<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Электронный научно-практический журнал «Современные научные исследования и инновации» &#187; Громов Константин Сергеевич</title>
	<atom:link href="http://web.snauka.ru/issues/author/lietok/feed" rel="self" type="application/rss+xml" />
	<link>https://web.snauka.ru</link>
	<description></description>
	<lastBuildDate>Fri, 17 Apr 2026 07:29:22 +0000</lastBuildDate>
	<language>ru</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.2.1</generator>
		<item>
		<title>Развитие информационных технологий идентификации объекта</title>
		<link>https://web.snauka.ru/issues/2016/04/66580</link>
		<comments>https://web.snauka.ru/issues/2016/04/66580#comments</comments>
		<pubDate>Fri, 29 Apr 2016 06:00:40 +0000</pubDate>
		<dc:creator>Громов Константин Сергеевич</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[algorithm]]></category>
		<category><![CDATA[identification of persons]]></category>
		<category><![CDATA[information technology]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[surveillance]]></category>
		<category><![CDATA[алгоритм]]></category>
		<category><![CDATA[безопасность]]></category>
		<category><![CDATA[видеонаблюдение]]></category>
		<category><![CDATA[идентификация лиц]]></category>
		<category><![CDATA[информационные технологии]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/?p=66580</guid>
		<description><![CDATA[В связи с интенсивным развитием современного информационного общества потребность в безопасности имеет объективный характер, связанная в первую очередь с обеспечением информационной защиты пользователей и сопутствующей информацией о них. Она реализуется не только на индивидуальном, но и на коллективном, государственном и общественном уровнях. При этом следует подчеркнуть, что, в отличие от многих других потребностей, необходимость в [...]]]></description>
			<content:encoded><![CDATA[<p><span style="text-align: justify;">В связи с интенсивным развитием современного информационного общества потребность в безопасности имеет объективный характер, связанная в первую очередь с обеспечением информационной защиты пользователей и сопутствующей информацией о них. Она реализуется не только на индивидуальном, но и на коллективном, государственном и общественном уровнях. При этом следует подчеркнуть, что, в отличие от многих других потребностей, необходимость в обеспечении безопасности невозможно удовлетворить полностью. Она присутствует всегда и требует постоянного к себе внимания, поскольку в различных ситуациях любого пользователя подстерегают самые разные опасности, и особенно эта проблема становится актуальной в связи со всеобщей глобализацией и всесторонним использованием современных информационных технологий [1].</span></p>
<p style="text-align: justify;"><span>Одна из задач, которая неразрывно связана с обеспечением безопасности, является персонализация объекта/личности, нацеленная на получение информации об объекте. Одним из основных механизмов в этом случае выступает система видеонаблюдения, которая в последнее время внедряется в различных социальных объектах, таких как: торгово-развлекательные центры, парковки, банки, дома и т.д. Главной целью такого интенсивного внедрения является, конечно же, безопасность. Люди хотят быть под защитой, а в случае опасности или нападения им нужны «защитники» или свидетели, чтобы в процессе найти предполагаемого преступника. Здесь видеонаблюдение раскрывает себя в полной мере. Конечно, можно сказать, что на видео не всегда различимы приметы преступников, однако чаще всего приметы различимы, что существенно облегчает поиск и поимку. В мире миллионы камер прямо сейчас следят за нами и дело здесь не в «Большом Брате», а в потребности безопасности. Первые кто воспользовался такой системой, были правоохранительные органы. Основной задачей внедрения системы являлось захват лица из толпы и его последующая идентификация с преступными лицами. В настоящее время кибер структуры окончательно потеряли веру в такие системы, однако о прекращении финансировании таких проектов информации нет.<span style="background-color: white;"><br />
