Научная статья на тему 'ИСПОЛЬЗОВАНИЕ РАСПОЗНАВАНИЯ ЛИЦ В СИСТЕМАХ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ'

ИСПОЛЬЗОВАНИЕ РАСПОЗНАВАНИЯ ЛИЦ В СИСТЕМАХ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
80
17
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СКУД / СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ / РАСПОЗНАВАНИЕ ЛИЦ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Кочережкин М.С.

В последнее время активно набирают популярность системы распознавания лиц. Их внедряют в самые разнообразные информационные системы, например системы биометрической аутентификации для разблокировки устройств, системы поиска преступников, а также системах контроля и управления доступом (СКУД) в компаниях, предприятиях и т.д. В этой статье мы разберем что такое системы контроля и управления доступом, как работают СКУД, основанные на распознавании лиц, что необходимо для их работы и для каких целей они могут быть использованы.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «ИСПОЛЬЗОВАНИЕ РАСПОЗНАВАНИЯ ЛИЦ В СИСТЕМАХ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ»

ISSN 2410-6070

МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «ИННОВАЦИОННАЯ НАУКА»

№ 12-1 / 2022

свободный. - (дата обращения 28.11.2022)

4. Монолитное строительство с несъемной опалубкой-технология 21 века [Электронный ресурс].-Режим доступа: https://www.alientechnologies.ru/articles/permanent_formwork/ , свободный. - (дата обращения 28.11.2022)

5. Чернаков В.А. Технология возведения зданий из монолитного пенобетона в несъемной опалубке: СПб: Петербургский государственный университет путей сообщения, 2004. -22 с.

© Козлова Е.С., 2022

УДК 004.93'12

Кочережкин М.С.

магистрант 2 курса ИжГТУ имени М.Т. Калашникова,

г. Ижевск, РФ Научный руководитель: Касимов Д.Р.

канд. техн. наук, доцент ИжГТУ имени М.Т. Калашникова,

г. Ижевск, РФ

ИСПОЛЬЗОВАНИЕ РАСПОЗНАВАНИЯ ЛИЦ В СИСТЕМАХ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ

Аннотация

В последнее время активно набирают популярность системы распознавания лиц. Их внедряют в самые разнообразные информационные системы, например системы биометрической аутентификации для разблокировки устройств, системы поиска преступников, а также системах контроля и управления доступом (СКУД) в компаниях, предприятиях и т.д.

В этой статье мы разберем что такое системы контроля и управления доступом, как работают СКУД, основанные на распознавании лиц, что необходимо для их работы и для каких целей они могут быть использованы.

Ключевые слова

СКУД, системы контроля и управления доступом, распознавание лиц

Система контроля и управления доступом - устройство с установленной на нем компьютерной программой, позволяющее ограничивать и/или регистрировать вход и выход работников через пропускной пункт, турникет, дверь и т.д. Для идентификации работника могут быть использованы различные биометрические данные человека, такие как голос, отпечатки пальцев, сетчатка глаза [1]. Но одним из самых комфортных и быстрых способов идентификации является идентификация по лицу.

СКУД состоят из двух основных частей: система распознавания лиц и система контроля дверей [2]. Устройства с идентификацией по лицу можно разделить на 3 вида [3]:

1. Устройства для учета рабочего времени. Эти устройства имеют возможность отмечать приход и уход сотрудника, однако не могут управлять электронными замками и турникетами и т.д.

2. Терминал для СКУД. Усовершенствованный вариант, позволяющий управлять всеми видами пропускных механизмов. Обработка видеопотока может выполняться на самом устройстве, то есть каждый терминал функционирует вне зависимости от других устройств.

ISSN 241G-6G7G

МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «ИННОВАЦИОННАЯ НАУКА»

№ 12-1 I 2G22

3. Система видеонаблюдения. В отличии от терминала, обработка данных производится на сервере. Минус данной системы заключается в том, что при поломке сервера вся система контроля и управления доступом перестанет работать. Так же стоит отметить, что к серверу одновременно можно подключить ограниченное количество камер.

Технологии распознавания лиц делятся на два типа: двумерное (2D) и трехмерное (3D) [4]. Двумерное распознавание лиц использует двумерные фотографии людей. Трехмерное же использует специальные трехмерные образы, полученные с помощью специальных устройств. Двумерное распознавание имеет порог ошибок гораздо выше трехмерного (см. табл. 1) [5].

Таблица 1

Коэффициенты ошибок

Технология идентификации Коэффициент ложного пропуска (FAR) Коэффициент ложного отказа (FRR)

Двумерное распознавание 0,1% 2,5%

Трехмерное распознавание 0,0005% 0,1%

Однако трехмерная идентификация имеет несколько существенных минусов. Во-первых, оборудование для 3D распознавания объектов стоит значительно дороже. Во-вторых, баз данных 3D-моделей лица крайне мало, а существующие содержат очень мало данных, что сильно затрудняет разработку системы, использующей трехмерную идентификацию. В-третьих, создание трехмерных эталонных образов каждого работника займет гораздо больше сил и времени, чем двумерных фотографий.

Стоит учитывать, что идентификация только по лицу может применяться довольно ограниченно, ведь если в базе разрешенных лиц занесено большое количество сотрудников, то система будет сравнивать подошедшего человека со всеми ними. В результате, итоговая вероятность ложного опознавания резко увеличивается.

Решением этой проблемы будет являться верификация, то есть сотрудник должен быть сначала идентифицирован по другому признаку, например по QR-коду, прикрепленному к одежде, RFID-карте или отпечатку пальца, а после система дополнительно сравнивает его лицо с эталонным, хранящимся в базе. Отличие состоит в том, что при верификации сравнение всегда происходит 1:1, а не 1:N.

Таким образом, оптимальным вариантом для системы контроля и управления доступом будет использование специального терминала, позволяющего управлять электронными замками, либо турникетами. Терминал должен использовать двумерную идентификацию лиц совместно с другим типом идентификации для уменьшения количества ошибочных срабатываний.

Список использованной литературы:

1. Биометрические системы контроля доступа [Сайт]. (2019). URL: https://proumnyjdom.ru/umnyj-dom/biometricheskie-sistemy-kontrolya-dostupa.html.

2. Pham Thi Thanh Thuy, Le Thi Lan, Dao Trung Kien, Pham Ngoc Yen. Access Control Using Face Recognition. Journal of Science & Technology 101, 2014. - С. 159-163.

3. СКУД с распознаванием лица [Сайт]. (2022). URL: https://securityrussia.com/blog/skud-s-raspoznavaniem-litsa.html.

4. Andrea F. Abate, Daniel Riccio. 2D and 3D Face Recognition: A Survey. Pattern Recognition Letters, October 2007. - С. 1885-1906.

5. Технология распознавания лиц «А» до Я» [Сайт]. (2018). URL: https://securityrussia.com/blog/face-recognition.html.

© Кочережкин М.С., 2022

i Надоели баннеры? Вы всегда можете отключить рекламу.