Формы представления персональных идентификаторов персонала
Простые персональные штампы с насечкой символьного идентификатора сотрудника как один из наиболее распространенных средств для изготовления персональных данных. Общая характеристика основных форм представления персональных идентификаторов персонала.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 22.08.2020 |
Размер файла | 22,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Формы представления персональных идентификаторов персонала
На компьютеризированном предприятии в БД обычно хранятся персональные данные (ПД) каждого сотрудника. Это совокупность символьных и графических данных (например, ФИО, место работы, должность, фотография и т.д.). На основе ПД создается новая совокупность данных, которая служит в качестве персонального идентификатора (ПИ) исполнителя на отдельных этапах производства, обеспечивая возможность восстановления истории изготовления изделия на каждом этапе его жизненного цикла. В частности, отделы технического контроля в случае обнаружения брака могут точно установить сотрудника, по вине которого были допущены ошибки.
От организации работы с ПИ зависит эффективность производства в целом. Тем не менее, большинство предприятий не уделяет данной задаче должного внимания. Одним из распространенных средств для изготовления ПИ являются простые персональные штампы с насечкой символьного идентификатора сотрудника. Проштампованный отпечаток прикрепляется к изготовленному изделию. В дальнейшем его подлинность устанавливается при визуализации. Основные недостатки такого подхода к изготовлению ПИ (отсутствие связи ПИ с ПД из БД и с этапом изготовления изделия, потеря времени на изготовление документов, субъективность оценки подлинности, невозможность автоматической генерации и идентификации ПИ и низкая защищенность от фальсификации) делают невозможным использование такого подхода в рамках автоматизированных систем (АС).
Выход состоит в использовании для представления ПИ специальных графических изображений - машиночитаемых зон (MRZ - Machine Readable Zone), состоящих из нескольких машиночитаемых объектов (MRO - Machine Readable Object) [1-3].
MRO имеют эквивалентные (электронную и на бумажном носителе) формы представления. Поскольку MRO могут изготавливаться и идентифицироваться с помощью автоматизированных средств, они удобны при применении в рамках АС.
Наиболее простыми в применении являются черно-белые MRO. Широкое распространение получили черно-белые двумерные штриховые коды (BWBC - Black -White Bar Codes). Однако они не обладают свойством уникальности и не защищены от фальсификации, поскольку легко копируются и/или модифицируются с помощью обычного офисного оборудования и ПО. В тех случаях, когда от MRO требуется наличие таких свойств, необходимо применять MRZ, которые имеют в своем составе цветные MRO (CMRO - Color MRO). Примером CMRO являются:
- цветные офисные цифровые штампы ODS (Office Digital Stamp) [4];
- цветные двумерные штриховые коды CBC (Color Bar Code) [5];
- цветные персональные цифровые штампы PDS (Personal Digital Stamp) [6].
При генерации MRZ требуются шаблоны генерации, а при идентификации - эталоны идентификации. Шаблоны генерации и эталоны идентификации MRZ хранятся в БД и извлекаются оттуда по соответствующим запросам. Для определения шаблонов генерации и эталонов идентификации MRZ необходимо предварительное тестирование цветопередачи в компьютерных системах на рабочих местах изготовителей изделия.
ПОСТАНОВКА ЗАДАЧИ
Пусть ПИ представляет собой следующую совокупность данных:
- байтовая последовательность CodeПИ, содержащая некоторые персональные данные исполнителя и характеристики этапа изготовления изделия;
- графические изображения {ImageПИ}, визуальное содержание которых соответствует персональным данным исполнителя и характеристикам этапа изготовления изделия.
Требуется разработать технологию передачи ПИ между рабочими местами исполнителей изделия на основе применения MRZ, компонентами которой являются CMRO и BWBC, отвечающую следующим требованиям:
- CodeПИ является частью кода MRZ CodeMRZ;
- визуальное содержание MRZ должно сохранять визуальное содержание {ImageПИ};
- в результате декодирования MRZ из ее декода DecodeMRZ может быть извлечён декод ПИ DecodeПИ, подлинность которого (т.е. идентичность CodeПИ) гарантируется.
ПОДХОД К РЕШЕНИЮ ЗАДАЧИ
Для решения поставленной задачи предлагается использовать MRZ со следующими компонентами:
- {ODS} и {PDS} на основе {ImageПИ};
- {CBC};
- {BWBC}.
Общее количество {ODS} и {PDS} должно быть равно количеству изображений {ImageПИ}. Количество {BWBC} должно быть достаточным для кодирования вспомогательных данных, необходимых для входа в систему и получения справочных данных. Количество {CBC} должно быть достаточным для того, чтобы в совокупности с другими MRO обеспечить информационную емкость, достаточную для кодирования CodeMRZ.
