авторефераты диссертаций БЕСПЛАТНАЯ БИБЛИОТЕКА РОССИИ

КОНФЕРЕНЦИИ, КНИГИ, ПОСОБИЯ, НАУЧНЫЕ ИЗДАНИЯ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:     | 1 |   ...   | 2 | 3 || 5 | 6 |

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ САНКТ-ПЕТЕРБУРГСКИЙ НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ, МЕХАНИКИ ...»

-- [ Страница 4 ] --

Алгоритм Patchwork является достаточно устойчив к операциям сжатия изображения, его усечения, изменения контрастности. Основным недостатком алгоритма является его неустойчивость к афинным преобразованиям, то есть поворотам, сдвигу, масштабированию. Другой недостаток заключается в невысой емкости контейнера и, как следствие, малой силе встраивания. Так, в базовой версии алгоритма для передачи 1 бита скрытого сообщения требуется пикселей.

А6.(Bender). Этот алгоритм основан на копировании блоков из одной слу чайно выбранной текстурной области в другую, имеющую сходные статистические характеристики. Это приводит к появлению в изображении полностью одинаковых блоков. Такие блоки могут быть обнаружены следующим образом:

Выполняется анализ функции автокорреляции стегоизображения и нахождение ее максимумов;

выполняется сдвиг изображения в соответствии с координатами обнаруженных максимумов и вычитание изображения из его сдвинутой копии.

Согласно [15], данный алгоритм устойчив к фильтрации, сжатию, поворотам изображения.

Основным недостатком алгоритма является исключительная сложность нахождения областей, блоки из которых могут быть заменены без заметного ухудшения качества изображения. Кроме того, в данном алгоритме в качестве контейнера могут использоваться только достаточно текстурные изображения.

Большинство известных алгоритмов встраивания ЦВЗ в пространственную область изображений основаны на использовании широкополосных сигналов (ШПС). Этот метод хорошо зарекомендовал себя в радиосвязи, при передаче узкополосных сигналов по каналам с шумами. Основной идеей применения ШПС в стеганографии является то, что данные внедряются в шумовой сигнал малой мощности. Так как сигнал малой мощности, то для защиты ЦВЗ применяют помехоустойчивые коды 2.3.7.1. Маркирование изображений по методу Corvi В ряде случаев маркирование цифрового изображения производится черно белым логотипом, выступающим в качестве ЦВЗ. Обычно логотип представляет собой картинку, которая неоднородна, т.е. имеются большие области чрного и белого, и при добавлении в изображение он может исказить его. Поэтому необходимо распределить ЦВЗ по всей поверхности изображения, превращая его в «шум»[15].

Для этого можно использовать пространственное преобразование области изображения, определяемое формулой:

xn1 a11 a12 xn r ' Ar(mod M ), y a (mod M ) (2.47) a22 yn n1 21 где аijZ, detA=1 и 1,2 {-1,0,1} - собственные значения матрицы А, x,y координаты точки в логотипе, r - положение точки в логотипе до преобразования, r’ - положение точки в логотипе после преобразования и M - размер логотипа.

Итерационное воздействие матрицей «А» на точку r0U образует динамическую систему. Эту систему можно представить следующим образом:

rn1 Arn (mod M ) (2.48) где n=0,1,2….

Рассмотрим одно из таких преобразований с матрицей «А» вида: (а11=а12=а21=1, а22=2). В качестве логотипа используется изображение «кота».

Оригинал n=1 n= а) б) в) n=10 n= г) д) Рис 2.42. Динамическое изменение логотипа под воздействием матрицы А.

На рисунке 2.42. изображны различные виды одного логотипа после итерационного воздействия на него матрицей А. Из первоначального состояния (рис.2.1,а)) после первой итерации логотип преобразуется в рис.2.1,б). После десятой итерации логотип преобразуется в псевдослучайную последовательность (рис.2.1,г)). Если преобразование итерационно повторить 24 раза, то логотип вернтся в первоначальное состояние (рис.2.1,д)).

Обычно в преобразовании подобного типа используют одну из стандартных матриц A, записываемую в виде:

xn 1 1 1 xn y k k 1 y (mod M ), (2.49) n 1 n где k[1,M) Z.

Подобные преобразования являются периодическими, т.е. существует номер итерационного цикла Т, такой, что r0=rT (период подбирается опытным путм для каждого логотипа).

