Développement d'un outil logiciel d'identification vocale d'une personne TERMINÉ : STARIKOV K. A. CONSEILLER SCIENTIFIQUE : K. T. N., PROFESSEUR ASSOCIÉ PARSAEV N. V.

Buts et objectifs Etudier les fondements théoriques de l'identification biométrique par la voix ; Analyse des méthodes existantes pour la mise en œuvre d'un outil logiciel d'identification vocale d'une personne ; Développement d'un outil logiciel d'identification vocale d'une personne; Calcul du coût économique des logiciels ; Calcul de l'intensité de travail dans le développement de logiciels.

Méthodes d'identification biométrique Géométrie faciale Empreintes digitales Géométrie de la main Iris Dessin de la veine Écriture manuscrite Voix

Système de reconnaissance de la personnalité par la voix Le travail des systèmes de reconnaissance consiste en deux étapes : enregistrement d'un nouvel utilisateur ; identification d'un utilisateur enregistré (processus de reconnaissance). Programme principal Base de données Enregistrement de l'utilisateur Enregistrement réussi/échec Authentification de l'utilisateur Authentification réussie/échec Traitement de la demande et exécution de l'opération

Diagramme d'information Non enregistré Utilisateur enregistré Base de données Utilisateur Microphone Traitement de la voix enregistrée Conversion d'enregistrement Comparer Afficher le résultat

Extraire des caractéristiques d'un signal de parole Les caractéristiques peuvent être divisées en deux types : bas niveau (structure anatomique de l'appareil vocal) ; haut niveau (manière de prononciation). Méthodes d'extraction de caractéristiques à l'étude Coefficients cepstraux de fréquence Mel Coefficients cepstraux basés sur la prédiction linéaire

Coefficients cepstraux de fréquence de craie ALGORITHME DE LA MÉTHODE 1. Alimentation en parties du signal d'entrée (parole humaine) La durée d'un segment (ms) a été calculée par la formule : 2. Application d'une fonction de pondération (fenêtre de Hamming) pour réduire la distorsion 3 Transformée de Fourier discrète

Coefficients cepstraux à fréquence de craie 4. Bandes à l'aide de filtres triangulaires (les limites des filtres sont calculées à l'échelle de la craie) Filtres triangulaires à l'échelle de la craie 5. Filtres triangulaires à l'échelle des fréquences Transformée en cosinus discrète (calcul des coefficients cepstraux à la fréquence de la craie)

Enregistrement vocal Fréquence d'échantillonnage 44100 Hz ; Encodage - 16 bits ; La phrase clé est "enregistrement sonore".

Exemple de calcul de coefficients pour un segment d'une phrase prononcée 1. Segment de signal d'une durée de 23 ms ; 2. Segment filtré 3. Spectre de segment

Graphiques de comparaison des coefficients cepstraux de fréquence de craie Coefficients de fréquence de craie des signaux de parole de deux utilisateurs différents (un segment) Coefficients de fréquence de craie des signaux de parole du même utilisateur (un segment) 100 80 80 60 60 40 40 20 20 0 0 -20 -40 Premier utilisateur Deuxième utilisateur Première entrée Deuxième entrée

Choix de la règle de décision Calcul des distances (Euclidienne) Méthode du vecteur support Modèle de mélange gaussien Méthode du plus proche voisin Un seuil de distance euclidienne a été trouvé expérimentalement, qui est égal à 0,4 Calcul de la distance euclidienne Oui Non > 0,4 ​​Pas d'identification Identification

Probabilité d'erreur de type I Formule Probabilité d'erreur de type II N / N* , M/M* , où N* est le nombre total d'intrus (20 personnes), N est le nombre d'intrus qui ont obtenu un accès non autorisé (1 personne) Calcul où M * est le nombre de tentatives d'identification d'un même utilisateur (20 tentatives), M - nombre de tentatives d'identification infructueuses (0 tentatives) 5% 0% Erreurs de premier type - un attaquant accède au système ; Erreur du deuxième type - l'utilisateur enregistré ne peut pas accéder au système.

Interface du programme 1 2 3 4 1 - barre d'outils (sortie du programme, aide du programme) ; 2 - champ de saisie de connexion ; 3 - bouton "identification", après quoi la parole de l'utilisateur est enregistrée ; 4 - enregistrement d'un nouvel utilisateur, avec login et enregistrement vocal.

