Ідентифікація обличчя

Ідентифікація обличчя

Інноваційні технології стрімко входять в наше життя. Одна з найбільш перспективних серед них – система розпізнавання осіб. На даний момент ця методика безконтактної біометричної ідентифікації знаходить все більш широке застосування. Вона використовується в системах візуального контролю і спостереження, хмарних і мобільних платформах.

Як приклад можна привести Китай, де відеоінформація в реальному часі надходить майже з двохсот мільйонів камер в єдину систему, в архівних базах якої знаходиться біометрія більше мільярда людей. Завдяки цьому влада, скажімо, Пекіна здатні буквально за кілька хвилин ідентифікувати особу людини, що пересувається по китайській столиці. У найближчі кілька років в КНР планується збільшити число діючих відеокамер в кілька разів.

Принципи роботи системи розпізнавання обличчя

В основу роботи системи біометричного розпізнавання осіб покладено принцип порівняння одержуваних даних із зразками, що знаходяться в її архівній базі. З точки зору структури схема реалізується трьома основними шляхами:

  • Аналіз вхідного потоку відеоінформації на сервері. Дані надходять на сервер з цифрових відеокамер і обробляються спеціальними програмами, що характеризуються високими параметрами швидкодії.
  • Аналіз відеоконтенту на цифровій камері. Такий підхід дозволяє пересилати на сервер зменшений обсяг даних, що вже пройшли первинну обробку, тим самим знижуючи навантаження на мережі.
  • Аналіз відеоінформації на пристроях СКУД. Камери вбудовуються в схему контролю доступу, функціонал якого управляє електрозамками, шлюзами, турнікетами, воротами пропуску автомобілів і т.д.

Кожен з цих способів має свої переваги в конкретних умовах обраної системи забезпечення безпеки.

Технологія розпізнавання обличчя

Програмне забезпечення (ПО), що аналізує зображення, побудоване на математичних алгоритмах. Для його технічної підтримки задіюються потужні серверні ресурси. Розрізняють два основних види розпізнавання – двомірне (2D) і тривимірне (3D). Обидві ці технології застосовують для порівняльного аналізу характеристики антропометрії – моделі лицьових форм, представлені заданим набором ознак. Однак для 2D використовуються плоскі накладні еталони, в той час як 3D реконструкція форм базується на тривимірних образах.

На даний момент основні обсяги візуальних архівів складені з двомірних еталонів. Під них же випущено і відповідне обладнання, створена інфраструктура. При цьому технологічне вдосконалення триває, підвищуючи якість і швидкість визначення облич людей. Розпізнавання на базі 3D технологій вимагає більш високих витрат, оскільки в ньому задіюються спеціальні IP-відеокамери.

Додаткові можливості

Поява нових розробок допомагає отримувати більш швидкий і якісний результат розпізнавання. Крім геометричних форм і математичних проекцій в таких розробках задіюються і інші параметри.

Отримання зображень з більш високими параметрами сьогодні дозволяє виконувати детальний аналіз шкірної текстури. При цьому за основу беруться певні ділянки шкіри обличчя. Зображення ділиться на відносно невеликі області, аналіз ліній на яких виконується окремо, а потім програмно підсумовується.

Ще один варіант застосування вельми корисною технології обробки даних – використання сучасних відеокамер-тепловізорів. З їх допомогою аналіз і розпізнавання осіб можна впевнено виконувати навіть в темний час доби. На заваді для сучасних систем визначення особистості не стають ні накладений макіяж, ні борода, вуса, зачіска, ні головний убір і окуляри.

Практичне застосування

Сучасні схеми дистанційного визначення та експрес-аналізу біометрії активно задіюються в системах СКУД – контролю і управління доступом. Вони дають можливість ефективно фільтрувати потік відвідувачів в офісах, торгових центрах, на підприємствах, інших об’єктах. З їх допомогою відстежуються маршрути переміщення окремих людей по контрольованим територіям, організовується безконтактний пропускний режим для співробітників, автоматично визначається час приходу на роботу і відходу з неї.

Результатом застосування розпізнавати алгоритмів може стати будь-яка запрограмована подія. Наприклад, отримання менеджером повідомлення про прихід VIP-клієнта, що супроводжується виведенням на монітор даних по підготовлювану операцію та іншої корисної інформації. Охоронці можуть бути негайно сповіщені про блокування спроби проходження через турнікет людей, занесених в «чорні списки». І це далеко не весь корисний функціонал.