Интеллектуальная система идентификации

Методы идентификации человека. Идентификация по видеообразу. Разработка системы, способной идентифицировать любого входящего человека в терминал, в автоматическом режиме следить за его передвижениями по территории терминала вплоть до его выхода оттуда.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид курсовая работа
Язык русский
Дата добавления 06.06.2011
Размер файла 65,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Курсовая работа

на тему

"Интеллектуальная система идентификации"

Введение

В мире уже порядка десяти лет меняется отношение человечества к своей безопасности. Граждане многих стран готовы поступиться некоторыми своими свободами ради гарантий безопасности. Наука в данной области сделала большой скачек. Системами контроля доступа сейчас никого не удивишь. Люди стали спокойно относиться к досмотрам в аэропортах и к тому, что вокруг них все чаще появляются охранники с оружием, нежели другие пассажиры. Такие методы повлекли за собой много проблем, основная из которых низкая пропускная способность и большие затраты на зарплату охраны. Сколько времени требуется для досмотра одного человека. Простое просвечивание вещей и проход через металло-детектор занимает около двух минут. Для небольшого терминала это не составляет трудностей. Но для большинства крупных терминалов, где одновременно садятся до шести самолетов и через терминал проходят тысячи людей за час, такой способ очень не эффективен. Даже если ускорить досмотр до одной минуты одна стойка за час проверит шестьдесят человек. Для десяти тысяч человек в час необходимо сто шестьдесят семь стоек. Такое количество займет большую часть терминала. Сейчас людям просто приходится смириться с задержками после посадки и приезжать за три - пять часов до вылета.

Для ускорения прохождения досмотра стали применять методы идентификации человека. В некоторых терминалах США пассажиры, часто пользующиеся авиалиниями, могут занести свои биометрические данные в базу данных терминалов. После проводится расследование на благонадежность человека, и в случае положительного решения он сможет пользоваться ускоренным прохождением контроля, который, для него, будет заключаться в простом сличении его радужной оболочки глаза с базой данных. Минус данного метода - обязательное и длительное занесение в базу данных, помогает только небольшому количеству пассажиров, требует серьезных вложений средств.

С точки зрения человека система безопасности должна быть в корне изменена. Человек согласен мириться, с тем, что за ним будет производиться слежение на всем протяжении перемещений по терминалу, но данное слежение не должно занимать у него много времени. Идеальный вариант, когда человек вообще не совершает специальных действий для прохождения контроля. Вторым вопросом остается несовершенство любой существующей системы. Существует много прецедентов, когда человек прошедший контроль, имел при себе оружие. Примерами этому могут служить съемки журналистов, сумевших пронести на борт самолетов складные ножи и тренировка французской полиции, при которой рассматривался вариант проноса взрывчатый веществ через контроль. К слову скажем, что эту взрывчатку еще не нашли. Люди не понимают, зачем такие меры безопасности, которые мешают добропорядочным пассажирам, и при этом совершенно не мешают преступникам.

Решением данной проблемы занимаются многие исследовательские институты и пока видят несколько ее вариантов:

- Полностью контролировать всех входящих в терминал.

Этот метод включает в себя как сканирование вещей на оружие, поиск взрывчатки с помощью собак. Идентификация личности по базам данных полиции и Интерпола, для выявления разыскиваемых людей. Плюсами является отсутствие опасных вещей, таких как оружие и взрывчатка, на территории терминала. Из минусов стоит отметить то, что большая часть людей просто опоздает на свои рейсы, а прибывающие выйдут из терминала не раньше, чем кончиться их отпуск.

- Формальный контроль при входе и слежение за всеми, кто находиться внутри терминала.

Формальный контроль не будет создавать очереди и напряженность среди пассажиров. Он конечно позволит пронести на территорию терминала преступникам оружие, но в совокупности со слежением за пассажирами даст не меньший результат. Прежде всего за счет того, что любой вошедший в терминал не останется без присмотра ни на один миг.

1. Общее описание

В результате работы будет разработана система, способная идентифицировать любого входящего человека в терминал, и в автоматическом режиме следить за его передвижениями по территории терминала, вплоть до его выхода оттуда.

Представим себе, как должна работать данная система:

Человек заходит в терминал, видеокамера снимает его и производит идентификацию. Данные действия не требуют от человека никаких усилий, а идентификация происходит так быстро, что человек не успевает пройти и метра. Затем система начинает следовать за человеком и записывает все ого передвижения. Камерами охвачено все пространство терминала, и человек не сможет от них укрыться. А благодаря их совместной работе человек не теряется из виду при переходе из обзора одной камеры к другой. Не требуется большое количество персонала для контроля (один человек для реагирования на идентификацию преступников, разрозненные охранники по территории терминала, для реагирования на сигналы от следящей системы).

Эффективность идентификации для таких систем пока не очень высока. Порядок цифр 58-65%. Но благодаря высокой скорости работы данный способ позволит увеличить пассажиропоток через входы в терминал. Если в базе данных терминала уже загружена информация от правоохранительных органов то позволит идентифицировать преступников. А так как эффективность системы не высока, потребуется их аутентификация другими способами. Но количество людей, которым потребуется аутентификация на несколько порядков меньше, а значит не произойдут все те же очереди на более серьезную проверку. Так же следует учесть, что часть нежелательных элементов сможет пройти такую проверку и попасть внутрь терминала. С ними система будет бороться слежкой и при неадекватных действиях оповещать охрану на территории терминала.

2. Составные модули

2.1 Модуль идентификации

Модуль идентификации представляет собой совокупность аппаратных и программных средств, позволяющих с большой вероятностью обеспечить идентификацию человека по его видеообразу. У каждого входа в терминал установлена видеокамера, подключенная к компьютеру либо посредством интерфейса USB, либо посредством интерфейсной платы. Далее система, получив изображение в виде потокового видеосигнала, производит его раскадровку, для получения нескольких вариантов изображения.