</span>Несмотря на это, некоторые правительственные учреждения все же используют идентификацию в качестве системы безопасности, например, для исключения подтасовки голосов на выборах<span style="background-color: white;">.</span> На данный момент распознавание лица, а также биометрия используется различными странами для контроля иммиграционных процессов. Например, когда иностранный гражданин получает визу, он предоставляет отпечатки пальцев и свои фотографии. Отпечатки пальцев и фотографии сверяются с базой данных известных преступников и подозреваемых в терроризме. После прибытия, те же отпечатки пальцев и фотографии будут сверяться, чтобы убедиться, что человек, который получил визу один и тот же.<br />
</span></p>
<p style="text-align: justify;"><span style="times new roman;14pt;background-color: white;">Поскольку такие системы становятся менее дорогими, это приводит к их распространению. Аэропорты, банки &#8211; вполне рациональное применение. Программа обеспечивает быстрый досмотр пассажиров, которые самостоятельно прошли регистрацию в программе. В аэропорту имеются специальные линии для зарегистрированных пользователей, чтобы максимально ускорить процесс проверки документов, на основе предоставленных данных. Также это перспективно для банкоматов, где будет происходить быстрая идентификация лица, что позволит исключить набор PIN-кода, а в будущем полный отказ от пластиковых карт, чтобы защитить клиентов от кражи персональных данных или мошеннических операций.<br />
</span></p>
<p style="text-align: justify;"><span style="times new roman;14pt;background-color: white;">Если говорить о процессе распознавания лиц, то развитие идет достаточно быстро. Качество изображений растет с каждый годом, растет и пропускная способность каналов, совершенствуются характеристики ЭВМ. Сам алгоритм идентификации лица работает по принципу «сверки» копии объекта с «оригиналом» его изображения. Вначале происходит анализ толпы для обнаружения лиц. Следующим шагом происходит обработка по индивидуальным ориентирам лица, называемыми узловыми точками, чтобы впоследствии составить цифровой шаблон [2]. Любое лицо уникально и имеет примерно 80 узловых точек, в числе которых ширина губ или носа, глубина посадки глазниц, вид бровей или скул и т.д. Все это преобразуется в цифровой код, который в свою очередь служит уникальным «отпечатком лица». По этим параметрам происходит вычисление сходств по базе изображений, например, с террористами или особо опасными преступниками. А сам шаблон уже не что иное, как цифровой код, никоим образом не относящийся к изображению. Однако следует отметить и главную проблему идентификации лиц в общественных местах – это невозможность слаженной «работы» людей с системой. Общество ведет себя естественно: разговаривает, движется и само собой не смотрит в камеры. Эти причины серьезно понижают корректность считывания обычных систем обнаружения. На смену такой системы приходит «третье» измерение. Его суть заключается в конвертации «двойного» изображения в трехмерное пространство. Такая система устраняет основные загвоздки обычных систем обнаружения лица: макияж, мимика и плохое освещение. В точке <em>Х </em>устанавливают 2 стереокамеры, которые делают пару снимком, на их основе создается объемная модель лица, отражающая его форму. Теперь они опираются не на узловые точки, а на те части лица, которые не подвержены мимике. Также такая система устойчива к различным наклонам головы, макияжу или раскраске, очкам или бороде. Моделирование происходит с большей точностью, по сравнению с обычными системами идентификации лиц. Такая технология работает в реальном времени, это значит, что людям не нужно смотреть в камеру или останавливаться перед ней. Также она корректно работает с естественным освещением [3]. Это позволяет существенно увеличить процент обнаружения лиц. Дальнейшее развитие