Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Дайджест СМИ / Безопасный город

Распознавание лиц PolarRose: еще один образец бионического софта


29.12.2006

На днях анонсировано начало публичного бета-тестирования распределенной системы распознавания человеческих лиц PolarRose.

Система PolarRose основана на движке распознавания лиц. Это некая проприетарная технология, разработанная техническим директором шведской компании Яном Эриком Солемом (Jan Erik Solem) как часть его докторской работы в одном из шведских университетов. Уникальные алгоритмы Солема способны получить 3D-информацию из обычных 2D-фотографий. Благодаря этому "радикально" улучшается качество распознавания.

Впрочем, подобные "прорывы" в области распознавания лиц происходят чуть ли не каждый год. Перспективные технологии появляются как грибы, но все равно ни одна из них не справляется со своей задачей. А ведь распознавание лиц -- это простейшая задача, которую легко выполняет человеческий мозг в возрасте трех месяцев (12 месяцев от зачатия).

Вполне логично, что разработчики специализированного софта ищут способы, как можно использовать в работе систем человеческие мозги. Разработчикам PolarRose удалось найти отличный способ.

Миллионы пользователей должны через интернет осуществлять пометку фотографий, указывая имена людей, которые там запечатлены. Таким образом, они пополняют базу PolarRose и помогают в работе алгоритмов распознавания.

Сбор данных от пользователей осуществляется посредством специального плагина Polar Rose под Firefox и Internet Explorer. Этот плагин выявляет человеческие лица на фотографиях, которые загружаются в браузер, и выводит на экран специальный значок (розочку), кликнув по которому пользователь может ввести имя человека.

Информация сразу поступает в базу данных, так что другие пользователи, когда загрузят ту же фотографию, увидят на ней указанное имя человека. Если фотография никем не подписана, то плагин выводит на экран фотографии "похожих" людей, используя вышеуказанную технологию Яна Эрика Солема.

Бета-версия плагина появится в I кв. 2007 г., о чем будет мгновенно сообщено всем, кто оставит свой e-mail. После этого планируется выпустить бесплатные API, чтобы появилась возможность интегрировать движок PolarRose на любом сайте.
До выхода публичной бета-версии нам остается довольствоваться только скриншотами от разработчиков.

Источник: Хабрахабр

Возврат к списку

Передний край

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

БИТРЕЙТ И НИЗКАЯ ОСВЕЩЁННОСТЬ

Несмотря на то, что при проектировании систем битрейт потока принимают за постоянную во времени величину, в реальности он существенно варьируется в зависимости от условий съёмки. А при низкой освещённости он значительно вырастает. Проведённые недавно сравнительные испытания одиннадцати образцов телевизионных камер наблюдения различных производителей показали, что средний по выборке битрейт при ночной съёмке составляет 498% от дневного.

КАК ПРАВИЛЬНО ВЫБРАТЬ КАБЕЛЬ

Сетевые кабели категорий 5e и 6 практически неотличимы друг от друга по внешнему виду. Однако в эксплуатации они ведут себя совершенно по-разному. В чём ключевые отличия и чем руководствоваться при выборе кабеля для конкретной системы видеонаблюдения? Основной проблемой при определении требуемой категории кабеля для установки на объекте является необходимость оценить будущее развитие этого объекта. Поверив на слово либо испытав представленный образец, можно с этим основательно «влететь»: от характеристик кабеля зависит главный параметр сетевой инфраструктуры — её пропускная способность.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Отбор и прием на работу операторов видеонаблюдения

Отбор и приём на работу операторов видеонаблюдения




Руководство по составлению эксплуатационных требований к системам видеонаблюдения

Руководство по составлению эксплуатационных требований к системам видеонаблюдения




Книга "Проектирование и оценка систем физической защиты", М. Гарсиа

Бестселлер "Проектирование и оценка систем физической защиты"




Системы защиты периметра

Системы защиты периметра



Hits 44032380
3278
Hosts 4153928
221
Visitors 7559474
450

25

© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582