Происходит выбор активной области изображений (выбор лица), его нормализация. Нормализация включает в себя следующие этапы:

- Согласование размеров

- Элиминирование поворотов

- Элиминирование наклонов

- Нормализация яркости

После данных операций мы получаем изображение лица того же формата, в котором оно храниться в базе данных. Нам остается только выделить признаки, по которым будем сравнивать изображение, в нашем случае расстояние между центрами глаз и носа.

Результатом работы модуля является код человека, прошедшего через контрольную видеокамеру. Для человека прошедшего идентификацию кодом является ссылка на элемент базы данных этого человека. Для не прошедшего идентификацию та же ссылка, но на вновь созданный элемент.

2.2 Модуль слежения

Модуль слежения предназначен для протоколирования передвижений человека внутри термина и, при необходимости показа текущего местоположения человека. Аппаратной частью являются видеокамеры расположенные таким образом, что ими покрыто все пространство терминала. Когда человек проходит идентификацию он уже попадает в поле зрения модуля слежения и система начинает сопровождать его по территории терминала. Ежесекундное положение человека определяется благодаря эталонному изображению человека при прохождении идентификации (размеры человека в полный рост) и его изменению относительно камеры (передвижение, масштабирование). Благодаря тому, что местоположение всех камер и их угол наклона заранее известны, используя методы аффинных преобразований, не составляет большого труда. Любое изменение местоположения человека протоколируется для последующего анализа.

Анализом может послужить изучение поведенческих характеристик человека в различных ситуациях.

3. Расширяемость

Возможности по расширению функций системы очень обширны. Они включают в себя как модули по улучшению безопасности внутри терминала, так и не связанные с безопасностью вовсе.

Одним из примеров может служить использование модуля аутентификации человека, основанном на методах идентификации, имеющие большую точность, например по отпечаткам пальцев, либо по радужной оболочке глаза. Проходить такую идентификацию будут люди, прошедшие идентификацию по видеообразу и, по мнению системы, являющихся преступниками.

Вторым примером может служить использование выносных сканеров взрывчатых веществ. Сканер монтируется в пол и сканирует ноги каждого человека, наступившего на него. Благодаря слежению за пассажирами, можно определить, кто наступил на сканер, и в случае положительного анализа точно знать положение преступника и его фото.

Среди модулей не связанных с безопасностью можно привести пример модуля ведущего статистику пассажиропотока для анализа необходимости увеличения площади терминала, либо нахождения наименее эффективно используемых помещений в терминале.

4. Методы идентификации

4.1 Основы идентификации человека

Идентификация человека может происходить только по характеристикам, индивидуальным для каждого человека. Для таких систем используется биометрика (Biometrics) область знаний, представляющая методы измерения физических характеристик и формулирования персональных поведенческих черт человека и их использования для идентификации или аутентификации человека [1]. Сама идентификация реализуется биометрической системой.

Биометрическая система - автоматизированная система, решающая задачи регистрации пользователей и их идентификацию и реализующая следующие функции:

- фиксацию биометрической выборки от конечного пользователя;

- извлечение биометрических данных из этой выборки;

- сравнение биометрических данных с одним или большим количеством эталонов;

- принятие решения о том, насколько хорошо соответствуют друг другу сравниваемые биометрические данные;

- формирование результата, например, информации о том, была или нет достигнута идентификация;

- принятие решения о повторении, окончании или видоизменении процесса идентификации.

Методы и соответствующие им технические средства получения и использования биометрических данных человека в целях его идентификации определяются как биометрические технологии. В биометрических технологиях используются как физические биометрические характеристики человека - отпечатки пальцев, геометрия руки, изображение радужной оболочки и сетчатки глаза, голос, видео и термоизображение лица, подпись (а в последнее время изображение и форма ушей, запах человека), так и поведенческие биометрические характеристики, например, манера работы на клавиатуре компьютера, динамика написания подписи, стиль и манера походки. В таблице 1 приведены некоторые статические характеристики.

Таблица 1 - Статические характеристики

Характеристика

Используемые особенности

Лицо

1. Форма лица (овал, форма и размещение отдельных деталей лица).

2. Геометрические параметры лица - расстояние между его определенными точками.

3. Узор подкожных кровеносных сосудов, получаемый как термограмма лица

Глаз

1. Рисунок радужной оболочки.

2. Узор кровеносных сосудов на сетчатке.

Ухо

1. Рисунок формы уха (контур и наклон, козелок и противокозелок, форма и прикрепление мочки

2. параметры, выраженные как расстояния между определенными точками на ухе.

Рука

1. Геометрия руки (ширина, длинна, высота пальцев, расстояния между определенными точками).

2. Неровности складок кожи на сгибах пальцев тыльной стороны кисти руки.

3. Рисунок вен на тыльной стороне кисти руки, получаемый при инфракрасной подсветке.

4. Узор на ладони

Отпечаток пальца

1. Паппилярный узор как целостный образ.

2. Параметры минуций (координаты, ориентация, тип).

Подпись

1. Подпись как двумерный бинарный образ.

2. Подпись как функция двух координат.

3. Динамика подписи (сила нажима и координата времени).

Биометрическая характеристика человека называется его измеряемая физическая характеристика, либо персональная поведенческая черта. Идентификация человека - обладателя этой характеристики реализуется в процессе проверки биометрической характеристики на идентичность аналогичной характеристики зарегистрированному пользователю.

Идеальная биометрическая характеристика должна быть:

- универсальной.

- уникальной.

- постоянной.

- собираемой.

Универсальность означает, что каждый человек может быть представлен этой характеристикой.

Уникальность означает, что не может быть двух человек, имеющих идентичные характеристики.

Постоянство определяет независимость характеристики во времени.

Собираемость - может быть относительно просто и быстро получена и детализирована.

В таблице 2 показана оценка биометрических характеристик по данным признакам.

Таблица 2 - Оценка биометрических характеристик по данным признакам

Характеристика

Универсальность

Уникальность

Постоянство

Собираемость

Видеообраз лица

+++

+

++

+++

Термограмма лица

+++

+++

+

+++

отпечаток пальца

++

+++

+++

++

геометрия руки

++

++

++

+++

радужная оболочка глаз

+++

+++

+++

++

сетчатка глаза

+++

+++

++

+

подпись

+

+

+

+++

голос

++

+

+

++

отпечаток губ

+++

+++

++

+

особенности ушной раковины

++

++

++

++

+++ высокая, ++ средняя, + низкая

Ни одна из характеристик не имеет высоких оценок по всем параметрам. Выбор конкретной биометрической характеристики определяется условиями применения систем идентификации (назначение, необходимое качество принятия решения, степенью защиты, стоимостью).