идентификации объекта по его снимку предложила корпорация Identix [4]. В одном из своих проектов она исследовала текстурные свойства кожи и добилась значительных успехов. Результатом их работы стало разбиение кожи на более мелкие участки, благодаря чему, можно определить уникальные модификаторы кожи, другими словами, они применили и усовершенствовали метод «отпечатка» пальцев. Бесспорно, такая система идентификации в совокупности с «третьим» измерением увеличит показатели распознавания лиц. Это означает, что в дальнейшем, применение данных методов вместе позволит минимизировать изменения выражения лица или влияния мимики, а также наличие или отсутствие усов, бороды, очков. Пол, раса – все это не будет иметь никакого значения. Конечно, сейчас говорить о таких внушительных изменениях довольно рано, однако компаний, исследующих поведение объекта по его изображению, становится все больше, в том числе и на российском рынке.</span></p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2016/04/66580/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Системы идентификации реализованные с помощью облачных технологий</title>
		<link>https://web.snauka.ru/issues/2017/01/77228</link>
		<comments>https://web.snauka.ru/issues/2017/01/77228#comments</comments>
		<pubDate>Tue, 17 Jan 2017 15:16:04 +0000</pubDate>
		<dc:creator>Громов Константин Сергеевич</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[algorithm]]></category>
		<category><![CDATA[fingerprints]]></category>
		<category><![CDATA[identification]]></category>
		<category><![CDATA[information technology]]></category>
		<category><![CDATA[Iris]]></category>
		<category><![CDATA[retina]]></category>
		<category><![CDATA[алгоритм]]></category>
		<category><![CDATA[идентификация]]></category>
		<category><![CDATA[информационные технологии]]></category>
		<category><![CDATA[отпечатки пальцев]]></category>
		<category><![CDATA[радужная оболочка]]></category>
		<category><![CDATA[сетчатка]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/?p=77228</guid>
		<description><![CDATA[Безопасность всегда являлась одной из основных потребностей человека. Однако сейчас, во время научно-технического прогресса мы нуждаемся не столько физической защите, сколько в информационной. По статистике, только в России на начало 2015 г. число преступлений в IT-сфере выросло на 67%, по сравнению с прошлым годом. При этом потребность в информационной безопасности, в отличие от других потребностей [...]]]></description>
			<content:encoded><![CDATA[<p>Безопасность всегда являлась одной из основных потребностей человека. Однако сейчас, во время научно-технического прогресса мы нуждаемся не столько физической защите, сколько в информационной. По статистике, только в России на начало 2015 г. число преступлений в IT-сфере выросло на 67%, по сравнению с прошлым годом. При этом потребность в информационной безопасности, в отличие от других потребностей людей обеспечить полностью невозможно. Одна из главных задач, связанных с обеспечением информационной безопасности, является идентификация личности, на основании постановления тождественности неизвестного объекта известному на основании совпадения признаков, с помощью облачных технологий.. Основная функция облачной технологии является удовлетворение потребностей пользователей, нуждающихся в удаленной обработке данных, в нашем случае идентификации. На сегодняшний день технологии идентификации по отпечаткам пальцев является самой популярной на рынке. Идентификация происходит по отпечатку пальца определённого человека, а не пропуска или карты.  