Le résultat de l'opération du programme Le résultat du programme est l'affichage de deux spectrogrammes (voix enregistrée à partir de la base de données) et des informations sur la correspondance ou la non-correspondance des caractéristiques de la parole, respectivement, l'identification ou la non-identification :

Conclusions Les fondements théoriques de l'identification biométrique par la voix ont été étudiés ; Les méthodes existantes de mise en oeuvre d'un outil logiciel d'identification vocale d'une personne sont analysées ; Un outil logiciel d'identification vocale d'une personne a été développé ; Le coût de l'outil logiciel a été calculé - 32639 roubles; Attribué la deuxième classe d'intensité de travail (admissible) dans le développement de logiciels.

La plupart des habitants des pays développés tiennent pour acquis la possibilité de vérifier leur identité. Ce simple rituel de la société d'aujourd'hui permet de nombreuses transactions qui seraient autrement impossibles, comme l'ouverture de comptes bancaires ou l'obtention d'un permis de conduire. Mais des millions de personnes des pays en développement sont privées d'une telle opportunité et restent les otages du "moyen âge" technologique.

Par exemple, bon nombre des segments les plus pauvres de la population indienne n'ont pas de passeport, de permis de conduire ou de preuve de résidence. Souvent, ils vivent dans des villages où les noms et prénoms de nombreuses personnes coïncident. Par conséquent, pour eux, des tâches aussi simples que recevoir un chèque de paiement de besoins sociaux sous forme électronique ou un prêt auprès d'un opérateur de téléphonie mobile sont associées à de nombreuses difficultés, voire deviennent un problème insoluble. Et les entrepreneurs voyous profitent de l'absence d'un système d'identification fiable en créant des "travailleurs fantômes" pour recevoir des fonds des programmes de travaux publics du gouvernement.

Cependant, tout cela s'estompe grâce au Programme national d'identification biométrique, un projet ambitieux qui, une fois pleinement mis en œuvre, nécessitera 10 fois plus de capacité de stockage que le réseau Facebook. Connu sous l'acronyme UIDAI (Unique Identification Authority of India), il s'agit sans doute du plus grand programme d'identification au monde, avec plus de la moitié des 1,2 milliard d'habitants de l'Inde déjà couverts.

Malgré des opposants politiques et idéologiques, le projet trouve des appuis parmi les couches les plus pauvres de la population, qui y voient une opportunité de resserrer les liens avec l'État, ce qui peut améliorer leur niveau de vie. Dans les zones rurales de l'Inde, les gens venaient s'enregistrer en grands groupes, faisant la queue pendant longtemps jusqu'à ce que les « registraires » avec leurs ordinateurs portables prennent des photos de tout le monde, scannent leurs empreintes digitales et leurs iris. Après avoir été enregistrée dans le système, une personne se voit attribuer un numéro d'identification individuel à 12 chiffres.

À ce jour, environ 700 millions d'Indiens se sont inscrits, ce qui équivaut presque à la population de l'Europe. Ceci est d'autant plus remarquable que le programme est volontaire. D'ici juillet 2015, il est prévu d'enregistrer l'ensemble de la population de l'Inde.

"L'Inde est un État à vocation sociale, où un grand nombre d'avantages sont fournis à la population dans le cadre de programmes subventionnés", a déclaré Ashok Dalwai, directeur général adjoint du UIDAI Technology Center à Bangalore. — La réception des prestations est basée sur l'identification d'une personne. Dans le même temps, en raison de lacunes dans les systèmes d'identification, de nombreux membres des pauvres ont tendance à ne pas être en mesure de recevoir des prestations, tandis que d'autres en reçoivent plus d'une fois. Notre projet est conçu pour résoudre ce problème.

Par rapport au système UIDAI, les plus grandes bases de données biométriques du monde, y compris celles des programmes de visas de visiteur du FBI et des États-Unis (il compte 120 millions d'enregistrements), semblent être des naines. "UIDAI effectue des centaines de millions de transactions, travaille avec des milliards d'enregistrements et effectue des centaines de billions de correspondances biométriques chaque jour", déclare Dalvai.

