Журнал ТЗ № 3 2019 |
  бюро находок  
  Где искать        
наши издания
наши анонсы






2019
№ 3
статьи



Журнал ТЗ № 3 2019



Раздел: КОНТРОЛЬ ДОСТУПА
Тема: СКУД (системы контроля и управления доступом)
Автор: Александр Шальнов , контент-редактор Sigur

Распознавание лиц в СКУД: о чем нужно помнить перед внедрением


К 2019 году алгоритмы распознавания лиц достигли небывалого совершенства: сейчас технология работает даже лучше человека, а разработчики алгоритмов соревнуются в показателях точности уже в 5-ом или 6-ом знаке после запятой.

Все это звучит довольно заманчиво: человек идёт, ничего специально не делает, а перед ним распахиваются двери и открываются турникеты. Но это в теории. В реальности же все сложнее: распознавание действительно уже можно без особых опасений применять в контроле доступа, но при внедрении нужно учитывать некоторые особенности работы технологии с поправкой на задачи, которые перед ней ставятся.

Все же ошибается

Сразу оговоримся: в этом тексте речь идет о применении распознавания лиц в СКУД именно для идентификации, то есть, когда это – единственный признак, по которому система принимает решение о доступе.

Первое, что нужно понимать в этом контексте, распознавание – это биометрический метод. То есть распознавание, как и другая биометрическая идентификация, имеет вероятностный характер. Проще говоря, распознавание лиц ошибается. Что значит «ошибается»? Перед камерой проходит человек. Далее вариантов ошибки два: система может принять его за другого и ошибочно пустить на территорию, думая, что он «свой» (хотя это просто случайный прохожий), либо, наоборот, необоснованно запретить, думая, что это «чужой».

Не углубляясь в расчеты соотношения этих двух типов ошибок, в общем случае мы можем сказать, что распознавание лиц пока математически ошибается больше, чем другие методы биометрической идентификации, но уже далеко не так критично, как это было раньше, особенно, если говорить об объектах с количеством сотрудников до 1000 человек.

Также у многих, кто задумывается о внедрении систем распознавания лиц, возникает вопрос: как бороться с подлогом? То есть, как противодействовать подмене настоящего лица фотографией или видео? Опять же современные алгоритмы распознавания от ведущих разработчиков «научились» отличать живого человека от изображения человека. Совет здесь довольно простой: нужно выбирать проверенное распознавание от ведущих компаний, которые непрерывно совершенствуют свои технологии.

Требования к проходной

В отличие от остальной биометрии, распознавание лиц – динамично. Это второе, что нужно обязательно учитывать при внедрении.

Другие биометрические методы в СКУД – отпечатки пальцев, рисунок вен ладони, радужка глаза – требуют если не прямого физического контакта, то, как минимум, достаточно близкого. Распознавание же работает издалека.

Из этой особенности возникают и особые требования к организации проходной. Пожалуй, именно они на сегодня являются определяющим фактором успешности внедрения распознавания: чем чётче будут соблюдены рекомендации, тем лучше будет работать технология.

Естественно, на каждом конкретном объекте планирование проходной под распознавание будет иметь свои особенности, но в общем случае на работу системы влияют ориентация лица относительно камеры (желательно фронтальное расположение), качество фотографий сотрудников в базе СКУД и видеопотока (чем выше - тем лучше), качество освещения в зоне распознавания (без перепадов, явных затемнений или пересветов), размер лица в кадре (чем больше пикселей - тем лучше).

То есть, все это необходимо учесть при внедрении распознавания: правильно расположить камеры, отрегулировать освещенность, обновить фотографии сотрудников в базе СКУД, если они, напри- мер, делались давно и на некачественном оборудовании (такое, кстати, часто встречается на крупных объектах). Тогда технология будет работать максимально быстро и корректно.

Распознавание ресурсоёмко

Да, распознавание требует вычислительных ресурсов. Чем больше в базе сотрудников, чем больше камер в системе, тем большая мощность требуется от оборудования, на котором алгоритм распознавания будет работать. Каждый кадр от каждой из установленных камер нужно обрабатывать без ощутимых для пользователя задержек, и каждый раз найденное в кадре лицо (или даже несколько лиц) сравнивать со всеми эталонными лицами из базы.