Чтобы обеспечить возможность подтверждения подлинности ПИ, необходимо, чтобы CodeПИ являлся частью кода CMRO.
РЕШЕНИЕ ЗАДАЧИ
В качестве контейнера MRZ рассматривается произвольный прямоугольник из белых растровых точек. Часть из белых растровых точек замещается черными, когда в контейнере равномерно размещаются черно-белые метки позиционирования. Метки позиционирования снабжаются уникальными порядковыми номерами, их местоположение фиксируется указанием значений координат внутри контейнера.
Между метками позиционирования размещаются контейнеры различных MRO с известными шаблонами генерации и эталонами идентификации. Контейнерам присваиваются уникальные порядковые номера как компонентам контейнера MRZ, сопоставляются шаблоны генерации, эталоны идентификации и набор меток позиционирования. Контейнеры таких MRO, как BWBC и CBC - это квадраты или прямоугольники из белых пикселей. Контейнеры ODS - это квадраты или прямоугольники из разноцветных растровых точек, составляющих визуально содержательное изображение.
В соответствии с информационной емкостью и порядковым номером каждого MRO код MRZ последовательно разбивается на отдельные фрагменты - коды MRO. В свою очередь в соответствии с информационной емкостью и порядковым номером каждого машиночитаемого элемента (Machine-Readable Elements - MRE) код MRO последовательно разбивается на отдельные фрагменты - коды MRE.
Заполнение контейнера MRO выполняется последовательно путем заполнения контейнеров MRE (замещения белых растровых точек реперными растровыми точками из шаблона генерации, порядковый номер которых в шаблоне равен значению двоичного числа, соответствующего коду MRE).
После заполнения и кодирования контейнера MRZ полученное изображение печатается на цветном принтере с разрешением, которое совпадает с разрешением изображения (т.е. дот в дот).
Отпечаток MRZ передается на рабочее место другого исполнителя, где он сканируется с разрешением, которое совпадает с разрешением печати. Затем скан обрабатывается с помощью специального ПО.
В зависимости от размеров скана и идеальных размеров MRZ, идеальных размеров и местоположения меток позиционирования первоначально в скане определяется местоположение и размеры областей с метками позиционирования, затем местоположение самих меток.
По местоположению меток позиционирования определяются координаты вершин четырехугольника - образа контейнера, связанного MRO, а затем рассчитываются с помощью интерполяции RGB-координаты образа каждого пикселя и цветовая характеристика каждой растровой точки.
Последовательно (в том порядке, который был использован при генерации MRZ) вычисленные цветовые характеристики классифицируются по цветовым характеристикам реперных точек, составляющих связанный эталон идентификации. Порядковый номер компонента в эталоне идентификации является декодом MRE. Полный декод MRZ составляется из декодов последовательно рассматриваемых MRE.
Устанавливается (или не устанавливается) подлинность передачи данных на основе MRZ. В случае установления подлинности из DecodeMRZ извлекается CodeПИ.
СОЗДАНИЕ СПРАВОЧНЫХ ДАННЫХ ДЛЯ РЕАЛИЗАЦИ АЛГОРИТМА КЛАССИФИКАЦИИ
Элементарной процедурой при передаче ПИ в организованном информационном канале (ИК) является передача сообщения (исходного RGB-пикселя) от источника к приемнику в виде сигнала (RGB-пикселя - цветовой характеристики скана отпечатка растровой точки, соответствующей исходному RGB-пикселю). Из-за случайного характера процедур печати и сканирования одной растровой точке соответствует множество цветовых характеристик, поэтому количество сигналов ИК превосходит количество сообщений. Чтобы приемник мог каждый раз принимать решения относительно переданного сообщения, пространство сигнала (обозначим его Y) должно быть классифицировано [7], т.е. множество элементов Y должно быть априорно разбито на непересекающиеся подмножества (классы)
C1, C2,..., Cm:
Ci Y, i=1,2,...,m;
CiCj=, i?j, i,j=1,2,...,m
и установлено взаимно однозначное отображение разбиения
{C1, C2,..., Cm}
на множество реперных точек пространства сообщений X (возможных сообщений источника ИК)
{x1, x2,..., xm}, xi X, i=1,2,...,m:
Ci xi, i=1,2,...,m.