Примерные соотношения различных биометрических технологий по затратам на их реализацию и по достижимой с их помощью точности идентификации представлены в таблице 3.

Таблица 3 - Соотношения различных биометрических технологий

Чтобы правильно сориентироваться в выборе биометрической системы, важно знать ее основные характеристики. Прежде всего к ним относятся процент ложноположительных (False Acceptance Rate, сокращенно FAR) и ложноотрицательных срабатываний (False Rejection Rate, FRR). Причем эти статистические величины обратно коррелированны - попытки улучшить один показатель приводят к ухудшению другого. К публикуемым цифрам, однако, следует подходить с осторожностью, так как зачастую биометрические системы используются для решения задач с существенно различными требованиями. Почти все производители предлагают как готовые решения, так и пакеты для разработчиков программ (SDK), позволяющие создавать новые приложения на основе готовых анализаторов.

Для решения нашей задачи многие из способов идентификации не подходят по ряду причин. Подпись не подходит по причине того, что нам необходимо, чтобы человеку не приходилось совершать лишних действий, а заставлять писать на клочке бумаги подписи понравиться не многим. Голос не подходит по его сильной изменчивости. Отпечаток пальца, радужная оболочка глаза и геометрия руки потребуют слишком чувствительных камер. Особенности ушной раковины еще мало изучены. Видеообраз и термограмма примерно одно и тоже, с той лишь разницей, с помощью чего получают изображение. Мы будем использовать идентификацию по видеообразу, т. к. получение изображения происходит при помощи недорогой видеокамеры.

4.2 Примеры систем идентификации

Отпечатки пальцев

Давно известно, что рисунок папиллярных линий на ладони и подушечках пальцев у каждого человека уникален и не изменяется на протяжении всей жизни. И сегодня самыми распространенными среди биометрических систем являются, пожалуй, устройства для распознавания отпечатков пальцев. Они лидируют как по объемам выпуска, так и по разнообразию.

Заметным игроком в области дактилоскопии является американская компания I/O Software (www.iosoftware.com). В основном она разрабатывает устройства для других фирм, которые продают их под своей маркой. Примером подобного сотрудничества служит система для идентификации отпечатков пальцев, продвигаемая компанией Sony, которая существует как в виде «конструктора» (распознающее устройство плюс SDK), так и в виде готового решения - Puppy Secure Logon System для Windows NT.

Устройство для распознавания (Fingerprint Identification Unit, FIU) обладает некоторыми уникальными чертами в своем классе и заслуживает более подробного рассказа. Внешне оно представляет собой небольшую продолговатую коробочку с овальным окошком, которая умещается на ладони. Sony FIU - устройство полностью самодостаточное. Оно не только сканирует, но и распознает отпечаток пальца, сравнивая его с образцами из собственной базы данных. Приложенный к овальному окошку палец снимается встроенной CCD-камерой. Устройство снабжено процессором, который и выполняет довольно сложную процедуру анализа отпечатка. Flash-память объемом 4 Мбайт может хранить до 1000 образцов кожного рисунка. Будучи соединено с компьютером, устройство может задействовать и его память, а также обмениваться с ним отсканированными отпечатками пальцев. Весь процесс, как утверждает Sony, занимает доли секунды. Всего можно задать пять уровней строгости анализа. По умолчанию устанавливается второй уровень, которого достаточно для большинства приложений. Чем выше уровень, тем меньше ложных положительных ответов, но тем больше может потребоваться попыток, чтобы войти в систему.

Разработчики сообщают, что обмануть систему практически невозможно. Она реагирует только на «настоящий», живой палец. Для того чтобы отличить живое от неживого, устройство измеряет электрические параметры кожи и применяет некий запатентованный метод. Вместе с Sony FIU компания I /O Software бесплатно распространяет SDK, который содержит модули и библиотеки, позволяющие создавать настраиваемые приложения для MS-DOS и Windows 3.x/95/NT.

Помимо наборов для разработчиков, Sony продает и готовое решение на основе своего дактилоскопического детектора - систему аутентификации Puppy Secure Logon System для рабочих станций на Windows NT. Почему компания назвала свое устройство «щенком», неизвестно. Видимо, имелся в виду сторожевой пес. Система, подключаемая к компьютеру через последовательный порт, позволяет входить в Windows NT буквально одним касанием, в то же время обеспечивая высокий уровень защиты. Чтобы информацию, передаваемую по кабелю, нельзя было проанализировать или украсть, она шифруется. Стоит Puppy дороже, чем другие дактилоскопические системы, - около 650 долларов. Однако если вспомнить, что Puppy не только сканирует, но и самостоятельно обрабатывает сигнал, цена не покажется слишком высокой.

Создатели биометрических устройств, видимо, любят домашних животных. И если Sony предпочитает щенков, то американская компания SAC Technologies - кошек. Выпускаемый ею дактилоскопический сканер носит название SACcat. Размерами и формой он, однако, более напоминает компьютерную мышь, в которой установлена миниатюрная видеокамера. В отличие от продукта Sony, SACcat для распознавания «пальчиков» пользуется ресурсами компьютера и подключается к нему через карту видеозахвата с разъемом ISA. Сообщается, что разработаны также варианты для шины USB и стандартных PC-карт. В любом случае, передаваемая в компьютер видеоинформация шифруется, дабы избежать злонамеренного перехвата. Статистика, собранная при эксплуатации устройства, даже более чем хороша, что, впрочем, можно объяснить малым числом испытаний (10 тыс. срабатываний) или тепличными условиями тестов. На «Comdex» предлагался комплект для разработчика ПО, включающий устройство для сканирования отпечатков пальцев, интерфейсную карту и SDK. SDK содержит динамические библиотеки и образец программного обеспечения с базой данных на 100 отпечатков. Комплект разработчика, который стоит около 1500 долларов, во время выставки продавался дешевле более чем вдвое.