Чтобы дать представление о том, какие мощности понадобятся, приведем цифры для алгоритмов распознавания от одного из ведущих разработчиков. В среднем, обработка 1 кадра при работе этого алгоритма занимает около 200 миллисекунд. На одном ядре обрабатывается 5 кадров в секунду. Таким образом, для четырех каналов подойдет компьютер с процессором 4.2 гигагерца, например, Intel Core i7, и оперативной памятью не менее 8 гигабайт. Конечно, разные алгоритмы по-разному распознают, используют разную мощность и достигают разных скоростей, но в целом порядок цифр примерно таков.

Когда использовать распознавание

А теперь самый важный вывод: использование исключительно распознавания лиц для принятия решения о доступе – вопрос, который требует тщательной проработки под каждый конкретный объект и зависит от задач.

Например, офису или бизнес-центру важно контролировать поток людей, но не обязательно обеспечивать безопасность на высоком уровне. В таком случае внедрение распознавания может быть оправдано: это удобно, быстро и технологично. Использовать же только его на промышленном или военном объекте без дополнительных факторов идентификации (карты, к примеру), все же пока неосмотрительно.

Это полярные позиции по уровню безопасности. В среднем же случае лучше придерживаться такого подхода: не доверять машине самой принимать решение о доступе, а сделать её задачей информирование человека, который и примет окончательное решение, что делать с этой информацией. Система как бы скажет: «Знаешь, охранник, а вот этот похож на Ивана Петрова, он бухгалтер». А действительно ли он похож и стоит его пускать, пусть решает человек.

В такой ситуации получится сохранить преимущества распознавания (удобство для пользователей, скорость, технологичность) и приемлемый уровень безопасности.

Системы контроля доступа корпоративного масштаба NODER (ITV Group)

Управляющее ПО СКУД NODER – платформа «Интеллект» – использует библиотеки распознавания лиц ведущих производителей с применением искусственных нейронных сетей и liveness-технологии (отличие живого человека от изображения или видео), что обеспечивает высокую точность идентификации.
СКУД NODER позволяет создавать точки прохода, где доступ предоставляется по распознанному лицу; производится двойная аутентификация по карте доступа и лицу.
Сценарии работы СКУД NODER гибко настраиваются. Например, доступ предоставляется автоматически, если процент сходства распознанного лица с фотографией в базе данных превышает заданный порог. Если процент сходства ниже, доступ не предоставляется, либо решение принимает оператор. Оповещение оператора (в том числе светозвуковое) осуществляется при попытке использования чужой карты с предоставлением доступа или отказом в нем.
К каждому событию прохода можно привязать видеозапись. Данные системы распознавания лиц могут использоваться в системе учета рабочего времени.



Распознавание лиц в Sigur: широкие возможности внедрения (Sigur)

Для того чтобы начать использовать распознавание лиц на проходной, оборудованной Sigur, не требуется установка дополнительного программного обеспечения и дорогостоящего оборудования, алгоритмы уже предустановлены в системе, а минимально подойдут практически любые IP-камеры. Встроенная технология распознавания Sigur базируется на сверточных нейронных сетях – одном из последних достижений в области искусственного интеллекта, которые устойчивы к повороту и сдвигу изображения, работают быстро и точно на современных офисных компьютерах. Также в Sigur можно интегрировать сторонние алгоритмы распознавания лиц. Такая схема работы действительна, например, для алгоритмов от компании NtechLab - мирового лидера в области разработки технологий компьютерного зрения.
Третий вариант - использовать алгоритмы распознавания системы видеонаблюдения. Сейчас поддерживаются системы Macroscop, Connecton, Форпост.