К каждой точке полученного ЦВЗ, применяется алгоритм перемешивания, описанный выше. Преобразование (2.49) применяется к ЦВЗ n раз. Число n подбирается экспериментально, (преобразование повторяется до тех пор, пока спектральная плотность логотипа не станет постоянной). В итоге, получается изображение вида:

Рис 2.43. Равномерно распределнный ЦВЗ 2.3.7.2. Встраивание ЦВЗ по алгоритму Bruyndonckx К алгоритмам встраивания ЦВЗ в пространственной области изображения относится алгоритм Bruyndonckx, описанный в работе [18] и отличающийся малыми вычислительными затратами на внедрение ЦВЗ и позволяющий маркировать цифровые фотографические изображения. Внедрение ЦВЗ в виде бинарного кода (обычно 64 бит) об авторских правах в цифровую фотографию осуществляется с помощью секретного ключа. Для извлечения ЦВЗ при знании секретного ключа не требуется оригинальное (немаркированное) изображение. В данном случае ЦВЗ представляет собой строку бит. Для повышения помехоустойчивости применяется код БЧХ (код Боуза - Чоудхури -Хоквингема). Внедрение осуществляется за счет модификации яркости блока 8х8 пикселей. Процесс встраивания осуществляется в три этапа:

Классификация, или разделение пикселей внутри блока на группы с примерно однородными яркостями.

Разбиение каждой группы на зоны (категории), определяемые некоторой маской или сеткой.

Модификация средних значений яркости каждой категории в каждой группе.

Рассмотрим подробнее каждый из этих этапов.

При классификации выделяются два типа блоков: блоки с нечетким или «шумовым» контрастом (рис.2.44,а)) и блоки с резко выраженными перепадами яркости (рис.2.44,б)).

Рис.2.44. Два типа блока: а) с нечетким контрастом и б) с резко выраженным контрастом В блоках второго типа зоны с отличающейся яркостью не обязательно должны располагаться вплотную друг к другу и не обязательно должны содержать равное количество пикселей. Более того, некоторые пиксели вообще могут не принадлежать ни одной зоне. В блоках первого типа классификация особенно затруднена.

Для выполнения классификации значения яркости сортируются по воз растанию (рис.2.45,а) и 2.45,б)). Далее находится точка, в которой наклон каса тельной к получившейся кривой максимален ( ). Эта точка является границей, разделяющей две зоны в том случае, если наклон больше некоторого порога. В противном случае пиксели делятся между зонами поровну. Для сортировки пикселей по категориям на блоки накладываются маски, разные для каждой зоны и каждого блока. Назначение масок состоит в обеспечении секретности внедрения.

Рис. 2.45. Сортированные значения яркостей блоков.

Пример масок для двух зон приведен на рис.2.46,а) и 2.46,б).

Рис.2.46. Пример используемых масок Модификация. После классификации множество пикселей оказалось разделенным на пять подмножеств: два типа блоков изображения, каждый из которых подразделяется на две зоны и пиксели, не принадлежащие какой-либо зоне (для блоков первого типа). Обозначим среднее значение яркости для пикселей двух зон и двух типов через l1 A, l2 A, l1B, l2 B. Пусть известно, что l1 A l2 A, l1B l2 B..

Встраивание бита ЦВЗ s осуществляется по следующему правилу:

l1 A l1B, 1, l2 A l2 B, s l1 A l1B, 0, l2 A l2 B.

(2.50) С другой стороны, необходимо обеспечить равенство значений яркости в каждой зоне:

n1 Al1A n1B l1B n2 Al2 A n2 B l2 B l1 и l2.

n1 A n1B n2 A n2 B (2.51) Для достижения этого яркость всех пикселей одной зоны меняется одинаково.

Например, для зоны 1, категории А это изменение составит l1 A l1 A.

Алгоритм извлечения ЦВЗ является обратным алгоритму внедрения. При этом вычисляются средние значения яркостей и находятся разности 0, если l1A l1B 0 и l2 A l2 B s 1, если l1A l1B 0 и l2 A l2 B 0. (2.52) 2.3.7.3. Исследование устойчивости алгоритма При встраивании бинарного ЦВЗ следует учитывать влияние ряда параметров, от которых зависит эффективность встраивания. К таким параметрам относится уровень вложения L, характеризующий размер блоков сетки, число битов ЦВЗ, подлежащих встраиванию, и уровень избыточности (повторяемости), если встраиваемый код ЦВЗ краткий. При этом для повышения эффективности встраивания при повторении ЦВЗ используют его запись с помощью кода с коррекцией ошибок (например, БЧХ).