Один из возможных способов разбиения, принятый в рамках выполнения данной работы, основан на выделении в пространстве сигнала реперных точек
y1, y2,..., ym,
являющихся представителями соответствующих классов
y1C1, y2C2,..., ymCm,
и соответствующих реперным точкам x1, x2,..., xm:
yi xi, i=1,2,...,m.
Если в приемнике ИК получен сигнал yY, то для проведения классификации необходимо оценить расстояние между точкой y и всеми реперными точками
y1, y2,..., ym
и выбрать то сообщение xi, которому соответствует сигнал yi, до которого от точки y расстояние минимально:
yxi: .
Для организации ИК на основе MRZ достаточно для каждого MRO в качестве множества реперных точек выбрать палитру с цветоразличаемыми компонентами. При этом обеспечивается максимизация минимального расстояния между парой сигналов - цветовыми характеристиками точек палитры, что повышает надежность идентификации на основе классификации сигнала.
Задача тестирования - определение необходимых справочных данных - палитр с цветоразличаемыми компонентами для каждого MRO, применяемого в MRZ.
Шаблоны генерации и эталоны идентификации BWBC известны априори, совпадают и состоят из двух пикселей (белого и черного цвета), не нуждаются в интерактивном определении шаблонов генерации и эталонов идентификации и поэтому не вносятся в БД.
Шаблоны генерации и эталоны идентификации CBC и ODS определяются при тестировании условий цветопередачи в пользовательской компьютерной системе.
В качестве шаблонов генерации CBC используются RGB-пиксели реперных точек. В качестве эталонов идентификации CBC (признаков классификации) используются цветовые характеристики (также RGB-пиксели) сканов отпечатков соответствующих им растровых точек.
Таким образом, шаблоны генерации и эталоны идентификации CBC можно хранить в виде последовательности векторов, состоящих из двух RGB-пикселей (один пиксель задает RGB-цвет реперной точки, а другой - соответствующую цветовую характеристику). Длина таких последовательностей должна быть равна натуральной степени двойки.
В качестве шаблонов генерации ODS используются исходные и модифицированные растровые точки, поэтому в качестве эталонов идентификации ODS используются цветовые характеристики сканов отпечатков исходных и модифицированных растровых точек.
Если использовать единственную функцию модификации растровых точек, то ее формулу можно не вносить в БД. В этом случае шаблоны генерации и эталоны идентификации ODS можно хранить в виде последовательности векторов, состоящих из трех RGB-пикселей (один пиксель задает RGB-цвет реперной точки, а два других - соответствующие цветовые характеристики).
Длина таких последовательностей может быть произвольной. Опыт показывает, что достаточно иметь палитру из 256 реперных точек.
В этой палитре, разумеется, нельзя добиться художественного впечатления ODS, однако визуальный содержательный смысл (особенно при помощи алгоритмов псевдосмешения) изображения-прототипа ODS сохраняется, если только размеры прообраза ODS не слишком малы по сравнению с его прототипом.
Прообраз ODS также необходимо присоединить к справочным данным в БД как компонент шаблона генерации и эталона идентификации.
Если прототип ODS является мозаикой, т.е. складывается из отдельных фрагментов, среди которых различных немного, то вместо прообраза ODS в БД достаточно внести эти различные компоненты (например, изображения цифр), а в код BWBC внести ссылку на правило восстановления из них полного прообраза ODS.
Тестирование можно организовать следующим образом:
- составляется и вносится в БД описание тестового изображения;
- генерируется код BWBC;
- генерируется тестовое изображение, состоящее из меток позиционирования, множества растровых точек (пробная палитра), их модификаций, нескольких копий гаммы и BWBC;
- тестовое изображение печатается на принтере источника;
- отпечаток тестового изображения доставляется на сканер адресата и сканируется на нем;
- в скане определяются координаты меток позиционирования, местоположение всех компонентов тестового изображения;
- декодируется BWBC;
- определяются цветовые характеристики пикселей пробной палитры и их модификаций;
- при анализе цветовых характеристик пикселей пробной палитры и их модификаций определяется набор реперных пикселей;
- величиной эталонного разброса, описанием реперных пикселей, их цветовых характеристик и декодом BWBC дополняются уже имеющиеся в БД справочные данные, которые будут обеспечивать передачу ПИ на основе применения MRZ.
Заключение
В работе рассмотрена возможность применения MRZ для передачи ПИ, что обеспечивает:
- идентичность ПИ независимо от его форм (в электронном виде и на бумажном носителе) представления;
- возможность использования ПИ в рамках АС компьютеризированного предприятия;
- защиту ПИ от фальсификации.