Следующая модель носит затейливое название U.are.U (что можно перевести как «вы - это вы») и имеет экстравагантный внешний вид. Изготовила ее фирма digitalPersona (www.digitalpersona.com), образованная в 1996 году сотрудниками Калифорнийского и Массачусетского технологических институтов. Отличительная черта технологии U.are.U, по мнению создателей, - способность распознавать «плохие пальцы», которые встречаются у пожилых людей и у представителей некоторых этнических групп. В рекламном буклете подчеркивается, что дизайном устройства занималась фирма Montgomery/Pfeifer.

Обмен данными между U.are.U и компьютером происходит по шине USB. Как и в других устройствах, данные шифруются, причем с применением 128-битного ключа. В комплекте с пальцевым сканером компания предлагает программное обеспечение для Windows 95/98, которое включает screen saver, средства для безопасного входа / выхода из системы, для доступа к криптографически защищенному пространству на диске и даже для доступа к «Web-сайтам, защищенным отпечатками пальцев». Однако единственный сайт такого рода, рекламировавшийся на Web-сервере digitalPersona, почему-то не работал. В общем, U.are.U во многом уступает своим более солидным собратьям. Однако есть одно «но», и это «но» вывело U.are.U в призеры конкурса «Best of «Comdex»», который устраивал журнал «PC Week». Ориентировочная цена устройства для конечного пользователя, по данным «PC Week» (сама digitalPersona об этом почему-то умалчивает), должна составить всего около 100 долларов. По этому параметру U.are.U намного опережает аналоги и может рассматриваться как серьезный претендент на завоевание массового рынка.

Еще одно устройство, предназначенное для считывания отпечатков пальцев, с описательным названием Secure Finger Image Scanner Bundle, предлагается компанией Key Tronic (www.keytronic.com). В нем, как и в упомянутых выше моделях других фирм, имеется камера, сигнал которой обрабатывается системой видеозахвата. Подобно SACcat, размерами и формой оно напоминает компьютерную мышь - предмет, привычный руке пользователя. Устройство выпускается в двух разновидностях - для настольных компьютеров и ноутбуков. Отличаются они тем, что в первом случае модуль видеозахвата помещен в отдельный корпус, который подключается через параллельный порт, а во втором - сделан в виде PC-карты. Насколько удалось выяснить, сигнал, передаваемый в компьютер, не шифруется. Программное обеспечение, прилагаемое к устройству, разработано компанией National Registry и представляет собой систему защищенного входа в Windows 95/NT. Средств для разработки собственных приложений не имеется. В целом Secure Finger Image Scanner Bundle нельзя отнести к новинкам сезона, ибо этот продукт появился еще в конце прошлого года. На тот момент его ориентировочная цена составляла около 600 долларов. По сегодняшним меркам это, мягко говоря, дороговато, однако более свежей информации о цене обнаружить не удалось.

4.3 Радужная оболочка глаза

Одна из самых дорогих (6500 долларов) и самых надежных биометрических систем основана на распознавании рисунка радужной оболочки человеческого глаза. Выпускает ее компания IriScan (www.iriscan.com). По данным компании, ложное срабатывание происходит лишь в одном случае из 1,2 млн. попыток. Система IriScan предназначена для контроля доступа в помещения. Компания сообщает, что высокая надежность позволяет использовать IriScan даже в тюрьмах. Для того чтобы IriScan заглянул вам в глаза, нужно приблизиться на расстояние 25-30 см. К сканирующему устройству прилагается компьютер (он входит в стоимость), карта видеозахвата и программное обеспечение. Не очень понятно, правда, как эта сложная система будет реагировать на контактные линзы.

4.4 Идентификация по видеообразу

Отличительными особенностями технологии распознавания лиц, является ненавязчивость к человеку. Они как правило не требуют специальных действий со стороны человека, не ограничивают человека в свободе перемещений.

При анализе человеческого лица обращают на себя следующие знаки:

- форма лица (круглая, квадратная)

- соотношение частей лица между собой

- форма лба, подбородка, скул

- форма и размер ушной раковины

- симметрия лица

- форма, величина и местоположение глаз, рта, носа

- линии морщин

При автоматическом распознавании лица используют данные признаки в различных сочетаниях.

В основополагающих публикациях [2, 3, 4, 5] представлены следующие методы:

- корреляционный метод (метод согласованной фильтрации)

- метод, основанный на преобразовании Карунена-Лоэва и понятии «Enginface» (собственных лиц)

- метод, основанный на линейном дискриминантном анализе и понятии «Fisherface», названном в честь Роберта Фишера, использовавшего дискриминантный анализ в распознавании образов

Самым простым является корреляционный метод. Он реализуется в пространстве исходных признаков и аналогичен тому, как реализуется согласованная фильтрация. Если условия получения образов соответствуют условиям получения эталона (освещение, наклон, поворот, фон, масштаб), корреляция между ними приближена к единице, а уровень распознавания достаточно высок (до 96%). [4] Однако, если условия изменятся, то обычная корреляция не устанавливает подобия двух образов и становиться бесполезной.

Развитием корреляционного метода является переход от пространства признаков к пространству инвариантов Фурье-Меллина, что позволяет на основе согласованной фильтрации достичь высоких оценок корреляции между двумя образами. Проблема метода - высокая размерность пространства признаков и трудоемкое вычисление преобразования Фурье-Меллина.

Метод, использующий преобразования Карунена-Лоэва, позволяет осуществить значительную фильтрацию исходного пространства признаков, оставляя только те из них, которые имеют принципиальное значение для конкретного класса образов. Влияние условий получения образов на представление в редуцированном пространстве признаков становиться не так заметно, а сравнение образов упрощается. Уровень правильного распознавания приближается к 80% даже при заметных изменениях условий получения образов по сравнению с получением эталонов.