В отличие от PIN-кода, отпечаток пальца невозможно &#8220;подсмотреть&#8221;,  потерять или передать кому-то. Более того, новейшие сканеры научились производить дактилоскопию свойственную живому человеку и ее невозможно подделать на стекле или бумаге. Точность такого сканера около 99.9%, а время потрачено на сканирование не превышает и доли секунд. Вопреки тому, что эта технология реализовывалась и ранее, новатором, по внедрению дактилоскопии стала компания  Apple. Разработанная ими функция Touch ID действительно впечатляющая. Она позволяет не только банально разблокировать телефон, не вводя пароль, но также имеет интеграцию для платежей в своем магазине App Store, а в 2014-м году они запустили так называемый сервис Apple Pay. Его алгоритм состоит в том, что он использует специальные одноразовые токены, которые сопоставляется с уникальным числовым номером устройства. Так как токены это случайные сгенерированные числа, их дешифровка невозможна. Уникальный числовой номер устройства и токен соединяется с уникальным одноразовом кодом, при любой транзакции, причём эта технология не сохраняет информацию о транзакции, по которой можно идентифицировать  человека. Осуществить данную технологию стало возможным благодаря NFC чипу. Аббревиатура NFC  расшифровывается как Near Field Communication, что в переводе на русский &#8220;ближняя бесконтактная связь&#8221;. Существует 2 типа связей. Двусторонняя связь, благодаря которой можно передавать различные файлы, между смартфонами прислонив, их к друг другу. И односторонняя связь, её алгоритм построен на  чтении и записи данных в чип NFC. Это необходимо, чтобы терминалы поддерживающие  NFC технологию, высчитывали деньги с баланса карты, при совершении покупки. В скором времени смартфоны станут полноценной заменой обычным кошелька и NFC билет в будущее.  О &#8220;кражах&#8221; данных можно будет забыть, ведь процесс оплаты настолько сложный, что любая попытка хакинга данных сводится практически к нулю. Другими словами, это совершенно новый взгляд на стандарты безопасности в сфере электронной коммерции, реализация которых, происходит благодаря облачным технологиям. 4 октября 2016 года данный сервис стал доступен в России. На данный момент, одни из самых крупных банков уже приняли и реализовывают бесконтактные платежи с помощью технологии NFC. Первопроходцем в России стал Сбербанк. Более того, компания Visa активно изучает различные алгоритмы сканера радужной оболочки глаза, эта система также будет использоваться для онлайн-платежей. Проводя анализ этой технологии, более половины (&#8220;70,4%&#8221;) респондентов одобрили бы её, если это позволяло осуществлять услугу доставки на дом.</p>
<p>Достоинства:</p>
<ul>
<li>Не высокая стоимость по сравнению с другими системами;</li>
<li>Удобство использования;</li>
<li>Надежность.</li>
</ul>
<p>Недостатки:</p>
<ul>
<li>Психологический фактор, из-за применения в криминальной сфере;</li>
<li>Отказ идентификации из-за различных царапин или порезов;</li>
<li>Слабая защита от муляжей.</li>
</ul>
<p>Однако это не делает её монополист в системе идентификации. Существуют и другие системы, например распознавания по венам руки.</p>
<p>Это совершенно новый способ распознавания личности. Её основное применение началось около 10 лет назад. ИК камера производит снимок внутренней стороны ладони. За счёт того, что инфракрасное излучение поглощает гемоглобин в крови, структура вен обретает некий рисунок.           Специальный алгоритм на основе изображения создает свертку, при которой человеку не нужно контактировать с ИК сканером, достаточно просто поднести руку. Создание такого шаблона состоит из четырёх этапов:</p>
<p>Первый этап – происходит фильтрация начального изображение и выделение области интереса. Область интереса это центральная часть ладони. Она позволяет выделить главные участки вен ладони. Данную задачу решает алгоритм Фурье. Он рассчитывается по формуле:</p>
<p><img class="alignnone size-full wp-image-77230" src="https://web.snauka.ru/wp-content/uploads/2017/01/14.png" alt="" width="247" height="27" /></p>
<p>Где:   I(v) ─ определяемый спектр.</p>
<p>p ─ интенсивность света на детекторе в зависимости от разности хода в интерферометре .</p>
<p>v =1/<span style="background-color: #ffffff; color: #333333;">λ </span> ─ длина волны.</p>
<p>Общая интенсивность света на детекторе для всех  :</p>
