¿Cómo identificar las características de la industria?
Con el desarrollo de la tecnología moderna de reconocimiento de patrones, algunas ramas específicas de la tecnología de reconocimiento de patrones han madurado gradualmente y muchas de ellas han alcanzado el nivel de aplicación. Por supuesto, la mayoría de estas aplicaciones todavía se basan en condiciones ambientales limitadas. Este artículo presenta la tecnología biométrica, una subrama de la profesión de reconocimiento de patrones, y su aplicación en la industria financiera, y las analiza y compara.
2. Clasificación de la tecnología biométrica
La llamada tecnología biométrica es: mediante la estrecha combinación de computadoras y medios de alta tecnología como la óptica, la acústica, los biosensores y la bioestadística, el uso de las características inherentes del cuerpo humano Las características fisiológicas, como las huellas dactilares, las imágenes faciales, el iris, etc., se utilizan para identificar las identidades personales. y características de comportamiento como la escritura, la voz y la forma de andar. Los métodos de identificación tradicionales utilizan elementos de identificación (como llaves, documentos, tarjetas de cajero automático, etc.) y conocimientos de identificación (como nombres de usuario y contraseñas). Sin embargo, debido a los objetos extraños, una vez que los elementos de identificación y los conocimientos de identificación que prueban la identidad son robados u olvidados, la identidad puede ser fácilmente suplantada o reemplazada por otros.
La tecnología biométrica es más segura, confidencial y conveniente que los métodos de identificación tradicionales. La tecnología de identificación biométrica tiene las ventajas de no olvidarse, tener un buen rendimiento contra la falsificación, no ser falsificada ni robada, "llevarse" con usted y estar disponible en cualquier momento y en cualquier lugar. La tecnología biométrica puede utilizarse ampliamente en el gobierno, el ejército, la banca, el bienestar social, el comercio electrónico, la seguridad y la defensa nacional y otros campos. Por ejemplo, un depositante entra a un banco y retira dinero directamente sin tarjeta bancaria ni contraseña. Cuando retira dinero de un cajero automático, una cámara escanea los ojos del usuario y luego completa de forma rápida y precisa la identificación del usuario y gestiona el negocio. Esta es una toma real que tuvo lugar en un departamento comercial del Union Bank of Texas en Estados Unidos. El departamento comercial utiliza el "sistema de reconocimiento de iris" de la moderna tecnología biométrica. Las tecnologías relacionadas que se estudian actualmente en el país y en el extranjero se pueden dividir en las siguientes siete tecnologías específicas: reconocimiento facial, reconocimiento de iris, reconocimiento de huellas dactilares, reconocimiento de huellas dactilares, reconocimiento de venas, reconocimiento de voz, reconocimiento de escritura a mano, reconocimiento de comportamiento y videovigilancia.
Las primeras seis de estas siete tecnologías pertenecen a la categoría de autenticación de identidad, que consiste en verificar quién es esta persona u objeto. Otra rama derivada del reconocimiento conductual es la videovigilancia, que es un medio auxiliar de autenticación de identidad. Pero descubrí que tiene más usos que la autenticación de identidad, así que poco a poco me fui independizando.
2 Ventajas de la tecnología de identificación de huellas dactilares:
1. Alta practicabilidad: las muestras de huellas dactilares son fáciles de obtener y es sencillo desarrollar un sistema de identificación.
2. La confiabilidad se puede mejorar fácilmente: al registrar más huellas dactilares e identificar más dedos, se puede mejorar la precisión.
3. Buena comodidad: escanear huellas dactilares es muy rápido y muy cómodo de usar.
4. Amplia aplicación: la tecnología de reconocimiento de huellas dactilares ha ocupado la mayor parte del mercado.
5. Los productos de reconocimiento de huellas dactilares son rentables: el cabezal de recogida de huellas dactilares es más pequeño y económico.
7. La influencia de los apegos (gafas, barba).
8. Cambiar de cámara: La misma persona toma diferentes imágenes con diferentes cámaras.
Los principales indicadores de rendimiento del reconocimiento facial son: 1. Tasa de aceptación falsa: esta es la probabilidad de confundir a otra persona con una persona designada; 2. Tasa de rechazo falso: esta es la probabilidad de confundir a una persona designada; para otra persona.