Метод, основанный на линейном дискриминантном анализе, позволяет реализовать редукцию исходного пространства признаков, при этом улучшает кластеризацию образов в редуцированном пространстве признаков. Это обеспечивает еще более высокий уровень распознавания, доходящий до 99% даже при изменении условий получения образов.

Основное развитие получили следующие методы:

- репрезентативный характер исходных данных - использование для обучения системы распознавания того диапазона изменений образов лиц, в рамках которого система должна распознавать все другие образы

- уменьшение размерности исходных данных - применение редукции исходного пространства признаков с представлением исходных образов в редуцированном пространстве признаков

- реализацию процесса распознавания в редуцированном пространстве признаков

- использование процедур сопоставления распознаваемого образа с эталоном, с оценкой меры подобия между ними, используемой в качестве критерия распознавания

Цель анализа - выявить основные изменчивости в изображениях лиц и описать эти изменчивости при помощи нескольких собственных векторов.

Основные изменчивости представлены матрицей ковариации, порядок которой соответствует размерности вектора исходных признаков, описывающих каждый образ. Собственные числа матрицы ковариации являются спектром этой матрицы в ортогональном базисе собственных векторов и диагонализируют ее. Основная изменчивость матрицы ковариации описывается всего p наимольшими собственными числами, при этом p<=N, где N - порядок матрицы ковариации.

В дальнейших преобразованиях участвуют только наибольшие собственные числа и соответствующие им собственные векторы.

Преобразование Карунена-Лоэва - ортогональное преобразование в базисе, сформированном из собственных векторов. Входными данными являются образы, представленные в исходном признаковом пространстве размерности N, а выходными данными - главные компоненты: спектр, определяемый только p собственными векторами, выбранными выше. Таким образом, ПКЛ позволяет трансформировать N-мерное пространство исходных признаков в p-мерное пространство признаков. Этот процесс называется редукцией пространства признаков, здесь определяются главные компоненты.

Обратное ПКЛ для получения значений главных компонент приводит к их представлению в форме «Собственных лиц» [6]. Полная реконструкция или аппроксимация образов осуществляется аналогично.

Каждый новый образ, предназначенный для распознавания, так же подвергается ПКЛ в том же базисе собственных векторов, в результате чего получается его представление в редуцированном пространстве признаков.

В редуцированном пространстве признаков значительно проще реализуется как решение задачи кластеризации образов, так и сравнение образов между собой, поскольку каждый из них представляется существенно меньшим числом признаков и только теми, которые описывают их главные особенности.

При использовании метода PCA сокращается пространство признаком (в нашем случае в N/p раз), однако он не всегда позволяет удовлетворительно решать задачи кластеризации.

Если редуцированное методом ПКЛ пространство признаков рассматривать как исходные данные, то, используя в приложении к ним метод LDA, можно создать дополнительные возможности для редукции пространства признаков и при этом существенно улучшить их кластеризацию.

4.5 Конкуренция

Среди коммерческих продуктов можно выделить системы распознавания лиц, разработанные в компаниях Visionic, Visage, Miros.

Компания Visioniс предлагает свою систему «Faceit», распознавание в которой реализовано на алгоритмах анализа локальных признаков.

Собственно говоря, компания продает лишь программное обеспечение, которое может работать с динамическими и статическими изображениями и способно отслеживать движущиеся объекты - например, отдельные лица в потоке. Это позволяет использовать систему в аэропортах, на контрольно-пропускных пунктах и т.п. Способность FaceIt найти в кадре человеческое лицо и идентифицировать его позволит автоматизировать различные системы слежения. Сообщается, что системы на основе FaceIt уже работают в аэропортах Малайзии и проходят испытания в некоторых пунктах иммиграции и натурализации на границе США и Мексики.

Пробным камнем для всех недорогих биометрических систем является защита компьютера от несанкционированного доступа. Обычно эта функция реализована в виде screen savers (вот уж действительно - хранители экрана). FaceIt и тут находится в довольно выгодном положении, ведь видеокамера в последнее время нередко становится аксессуаром современного PC. Для демонстрации возможностей системы, а также для практического применения Visionics выпустила программу FaceIt PC для Windows 95 и Windows NT. Она защищает компьютер на всех этапах работы, включая загрузку. Программа работает также в режиме автоответчика: пока компьютер заперт, она может принимать голосовые сообщения от посетителей. Кроме того, FaceIt PC содержит средства для шифрования файлов и защищенного обмена сообщениями.

Распознавание видео происходит за доли секунды. Для анализа неподвижной картинки требуется несколько большее время. Низкий процент ошибок позволяет считать эту систему достаточно надежной. Visionics, правда, не сообщает, можно ли обмануть FaceIt, подсунув ей фотографию: можно представить хакера, прячущегося за большим портретом сисадмина.

Помимо готовых программ, компания продает комплекты для разработчика, которые содержат все, что нужно для создания приложений на основе технологии FaceIt, включая динамические библиотеки и исходный код C++. Цены продуктов следующие: FaceIt PC стоит 150 долларов; облегченная версия FaceIt PC SL (только запирание экрана) продается за 60 долларов, FaceIt SDK стоит 4500 долларов.

Компания Visage прелагает систему Photobook, в которой использованы методы, основанные на методе «собственных лиц» и реконструкции образов на их основе. Иными словами, здесь реализованы алгоритмы сравнения каждого нового образа с эталоном в редуцированном пространстве признаков, а редукция выполнена с использованием PCA. Система Photobook ориентирована на поиск образов лиц в больших базах данных, для целей упорядочивания данных в базах и использования в системах аутентификации человека на основе образа лица с камеры и фотографии с какого-либо документа.

Компания Miros предлагает систему TrueFace, распознавание в которой реализовано на нейронных сетях, а общая идея обработки состоит в выделении неизменяемых частей лица и их распознавании при игнорировании остальных его деталей.

Компания DCS AG представляет систему BioID мультимодальную биометрическую систему идентификацию. Система реализует свою задачу на основе трех характеристик человека: изображение лица, голоса и движение губ [7]. Использование последней характеристики обеспечивает высокую степень защиты от обмана с помощью муляжа или фотографии лица. Совместное использование трех биометрических характеристик обеспечивает высокую точность распознавания. Система рассчитана на использование в системах контроля доступа к компьютерным сетям непосредственно на рабочих местах либо через терминалы удаленных пользователей. Алгоритмы на основе которых работает BioID основаны на моделях лиц, их антропометрических характеристиках и сравнении с эталоном в базе данных.