Le système UIDAI ne se distingue pas seulement par sa taille. C'est vraiment une solution technologique révolutionnaire. Basé sur un réseau open source de classe Internet, le système est capable de se développer à mesure que la population augmente. Ses principales exigences sont la sécurité et la confidentialité. Les données biométriques sont transmises dans des paquets cryptés et stockées dans un centre de données avec un triple niveau de protection. Dans le même temps, la procédure de vérification et d'établissement de l'identité d'une personne est simple et peu coûteuse : il suffit d'un téléphone portable, d'un smartphone, d'une tablette ou d'un autre appareil connecté. Aucun document imprimé ou carte à puce n'est requis.

Avec son architecture ouverte, ses API standard et son indépendance des développeurs, le système UIDAI est essentiellement une plate-forme d'identité utilisable par des applications tierces qui nécessitent une vérification d'identité. Selon Dalvai, au fil du temps, il devrait créer les conditions pour le développement d'un écosystème d'applications tierces.

Certaines applications ont déjà été développées et mises en œuvre – par exemple, la plate-forme électronique « connaissez votre client » (eKYC) utilisée pour vérifier l'authenticité des passeports et des comptes bancaires ouverts, le « système de paiement connecté » (permet le transfert d'avantages, tels que les pensions et bourses scolaires, directement à leurs bénéficiaires) et des systèmes publics de distribution de nourriture, de kérosène et d'autres produits essentiels aux pauvres.

Déployer des applications aussi complexes et les intégrer dans le système UIDAI n'est que l'un des nombreux défis auxquels le programme est confronté, a déclaré Dalvai. On peut également noter que la standardisation rentable d'un grand nombre de dispositifs d'authentification et la solution des problèmes de connectivité dans un immense pays où seulement 1,1% des habitants ont un accès Internet haut débit fixe. (Selon le rapport 2013 de la Commission sur le haut débit, l'Inde se classe au 122e rang mondial pour la pénétration du haut débit fixe.)

D'autres défis ne sont pas liés à la technologie, mais à persuader les gens de se porter volontaires pour le programme et à apaiser leurs inquiétudes concernant la confidentialité et la protection des données. Malgré cela, Dalvai est convaincu que les gens apprécieront les nombreux avantages du système UIDAI : "Le scénario le plus optimiste est de déployer un grand nombre d'applications pour les programmes sociaux et d'autres domaines où l'identification est requise."

Tags : Inde, identification personnelle biométrique.

À propos de Cisco

Cisco, le leader mondial des technologies de l'information, aide les entreprises à saisir les opportunités du futur et prouve par l'exemple qu'en connectant ce qui n'est pas connecté, vous pouvez obtenir des résultats étonnants.

Les ventes nettes de la société au cours de l'exercice 2014 s'élevaient à 47,1 milliards de dollars. Des informations sur les solutions, les technologies et les activités actuelles de la société sont publiées sur les sites Web www.cisco.ru et www.cisco.com.

Cisco, le logo Cisco, Cisco Systems et le logo Cisco Systems sont des marques déposées de Cisco Systems, Inc. aux États-Unis et dans certains autres pays. Toutes les autres marques citées dans ce document sont la propriété de leurs propriétaires respectifs.

L'identification est l'établissement de l'identité de divers phénomènes, objets, choses, personnes par leur individu caractéristique, inhérent uniquement à leurs caractéristiques, ainsi que par la capacité de ces objets, lorsqu'ils interagissent les uns avec les autres, à afficher (refléter) leurs propriétés dans d'autres objets.

L'enquête sur toute affaire pénale ou civile commence par l'identification de la victime, du suspect et des autres personnes impliquées dans l'affaire. Dans la grande majorité des cas, cette tâche est résolue par les autorités chargées de l'enquête en examinant les pièces justificatives. Cependant, dans certains cas, le suspect présente de faux documents, par exemple pour se soustraire à la responsabilité d'un crime grave commis, payer une pension alimentaire, etc.

Incapables d'établir l'identité d'une telle personne par des actes d'enquête, les enquêteurs recourent à l'aide d'experts : experts légistes et médecins légistes. Le besoin de connaissances médico-légales se pose à la fois lors de l'examen de personnes vivantes et lorsqu'il est nécessaire d'établir l'identité d'une personne lors de l'examen de cadavres d'inconnus, de restes démembrés et squelettés. Les données scientifiques sur les propriétés médicales et biomédicales d'une personne, leurs réflexions, les méthodes de détection, les méthodes de recherche et les critères d'évaluation constituent le contenu de cette rubrique de médecine légale.