Los umbrales utilizados por las computadoras son diferentes, y estos dos indicadores también son diferentes. En general, la tasa de reconocimiento falso aumenta con el aumento del umbral (condición relajada) y la tasa de rechazo FRR disminuye con el aumento del umbral. Por lo tanto, la tasa de error (tasa de error igual; ERR) se utiliza como indicador de desempeño, que es el umbral de ajuste, de modo que cuando los dos indicadores FAR y FRR son iguales, FAR o FRR. El reconocimiento facial tiene una de las ventajas más evidentes frente a otras tecnologías biométricas, y es que resulta sencillo realizar una verificación posterior. Básicamente, es posible verificar si hay un error en la autenticación de identidad de la persona basándose en el ojo humano. Sin embargo, otras tecnologías no pueden juzgar con un método tan simple y básicamente requieren la cooperación de expertos y equipo especial.
2.2 Reconocimiento del iris Según la observación médica clínica, el iris se encuentra detrás de la córnea y delante del cristalino. Tiene una estructura única. Su color cambia con la cantidad y distribución de pigmentos. La estructura tiene buena estabilidad.
En la actualidad, la aplicación principal de los sistemas de reconocimiento de iris es que el sistema utiliza televisión y video en blanco y negro combinados con tecnología de cámara y software para obtener información digital del iris. Durante la verificación, la información escaneada se compara con la información de plantilla previamente almacenada para el reconocimiento de identidad. .
Ventajas de la tecnología de reconocimiento de iris:
1. La recogida biométrica es más cómoda.
2. Alta precisión: según las estadísticas, hasta ahora, la tasa de error en el reconocimiento del iris es la más baja entre varios sistemas biométricos.
Desventajas de la tecnología de reconocimiento de iris:
1. Plan de popularización de aplicaciones bajo: el sistema de reconocimiento de iris se ha probado mucho, pero no ha habido una aplicación a mayor escala.
2. Alto costo: Los equipos de adquisición de imágenes son difíciles de miniaturizar; al mismo tiempo, se necesitan cámaras costosas.
En términos de investigación de tecnología de reconocimiento de iris, la tecnología de investigación del Laboratorio Estatal Clave de Reconocimiento de Patrones del Instituto de Automatización de la Academia de Ciencias de China se encuentra en el nivel líder internacional. No sólo tienen una posición de liderazgo internacional en algoritmos de software, sino que también son capaces de diseñar y fabricar sus propios equipos de reconocimiento de iris, únicos en el campo del reconocimiento de iris en el mundo. Incluso en 2004, fabricaron un dispositivo portátil de recolección de iris en miniatura, que redujo en gran medida el costo del hardware del equipo de iris. En 2006, también lograron un gran avance en la investigación de equipos de recolección de iris a larga distancia (más de tres metros). Si esta investigación tiene éxito, el reconocimiento del iris se podrá realizar a largas distancias y sin interferencias, sin los actuales requisitos de alineación de alta precisión.
2.3 Reconocimiento de huellas dactilares Las huellas dactilares se refieren a las líneas desiguales de la piel en la parte frontal del dedo. Está médicamente comprobado que estas líneas son únicas y permanentes en sus patrones, rupturas e intersecciones. La aplicación principal actual de los sistemas de reconocimiento de huellas dactilares es que el usuario coloca un solo dedo sobre la superficie de un prisma o una placa de vidrio y lo escanea a través de un sensor CCD. La imagen de la huella digital obtenida se digitaliza, procesa y analiza, y finalmente se extrae en información de características digitales de la huella digital aceptable, que luego se almacena en la memoria o tarjeta como plantilla de referencia. Cuando se utiliza, la información escaneada por el lector de huellas dactilares se compara con la información de la plantilla para su identificación.
Ventajas de la tecnología de identificación de huellas dactilares:
1. Alta practicabilidad: las muestras de huellas dactilares son fáciles de obtener y es fácil desarrollar un sistema de identificación.
2. La confiabilidad se puede mejorar fácilmente: al registrar más huellas dactilares e identificar más dedos, se puede mejorar la precisión.
3. Buena comodidad: escanear huellas dactilares es muy rápido y muy cómodo de usar.
4. Amplia aplicación: la tecnología de reconocimiento de huellas dactilares ha ocupado la mayor parte del mercado.
5. Los productos de reconocimiento de huellas dactilares son rentables: el cabezal de recogida de huellas dactilares es más pequeño y económico.
Desventajas de la tecnología de identificación de huellas dactilares:
1. Poca versatilidad de las huellas dactilares: las huellas dactilares de individuos o ciertos grupos son difíciles de visualizar debido a las pocas funciones de las huellas dactilares, lo que tiene un cierto impacto en la aplicación. de esta tecnología.