<p><a href="https://web.snauka.ru/issues/2017/01/77228/1-635" rel="attachment wp-att-77231"><img class="alignnone size-full wp-image-77231" src="https://web.snauka.ru/wp-content/uploads/2017/01/15.png" alt="" width="494" height="43" /></a></p>
<p>Таким образом, при помощи преобразования Фурье спектр определяется по измерению  :</p>
<p><a href="https://web.snauka.ru/issues/2017/01/77228/2-409" rel="attachment wp-att-77232"><img class="alignnone size-full wp-image-77232" src="https://web.snauka.ru/wp-content/uploads/2017/01/25.png" alt="" width="494" height="50" /></a></p>
<p>Также рассчитывается алгоритм фильтрации на случай, если ладони будет предложена со смещением.</p>
<p>Следующий этап – на этом этапе происходит бинаризация, она необходима для чёткой контрастности и отсечения различных шумов. Она рассчитывается по формуле:</p>
<p>T<sub>opt</sub> = (g<sub>max </sub>─ g<sub>min</sub>) / 2</p>
<p>Где: gmin – минимальное значение амплитуды серого</p>
<p>gmax – максимаьное значение апмлитуда серого</p>
<p>Третий этап – один из самых важных этапов, на котором происходит так называемые выделение центральной части ладони. Алгоритм основан на выделение &#8220;перепонок&#8221; между пальцами. По всей поверхности ладони происходит вычисление центра масс, чтобы найти так называемый центр ладони. При этом, множитель угла поворота ладони приравнивается к единому значению. Благодаря такому способу сканер считывает ладонь независимо от угла поворота ладони относительно сканера.</p>
<p>Заключительный этап – обработанное изображение сохраняется в файл, это будет  являться математической моделью, извлечение такого файла невозможно. По сравнению со сканером отпечатков пальцев, рисунок вен ладони более сложный процесс и включает в себя большее количество уникальных идентификаторов. Процесс распознавания строится на основе &#8220;сверки&#8221; полученного шаблона с шаблонами в базе данных. Чтобы применить такой процесс идентификации, применяется алгоритм корреляции, который рассчитывается по формуле:</p>
<p><a href="https://web.snauka.ru/issues/2017/01/77228/4-248" rel="attachment wp-att-77233"><img class="alignnone size-full wp-image-77233" src="https://web.snauka.ru/wp-content/uploads/2017/01/42.png" alt="" width="55" height="20" /></a>и <a href="https://web.snauka.ru/issues/2017/01/77228/5-166" rel="attachment wp-att-77234"><img class="alignnone size-full wp-image-77234" src="https://web.snauka.ru/wp-content/uploads/2017/01/5.png" alt="" width="55" height="20" /></a>   – изображения, одно из которых сдвинуто на   относительно другого, а  <a href="https://web.snauka.ru/issues/2017/01/77228/10-52" rel="attachment wp-att-77239"><img class="alignnone size-full wp-image-77239" src="https://web.snauka.ru/wp-content/uploads/2017/01/10.png" alt="" width="61" height="28" /></a> и <a href="https://web.snauka.ru/issues/2017/01/77228/11-66" rel="attachment wp-att-77240"><img class="alignnone size-full wp-image-77240" src="https://web.snauka.ru/wp-content/uploads/2017/01/111.png" alt="" width="61" height="28" /></a>  – их преобразования Фурье, тогда:</p>
<p><a href="https://web.snauka.ru/issues/2017/01/77228/6-131" rel="attachment wp-att-77235"><img class="alignnone size-full wp-image-77235" src="https://web.snauka.ru/wp-content/uploads/2017/01/6.png" alt="" width="232" height="161" /></a></p>
<p>где   R – кросс-спектр;<br />
F* – сопряженное с F;<br />
Далее вычисляя кросс-спектр, получим импульс-функцию</p>
<p><img class="alignnone size-full wp-image-77241" src="https://web.snauka.ru/wp-content/uploads/2017/01/121.png" alt="" width="197" height="28" /></p>
<p>Теперь найдём угол вращения   : <a href="https://web.snauka.ru/issues/2017/01/77228/8-78" rel="attachment wp-att-77237"><img class="alignnone size-full wp-image-77237" src="https://web.snauka.ru/wp-content/uploads/2017/01/8.png" alt="" width="28" height="24" /></a></p>
<p><a href="https://web.snauka.ru/issues/2017/01/77228/9-60" rel="attachment wp-att-77238"><img class="alignnone size-full wp-image-77238" src="https://web.snauka.ru/wp-content/uploads/2017/01/9.png" alt="" width="444" height="138" /></a></p>
