Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / События

Установление личности по форме ушей


02.02.2011

Исследователи из университета Саутгемптона разработали новый программный продукт, который способен определять личность человека по изображению его ушей.

Программная технология, которую разработчики назвали Image Ray Transform ("Лучевая трансформация изображения"), может быть использована для извлечения трубочных и круговых фигур из плоского растра. Например, можно получить математическое описание верхней дуги уха и других его частей. Строение ушной раковины у каждого человека индивидуально, и по его описанию можно достоверно устанавливать личность.

Алгоритм был разработан профессором Марком Никсоном, доктором Джоном Картером и Алистером Каммингсом из Школы электроники и компьютерных наук -- подразделения Саутгемптонского университета. Профессор Никсон -- один из первых исследователей технологий визуальной биометрии. В 2005 году он доказал возможность использования ушной раковины как заменителя отпечатка пальца.

Технология лучевой трансформации "просвечивает" изображение тысячами виртуальных лучей. Этот алгоритм позволяет получить достоверную трехмерную модель по плоскому растру. Точнее, преобразовать картинку в массив двухмерных "стеклянных" блоков, каждый из которых соответствует одному пикселу. Коэффициент преломления "стеклянного" элемента зависит от интенсивности цвета точки на первичном изображении.

По словам Камминса, пространственные структуры вроде ушной раковины "рисуются" на изображении полосами с плавно меняющейся интенсивностью.

На испытаниях программа проанализировала свыше 250 изображений и верно идентифицировала ушные раковины в 99,6% случаев. Однако, работе системы мешают дужки очков и спадающие на уши волосы.

Каммингс считает, что визуальная идентификация человека по форме ушей с помощью технологии лучевой трансформации может использоваться совместно с алгоритмами распознавания лиц или радужной оболочки глаза, чтобы повысить достоверность биометрического установления личности. Возможно, технология дополнит полицейские системы видеонаблюдения, которые используются для поиска подозреваемых на городских улицах.

Возврат к списку

Передний край

БИТРЕЙТ И НИЗКАЯ ОСВЕЩЁННОСТЬ

Несмотря на то, что при проектировании систем битрейт потока принимают за постоянную во времени величину, в реальности он существенно варьируется в зависимости от условий съёмки. А при низкой освещённости он значительно вырастает. Проведённые недавно сравнительные испытания одиннадцати образцов телевизионных камер наблюдения различных производителей показали, что средний по выборке битрейт при ночной съёмке составляет 498% от дневного.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

H.265 — МАРКЕТИНГОВЫЙ ТРЮК?

За прошедшие годы доминирующим видеокодеком в отрасли безопасности стал Н.264, но в последнее время ряд производителей и экспертов принялись весьма интенсивно «продавливать» Н.265. В связи с приходом нового кодека возникает ряд вопросов. Прежде всего общественность интересуется двумя: когда HEVC станет общеупотребительным и надолго ли всё это. Однако редакцию интересуют чуть более глубоко зарытые вещи: например, кто получит основные выгоды от перехода на новый стандарт кодирования, и не является ли это очередным маркетинговым трюком, позволяющим сдвинуть рыночный баланс в сторону определённых игроков.

Книжная полка





Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Системы защиты периметра

Системы защиты периметра




Руководство по подготовке операторов систем видеонаблюдения

Руководство по подготовке операторов систем видеонаблюдения



Hits 114570037
3669
Hosts 10632504
1785
Visitors 22151726
1914

39

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal
© ИА «Безопасность Сегодня», 2017-2025.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582