L'identification médico-légale d'une personne est un ensemble de techniques et de méthodes visant à établir l'appartenance de la dépouille à une personne en particulier à l'aide d'un portrait verbal, d'un état dentaire, de signes particuliers (anomalies congénitales, signes de cicatrisation de blessures, interventions médicales, tatouages, taches de naissance , etc.), analyse génétique des tissus en comparaison avec des données documentées intravitales à caractère médical et anthropologique.

L'examen médico-légal joue un rôle de premier plan dans l'établissement de l'identité des cadavres non identifiés. Le processus d'identification consiste à comparer les données biomédicales des personnes recherchées et des cadavres retrouvés.

Ainsi, il est nécessaire de faire la distinction entre identification médico-légale et identification médico-légale.

L'identification médico-légale est le processus d'établissement de l'identité d'un objet particulier sur la base de la totalité de ses caractéristiques générales et particulières, effectué en les comparant afin d'obtenir des preuves opérationnelles ou médico-légales.

L'identité, l'identité des objets matériels est déterminée par un certain nombre de signes dans lesquels se manifestent les propriétés de ces objets. Un complexe d'identification n'est que cet ensemble de caractéristiques qui, si elles sont identifiées et soigneusement étudiées, peuvent servir de base suffisante pour une identification spécifique d'un objet. L'essence des signes d'identification (voir. Signes d'identification) réside dans leur stabilité relative, leur originalité, exprimée dans les écarts des signes par rapport à la moyenne, aux valeurs ou aux normes typiques, la répétition rare, leur spécificité pour un objet donné et enfin, l'accessibilité pour l'identification , étude et recherche comparative.

Le processus d'identification est basé sur une comparaison d'un ensemble de caractéristiques d'identification, une évaluation qualitative et quantitative des coïncidences et des différences des caractéristiques comparées et de leurs affichages sur les objets comparés.

Les principes de base de l'identification médico-légale peuvent être exprimés comme suit :

  • - Le processus d'identification est défini (pour lequel la question de l'identité doit être tranchée) et défini à travers l'utilisation d'objets ;
  • - Les objets d'identification sont divisés en variables et relatives immuables, qui sont stables à l'instant déterminé par leur identité ;
  • - Le processus d'identification comprend l'analyse - une étude approfondie des objets et de leurs propriétés, en utilisant des méthodes et des techniques qui se complètent et fournissent des informations objectives sur l'objet, et la synthèse - une comparaison et une évaluation des objets dans leur unité synthétique ;
  • - La comparaison de chaque caractéristique doit être considérée en dynamique, car les objets identifiés peuvent apparaître sous différentes formes ;

De plus, il faut garder à l'esprit la variabilité des symptômes en fonction du temps et la possibilité d'une distorsion délibérée des signes.

Les principes de base de l'identification médico-légale sont nommés dans toute leur étendue jusqu'à l'identification de l'objet de l'examen. Définir une personne - identification d'une personne particulière sur l'ensemble de toutes les propriétés et caractéristiques qui la distinguent des autres.

L'une des tâches principales de l'enquête préliminaire est d'établir l'identité de la victime ou du suspect d'avoir commis un crime.

Dans la pratique de l'enquête, il devient nécessaire d'établir le visage d'une personne vivante (par exemple, un criminel qui se cache des autorités chargées de l'enquête ; un détenu qui refuse de donner son nom et son prénom ou les déforme délibérément ; un condamné qui échappe à la peine) ou un cadavre - un sujet inconnu et non identifié décédé des suites d'influences violentes ou décédé subitement.

Les possibilités d'identification d'une personne, à la fois une personne vivante et un cadavre, sont basées sur l'unicité individuelle des caractéristiques de chaque personne. Ceux-ci incluent : le sexe, l'âge, la race, les caractéristiques anatomiques, les indicateurs anthropométriques, les propriétés antigéniques, la présence de certaines maladies, les traces de blessures diverses, les changements dus à la profession, les tatouages, etc.

