strona: 1, 2, 3, 4, 5, 6, 7

ZASTOSOWANIE SYSTEMÓW IDENTYFIKACJI TWARZY

Prawidłowe rozpoznanie obrazu twarzy, jakkolwiek bardzo interesujące z naukowego punktu widzenia, bez wykorzystania praktycznego, byłoby jedynie "sztuką dla sztuki" Systemy rozpoznawania twarzy ( zwane dalej systemami identyfikacyjnymi ) dają jednak możliwość szerokiej gamy zastosowań. Oczywistym jest, iż główną domeną działalności takich systemów jest kontrolowanie i nadzorowanie. Wyróżnijmy sobie trzy typy funkcji systemu identyfikacyjnego :
- nadzór (monitoring),
- kontrola dostępu,
- automatyzacja czynności rozpoznania.
Jako podstawę do takiej klasyfikacji przyjmijmy czas, w jakim dana osoba podlega działaniu systemu oraz stopień zaangażowania osoby identyfikowanej.
Przez nadzór rozumiane może być tutaj np. kontrolowanie, czy dana osoba przebywająca na określonym terenie nie przekracza obszaru, poza którym nie wolno jej przebywać ( np. pacjenci oddziałów psychiatrycznych ). Nadzór odbywa się w określonym przedziale czasowym, np. całodobowo.
Kontrola polega głównie na sprawdzaniu czy dana osoba ma odpowiednie uprawnienia dostępu do budynku, danych, transakcji finansowych itp. Obraz osoby poddawanej identyfikacji porównywany jest w takim przypadku z określonymi wzorcami przechowywanymi w bazie danych i jej kontakt z systemem jest chwilowy (potrzebny do dokonania porównania).
Automatyzacja czynności rozpoznania polega przede wszystkim na porównywaniu obrazu twarzy z wzorcem nie umieszczonym w bazie danych ( np. zdjęciem w dokumencie tożsamości ) i znajduje zastosowanie przy kontroli ruchu granicznego, odprawie celnej itp.

Każda z powyższych kategorii charakteryzuje się pewną grupą specyficznych ograniczeń i pewnych warunków, i tak:
1. identyfikacja ze zdjęcia z karty kredytowej, prawa jazdy lub paszportu: obrazy wejściowe dobrej jakości, nie istnieje baza danych lub potencjalnie istnieje lecz jest ogromna, częstotliwość sprawdzania danej osoby raczej bardzo niska ( raz na pewien dłuższy czas ),
2. bezpieczeństwo pomieszczenia (banku, sklepu): obrazy wejściowe niskiej jakości, konieczność pracy w czasie rzeczywistym, dostępność obrazu video, częstotliwość identyfikacji wysoka,
3. nadzór tłumu: niska jakość obrazu, konieczność lokalizacji dużej ilości twarzy w jednym obrazie, dostępność obrazu video, konieczność pracy w czasie rzeczywistym,
4. identyfikacja twarzy jako dowodu sądowego ( np. poszukiwanie świadka zajścia ): wymóg wysokiego procentu pewności identyfikacji, często bardzo niska jakość obrazu, możliwa wysoka wartość powiększenia oraz dłuższy czas rozpoznania
( brak wymogu pracy w trybie rzeczywistym ).

Ostatnio bardzo często spotykanym rozwiązaniem jest łączenie w systemach biometrycznych modułów rozpoznających kilka cech ludzkich np.: obrazu twarzy, odcisku palca lub też mowy.

Przedstawiony poniżej schemat ilustruje przykładową budowę systemu bezpieczeństwa opartego tylko na rozpoznawaniu twarzy ludzkiej i lokalnej sieci obiektu chronionego:

strona: 1, 2, 3, 4, 5, 6, 7
Skomentuj artykuł na forum

:: Jak odczytać fałszywe dokumenty i numery VIN
:: DISCOVERY - Zbrodnie, które wstrząsnęły światem
:: Człowiek z Maree
:: Tajemnica Gatton
:: Tutoriale kryminalistyczne

:: NOWE! Puzzle

:: Przygody detektywa Maxa

:: Quiz
:: VIII Edycja Konkursu Wiedzy Kryminalistycznej im. prof. Brunona Hołysta
:: Test wiedzy o historii medycyny
:: Test wiedzy o kryminalistyce i medycynie sądowej
:: Układanka
:: Zagadki kryminalne

" Jeżeli udoskonalasz coś dostatecznie długo - na pewno to zepsujesz " - prawo Murphiego


GALIEL@WEBGROUP 2005