Диссертация (1172947), страница 3
Текст из файла (страница 3)
Правительство РФ такжепланирует расходы денежных средств на видеонаблюдение. Согласно [69] на«обеспечение видеонаблюдения, автоматического обнаружения и распознаванияцелей и тревожных ситуаций в режиме реального времени по видеоизображениюи формирование в режиме реального времени базы данных распознанных целей»было выделено в 2011 году – 151 млн. рублей, а 2012 году – 157 млн. рублей».Такие большие суммы позволяют говорить об установке множества видеокамердля видеоанализа.Все указанные системы содержат в своем составе как серверную, так иклиентскую части. Клиентская часть обычно включает в себя программы видеофиксации, иногда регистрации заданных событий, а также передачи их на серверв виде видеопотока иногда с определѐнными отметками в некоторых группахкадров.
Серверная часть служит для сбора и накопления данных, поступающих сразличных видеокамер, сортировки видеоматериалов и их последующегохранения. Объем собранной информации по такому городу, как Москва,составляет до 10 экзабайт (260 байт = 220 терабайт) информации в сутки [25]. Даже13дляхранениятакогоколичестваинформациитребуютсяогромныевычислительные ресурсы, не говоря уже об анализе ее оператором.
Как правило,такой анализ выполняется в ходе простого отсматривания видео-материаласпециалистами, количество которых может отличаться от количества видеокамергде в сотни, а где и в десятки тысяч раз. Поэтому выявить в данном видеопотокелица, разыскиваемые за неправомерные деяния, или проанализировать поведениелюдей в реальном времени вряд ли возможно даже при увеличении числапроверяющих в десятки раз без применения автоматизации.Использование систем видеонаблюдения в сфере безопасности, как правило,не предназначено для массовой биометрической идентификации, анализаповедения и маршрута перемещения человека.
Фактическое их назначение –оказание помощи сотрудникам подразделений безопасности в их основнойработе. Решения по оценке деятельности интересантов принимает сотрудникподразделения безопасности после выполнения ряда процедур в соответствии срегламентом. Задачи перемещения акцента деятельности по ряду основныхфункцийслужббезопасностиввиртуальныймир–вобластьавтоматизированного распознавания лиц интересантов, анализа их прошлого,текущего поведения и выдачи рекомендаций по принятию ими решений – передсистемами видеонаблюдения ставились достаточно редко.
Как правило, в такихслучаях решались конкретные отдельные задачи, решаемые в ходе оперативныхмероприятий.Тем не менее, объѐм собираемой и обрабатываемой информации в ИАСтребует автоматизации функций распознавания объектов и принятия решения поним. Однако в применяемых ныне ИАС, особенно в рамках проведениямероприятий, где имеет место массовое пребывание людей, применение систем сраспознаванием рекомендуют проводить только при входах в какие-тоограниченные пространства.
Технология и инструкции предписывают службамбезопасности создавать условия для наилучшего распознавания путѐм фиксацииинтересантов напротив видеокамер в требуемом ракурсе. Однако, учитываяограничения в оборудовании и допущения алгоритмов распознавания, реальный14процесс выявления потенциально опасных людей предполагает, что часть из нихвсѐ-таки не будет распознана. Эта ошибка таких систем первого рода, ее частоназывают FRR (False Rejection Rate) [78].Результатом будет возможное преступное деяние, зафиксированное в местахмассового пребывания людей, но не распознанное оператором службыбезопасности.
Поэтому создание таких систем безопасности, в которых возможномаксимально автоматизировать распознавание интересантов по множествубиометрических особенностей в реальном времени и составить для служббезопасности списки потенциально опасных посетителей мероприятий, учитываятеррористическую угрозу, крайне актуально в настоящее время ([33], [30]).Рассмотрим реализацию идентификации в реальных системах.1.2 Анализ систем поддержки управления безопасности на основеидентификации по изображениюСистемыбиометрическойидентификациинаосновеуникальностибиометрии человека начали применяться в конце прошлого века. Так «в ноябре1998 года городской комитет Ньюхема принял решение развернуть на своихулицах комплексную систему видеонаблюдения, состоящую из 206 камер,интегрированных в систему автоматического распознавания.Система замкнутого видеонаблюдения контролирует наиболее важныерайоны города, поступающий видеосигнал немедленно и автоматическиобрабатывается программой, которая осуществляет поиск в базе данных лицизвестных полиции преступников и подозреваемых.