Распознавание лиц Neurocore (Neurocore Алгоритм)

Управление доступом в данном интегрированном решении происходит через СКУД Octagram, которая предоставляет интерфейс для работы с базой данных сотрудников, их фотографиями, ПЛК (программно-логический контроллер) доступа к контрольным пунктам и базе данных событий. Предусмотрена возможность использования любой другой СКУД, которая предоставляет интерфейс для взаимодействия.
Запись в систему лиц новых сотрудников происходит через графический интерфейс СКУД Octagram, где уже хранится информация о каждом из них. Журналирование событий о предоставлении доступа также происходит в нем, их можно посмотреть с помощью GUI. Взаимодействие с IP-камерами осуществляется с помощью протоколов HTTP/HTTPS или RTSP в зависимости от характеристик камеры. Одним из преимуществ данного решения является возможность подключения обычных IP-камер или любых других, поддерживающих передачу кадров или видеопоток по протоколу HTTP или RTSP. Кроме того, модуль для распознавания лиц является отдельным сервером, который можно установить как в офисе, так и в удаленном месте. Это помогает снизить нагрузки на сервер СКУД и в разы упрощает интеграцию. Алгоритм распознавания лиц можно интегрировать на любые типы объектов быстро, гибко подстроить под свои нужды и интегрировать в уже существующие процессы.


Программный комплекс «Визирь» (группа компаний ЦРТ)

Отечественный программный комплекс «Визирь», разработанный группой компаний ЦРТ, реализует полный цикл биометрических функций, начиная от автоматической регистрации изображения лица с оценкой качества и заканчивая идентификацией пользователя и передачей управляющих сигналов в систему СКУД. Отличительная особенность комплекса – открытая платформа с поддержкой протокола интеграции, что позволяет быстро встраивать видеоидентификацию абсолютно в любую систему видеонаблюдения и контроля доступа. На сегодняшний день комплекс «Визирь» стал де-факто стандартом в системах контроля доступа на спортивных объектах, где распознавание лиц в связке со СКУД и билетно-кассовыми системами используется для пресечения прохода хулиганов (идентификация), а также для исключения прохода по чужим абонементам (верификация). При этом степень надежности системы позволяет практически полностью исключить ложные проходы, при минимальном значении ложных отказов в проходе (не более 1 случая на 10 000 проходов). Кроме того, специальный потоковый режим распознавания в системе «Визирь» не требует дополнительного времени для проверки и не создает очередей при проходе.

Внимание! Копирование материалов, размещенных на данном сайте допускается только со ссылкой на ресурс http://www.tzmagazine.ru

Рады сообщить нашим читателям, что теперь нашем сайте работает модуль обратной связи. Нам важна ваша оценка наших публикаций! Также вы можете задавать свои вопросы.Наши авторы обязательно ответят на них.
Ждем ваших оценок, вопросов и комментариев!
Добавить комментарий или задать вопрос

Правила комментирования статей

Версия для печати

Средняя оценка этой статьи: 0  (голосов: 0)
Ваша оценка:

назад
|

Axis представляет сетевой радар для точного обнаружения вторжений в контролируемых зонах
Компания Axis дополняет свой обширный портфель продукции сетевыми радарами. Радарные датчики вторжения не реагируют на многие распространенные сигналы, которые приводят к ложным срабатываниям, и легко устанавливаются и интегрируются в существующие системы.



Новинка от компании IDIS: 5Мп IP-видеокамера DC-T3533HRX
Тенденции развития индустрии IP-видеонаблюдения демонстрируют погоню производителей за увеличением разрешающей способности видеокамер. При этом часто оказывается так, что озвучиваемые цифры в 4, 9, 12 и даже 20 мегапикселей оказываются несопоставимыми с физическими размерами сенсоров, используемых в этих камерах. Поэтому подобные разрешения реализуются лишь на уровне соответствующих цифр в настройках камеры и не приводят к какому-либо улучшению изображения.



IBM меняет представление о передаче и хранении видео. Впервые на All-over-IP 2017!
Сравните ваш взгляд на интеллектуальное видеонаблюдение с мнением руководителей корпорации IBM на 10-м форуме All-over-IP 2017.



Реклама
Подписка на новости
Имя
E-mail
Анти-спам код
Copyright © 2008 —2017 «Технологии защиты».