Российский производитель, компания ITV предлагает систему Face-интеллект. Автоматизированную систему видеозахвата лиц и идентификации личности по изображению лица человека. Сканирует и запоминает лица всех людей, проходящих мимо видеокамеры. Определяет идентичность входных данных, представляющих собой изображения лица человека, осуществляет анализ, инвариантный синтез образа объекта, сравнение с базой данных и распознавание. Возможности системы Face-интеллект:

- Детекция лиц и формирование базы данных

- Идентификация личности

- Оперативное оповещение при предопределенных событиях (например, соответствие лица аналогу в базе разыскиваемых преступников)

- Передача полноценного видеоизображение по низкоскоростным каналам связи

- Высокий уровень контроля доступа и автоматизированное управление: все попытки прохода, включая несанкционированные, сохраняются и протоколируются

- Компактные архивы большой емкости

- Сохранение изображений в виде отдельных фотокадров

- Экспорт, печать и пересылка изображений.

- Подключение исполнительных устройств

- Регистрация всех событий (движение, изменение фона)

- Гибкие настройки записи - например, фиксация только лиц, совпадающих с регистрационной базой

- Фильтрация и поиск событий по дате, времени и типу.

- Одновременный просмотр, регистрация и поиск в архиве.

«Face-Интеллект» предназначен для функционирования в местах массового скопления людей, в аэропортах, на стадионах, в зоне пограничного контроля, в исправительных учреждениях, на стратегических и военных объектах.

- Оперативно-розыскные мероприятия. Как только модуль распознает преступника, информация высвечивается на дисплее, одновременно оповещая правоохранительные органы.

- Проходная и пост охраны. Все проходящие пост контроля автоматически, без участия охранников, фиксируются в базе данных (дата, время, фотоизображение). В дальнейшем по базе можно определить и найти кто и когда приходил / уходил.

- Закрытые объекты, требующие повышенной степени контроля доступа. При работе с обычными системами ограничения доступа существует возможность использования карты неуполномоченным лицом. Модуль контролирует принадлежность карты владельцу автоматически, проверяя соответствие реального лица и его копии из базы данных.

- Идентификация лиц на пограничных постах (по базам данных террористов, лиц в розыске и т.д.), с одновременной проверкой идентичности живого лица с фотографией в паспорте, удостоверении личности.

- Органы исполнительной власти. Предотвращение выдачи дубликатов водительских удостоверений и удостоверений личности и т.д.

Разработанная компанией технология биометрической идентификации человека по изображению лица базируется на алгоритмах распознавания и сравнения изображений. Основой этих алгоритмов является модифицированный метод анализа принципиальных компонент, заключающийся в вычислении максимально декореллированных коэффициентов, характеризующих входные образы человеческих лиц.

На вход системы подается оцифрованное видео изображение. Специальные алгоритмы определяют наличие изображения лица человека, выделяют его, определяют точное расположение зрачков, производят позиционирование и масштабирование.

После этого происходит автоматическое кодирование выделенного изображения лица человека с целью определения основных характерных признаков. Размер полученного массива признаков составляет примерно 300 байт, что позволяет строить идентификационные системы даже на однокристальных ЭВМ.

Процесс кодирования использует механизм самообучения, основанный на статистической обработке большого количества изображений.

Выходным результатом работы системы биометрической идентификации является список изображений лиц максимально похожих на предъявленного кандидата и ранжированный по степени коррелированности соответствующих векторов.

Данный подход является основой автоматизированных экспертных систем, где принятие решения - прерогатива эксперта.

В случае высокой степени корреляции векторов, превышающей определенное пороговое значение, следует говорить о факте идентификации конкретной личности.

В этом случае речь идет о возможности построения полностью автоматических систем идентификации личности бесконтактным, дистанционным методом.

По всем показателям данная система превосходит все созданные на данный момент. Кодирование образа занимает меньшее время, образ занимает меньше всего места (всего 300 байт), поиск по базе данных самый быстрый. Единственное что все эти показатели омрачает, так это их теоретичность. По той причине, что никаких испытаний данная программа не проходила а все показатели высчитаны на синтетических тестах, созданных самой ITV.

4.6 Анализ выбора метода идентификации

Мы будем использовать самый простой метод идентификации - корреляционный. Так как при изменении условий получения эталона точность метода падает до неудовлетворительных параметров, необходимо нивелировать изменения данных условий. Это будет достигаться предварительной нормализацией полученного изображения.

Данный метод является наименее точным, но в совокупности со слежением дает не менее удовлетворительный результат, в отличие от автономной работы систем, основанных на других методах идентификации человека по видеообразу.

5. Сопровождение цели

На сегодняшний момент сопровождением цели, к которому относится и слежение за передвигающимся человеком, занимаются исключительно компании, входящие в военно-промышленные комплексы разных стран.

Большинство станций сопровождения цели выполнены аппаратно, и являются частью больших комплексов, прежде всего зенитно-ракетных комплексов.

В системе, которую мы проектируем, сопровождение цели не представляет собой аппаратное решение. Большая часть вычислений происходит на программном уровне, по этой причине нам необходимо отметить программные разработки в этой области. Одной из них является программная разработка НПО Алмаз АПТЭК-300.

Учебно-тренировочный комплекс «АЛТЕК-300» входит в состав дополнительных средств зенитных ракетных систем С-300ПМУ1, С-300ПМУ2 и средств управления 83М6Е, 83М6Е2 и предназначается для обучения и тренировки боевых расчетов без расходования ресурса боевых средств.

«АЛТЕК-300» реализован на базе локальной вычислительной сети из персональных электронно-вычислительных машин общего применения, работающих под операционной системой Microsoft Windows XP с использованием СУБД Microsoft SQL Server и эмулирующих при помощи специализированного программного обеспечения рабочие места ЗРС и СУ с их органами отображения / управления.