2. Pobre aceptación del usuario: En el pasado, debido a que las huellas dactilares se utilizaban para los antecedentes penales, los usuarios tenían ciertas barreras psicológicas para su uso.
2.4 Reconocimiento de huellas dactilares La geometría de la palma se basa en el hecho de que la forma de la mano de casi todas las personas es diferente. Esta forma de la mano no cambiará significativamente después de que una persona alcance cierta edad. Cuando un usuario coloca su mano sobre el lector de manos, se captura una imagen tridimensional de la mano y luego se puede medir y comparar la forma y la longitud de los dedos y los nudillos.
La tecnología de lectura de la forma de la mano se puede dividir en las siguientes tres categorías según los datos utilizados para identificar a las personas: el patrón de los vasos sanguíneos de la mano y el análisis geométrico de la palma y los dedos. Dibujar las diferentes características de la mano es muy sencillo y no produce un gran conjunto de datos. Sin embargo, incluso con un número importante de registros, la geometría de la palma no necesariamente distingue a las personas porque las características de las manos son muy similares. La geometría de la palma no alcanza el mayor grado de precisión en comparación con otros métodos biométricos. A medida que la base de datos continúa creciendo, es necesario aumentar la cantidad de características distintivas de las manos para poder identificar y comparar claramente personas y plantillas.
2.5 Reconocimiento de venas El reconocimiento de venas es una nueva tecnología que ha surgido en los últimos dos años. En esta tecnología, la investigación principal se centra en el mapa de distribución del flujo sanguíneo venoso cerca de la mano humana para la autenticación e identificación de identidad. Generalmente utiliza una cámara CCD de infrarrojos para recopilar imágenes de venas. Cuando el sistema de reconocimiento adquiere imágenes de venas en el dorso de la mano a través de una cámara CCD de infrarrojos, almacena el código característico de cada imagen de vena.
Luego, el mapa venoso del usuario en el sitio se compara con el código de característica del mapa venoso almacenado y se retroalimentan los resultados.
Características del sistema de reconocimiento de venas:
1. El sistema de reconocimiento de venas depende del estado del dorso de la mano.
2. Incluso si el dorso de la mano cambia ligeramente, el reconocimiento del sistema de reconocimiento de venas se verá afectado.
3. Si el usuario sufre de artritis o reumatismo, no se podrá utilizar el sistema de reconocimiento de venas.
4. Contactar con este sistema puede maximizar su comodidad y conveniencia. El sistema supera a otros sistemas biométricos en cuanto a humedad, sudor, suciedad, marcas de bolígrafo, heridas leves, etc.
Debido a que su tecnología está muy cerca del reconocimiento de huellas dactilares, y su alcance de aplicación y entorno de aplicación también son muy similares, muchas empresas de reconocimiento de huellas dactilares la promueven y aplican como una nueva tecnología de actualización alternativa.
2.6 Reconocimiento de voz Las características fisiológicas, psicológicas y de comportamiento humanas se reflejarán en la forma de onda del habla. El espectro de la voz humana, incluido el cambio de tiempo de la curva y las características de la fuente de sonido de conducción, son todos diferentes. . Podemos extraer características que varían mucho entre las voces de diferentes personas pero muy poco entre las voces de la misma persona para su análisis, comparación e identificación. En la actualidad, la aplicación principal del sistema de reconocimiento de voz es ingresar el habla humana a través de un micrófono, digitalizarla a través de un procesador de señal digital y comprimirla mediante software, extraer la información de la imagen del habla y almacenarla en una base de datos, y comparar el habla recopilada con la información característica en la base de datos. Realizar la identificación.
Ventajas de la tecnología de reconocimiento de voz:
1. El reconocimiento de voz es una tecnología de reconocimiento sin contacto, que es naturalmente aceptable para los usuarios.
2. La tecnología de reconocimiento de voz es muy conveniente, económica y precisa.
Desventajas de la tecnología de reconocimiento de voz:
1. Baja precisión: el rango de cambios de sonido es grande y es difícil igualarlos con precisión.
2. Alta complejidad técnica: El volumen, la velocidad y la calidad del sonido se verán afectados por determinadas condiciones (como los resfriados), por lo que será necesario añadir funciones del sistema para adaptarse a este cambio.