Литература
идентификатор персональный сотрудник
1.Разработка и исследование информационной технологии передачи данных при цветной графической печати [Текст] / Руководитель О.П. Архипов - отчет о НИР (заключительный); Орловский филиал ИПИ РАН; О.П. Архипов. - Орел, 2007.- 117 с.
2.Разработка и исследование информационной технологии передачи данных при цветной графической печати [Текст] / Руководитель О.П. Архипов - отчет о НИР (промежуточный); Орловский филиал ИПИ РАН; инв. №02.2.007 01553. - Орел, 2006.- 105 с.
3.Разработка и исследование информационной технологии передачи данных при цветной графической печати [Текст] / Руководитель О.П. Архипов - отчет о НИР (промежуточный); Орловский филиал ИПИ РАН; инв. №0220.0 601672. - Орел, 2005.- 110 с.
4.Архипов, О.П. ¬Программа для ЭВМ "Комплекс офисного цифрового штампа (ODS)". / О.П. Архипов, З.П. Зыкова, П.О. Архипов - Свидетельство № 2005612639 от 11.10.2005 г.
5.Архипов, О.П. Программа для ЭВМ "Комплекс цветного штрихового кода (CBC)" / О.П. Архипов, З.П. Зыкова, П.О. Архипов - Свидетельство № 2005613093 от 28.11.2005 г.
6.Архипов, О.П. Программа для ЭВМ "Автоматизированная система контроля доставки документов строгого учета на бумажном носителе (АС КДДБН)" / О.П. Архипов, З.П. Зыкова, П.О. Архипов, Р.В. Зыков - Свидетельство № 2007610085 от 09.01.2007 г.
7.Куликовский, Л.Ф. Теоретические основы информационных процессов [Текст] / Л.В. Куликовский, В.В. Мотов -М.: Высш. шк., 1987. -248 с.
Размещено на Allbest.ru
Подобные документы
Основы безопасности персональных данных. Классификация угроз информационной безопасности персональных данных, характеристика их источников. Базы персональных данных. Контроль и управление доступом. Разработка мер защиты персональных данных в банке.
дипломная работа [3,2 M], добавлен 23.03.2018Анализ структуры распределенной информационной системы и обрабатываемых в ней персональных данных. Выбор основных мер и средств для обеспечения безопасности персональных данных от актуальных угроз. Определение затрат на создание и поддержку проекта.
дипломная работа [5,3 M], добавлен 01.07.2011Технологии защиты персональных данных и их применение. Юридический аспект защиты персональных данных в России. Описание результатов опроса среди рядовых российских пользователей. Прогноз развития технологий в связи с аспектом защиты персональных данных.
дипломная работа [149,6 K], добавлен 03.07.2017Актуальность защиты информации и персональных данных. Постановка задачи на проектирование. Базовая модель угроз персональных данных, обрабатываемых в информационных системах. Алгоритм и блок-схема работы программы, реализующей метод LSB в BMP-файлах.
курсовая работа [449,5 K], добавлен 17.12.2015Законодательные основы защиты персональных данных. Классификация угроз информационной безопасности. База персональных данных. Устройство и угрозы ЛВС предприятия. Основные программные и аппаратные средства защиты ПЭВМ. Базовая политика безопасности.
дипломная работа [2,5 M], добавлен 10.06.2011Базовая модель угроз персональных данных, обрабатываемых в информационных системах персональных данных. Метод сокрытия информации в наименьших битах графических контейнеров. Алгоритм и блок-схема работы программы, реализующей метод LSB в BMP-файлах.
курсовая работа [475,1 K], добавлен 05.12.2014Штатная численность персонала в школе. Аппаратные и программные средства информационной системы. Защита сведений, составляющих коммерческую тайну, и персональных данных сотрудников. Охрана труда при работе на персональных компьютерах, их профилактика.
отчет по практике [44,3 K], добавлен 04.05.2014Правовое регулирование защиты персональных данных. Общий принцип построения соответствующей системы. Разработка основных положений по охране личных документов. Подбор требований по обеспечению безопасности персональных данных в информационных системах.
дипломная работа [1,3 M], добавлен 01.07.2011Описание основных технических решений по оснащению информационной системы персональных данных, расположенной в помещении компьютерного класса. Подсистема антивирусной защиты. Мероприятия по подготовке к вводу в действие средств защиты информации.
курсовая работа [63,4 K], добавлен 30.09.2013Определение степени исходной защищенности персональных данных в информационной системе. Факторы, создающие опасность несанкционированного доступа к персональным данным. Составление перечня угроз персональным данным, оценка возможности их реализации.
контрольная работа [21,5 K], добавлен 07.11.2013