Vor reusi aplicatiile software de recunoastere faciala sa identifice suspectii?

14 octombrie 2013

Lansate pentru prima data in anii 1960, aplicatiile ce au ca rol principal identificarea hotilor si criminalilor si-au imbunatatit constant performantele, fiind conectate cu un set complet de device-uri, prcum terminalele mobile, camerele video amplasate strategic, in locuri evidente sau ascunse de ochii vigilenti ai celor cu intentii contrare legilor.

Lansate pentru prima data in anii 1960, aplicatiile ce au ca rol principal identificarea hotilor si criminalilor si-au imbunatatit constant performantele, fiind conectate cu un set complet de device-uri, prcum terminalele mobile, camerele video amplasate strategic, in locuri evidente sau ascunse de ochii vigilenti ai celor cu intentii contrare legilor.

Cu toate acestea, aplicatiile informatice de acest fel nu isi indeplinesc cu succes obiectivele definite prin identificarea faptasilor. Care sunt, insa, factorii care genereaza aceste rezultate?

Una dintre cele mai raspandite probleme de acest fel este cea a imaginilor captate de camerele video, a caror rezolutie nu permite compararea cu baza de date a imaginilor pe care le detin autoritatile. In acest moment, se lucreaza la produse software biometrice de recunoastere faciala, ceea ce inseamna ca autoritatea care efectueaza recunoasterea faptasului trebuie sa aiba acces la fotografii frontale ale subiectilor, dar si de o calitate exceptionala a rezultatelor fotografice. Din punct de vedere tehnic, masurand cu precizie elementele definitorii ale unei astfel de capturi, se vorbeste despre identificarea unui numar minim de 90 de pixeli intre ochii indivizilor si un background din care sa lipseasca actiunea, un fundal neutru cromatic.

Acestea sunt si premisele pe care tehnologia construieste aplicatii software, care sa ofere rezultate clare in procesele de identificare (un studiu aplicat pe camerele de supraveghere din cadrul aeroporturilor din Statele Unite ale Americii a facut public o rata de 61.4% a preciziei in recunoasterea faciala a pasagerilor).

Astfel de aplicatii informatice sunt extrem de intalnite in identificarea celor vizati, precum si intr-un caz similar, cum ar fi cel al conducatorilor auto ce incalca legea. In acest sens, exista doua etape de comparare a doua fotografii-portret. In acest sens, Institutul National al Standardizarii si Tehnologiei a organizat cateva competitii importante, pornind de la provocarea recunoasterii faciale. Prima etapa in algoritmul d recunoastere este acela al identificarii pozitiei ochilor si a celorlalte elemente distinctive. Nasul si gura nu sunt, insa, elemente esentiale, deoarece, la aparitia grimaselor, acestea isi schimba pozitia.

In anul 1996, un profesor al Universitatii Rockefeller a incercat determinarea unui alt sistem de vectori principali, caruia i-a dat valoarea zero. Inca de la primul zambet identificat intr-o fotografie comparata cu una din care grimasele lipsesc cu desavarsire, pot fi identificati  unul sau doi coeficienti care se schimba.

Un alt sistem adoptat cu succes de aplicatiile informatice utilizate de FBI a inclus filtrarea trasaturilor prin aplicarea unui mecanism de tip GRID, care preia corect informatia referitoare la pozitia fiecarui element facial. Desi conceptul aplicatiei informatice a avansat foarte mult din punctul de vedere al functionalitatilor, acestea inca nu reusesc identificarea exacta a nasului sau a gurii.

Cel mai nou principiu tehnic de recunoastere faciala este cel care utilizeaza modelul 3D, acesta garantand un nivel mai mare de claritate, prin identificarea nu doar a formelor specifice ochilor, nasului, gurii sau pometilor, cat si a oaselor fetei. Este vorba despre integrarea unui sistem care patrunde in adancime si care nu intalneste obstacole reale in contextul lipsei de lumina sau a pozitiei fetei (potentialul este de recunoastere la 90 de grade, adica si din profil). O data identificata fata unei persoane, sistemul detecteaza pozitia capului si marimea acestuia.

Imaginea devine, prin conturarea elementelor definitorii, un template, ce urmeaza a fi transcris de aplicatia software printr-un cod unic. Daca imaginea este de tip 3D, iar baza de date dedicata detine acelasi tip de informatii, atunci procesul de comparare se face rapid, fara ca imaginea preluata de pe camera de supraveghere sa sufere modificari.

Daca in trecut, aceste sisteme era folosite doar de politie,in prezent, tot mai multe domenii apeleaza la acest sistem de securitate (aeroporturi, banci, ATM-uri si multe altele).

Cauți o aplicație software?

Completați formularul și veți fi contactat de unul din consultanții noștri!

Articole IT&C similare

Bitdefender a deschis la Târgu Mureș al cincilea birou din România

Noile spații de birouri ale companiei, din clădirea Multinvest Business Center 2, sunt unele dintre cele mai moderne din oraș, cu acces la o serie de facilităţi și dotări de ultimă generație.Specialiștii Bitdefender de la Târgu Mureș se vor concentra pe dezvoltarea de software de securitate pentru dispozitive conectate, integrat în dispozitivul Bitdefende...

Citește tot arrow_forward

Safetech Innovations lansează iSAM, prima soluție de securitate informatică dezvoltată in-house, în urma unei investiții de jumătate de milion de euro

 Lansarea vine după 18 luni de activitate a echipei dedicate de programatori și experți în domeniul securității informatice și o investiție de 550.000 de euro, sumă din care aproximativ 70% a fost acoperită de Fondul European de Dezvoltare Regională prin Programul Operațional pentru Competitivitate pentru anii 2014 – 2020.Soluția iSAM permite managerilor de securitatea...

Citește tot arrow_forward

Peste o treime (37%) dintre organizațiile din România au trecut prin cel puțin un atac cibernetic, cu diferite consecințe, în ultimele 24 de luni

Creșterea complexității infrastructurii IT de business și a amenințărilor le creează factorilor de decizie din domeniul IT din ce în ce mai multe dificultăți în a-și proteja organizațiile de amenințări cibernetice. Astfel, peste jumătate dintre organizațiile din Europa (54%) s-au confruntat cu cel puțin un atac cibernetic în ultimele 24 de luni, care le-a creat pr...

Citește tot arrow_forward