Под эффективностью встраивания будем понимать два связанных аспекта, определяющих качество вложения: невидимость ЦВЗ и устойчивость ЦВЗ к обработке изображений и сжатию с потерями [4].

Для получения количественных оценок эффективности был выбран алгоритм Bruyndonckx как один из наиболее перспективным. В качестве изображения оригинала использовалось широко известное как тестовое для исследования алгоритмов сжатия черно-белое изображение «Лена» размером 256х256 пикселей [4] (рис. 2.47).

Рис.2.47. Тестовое черно-белое изображение «Лена»

Видимость ЦВЗ увеличивается с ростом уровня вложения L или коэффициента кратности вложения ЦВЗ.. Обычно принимают, что 1L7. Если L больше семи, то ЦВЗ визуально заметен на изображении, но в то же время чем больше L, тем выше устойчивость ЦВЗ. На рис. 2.48 показана зависимость влияния надежности (Bit Error Rate –BER, определяется в процентах от числа искаженных бит) от фактора качества QF при сжатии изображения методом JPEG. Выбор L зависит от задаваемого с помощью параметра QF коэффициента сжатия. Такой подход позволяет определить возможность использования того или иного блока для помещения ЦВЗ, при этом вычисляется и анализируется дисперсия блока.

Рис.2.48.Зависимость BER для различных уровней вложения от параметра QF при JPEG сжатии Использование кодов с исправлением ошибок позволяет существенно уменьшить погрешности декодирования без изменения видимость внедренного ЦВЗ. Перед внедрением ЦВЗ каждый блок проверяется по критерию невидимости.

Такой критерий учитывает разброс яркостей пикселов в блоке. Если разброс яркостей невелик, то при внедрении в такой блок ЦВЗ будет виден. Разброс или разность яркостей пикселов рассчитывается до внедрения. Если полученная разность меньше определенного порога, заданного критерием невидимости, то в данный блок ЦВЗ не внедряется.

Кроме того, в критерии невидимости учитывается дисперсия яркостей в зонах внутри блока. Если дисперсия одной зоны в блоке равна нулю (что соответствует плоской зоне), блок также остается без изменений.

Качество внедрения ЦВЗ во многом зависит от величины порога. На рис.2. показана зависимость устойчивости к JPEG сжатию от различных пороговых значений.

Рис.2. 49. Зависимость BER при различной величине порога от параметра QF при JPEG сжатии (Level = 4) Когда порог выше 10 для 8-битных изображений (256 уровней яркости), ЦВЗ остается невидимым, но устойчивость существенно уменьшается, поскольку многие блоки остаются неизменными.

На рис. 2.50 показаны зависимости, показывающие влияние выбора параметров для типичного оригинала «Лена». В данном примере достаточно эффективен набор следующих значений - порога дисперсии 8 и 4 для уровня вложенности.

Рис. 2.50. Зависимость BER для различных уровней вложенияи и величины порога от параметра QF при JPEG сжатии оригинала «Лена»

На рис. 2.51,а) представлена фотография оригинала «Лена», на рис.2.51,б) та же фотография, но маркированная водяным знаком с указанными параметрами. На рис.2.51,в) показан результат вложения при слишком высоком уровне (L = 20) без использования разностного критерия, а на рис. 2.51,г) показаны измененные по сравнению с оригиналом блоки для последнего случая вложения.

Даже с учетом разностного критерия имеется большое количество измененных блоков, в которые выполнено вложение. Такие блоки позволяют вставить избыточную дополнительную двоичную информацию для защиты авторского права. Длина каждой такой двоичной последовательности составляет, как правило, 64 или 128 бит. Эти длины соответствуют а) б) в) г) Рис. 2.51.а) оригинал;

б)после внедрения водяных знаков при оптимальных параметрах вложения;

в)при высоком уровне вложения L = 20;

г) измененые блоки определению перспективных стандартам ИСО, таким, как ISAN для аудиовизуальных материалов и IMLP и SPIFF для неподвижных изображений [11].

Тем не менее, более рациональным использованием такой избыточности является использование кодов, исправляющих ошибки, например, БЧХ [35].