Специализированное программное обеспечение комплекса «АЛТЕК-300» включает в себя:

- базовые модели средств зенитной ракетной системы и базовые модели средств управления, отражающие свойства и алгоритмы функционирования средств в различных условиях

- базовые модели средств воздушного нападения, отражающие их боевые свойства

- базовую модель района возможных боевых действий, отражающую его физико-географические особенности

- программы подготовки исходных данных для проведения тренировок боевых расчетов

- базу данных, предназначенную для хранения вариантов исходных данных для проведения и документирования тренировок

- мультимедийный учебник.

Предусматривается доработка комплекса, в том числе:

- расширение состава базовых моделей средств воздушного нападения, отражающих их боевые свойства

- доработка базовых моделей средств зенитной ракетной системы и базовых моделей средств управления, отражающих свойства и алгоритмы функционирования модернизированных средств в различных условиях

- инсталляция базовой модели района возможных боевых действий, отражающей его физико-географические особенности с использованием цифровой карты заданного района обороны

В части модернизации оборудования учебно-тренировочного комплекса предусматривается:

- развертывание мобильного варианта комплекса на базе портативных ПЭВМ.

За счет использования для тренировки и обучения боевых расчетов специализированного программного обеспечения и за счет применения в комплексе «АЛТЕК-300» персональных электронно-вычислительных машин общего применения вместо реальной аппаратуры ЗРС и СУ, обеспечиваются:

- сокращение затрат на обучение боевых расчетов более чем в 420 раз по сравнению с затратами при использовании реальной аппаратуры для подготовки боевых расчетов

- экономия ресурса основных средств ЗРС и СУ при подготовке боевых расчетов - до 80%

- сокращение времени выполнения следующих операций по сравнению со штатным:

1. формирования тактической обстановки для тренировки - в 10-15 раз

2. оценки результатов учебной тренировки боевых расчетов - в 5-8 раз

3. изучения теоретического материала до заданного уровня по сравнению с традиционным способом подготовки - в 2-4 раза

4. подготовки лиц боевых расчетов к выполнению нормативов по боевой работе на заданном уровне - в 1,7-2 раза.

При этом число тактических ситуационных задач, выполняемых обучаемым за единицу времени с использованием учебно-тренировочного комплекса в 8-10 раз больше, чем при работе на реальной аппаратуре при возможности имитации такой тактической обстановки, которую невозможно создать на существующих тренажных системах реальной техники.

При разработке дипломной работы для вычисления траектории движения человека мы будем использовать аффинные преобразования. Изображение, полученное с видеокамеры, будет подвергаться обработке. Будет производиться определение границ человека в виде описанного вокруг него прямоугольника. Координаты прямоугольника умножаются на координаты эталонного прямоугольника. Полученные координаты сравниваются с эталонными матрицами:

0 0

D = 0 0

0 0 1

где , - коэффициенты масштабирования

Проанализировав полученные коэффициенты , , которые в нашем случае всегда равны, можем определить, насколько человек приблизился к камере. Перемещение человека вдоль камеры вычисляем простым сравнением изменения координаты x по отношению к эталонной (сравниваются координаты x углов прямоугольника).

6. Разработка программы

6.1 Работа с видеокамерой

Обе части программного продукта работают с видеокамерой. Требования к видеокамере следующие:

- разрешение от 400 ТВЛ

- освещенность от 0,1 Лк/F1.4

- формат изображения Pal, Secam, NTSC

- метод подключения USB, через плату обработки видеосигнала

По этим параметрам подходят практически любые видеокамеры. Мы будем использовать видеокамеру Dlink VGA camera, по причине наличия пакета для разработки программ для Borland Delphi 7.

6.2 Идентификация

Перед тем как использовать методы идентификации требуется нормализовать изображение, полученное с видеокамеры. Затем производится отбор признаков и поиск по этим признакам наиболее близкого образа.

Функциональные возможности программы:

- захват потокового видео

- определение границ лица со значимыми признаками

- нормализация наклона

- определение признаков

- поиск изображения с максимальной корреляцией

На данный момент в программе не предусмотрена нормализация поворотов головы, и освещенности, в последствии это можно добавить.

Нормализация наклона происходит поворотом изображения на угол равный углу между прямой, соединяющей глазные яблоки и нормалью.

Значимые признаки - расстояние между глазными яблоками и кончиком носа.

6.3 Вычисление траектории движения

Второй программой является программа по вычислению траектории движения человека. В первую очередь происходит вычисление эталона, затем, вычисляя отличия изображения от полученного эталона, получаем текущее положение человека.

В данной программе используется часть методов от программы идентификации, такие как захват видеоизображения и определение границ человека (в отличие от границ лица в программе идентификации). Заранее зная положение видеокамеры, используя методы аффинных преобразований, можно вычислить изменение положения человека.

6.4 Используемая среда разработки

При разработки программных продуктов использовалась среда программирования Borland Delphi 7. Преимущества данной среды разработки является наличие большого количества модулей сторонних производителей, облегчающие работу программиста. К примеру можно сказать, что для работы с видеокамерой имеется пакет разработчика, с чьей помощью разработка программ заключается в вызове подпрограмм из данного пакета.

Следует учесть то, что на протяжении нескольких курсов нами изучался язык программирования pascal, обновленная версия которого используется в Delphi 7. А значит не требуется тратить дополнительные усилия на изучение новой системы разработки. При использовании среды разработки Visual Basic необходимо было затратить значительный период времени на ее изучение.

7. Расчет бизнес-плана

7.1 Резюме

Интеллектуальная система идентификации представляет собой систему, состоящую из нескольких модулей, и функционирующих совместно.

Первый модуль - собственно модуль идентификации. Способен идентифицировать человека, по его изображению. Предварительно изображение, полученное с видеокамеры, нормализуется (выделяется лицо человека, изменяется масштаб и производится поворот изображения). Затем выделяются нормируемые признаки, такие как расстояние между центрами глаз и носа. Входной информацией модуля является изображение с видеокамеры, выходным результат идентификации.