Lorsque des cadavres de personnes inconnues ou non identifiées sont retrouvés, les policiers, avec la participation d'un expert médico-légal, procèdent à leur prise obligatoire d'empreintes digitales. Si le défunt a déjà été relevé d'empreintes digitales, son identité peut être établie de cette manière. L'emplacement des motifs papillaires sur la plante des pieds est également strictement individuel pour chaque personne.

La procédure d'examen du lieu de découverte du cadavre d'une personne inconnue, l'organisation et la tactique des actions d'identification ultérieures et l'enregistrement des cadavres non identifiés dans toute la Russie sont réglementées en détail par l'instruction «sur l'organisation et la tactique d'identification des citoyens sur la base de cadavres non identifiés de patients et d'enfants qui, pour des raisons de santé ou d'âge, ne peuvent pas fournir d'informations sur vous-même », approuvé par le ministère de l'Intérieur de la Russie et convenu avec le bureau du procureur général de la Fédération de Russie et le ministère de la Santé de la Fédération de Russie (1986) .

Il est important de fixer immédiatement les traits du portrait verbal aussi complètement que possible sur le lieu de découverte du cadavre, car les traits du visage changent très rapidement en raison des processus post-mortem.

En tant que méthodes et moyens techniques de synthèse des signes extérieurs, on utilise notamment la compilation de portraits "synthétiques" et dessinés et les images dites identikit, qui sont utilisées pour rechercher des personnes identifiées. Des portraits composites (synthétiques) et des "identikit" sont produits par un expert médico-légal à partir de nombreux fragments de photographies de différentes personnes par la méthode de mise en page. Les portraits peints sont réalisés par des artistes à partir des paroles de personnes qui connaissent bien les signes de la personne recherchée.

En cliquant sur le bouton "Télécharger l'archive", vous téléchargerez gratuitement le fichier dont vous avez besoin.
Avant de télécharger ce fichier, rappelez-vous ces bons essais, contrôles, dissertations, thèses, articles et autres documents qui ne sont pas réclamés sur votre ordinateur. C'est votre travail, il doit participer au développement de la société et bénéficier aux gens. Trouvez ces œuvres et envoyez-les à la base de connaissances.
Nous et tous les étudiants, étudiants diplômés, jeunes scientifiques qui utilisons la base de connaissances dans leurs études et leur travail vous en seront très reconnaissants.

Pour télécharger une archive avec un document, entrez un numéro à cinq chiffres dans le champ ci-dessous et cliquez sur le bouton "Télécharger l'archive"

Documents similaires

    Classification et principales caractéristiques des moyens biométriques d'identification personnelle. Caractéristiques de la mise en œuvre de méthodes statiques et dynamiques de contrôle biométrique. Moyens d'autorisation et d'authentification dans les systèmes électroniques de sécurité et de sûreté.

    dissertation, ajouté le 19/01/2011

    Systèmes biométriques de protection contre l'accès non autorisé à l'information. Système d'identification personnelle par motif papillaire sur les doigts, la voix, l'iris, la géométrie faciale, la rétine humaine, le motif veineux de la main. Mots de passe sur l'ordinateur.

    présentation, ajouté le 28/05/2012

    Analyse des systèmes biométriques d'identification personnelle basés sur les empreintes digitales, la forme de la main, la coquille de l'œil. Le visage comme identifiant biométrique. Analyse du marché des systèmes de reconnaissance de la personnalité. Évaluation de l'efficacité des systèmes d'identification basés sur la géométrie faciale.

    dissertation, ajouté le 30/05/2013

    Sous-système d'analyse d'images d'empreintes digitales dans le cadre d'un système d'identification d'empreintes digitales basé sur un motif papillaire pour une reconnaissance ultérieure de la personnalité. Caractéristiques de la fonctionnalité du système et du code de programme.

    thèse, ajoutée le 01/07/2008

    Principes généraux de fonctionnement des systèmes d'identification biométrique. Outils logiciels pour développer une application qui identifie un utilisateur sur la base de son écriture au clavier. Conception de bases de données et structure de réseaux de neurones.

    thèse, ajoutée le 20/12/2013

    Développement d'un complexe matériel-logiciel pour l'identification d'objets de contrôle basé sur la méthode d'interpolation réelle. Analyse de la santé du complexe matériel-logiciel, un exemple d'identification de l'objet de contrôle.

    mémoire de maîtrise, ajouté le 11/11/2013

    Portée et exigences de l'application Web créée. Configuration matérielle et logicielle requise. Développement de la structure de l'application Web et choix des outils d'implémentation logicielle. Implémentation logicielle d'une application Web. Structure de la base de données.

    thèse, ajoutée le 06/03/2014

La biométrie est un ensemble de méthodes et de dispositifs d'identification d'une personne, basés sur ses caractéristiques physiologiques ou comportementales uniques.