3. Mayor coste: Los equipos de captación de sonido (como los micrófonos de alta fidelidad) son muy caros.
2.7 El reconocimiento de la escritura a mano es como la persona que la escribió, y los chinos prestan atención a la caligrafía. Después de que las personas eligen su estilo de caligrafía favorito, incorporan sus propias características de escritura, que van desde la estructura de estantería de una palabra hasta el diseño vertical y horizontal de todo el artículo. Cada uno tiene sus propios hábitos de escritura y la planificación del formato; la escritura a mano se ha convertido en uno de los medios importantes para que las personas se identifiquen. En la actualidad, la aplicación principal del sistema de reconocimiento de escritura a mano (firma) es: el sistema utiliza un lápiz con cable y una tableta gráfica sensible para extraer las características de información del proceso dinámico de la firma y determina la verdadera identidad del firmante distinguiendo la parte habitual. y la parte cambiada de la firma.
Ventajas de la tecnología de reconocimiento de escritura a mano: Buena aceptación: el uso del reconocimiento de escritura a mano es una tecnología de reconocimiento de identidad reconocida. Fácilmente aceptado por el público.
Desventajas de la tecnología de reconocimiento de escritura a mano: 1. Alta complejidad técnica: a medida que el temperamento y el estilo de vida de las personas cambian, las firmas también cambiarán y es necesario agregar funciones del sistema para adaptarse a este cambio.
2. Precio más alto: la tableta de escritura a mano utilizada para la firma tiene una estructura compleja y es cara.
2.8 Reconocimiento de comportamiento La tecnología de reconocimiento de comportamiento es un sistema de análisis de vídeo para monitorear, clasificar, rastrear y contar objetos. La tecnología de reconocimiento de comportamiento analiza y juzga de acuerdo con ciertas reglas para configurar alarmas para comportamientos específicos.
El reconocimiento de comportamiento es una tecnología de vídeo basada en algunas tecnologías patentadas, que se presentan a continuación: 1. Reconocimiento de vídeo inteligente: una serie de algoritmos de imágenes de vídeo que se pueden utilizar para detectar y compensar una variedad de cambios causados por el entorno y la cámara: estabilidad de la cámara, reconocimiento de fondo, precisión de la perspectiva, límites adaptativos, negligencia de sombras y control de la cámara PTZ.
2. Segmentación de objetivos: este motor puede segmentar con precisión objetivos desde el fondo, ignorando cambios en objetos que no son el objetivo, como el movimiento de los árboles y los cambios de luz. También puede segmentar grupos objetivo en objetivos individuales.
3. Seguimiento de trayectoria: cuando se detecta un objeto objetivo más allá de un cierto límite de tiempo, se establecen las funciones de movimiento, trayectoria y velocidad del objetivo para determinar con mayor precisión el tamaño, la cantidad y la forma del objeto.
La trayectoria del objetivo mostrada se actualiza en tiempo real para identificar la dirección de invasión del intruso y la ruta posterior a la invasión.
4. Detección de objetivos: determina principalmente la ubicación, el tamaño y la forma del objetivo y filtra los objetos que no son el objetivo con alta precisión.
5. Reconocimiento de comportamiento: Aplica ciertas reglas para identificar la posición, velocidad y dirección del objetivo, además, también puedes determinar el número de objetivos;
6. Herramientas de desarrollo eficientes: Desarrollé un conjunto de instrucciones multimedia y una CPU avanzada en modo de operación paralela, proporcionando el rendimiento de costo más alto de la industria.
2.9 Videovigilancia La videovigilancia se denomina tradicionalmente tecnología de videovigilancia inteligente.
Además de tecnologías básicas como la detección de objetivos en movimiento, la aplicación de la tecnología de videovigilancia inteligente también debe combinarse con otros algoritmos y tecnologías. En el análisis de vídeo inteligente, la segmentación de imágenes y la detección de objetivos en movimiento son cuestiones básicas. En los últimos años se han realizado muchos estudios en torno a estos temas, pero siguen siendo temas desafiantes. Los principales problemas técnicos a resolver son el desenfoque de movimiento, los cambios de luz en el método de diferencia de fondo, los requisitos de tiempo real, la oclusión, etc.
Los primeros algoritmos de segmentación de disparos se realizaron en el dominio de píxeles, pero este método era muy sensible al movimiento rápido de los píxeles, lo que resultó en una gran cantidad de detecciones falsas. El algoritmo de segmentación de tomas desarrollado posteriormente, basado en diferencias de histogramas entre cuadros, se ha convertido en un método popular debido a su baja complejidad y buen efecto de segmentación.
