет на пропускную способность точки прохода.

    Конкурентные преимущества


    Считыватель – это оконечное устройство комплексных систем контроля доступа, и хоть по многим внешним характеристикам считыватели на рынке в общем похожи, функционал ПО и подход к обеспечению надежной работы отличается. Отечественные компании предлагают комплексное решение для заказчиков любого масштаба, при этом предоставляя решение «под ключ» и с наличием всех необходимых сертификатов.

    Интеграционные возможности


    Продукты, представленные на отечественном рынке, имеет хорошо документированный API с поддержкой большого количества методов (более 60) для решения любых задач. Также компании предлагаюм готовые интеграционные модули со СКУД и билетно-кассовыми системами ведущих вендоров. Возможность разработки интеграции со сторонними системами по запросу.

    Помимо технических интеграций, у продуктов, представленных на отечественном рынке большой объем интерфейсов и форматов работы, что позволит встроить его в проект любой конфигурации.

    Программное обеспечение


    Большинство отечественных компаний используют ПО собственной разработки, которые регистрируют в Едином реестре российского программного обеспечения Минкомсвязи.

    Экономическая эффективность


    Комплектующие в составе программно-аппаратного комплекса подобраны таким образом, чтобы обеспечить оптимальное соотношение стоимости и производительности, которого, зачастую, сложно достичь в проектных решениях. Фиксированная спецификация позволяет закупать компоненты у производителей с существенной скидкой.

    Потребители


    От создания безопасной среды в масштабах города до обеспечения безопасности небольших объектов с одной точкой прохода. Крупные объекты инфраструктуры (стадионы и спортивные арены, аэропорты, вокзалы и др.).
    1   2   3   4   5   6   7   8


    написать администратору сайта