В случае маркирования видеоданных, ЦВЗ может быть встроен в цепочку последовательных кадров или во всю видеопоследовательность. Поэтому представляет интерес исследование использования временного резервирования для встраивания ЦВЗ в видеоданные. Для исследования использовались видеоданные, представляющие собой последовательность цветных кадров размером 720x пикселей и сжимаемые по стандарту MPEG2 с битрейтом 6Mb/с. При этом было установлено, что после видео ряда длительностью в одну или две секунды величина BER близка к нулю, если коды встроенных ЦВЗ распределены случайным образом по всему видеоряду и каждому из кадров.

Одним из наиболее важных особенностей алгоритма является его низкая вычислительная сложность, при этом наиболее сложной является операция сортировки пикселов. К другим операциям при обработке блока являются расчет дисперсии и уровня вложения, но их сложность уступает сложности сортировки.

Кроме того, поскольку такие операции выполняются независимо в каждом блоке, можно обеспечить их параллельное выполнение для всех или нескольких блоков одновременно.

2.3.8. АЛГОРИТМЫ МАРКИРОВАНИЯ В ОБЛАСТИ ПРЕОБРАЗОВАНИЯ 2.3.8.1. Выбор преобразования для встраивания ЦВЗ В большинстве методов скрытия данных в изображениях используется та или иная декомпозиция изображения -контейнера. Среди всех линейных ортогональных преобразований наибольшую популярность в стеганографии получили вейвлет преобразование и ДКП, что отчасти объясняется их успешным применением при сжатии изображений. Кроме того, желательно применять для скрытия данных то же преобразование изображения, как и то, которому оно подвергнется при возможном дальнейшем сжатии. В стандарте JPEG используется ДКП [4], а в JPEG2000 – вейвлет-преобразование. Стегоалгоритм может быть весьма робастным к дальнейшей компрессии изображения, если он будет учитывать особенности алгоритма сжатия.

Известно много моделей для оценки пропускной способности канала скрытия данных. Так, в работе [18] представлена следующая модель.

Пусть S 0 - исходное изображение (контейнер), W - вложение. Тогда модифицированное изображение S S W. Модифицированное изображение W визуально неотличимо от исходного и может быть подвергнуто сжатию с потерями:

~ S W C S W, где C - оператор компрессии. Биты вложения должны быть W ~ SW извлечены из. Требуется оценить, какое количество бит может быть вложено в данное изображение и извлечено из него с произвольно малой вероятностью ошибки, или, иначе говоря, какова пропускная способность канала скрытия данных, при данном алгоритме сжатия.

Пусть сообщение W передается по каналу. Канал имеет два источника «шума»: S 0 - изображение-контейнер и P - «шум», возникающий при ~ компрессии/декомпрессии. W - возможно искаженное сообщение. Структурная схема стегосистемы приведена на рис.2.52.

SW S Прямое Обратное преобразовани преобразовани е е W ~ ~ SW W Декодер Прямое Компрессор/ преобразовани декомпрессор е Рис.2.52. Структура стегосистемы Изображение декомпозируется на L субполос. К каждой субполосе «подмешивается» скрытая информация. После обратного преобразования получается модифицированное изображение S W. После компрессии/декомпрессии ~ получается изображение S. Оно подвергается прямому преобразованию, и из W каждой из L субполос независимо извлекается скрытое сообщение.

Реальные изображения вовсе не являются случайным процессом с равномерно распределенными значениями величин. Известно, что большая часть энергии изображений сосредоточена в низкочастотной части спектра. Отсюда и следует необходимость в декомпозиции частотного спектра изображения на субполосы.

Cтегосообщение добавляется к субполосам изображения. Низкочастотные субполосы содержат подавляющую часть энергии изображения и, следовательно, носят шумовой характер. Высокочастотные субполосы наиболее подвержены воздействию со стороны различных алгоритмов обработки, будь то сжатие или НЧ фильтрация [18]. Поэтому для встраивания ЦВЗ сообщения наиболее подходящими являются среднечастотные субполосы спектра изображения. Типичное распределение шума изображения и обработки по спектру частоты показано на рис.2.53.

Мощность шума Частота Рис.2.53. Зависимость мощности шума изображения (сплошная линия) и шума обработки от частоты (пунктирная линия) от частоты Стегоканал можно декомпозировать на ряд независимых подканалов. Это разделение осуществляется за счет выполнения прямого и обратного преобразования. В каждом из L подканалов имеется по два источника шума.

2, j 1,..., L Обозначим как дисперсии коэффициентов преобразования (шума ij изображения) в каждом подканале j=1,…L. Тогда выражение для пропускной способности канала стегосистемы примет вид :

MN L I P log 2 1 2 j 2 C 2L, j (2.53) j j j где - визуальный порог для -й субполосы. Величина определяет максимально допустимую энергию стегосообщения, исходя из требований сохранения визуальной неотличимости изображения.

