Читать курсовая по технологии машиностроения: "Выбор систем контроля и управления доступом" Страница 42
изменение выражения лица, наличие или отсутствие макияжа или очков.
Надежность работы системы распознавания лиц очень сильно зависит от нескольких факторов:
качество изображения. Заметно снижается вероятность безошибочной работы системы, если человек, которого нужно идентифицировать, смотрит не прямо в камеру или снят при плохом освещении;
актуальность фотографии, занесенной в базу данных;
величина базы данных.
Технологии распознавания лица хорошо работают со стандартными видеокамерами, которые передают данные и управляются персональным компьютером, и требуют разрешения 320 х 240 пикселов на дюйм при скорости видео-потока, по крайней мере, 35 кадр/с. Для сравнения приемлемое качество для видеоконференции требует скорости видео-потока уже от 15 кадр/с.
Более высокая скорость видео-потока при более высоком разрешении ведет к улучшению качества идентификации. При распознавании лиц с большого расстояния существует сильная зависимость между качеством видеокамеры и результатом идентификации. Объем баз данных при использовании стандартных персональных компьютеров не превышает 10000 изображений. Вывод В процессе выполнения курсовой работы мы ознакомились с различными системами КУД: автономными и сетевыми, биометрическими и интегрированными, рассмотрели основные рекомендации по выбору систем по техническим и экономическим показателям, биометрических СКУД и др.
Для того чтобы надежно защитить объект, требуется сопоставить технические и экономические параметры и выбрать оптимальный вариант. Литература1. ГОСТ Р 5124198. «Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний».
2. РД 78.36.00599. «Выбор и применение систем контроля и управления доступом».
3. РД 78.36.0032002. Руководящий документ «Инженерно-техническая укрепленность. Технические системы охраны Требования и нормативы проектирования по защите объектов от преступных посягательств».
4. ГОСТ «Устройства преграждающие управляемые УПУ».
5. Тихонов В.А., Райх В.В. Информационная безопасность: концептуальные, правовые, организационные и технические аспекты: Уч. пособие. М.: Гелиос АРВ, 2006.
6. Абалмазов Э.И. Энциклопедия безопасности. Справочник каталог, 1997.
7. Тарасов Ю Контрольнопропускной режим на предприятии. Защита информации // Конфидент, 2002. № 1. С. 5561.
8. Сабынин В.Н. Организация пропускного режима первый шаг к обеспечению безопасности и конфиденциальности информации // Информост радиоэлектроники и телекоммуникации, 2001. № 3 (16).
9. Татарченко И.В., Соловьев Д.С. Концепция интеграции унифицированных систем безопасности // Системы безопасности. № 1 (73). С. 8689.
10. Мащенов Р.Г. Системы охранной сигнализации: основы теории и принципы построения: учебное пособие. М.: Горячая линия Телеком, 2004
11 Горлицин И. Контроль и управление доступом просто и надежно КТЦ «Охранные системы», 2002.
12. Барсуков В.С. Интегральная защита информации // Системы безопасности, 2002. №5, 6.
13. Стасенко Л. СКУД система контроля и управления доступом // Все о вашей безопасности. Группа компаний «Релвест» (Sleo@relvest.ru).
Похожие работы
Интересная статья: Основы написания курсовой работы

(Назад)
(Cкачать работу)