Ce type d'identification peut être utilisé pour empêcher l'accès non autorisé aux bâtiments, aux ordinateurs, aux guichets automatiques, aux téléphones portables, etc.

Les propriétés biométriques sont :

  • empreintes;
  • géométrie faciale;
  • iris de l'oeil;
  • motif rétinien;
  • voix;
  • écriture;
  • saisie au clavier ;
  • motif de veines sur les bras, etc.

Science 2.0 Identification personnelle

Avantages de l'identification biométrique

La sécurité biométrique est plus efficace que, par exemple, les mots de passe, les cartes à puce, les codes PIN, les jetons ou la technologie d'infrastructure à clé publique. Cela est dû à la capacité de la biométrie à identifier non pas un appareil, mais une personne.

Les méthodes de sécurité conventionnelles se heurtent à la perte ou au vol d'informations qui deviennent accessibles aux utilisateurs illégaux. Un identifiant biométrique exclusif, comme une empreinte digitale, est une clé qui ne peut pas être perdue.

Classification des méthodes biométriques

Selon le type d'informations utilisées, l'identification biométrique est divisée en :

  • Méthodes statiques basées sur les propriétés uniques données à une personne dès sa naissance et inaliénables de sa part. Les indicateurs physiologiques (la géométrie de la paume ou le motif papillaire des doigts) sont inchangés pour une personne »
  • Méthodes dynamiques basées sur les caractéristiques comportementales (c'est-à-dire dynamiques) de l'individu. Ces caractéristiques sont caractéristiques des mouvements subconscients lors de la reproduction de toute action (parole, signature, dynamique du clavier). Ces caractéristiques comportementales sont influencées par des facteurs mentaux contrôlés et peu contrôlés. En raison de leur variabilité, les échantillons biométriques doivent être mis à jour lorsqu'ils sont utilisés.

Méthodes d'identification d'une personne par des paramètres biométriques

Cette méthode d'identification est la plus courante. Il utilise le caractère unique des modèles de doigts papillaires pour chaque personne. Un scanner spécial reçoit une image d'une empreinte digitale. Il est transformé en code numérique et comparé au modèle saisi précédemment.

Le processus d'identification ne prend pas plus de quelques secondes. Un certain inconvénient qui entrave le développement de cette méthode est le préjugé de certaines personnes qui ne veulent pas laisser de données sur leurs empreintes digitales. Le contre-argument des développeurs de matériel est que les informations sur le motif papillaire ne sont pas stockées, mais seul un code d'identification court est stocké, construit sur une empreinte digitale et ne permet pas de recréer le motif à des fins de comparaison. L'avantage de la méthode est la facilité d'utilisation, la fiabilité et la commodité.

Identification par la forme de la main

Cette méthode statique est basée sur la mesure de la forme de la main. C'est aussi un paramètre biométrique humain unique. Un dispositif spécial vous permet d'obtenir une vue tridimensionnelle de la brosse. En conséquence, des mesures sont obtenues pour créer un code numérique unique qui identifie une personne.

Cette méthode est comparable en technologie et en précision à la méthode d'identification d'empreintes digitales, bien que le dispositif lui-même pour mettre en œuvre la méthode prenne beaucoup de place. Il est extrêmement peu probable d'avoir deux mains identiques qui ont la même géométrie, bien que les mains changent avec l'âge.

Aujourd'hui, l'identification de la géométrie de la main est utilisée dans les législatures, les hôpitaux, les aéroports internationaux, etc.

Authentification de l'iris

La base de cette méthode est l'exclusivité du motif sur l'iris. Pour l'exécuter, vous avez besoin d'un appareil photo pour obtenir une image de l'œil avec une résolution suffisante et d'un logiciel spécial pour extraire un motif sur l'iris de l'image résultante. Selon elle, un code numérique est créé qui sert à identifier une personne.