La detección y el seguimiento de objetivos en movimiento son la base de aplicaciones avanzadas en videovigilancia automática o semiautomática, como la detección de eventos, el reconocimiento de comportamiento, la codificación de compresión de imágenes de vídeo y la indexación semántica. Actualmente, los métodos de detección de objetivos en movimiento incluyen el método de diferenciación de tiempo, el método de diferencia de fondo y el método de flujo óptico.
El método de diferencia de fondo es un método de detección de objetivos en movimiento basado en escala de grises, y el método basado en características se usa comúnmente. La detección basada en características consiste en detectar objetos en movimiento en función de las características (puntos, líneas, momentos) de imágenes o modelos (polígonos, poliedros) compuestos de características. A menudo se usa cuando el objetivo es grande, las características son fáciles de extraer o existe una biblioteca de modelos de destino estándar para comparar. El método de diferencia de fondo puede extraer objetivos muy completos, pero se ve fácilmente afectado por los cambios de fondo causados por la iluminación. En los últimos años, se han introducido algunos métodos estadísticos para lograr el modelado y la eliminación del fondo, lo que mejora en gran medida la solidez de la sustracción del fondo ante ruidos como cambios de iluminación y sombras. Existen muchos métodos para el modelado de fondo basado en las características del modelo. Entre ellos, el modelado de modelos estadísticos basado en la intensidad de los píxeles puede adaptarse a la iluminación gradiente, pero tiene problemas con la iluminación repentina. Como método simple, el filtro de Kalman se ha utilizado ampliamente en el seguimiento de objetivos.
El análisis de textura basado en el campo de flujo óptico y la estimación de parámetros de movimiento es otro algoritmo de detección de regiones de movimiento comúnmente utilizado, pero la confiabilidad del flujo óptico es pobre debido a problemas de apertura y oclusión. El método de segmentación de movimiento basado en estadísticas de probabilidad bayesianas puede realizar la segmentación de movimiento y la estimación de movimiento al mismo tiempo, y el efecto es bueno, pero el cálculo es complejo y grande, y no es adecuado para el procesamiento en tiempo real.
En la actualidad, existen dos tipos principales de sistemas de videovigilancia digital en el país y en el extranjero, uno se basa en equipos de grabación de video digital y el otro se basa en sistemas de videovigilancia inteligentes integrados. El sistema de videovigilancia integrado es un sistema informático especial centrado en la aplicación que se adapta a los estrictos requisitos del sistema de aplicación en cuanto a funcionamiento, fiabilidad, coste y volumen. Un procesador de señales digitales (DSP) es un procesador especializado para el procesamiento de señales digitales a alta velocidad y en tiempo real. Su velocidad de procesamiento es entre 10 y 50 veces más rápida que la CPU más rápida y se ha utilizado ampliamente en sistemas de videovigilancia. La integración frontal, la digitalización de video, la red de vigilancia y la integración de sistemas son las direcciones de desarrollo de los sistemas de videovigilancia inteligentes. La digitalización y la creación de redes son las principales características del desarrollo de la videovigilancia inteligente.
3. Estado actual de la aplicación de la tecnología biométrica
Al analizar las características de la tecnología biométrica, podemos ver que los objetos de aplicación de la tecnología biométrica son casi todos similares y el entorno de aplicación es simplemente ligeramente diferente. Sin embargo, debido a las diferencias en tecnología y desarrollo tecnológico, diferentes tecnologías producen diferentes escenarios de aplicación específicos.
Esto se puede dividir en los siguientes aspectos: 1. Autenticación más allá de la defensa: utilizada para control de acceso, gestión de canales, retiros bancarios, cajeros automáticos y otras aplicaciones. 2. Análisis e identificación post-evento: un método de análisis y verificación basado en la característica; información obtenida en la escena después del incidente. Por ejemplo, la policía recopila y analiza huellas dactilares y ADN de la escena del crimen. 3. Análisis de comportamiento en el lugar: basado en el comportamiento de los objetos en movimiento y las propiedades de los objetos circundantes; Se obtienen resultados de análisis del comportamiento del objeto, como análisis de accidentes de tráfico, vehículos que se saltan semáforos en rojo y cambios de carril ilegales, alarmas en áreas restringidas de prisión, etc.