Второй модуль представляет собой систему слежения за людьми, прошедшими идентификацию (с любым результатом). Изображение, переданное с видеокамеры, нормализуется (определяются границы человека). Затем по нормализованному изображению, с помощью аффинных преобразований, определяется местоположение человека внутри системы. Полученные данные протоколируются для дальнейшей обработки (возможность подключения модуля анализа поведения человека). По результату работы можно определить местоположение любого человека внутри системы. А так же просмотреть траекторию его движения.

Предполагается использовать данную систему в местах, где необходима система безопасности, но использование других систем (идентификация по отпечатку пальца) нежелательна, по причине большого потока людей и невозможности тотального контроля. Таким местом, прежде всего, могут стать терминалы аэропортов.

Затраты на производство системы рассчитаны в двух вариантах: основном и альтернативном. Отличаются друг от друга в плане сроков реализации и стоимости работ. На основном этапе разработки будет израсходовано 1324442 руб., в альтернативном 286086 руб. Основной вариант предполагает разработку за 6 месяцев, альтернативный - за 24.

7.2 Научно-технический задел

Дипломный проект будет составляться на основе списков сравнительной литературы по области применения биометрических систем как средств распознавания личности человека. Данные знания в совокупности с средствами разработки программного продукта (в дипломном проекте используется среда разработки Borland Delphi 7) даст возможность произвести разработку дипломного проекта. Все разработки будет строится на основании следующих литературных источников:

- Подходы и методы распознавания людей по фотопортретам, Самаль Д., Старовойтов Д. - Минск: Препринт №8 1998 г.

- Биометрические системы, Кухарев Г.А. СПб: Политехника 2001 г.

- Алгоритмические основы машинной графики, Роджерс Д., пер. с англ. М: Мир 1989 г.

Нельзя сказать, что это конечный список источников, так как на данном этапе разработки, вся конечная специфика диплома ещё не выявлена и развитие определённых этапов находится ещё под вопросом. Весь список литературы ещё не учитывается также и потому, что это не требует данная часть дипломного проектирования.

Патентный поиск по данной области даёт самый невероятный результат. Все существующие системы имеют ограниченный функционал и могут использоваться только как отдельный модуль в общей системе безопасности. Я предлагаю несложную разработку системы, которая позволит решать более обширные задачи, а значит имеет больший рынок

Данный продукт разрабатывается в рамках дипломной работы. В будущем вполне возможно его коммерческое использование, однако на данный момент отнесём объект разработки к некоммерческому типу.

7.3 Анализ положения в отрасли

В нашей стране данная отрасль появилась совсем недавно и динамично развивается. Но ориентирована она в основном на внутренний рынок, а компании занимающиеся экспортными технологиями являются филиалами западных компаний. В последнее время стало появляться все большое число аутсорсинговых компаний, прежде всего за счет более дешевой рабочей силы. Но такая ситуация будет продолжаться недолго, из-за оттока высококлассных специалистов и отсутствия квалифицированных молодых специалистов. В сегменте рынка, на который рассчитан мой продукт, является правительственно ориентирован, и все разработчики имеют в правительствах и министерствах людей, лоббирующих из интересы. В нашей стране софтверные компании не имеют лоббирующих органов, что решает их ряда конкурентных преимуществ.


Подобные документы

  • Классификация систем радиочастотной идентификации (РЧИ) и области их применения. Состав системы РЧИ, физические принципы работы. Преимущества и недостатки радиочастотной идентификации. Характеристики систем РЧИ и её элементов, международные стандарты.

    реферат [2,3 M], добавлен 15.12.2010

  • Создание специального устройства для информирования водителя о преградах и обзора территории. Значение импульсной акустической локации. Проектирование сложного электронного устройства. Структурная схема устройства идентификации. Разработка печатной платы.

    дипломная работа [600,8 K], добавлен 17.11.2010

  • Анализ методов и средств идентификации личности, применяемых в системах управления доступом. Разработка алгоритмического обеспечения повышения достоверности идентификации персонала при допуске к вычислительным сетям, исследование его эффективности.

    дипломная работа [1,9 M], добавлен 11.06.2012

  • Принципы работы устройств идентификации. Считыватели карточек со скрытым штриховым кодом. Активные проксимити-идентификаторы ProxPass для установки на автомобили. Считыватели идентификационных карт Виганда. Бесконтактные считыватели HID Corporation.

    контрольная работа [92,1 K], добавлен 18.01.2011

  • Методы решения задач комплексной безопасности и конфиденциальности информации; категории объектов, режимы доступа. Технические средства системы контроля и управления; устройства идентификации, организация пропускного режима. Автономные и сетевые системы.

    реферат [29,7 K], добавлен 29.10.2012

  • Преимущества биометрических систем аутентификации. Обоснование актуальности и техническая характеристика технологии VoiceKey. Состояние рынка систем идентификации в настоящее время. Оценка стоимости разработки проекта, анализ рынков сбыта и реализации.

    курсовая работа [1,9 M], добавлен 31.03.2013

  • Реализация операторами сотовой подвижной связи (СПС) услуг с добавленной стоимостью (VAS-услуг). Способ идентификации абонента с использованием кода, вводимого с клавиатуры. Классификация биометрических параметров человека. Определение параметров речи.

    реферат [70,1 K], добавлен 23.10.2014

  • Методы хранения паролей в системе. Правила их составления, усложнение процедуры проверки. Атаки на фиксированные пароли. Идея построения криптографических протоколов идентификации типа "запрос-ответ". Упрощенная схема с нулевой передачей знаний.

    курсовая работа [86,9 K], добавлен 09.06.2015

  • Классификация акустических локационных систем по назначению и типу первичного преобразователя, по характеру частотного спектра сигнала, по типу модулирующего воздействия, по избирательности. Область применения датчиков локации. Алгоритм идентификации.

    курсовая работа [2,2 M], добавлен 11.08.2010

  • Понятие и задачи идентификации. Анализ аналитических и экспериментальных методов получения математических моделей технологических объектов управления. Формализация дискретных последовательностей операций (технологических циклов изготовления продукции).

    курсовая работа [1,5 M], добавлен 06.12.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.