L'avantage des scanners est que la personne n'est pas obligée de se concentrer sur la cible car le motif des taches de l'iris est concentré sur la surface de l'œil. La numérisation est possible à une distance inférieure à 1 m, ce qui est pratique pour une utilisation, par exemple, dans les distributeurs automatiques de billets.

Identification rétinienne

La rétine est scannée à l'aide d'une lumière infrarouge de faible intensité, qui est dirigée vers les vaisseaux sanguins à l'arrière de l'œil à travers la pupille. Les scanners rétiniens sont largement utilisés dans les systèmes d'accès sécurisés car ils n'ont presque jamais d'autorisations d'accès incorrectes. Les erreurs peuvent s'expliquer par la déviation de la tête par rapport à la position de référence et une mauvaise focalisation du regard sur la source lumineuse.

Même les jumeaux diffèrent par le schéma capillaire de la rétine. C'est pourquoi cette méthode peut être utilisée avec succès pour l'identification personnelle.

L'inconvénient de tels systèmes est le facteur psychologique: tout le monde ne peut pas regarder dans un trou noir dans lequel quelque chose brille dans les yeux. De plus, ces systèmes sont sensibles à la désorientation rétinienne, de sorte que la position de l'œil par rapport à l'ouverture doit être soigneusement surveillée.

La forme les visages comme objet d'identification

Cette méthode d'identification statique consiste à créer une image en deux ou trois dimensions du visage d'une personne. La caméra et un logiciel spécialisé soulignent sur l'image du visage les contours des yeux, des lèvres, des sourcils, du nez... Ensuite, les distances entre ces éléments et d'autres paramètres sont calculées. Sur la base de ces informations, une image est créée, qui est convertie en une forme numérique à des fins de comparaison.

Cette méthode appartient aux domaines les plus dynamiques de l'industrie de la biométrie. Son attrait repose sur le fait qu'aucun équipement spécial coûteux n'est requis. Tout ce dont vous avez besoin est un ordinateur personnel et une caméra vidéo. De plus, il n'y a aucun contact physique avec les appareils. Pas besoin de toucher à quoi que ce soit, ou de s'arrêter, en particulier en attendant que le système fonctionne.

Reconnaissance de l'écriture manuscrite

La base de l'identification de l'écriture manuscrite est l'unicité et la stabilité de ce facteur pour chaque personne. Les caractéristiques sont mesurées, numérisées et informatisées. Autrement dit, ce n'est pas une lettre en tant que produit qui est sélectionnée pour comparaison, mais le processus lui-même.

Deux méthodes de traitement des données sont courantes : le filtrage conventionnel et la vérification dynamique. Le premier n'est pas fiable car la signature n'est pas toujours la même. Cette méthode conduit à un grand pourcentage d'erreurs. La vérification dynamique consiste en des calculs plus complexes. Cette méthode enregistre en temps réel les paramètres du processus de signature lui-même : la vitesse de déplacement de la main dans différentes zones, la force de pression et la durée des différentes étapes de la signature. Cela exclut la contrefaçon, car il est impossible de copier exactement les mouvements de la main de l'auteur de la signature.

Reconnaissance par écriture au clavier

Cette méthode, en général, est similaire à celle décrite ci-dessus, cependant, la signature qu'elle contient est remplacée par un certain mot de code, et seul un clavier ordinaire est nécessaire à partir de l'équipement. La principale caractéristique d'identification est la dynamique de frappe au clavier du mot de code.

Selon les recherches modernes, l'écriture au clavier a une certaine stabilité, grâce à laquelle une personne peut être identifiée de manière unique. Les données initiales sont le temps entre l'appui sur les touches et leur maintien. De plus, le temps entre le pressage montre le rythme de travail et la tenue - le style de travail, c'est-à-dire une presse douce ou un coup sec.

Tout d'abord, lors de l'étape de filtrage, les données sur les touches "service" sont supprimées - touches de fonction, contrôle du curseur, etc.

Ensuite, les caractéristiques suivantes de l'utilisateur sont mises en évidence :

  • le nombre d'erreurs dans le processus de frappe ;
  • temps entre les frappes ;
  • régler la vitesse.
  • le temps de tenir les clés ;
  • arythmie lors de la numérotation .