3.1 Análisis de aplicaciones de cajeros automáticos bancarios En vista de la aplicación de la tecnología biométrica en la industria financiera, Beijing se está preparando para aplicar el análisis de reconocimiento facial a los cajeros automáticos de los bancos. Hablemos primero de la tecnología de reconocimiento facial.
En términos generales, el proceso de uso de la tecnología de reconocimiento facial en los cajeros automáticos se divide en dos formas de aplicación: uso del reconocimiento facial como medio de autenticación de identidad (perteneciente a una autenticación de defensa a priori): cuando una persona se acerca al cajero automático Cuando se inserta la tarjeta en el dispositivo, la cámara toma una foto frontal del rostro de la persona mientras ingresa la contraseña, envía la foto al servidor para comparación y verificación, y luego envía la información al cajero automático. juzga simultáneamente la contraseña y decide si continuar con operaciones posteriores. El rostro como medio de recogida de datos (perteneciente al análisis y reconocimiento posterior): Cuando una persona se acerca al dispositivo del cajero automático e introduce la tarjeta, la cámara toma una foto frontal del rostro de la persona mientras introduce la contraseña, y la foto se devuelve a el servidor para almacenamiento. El sistema del cajero automático realiza operaciones normales después de determinar la contraseña.
En términos generales, como técnico que ha desarrollado tecnología de reconocimiento facial y tiene cierto conocimiento de tecnologías y equipos relacionados en el país y en el extranjero, recomendamos que al autenticar equipos de cajeros automáticos financieros relevantes, se utilice principalmente el rostro humano. para la autenticación. El reconocimiento facial como medio de recopilación de datos es la segunda forma anterior. Esto está determinado por las características del entorno de aplicación del equipo ATM. Las características del entorno de aplicación de los equipos ATM son las siguientes: 1. Gran número de usuarios. Dado que la tecnología de reconocimiento facial actual rara vez realiza experimentos comparativos a gran escala con datos faciales reales, todos los experimentos de datos actuales se recopilan en un entorno de laboratorio, el entorno circundante es relativamente estable y el ángulo y la coordinación del rostro son relativamente pequeños. , no se puede utilizar como referencia de datos reales para aplicaciones del entorno real actual.
2. La mayoría trabaja al aire libre y en unos pocos lugares resguardados. La tecnología de reconocimiento facial tiene requisitos relativamente estrictos en cuanto a la luz, especialmente la luz visible. Simplemente las diferencias en las fuentes de luz, como la dirección, el tamaño, la forma, la temperatura del color, la distancia, la intensidad de la luz y otros factores, pueden hacer que las imágenes de rostros recopiladas tengan muchas diferencias diferentes, haciendo que el rostro parezca mil rostros. El sistema de reconocimiento produce un reconocimiento erróneo. . Las condiciones de iluminación exterior son demasiado complejas, especialmente el espectro solar, que cubre toda la luz visible e invisible, por lo que la investigación sobre equipos de reconocimiento facial para exteriores ha sido imposible.
3.2 El análisis de características de la tecnología de identificación biométrica y la adopción de otras tecnologías de identificación solo pueden depender completamente del juicio del propio dispositivo de identificación, y es imposible que los empleados de bancos o instituciones financieras en general emitan juicios directos. industrias. Aquí podemos resolver algunos problemas que pueden surgir en tecnologías relacionadas: 1. Reconocimiento de iris: la tecnología biométrica más precisa, pero requiere una alta precisión de alineación. Además, cuando una persona está enferma y toma medicamentos, el iris cambiará dentro de un cierto período de tiempo debido al medicamento.
2. Reconocimiento de huellas dactilares: Es posible que los equipos de reconocimiento de huellas dactilares no reconozcan los dedos debido a manchas de aceite o sus propias secreciones.
3. Reconocimiento de huellas dactilares: el área de la palma es grande, aunque la precisión es mucho mayor que la de las huellas dactilares, e incluso se dice que está cerca del reconocimiento del iris, también se producirán problemas similares a los de las huellas dactilares. Su dispositivo también es mucho más grande que un escáner de huellas dactilares.
4. Reconocimiento de venas: Incluso si hay ligeros cambios en el dorso de la mano, el sistema de reconocimiento de venas se verá afectado. Si el usuario sufre de artritis o reumatismo, no se puede utilizar el sistema de reconocimiento de venas.
5. Reconocimiento del habla: Las enfermedades, especialmente las de garganta, pueden provocar que las cuerdas vocales cambien y se vuelvan irreconocibles. Al mismo tiempo, la grabación en cinta y otros dispositivos de grabación también es fácil de engañar.