<p>Однако, корреляция накладывает основную нагрузку на ЭВМ. Решить эту проблему помогает алгоритм  предвыборки, который использует основную структуру рисунка вен. Благодаря этому, процесс поиска нужного шаблона ускоряется. Инфракрасный сканер считывает уникальный рисунок вен и надёжность данной идентификации  можно сравнить только лишь с радужной оболочка глаз. Например, школьные кафетерии никогда ничем не выделялись, однако, в одном кафе Флориды  успешно внедрили данный ИК сканер.  Сканер выступал в роли кошелька и, поднеся к нему ладонь, школьникам не нужно было платить за обед. В 2004 году японские банки ввели данную систему. Она позволила минимизировать мошеннические действия в финансовой сфере, уменьшить время ожидания транзакции. Также исследования одной западной компании показали, что   78% потребителей считают, что такая функция является крайне необходимой для осуществления транзакций.</p>
<p>Достоинства:</p>
<ul>
<li>Удобство использования;</li>
<li>Применение бесконтактного метода;</li>
<li>Высокая надёжность;</li>
<li>Отсутствие возможности фальсификации.</li>
</ul>
<p>Недостатки:</p>
<ul>
<li>Сканеры крайне не устойчивы к солнечному свету и галогенным лампам;</li>
<li>Система менее изучена по сравнению с системами идентификации по отпечаткам пальцев и сетчатке глаза.</li>
<li>Некоторые заболевания рук серьезно ухудшает его работоспособность.</li>
</ul>
<p>Перспектива использования данной технологий невероятно обширна: различные ограничения доступа в служебные помещения, распознавание пациента, контроль перемещения сотрудников по зданию, анализ рабочего времени сотрудников, а также применение в банковской сфере. Например, клиенту банка больше не нужно будет подписывать какие-либо документы для транзакций или иметь при себе банковскую карту, чтобы снять наличные. Достаточно просто поднести ладонь. Также данная система имеет огромный потенциал безопасности, поскольку пароли и PIN-коды могут быть переданы третьим лицам, украдены или забыты, а венозный рисунок ладони уникален. Также данная система перспективна во время стихийных бедствий. Например, 11 марта  2011 года  в Японии произошло землетрясение магнитудой 9.0, в результате которого, практически все документы, в том числе подтверждающие личность, а также банковские карты и многое другое было утеряно и большинство пострадавших не могли воспользоваться услугами банков или банкоматов для снятия наличности.</p>
<p>Следующей системой распознавания является система сканирования глаза. На данный момент есть две различные системы, использующие разные технологии. Сканирование по сетчатки глаза и  по радужной оболочке глаза. Разберём первый метод идентификации.</p>
<p>Поскольку сетчатка находится внутри глаза, она имеет неподвижную структуру и не изменяется с течением времени. Сканер считывает сосуды, находящиеся на сетчатке глаз. С помощью луча мягкого излучения и низкой интенсивности осуществляется сканирование сетчатки. Стоит заметить, что сетчатки глаза уникальна. В связи этим, такие сканеры получили большую популярность в секретных системах доступа, а также данная система имеет самый высокий процент положительной идентификации зарегистрированных пользователей. Также, в системе присутствует активная защита от слепка  сетчатки. Однако внедрение данной технологии сопровождается рядом трудностей:</p>
<ul>
<li>психологический фактор;</li>
<li>чрезвычайно высокая стоимость;</li>
<li>небольшая пропускная способность.</li>
</ul>
<p>Несмотря на перечисленные недостатки, эти технологии продолжают усовершенствоваться, и они находят свое применение. Так, в одном из городов США была заработана и внедрена данная система идентификации пассажиров, зарегистрированы в системе, которые могли проходить очередь без проверки документов. Достаточно было лишь посмотреть в камеру. Английская национальная  лаборатория  провела испытание данной системы, в ходе которой, она отказала в доступе &#8220;неизвестным&#8221; свыше 2,6 миллионов человек, а среди тех, кто существовал в системе, отказ получили лишь 40тыс. человек.</p>