Reconnaissance vocale

La méthode d'identification vocale biométrique est facile à utiliser. Les raisons de son introduction sont l'utilisation généralisée des réseaux téléphoniques et l'intégration de microphones dans les ordinateurs. Les inconvénients peuvent être considérés comme des facteurs qui affectent la reconnaissance : interférences dans les microphones, bruit ambiant, erreurs dans le processus de prononciation, différents états émotionnels d'une personne lors de l'identification, etc.

L'essentiel dans la construction de dispositifs d'authentification vocale est le choix des paramètres qui décrivent le mieux la personnalité de la voix. Ces paramètres de signal sont appelés traits de personnalité. De tels signes, en plus des données sur les caractéristiques de la voix, devraient également avoir d'autres propriétés. Par exemple, ils doivent être faciles à mesurer et peu affectés par le bruit et les interférences. De plus, ils doivent être stables dans le temps et résister aux imitations.

Des systèmes ont été développés en utilisant la méthode d'analyse vocale combinée avec des expressions faciales. Il s'avère que les expressions faciales de l'orateur ne distinguent que lui et seront différentes pour une autre personne prononçant les mêmes mots.

Observation thermographique des artères et des veines faciales

L'identification d'une personne par le visage est grandement simplifiée si l'on passe à la gamme infrarouge des ondes lumineuses. La thermographie d'un visage identifiable révèle l'emplacement unique sur le visage des artères qui irriguent la peau. La question de l'éclairage pour ces appareils biométriques n'existe pas, puisqu'ils ne perçoivent que les changements de température du visage et qu'ils n'ont pas besoin de lumière. L'efficacité de la reconnaissance ne dépend pas de la surchauffe ou de l'hypothermie du visage, du vieillissement naturel de la personnalité, des chirurgies plastiques, car elles ne modifient pas la position interne des vaisseaux.

La thermographie faciale permet de distinguer des jumeaux dont les vaisseaux sanguins faciaux sont très différents.

Cette méthode d'identification utilise une caméra vidéo spécialisée dans l'infrarouge lointain.

Identification des veines de la main

Il existe sur le marché des appareils biométriques basés sur l'analyse de l'emplacement individuel des veines dans les mains. Le motif des veines situées sur le dos de la main serrée en poing est pris en compte. Le motif des veines est surveillé par une caméra de télévision avec éclairage infrarouge. Lorsqu'une image est saisie, elle est binarisée, mettant en évidence les veines. Un tel équipement est produit par la seule société anglaise Vinchek.

Perspectives sur la biométrie

La principale méthode d'identification personnelle reste la reconnaissance des empreintes digitales. Il y a deux raisons principales pour cela:

  • dans de nombreux pays, la transition vers des passeports avec données biométriques a commencé ;
  • développement de modèles mis à jour de scanners d'empreintes digitales pour une utilisation dans de petits appareils (téléphones cellulaires, PDA, ordinateurs portables).

On peut s'attendre à une expansion significative dans le secteur de l'identification des signatures en raison de l'introduction généralisée des signatures électroniques numériques. La reconnaissance vocale pourrait également prendre de l'ampleur avec les grands projets de construction intelligente.

Les principales prévisions se résument au fait que l'introduction de dispositifs de sécurité biométriques dans un avenir proche deviendra une avalanche. La lutte contre le terrorisme mondial nécessitera l'utilisation pratique de toutes les réalisations dans ce domaine. Grâce au développement intensif des technologies multimédias et numériques et à leur réduction supplémentaire des coûts, il sera possible de développer et de mettre en œuvre des systèmes d'identification fondamentalement nouveaux.

Certaines technologies biométriques sont actuellement en développement et certaines d'entre elles sont reconnues comme prometteuses :

  1. thermogramme du visage dans le domaine infrarouge ;
  2. caractéristiques de l'ADN;
  3. spectroscopie de la peau des doigts;
  4. empreintes de mains ;
  5. la forme de l'oreillette;
  6. paramètres de la démarche d'une personne;
  7. les odeurs humaines individuelles ;
  8. niveau de salinité de la peau.

Ces méthodes d'identification biométrique peuvent aujourd'hui être considérées comme matures. Peut-être passeront-ils bientôt de la recherche scientifique aux technologies commerciales.