6. Reconocimiento de escritura a mano: cambiará según el estado de ánimo y la edad de una persona, y también cambiará los hábitos de escritura de una persona después de un entrenamiento especial a corto plazo.
7. Reconocimiento de comportamiento: actualmente, la tecnología de reconocimiento con la precisión de reconocimiento más baja no ha alcanzado el nivel que se puede utilizar en laboratorios debido a demasiados factores que influyen, y mucho menos el uso comercial.
3.3 Tecnología de videovigilancia inteligente Arriba analizamos la clasificación de aplicaciones de la biometría en la tecnología de autenticación. Aquí queremos analizar la videovigilancia inteligente como método de autenticación auxiliar.
En la actualidad, la tecnología madura de videovigilancia inteligente puede analizar el comportamiento de los objetos. Actualmente, este tipo de análisis de comportamiento no puede analizar comportamientos detallados como las peleas, pero puede analizar el comportamiento general de los objetos, como la forma, la trayectoria, el color, la forma, la velocidad de conducción, el cambio de velocidad, el volumen, etc. Mediante el uso de estos datos analíticos, se pueden lograr las siguientes funciones: 1. Alarma en áreas restringidas: se utiliza en bóvedas de bancos y algunas áreas donde es necesario restringir el personal. Cuando alguien ingresa al área sin autenticación de identidad normal, el sistema automáticamente activa la alarma y guarda imágenes y materiales de video relevantes como evidencia o activa el equipo de captura relevante para capturar y analizar detalles.
2. Control de dirección: monitoree la dirección del movimiento del centro de gestión financiera y todos los objetos circundantes. Dentro de un período de tiempo determinado, como por la noche o durante ciertas horas de advertencia, nadie puede ingresar o acercarse a las agencias de seguridad o instalaciones relacionadas. Si alguien se acerca a estas agencias de seguridad o instalaciones relacionadas, el sistema puede llamar automáticamente a la policía y guardar datos de imágenes y videos relevantes como evidencia o iniciar equipos de instantáneas relevantes para capturar y analizar detalles.
3. Cálculo de cantidad: la tecnología de videovigilancia inteligente puede calcular cuántos objetos en movimiento hay dentro de la cobertura de la cámara y puede limitar la cantidad de personas que ingresan a áreas como bóvedas. Cuando el número excede el límite, el sistema de control de acceso no puede abrir la puerta incluso si se pasa la autenticación.
La aplicación de esta tecnología se puede utilizar como medio auxiliar para la autenticación, y el equipo de autenticación también se puede utilizar como medio auxiliar para que esta tecnología logre el control de seguridad de toda el área.
3.4 Análisis de posibles aplicaciones en la industria financiera 3.4.1 Los dispositivos periféricos independientes, como los cajeros automáticos de los bancos, utilizan la tecnología de reconocimiento facial para la captura de rostros y la autenticación auxiliar, pero no como único método de autenticación. La tecnología de videovigilancia inteligente se utiliza para capturar comportamientos y firmas de objetos que podrían alterar los cajeros automáticos y otros dispositivos.
3.4.2 La tecnología de reconocimiento facial se utiliza para la captura de rostros y la autenticación auxiliar en espacios cerrados como bóvedas, pero no es el único método de autenticación * * * Se pueden considerar otras tecnologías biométricas para evitar la autenticación. llaves y RFID Posibles amenazas como pérdida de tarjeta. Las imágenes captadas por rostros podrán utilizarse como técnicas posteriores en el futuro.
Utiliza tecnología de videovigilancia inteligente para calcular el número de personas cerca del control de acceso, que se puede establecer mediante reglas. Por ejemplo: si hay más de dos personas dentro de un determinado número de metros cerca del control de acceso. , el sistema de control de acceso no se puede abrir incluso si está autenticado.
3.4.3 La sala de negocios del banco puede brindar servicios de prioridad especial a algunos clientes VIP analizando la información de la imagen facial obtenida cuando el personal comercial que espera ingresa a la sala de negocios para obtener el número de cola. Al mismo tiempo, después de comparar las dos imágenes de la persona cuando fue a la ventanilla de servicio para manejar negocios, se puede encontrar si la persona de negocios y la persona que tomó el número son la misma persona, y si estas dos personas son los titulares de esta tarjeta, evitando así que los clientes sean confundidos por el banco. Pierdan su tarjeta y sufran grandes pérdidas.