<p>Следующей системой распознавания лиц является радужная оболочка глаза. Она имеет достаточно сложную структуру рисунка, к тому же, радужная оболочка по своей форме  достаточно простая, поскольку имеет  шаровидную форму. Поэтому процесс распознавания является успешным даже при плохом освещении, нужно лишь учесть всевозможные искажения. Так же, форма радужной оболочки глаза окончательно формируется в возрасте около двух лет и не подвергается изменениям на протяжении всей жизни, исключения составляют болезни или травмы. Благодаря своей устойчивости к изменениям радужка имеет преимущество  по сравнению с отпечатками пальцев.  Распознавание по радужной оболочки глаза проходит в шесть этапов:</p>
<p>Первый этап  –  использование полученного изображения, причём для съемки современные системы используют две камеры. Это помогает получить более детальное изображение радужки глаза, к тому же, способствует защита от различных муляжей.</p>
<p>Этап два – сосредоточение на изображении радужки. На данный момент существует множество различных методов получения пределов радужки.           Люди непроизвольно закрывают глаза, к тому же веки имеют эффект &#8220;дрожания&#8221;. Решает эту проблему серия снимков глаза.</p>
<p>Следующий этап –  необходимо перевести полученную радужку к образцовому  виду. Это необходимо по следующим причинам:</p>
<p>Во-первых, из-за различной степени освещенности радужка глаза будет меняться. Однако это можно решить путём масштабирования.</p>
<p>Во-вторых,  размер радужки глаза может  меняться от различных факторов. Для решения этой задачи используют специализированные алгоритмы. Они учитывают различные факторы, которые могут воздействовать на человека и подстраиваются под них.</p>
<p>Четвёртый этап –  математическое преобразование изображения в двухмерную систему координат. Процесс преобразования включает в себя:</p>
<ul>
<li>Нахождения силуэта и основания зрачка;</li>
<li>Установление радиуса радужки и  самого зрачка;</li>
<li>Создание координат двухмерной системы;</li>
<li>Преобразование радужки из прямолинейной системы координат в двухмерную систему.</li>
</ul>
<p>Это значительно упрощает расчёты.</p>
<p>Пятый этап – выбор частей радужки, которые будут использоваться. Это один из самых сложных этапов из всех. Трудность в том, что у радужки нет каких-либо характерных чёрт, и из-за этого невозможно использовать такие определения, как: расстояние от других частей или её размер. В таком случае нужно задействовать сложный математический алгоритм, который идентифицирует субъект на основе имеющегося изображения радужной оболочки.</p>
<p>Шестой  этап  – проведение параллели преобразованных параметров с эталоном. Особенность данного пункта исходит из того, что нужно принимать в расчет закрытые области радужки, к тому же, изображение радужки может быть искажено веками, поскольку они могут закрывать ее.    Впрочем,  благодаря уникальным частям человеческой радужки, хватает около 40% схожих частей для положительной идентификации.</p>
<p>Технология является достаточно безопасной и устойчивой, все же она имеет свои недостатки: для получения радужки требуется применение дорогостоящего оборудования, радужную оболочку нельзя использовать для расследования преступлений, очки или линзы могу вызывать проблемы с идентификацией.</p>
<p>Таким образом, можно сделать вывод,  что идентификация может происходить на любых объектах. К примеру: систему отпечатков пальцев стоит адаптировать для не больших организаций, штат которых насчитывает не более 700 человек. Для больших объектов, например корпораций, государственных учреждений или объектов особой секретности оптимальной будет являться система идентификации с помощью радужной оболочки, а так же идентификация по венам рук.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2017/01/77228/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