При совпадении системаоповещает оператора, предлагает провести проверку идентичности человека иопределить, стоит ли полиции уделять дальше ему внимание или нет. Еслисовпадения не происходит, то лицевые изображения, отсканированные системойдля сопоставления, удаляются из памяти. Результаты работы программы поистиневпечатляют: уровень нападения на граждан снизился на 21%, нанесение ущербаимуществу граждан сократилось на 26%, а уровень краж имел беспрецедентное15снижение на целых 39%.» [78].Биологические объекты (люди и их отдельные характеристики: глаза,температура тела, поведение, походка, особенности движения) обладают рядомуникальных физиологических особенностей, которые сложно изменить илиподделать. «Тенденция значительного улучшения характеристик биометрическихидентификаторов и снижения их стоимости приведет к широкому применениюбиометрических идентификаторов в различных системах контроля и управлениядоступом. В настоящее время структура этого рынка представляется следующимобразом: верификация голоса – 11 %, распознавание лица – 15 %, сканированиерадужной оболочки глаза – 34 %, сканирование отпечатков пальцев – 34 %,геометрия руки – 25 %, верификация подписи – 3 %.» ([11], с.57).В связи с тем, что видеокамеры не фиксируют геометрию руки, почеркчеловека и его отпечатки пальцев, будем рассматривать в качестве базовыххарактеристик, применяемых в автоматизированных системах идентификации вместах массового пребывания людей, только геометрию лица.
А также возможнои характеристики, основанные на походке и особенностях индивидуальноготрекинга (особенностей движения в конкретных условиях). Кроме того, будемрассматривать автоматизированные системы идентификации по изображениюспособные детектировать деструктивные события, например пожар.В ходе исследования выполнен анализ функциональных возможностейнаиболее распространенных продуктов в области поддержки управления приобеспечении безопасности с использованием средств идентификации пофотопортрету. Результаты анализа представлены в таблице 1.1 и на рисунке 1.1,где H1 – допустимая стоимость; H2 – допустимые временные затраты (времяидентификации меньше 0,3 с.); H 3 – приемлемая точность результатов (процентидентификации выше 97%), основанная на вероятностях ошибок первого ивторого рода (FRR и FAR); H4– устойчивость к неконтролируемым условиям;H5 – способность функционировать в местах массового скопления людей;H616–способностьаналитическойобработкаданных,–H7способностьфункционировать в условиях неопределенности.Таблица 1.1 – Функциональные возможности автоматизированных средств идентификацииХарактеристики№НаименованиеH1H2H3H4H5H6H71.2.NEC’s Face Recognitionнет(NEC)инф.Re:Action (VisionLab)нетинф.3.Face Recognition (FACE++)нетинф.4.5.6.FaceVACS-DBScanнет(Cognitec Systems)инф.VeriLook SDKнет(Neurotechnology)инф.Каскад-Поток (Техносерв)нетинф.7.FaceTrack + SideTrack+/–––––––––+/––––+++/–+–++++–––++––––––––+––нет+инф.нетнетнетинф.инф.инф.Способностьаналитической обработкиданныхФункционирование вусловияхнеопределенности…14%Способностьфункционировать в местахмассового пребывания…Допустимая стоимость50%0%28%66%37%Устойчивость кнеконтролируемымусловиямДопустимые временныезатраты60%Приемлемая точностьрезультатовРисунок 1.1 Процентное распределение реализуемых функций в средствах идентификации приобеспечении безопасности17Вероятности первого и второго рода (FRR и FAR) являются основнойхарактеристикой надежности идентифицирующих систем.