4. Análisis de soluciones de aplicaciones de la industria financiera
Aquí clasificamos y analizamos según el tamaño del área de control técnico. Básicamente, el ámbito de aplicación de la tecnología biométrica se puede dividir en control de acceso basado en puntos y control basado en áreas.
4.1 El control de acceso se refiere principalmente al control de acceso, como puertas de bóvedas de bancos, pasajes en lugares importantes y otros puntos clave que requieren autenticación. El control de acceso se divide en sistemas de control de acceso generales y sistemas de control de acceso importantes para analizar la arquitectura del sistema.
4.1.1 Control general de acceso El control general de acceso es la gestión de puertas de garaje, portones de parques, puertas generales de oficinas o algunas entradas y salidas menos importantes. En estos escenarios, se pueden considerar otras tecnologías de autenticación de alta precisión relacionadas con el reconocimiento facial (como el reconocimiento de iris o las tarjetas RFID) para la autenticación de identidad. Al mismo tiempo, se pueden utilizar tecnología de videovigilancia inteligente y equipos DVR para ayudar a registrar el comportamiento del personal que ingresa a la escena, proporcionando datos básicos para el análisis de autenticación auxiliar y el análisis posterior.
4.1.2 Control de entradas y salidas importantes Las entradas y salidas importantes son la gestión de entradas y salidas de instituciones centrales importantes, como archivos, tesorería, oficina financiera y oficina del director general.
En este escenario, se puede utilizar el sistema de análisis de autenticación más completo: utilizar otras tecnologías de autenticación de alta precisión relacionadas con el reconocimiento facial (como el reconocimiento de iris o tarjetas RFID) para la autenticación de identidad y utilizar tecnología de videovigilancia inteligente para controlar el número de visitantes. e información relacionada, realizar la gestión de la cadena de autenticación de identidad y alarma de seguridad, y evitar accidentes causados por coerción del personal o intrusión de personas externas. Se puede decir que un sistema de control de acceso de este tipo es básicamente impecable.
4.2 Gestión de seguridad regional Todas las tecnologías de control de acceso son parte de toda la gestión de seguridad regional. La gestión de seguridad regional es una medida eficaz para garantizar el funcionamiento seguro y estable de las instituciones relevantes en la industria financiera sin accidentes. Aquí proporcionaremos un conjunto de medidas regionales de gestión de seguridad que creemos que son efectivas.
Para la gestión de seguridad regional, se recomienda combinar el monitoreo de todo el edificio/comunidad con el control de acceso para lograr un sistema de gestión de control inteligente general.
Utilizamos una variedad de tecnologías biométricas para implementar este sistema: 1. Monitorear vallas y pasajes anormales a través de tecnología de videovigilancia inteligente, registrar todas las situaciones anormales y emitir alarmas a tiempo 2. Para puertas y entradas, adopte la Sección; 4.1 Las dos formas mencionadas se utilizan para la defensa de la seguridad; 3. Para todos los objetos que ingresan al área, se utiliza tecnología de fusión de cámaras para rastrear y registrar todo el proceso, marcando las trayectorias de movimiento y comportamientos de todos los objetos cuando ocurre una situación anormal, de inmediato. revertir las consultas relevantes y significativas La fuente del objeto, evitar un mayor deterioro de la situación y controlar directamente los objetos sospechosos 4. Cada cámara tendrá un espacio de almacenamiento de imágenes y videos local y un espacio de almacenamiento centralizado ubicado en la sala de computadoras; La tecnología de videovigilancia inteligente puede reducir en gran medida el almacenamiento de video del DVR. La duración y el espacio ocupado por la imagen pueden mejorar efectivamente la utilización del equipo y hacer que los problemas de análisis posteriores sean más específicos y operables. 6. La debilidad de todo el sistema radica principalmente en el consumo de energía. Si el circuito se interrumpe, todo el sistema quedará inoperable.
Lo anterior es un sistema de control de seguridad regional que creemos que es más práctico y factible. Las tecnologías relevantes utilizadas son relativamente maduras y se pueden poner en práctica directamente.
Acerca del autor: Bai Huidong, cuyo seudónimo es Qingrun, es un consultor independiente en tecnología de software y autor del libro "Modelado e implementación de todo el proceso de ingeniería de software". Como arquitecto senior de software/gerente senior de proyectos en un instituto de investigación nacional, participó en la investigación y el desarrollo, gestión y planificación de productos de tecnología biométrica.