Шум обработки появляется в результате квантования коэффициентов преобразования. Величина этого шума может быть определена для ДКП в стандарте JPEG, если известна таблица квантования. В более общем случае шум обработки можно оценить исходя из уменьшения корреляции между коэффициентами трансформанты исходного изображения и квантованными коэффициентами. Так, при высоких коэффициентах сжатия может возникнуть ситуация, когда будут отброшены целые субполосы. Это ведет к уменьшению корреляции между коэффициентами субполосы до квантования и после. Для получения приемлемых результатов необходимо усреднить значение шума обработки по многим изображениям.

Выбор значения визуального порога основывается на учете свойств СЧЗ.

В этом случае шум в ВЧ областях изображения более приемлем, чем в НЧ областях.

2 K, где K j и Можно ввести некоторые взвешивающие коэффициенты, j j 0 1. Случаю соответствует равномерное встраивание частотных компонент ЦВЗ по всем субполосам, а случаю 1 соответствует встраивание ЦВЗ в соответствии с дисперсиями субполос. С учетом этих факторов выражение для оценки пропускной способности принимает вид:

L MN K log 2 1 C 2 j 1 j 2L. (2.54) Как следует из (2.37), при 1 декомпозиция спекта на субполосы не влияет на пропускную способность стегоканала. При 1 пропускная способность возрастает за счет того, что в области с низкой дисперсией (высокочастотные коэффициенты спектра) добавляется относительно больше энергии встраиваемого ЦВЗ.

В работе [18] представлены рекомендации по выбору типа преобразования для стеганографии, исходя из достигаемого выигрыша от кодирования. Под выигрышем от кодирования понимается степень перераспределения дисперсий коэффициентов преобразования. На рис.3. схематично представлена упорядоченная по достигаемому выигрышу от кодирования последовательность разных видов преобразований. Наибольший выигрыш дает преобразование Карунена-Лоэва (ПКЛ), наименьший – разложение по базису единичного импульса.

Вейвлет Адамара Хаара Единичное ДКП ПКЛ Рис.2.54. Упорядочение различные преобразований по достигаемым для них выигрышам от кодирования Преобразования, имеющие высокие значения выигрыша от кодирования, такие как ДКП, вейвлет-преобразование, характеризуются резко неравномерным распределением дисперсий коэффициентов субполос. Высокочастотные субполосы не подходят для вложения из-за большого шума обработки, а низкочастотные – из за высокого шума изображения. Поэтому встраивание ЦВЗ производится в среднечастотные полосы, в которых шум изображения примерно равен шуму обработки. Однако таких полос немного и пропускная способность стегоканала невелика. Для преобразований с более низким выигрышем от кодирования, например, Адамара или Фурье, имеется больше блоков, в которых шум изображения примерно равен шуму обработки, поэтому пропускная способность выше. Таким образом, для повышения пропускной способности стеганографического канала лучше применять преобразования с меньшими выигрышами от кодирования, которые, однако, плохо пригодны для сжатия сигналов.

Эффективность применения вейвлет-преобразования и ДКП для сжатия изображений объясняется тем, что они достаточно полно отражают процесс обработки изображения в СЧЗ, отделяя «значимые» детали от «незначимых». При применении преобразования с низкими значениями выигрыша от кодирования существует опасность нарушения вложения, так как коэффициенты преобразования менее чувствительны к модификациям.

2.3.8.2. Алгоритмы встраивания ЦВЗ в коэффициенты дискретного косинусного преобразования Обычно контейнер разбивается на блоки размером 8х8 пикселов и ДКП применяется к каждому блоку в отдельности, в результате чего получаются матрицы коэффициентов ДКП также размером 8х8. Коэффициенты будем j, k - позиция коэффициента внутри обозначать через cb j, k, где b - номер блока, блока. Если блок сканируется в зигзагообразном порядке (как это имеет место в JPEG), то коэффициенты будем обозначать через c. Коэффициент в левом верхнем b, j углу c 0,0 обычно называется DC-коэффициентом. Он содержит информацию о b яркости всего блока. Остальные коэффициенты называются АС-коэффициентами.

Иногда выполняется ДКП всего изображения, а не отдельных блоков. Рассмотрим некоторые из предлагавшихся алгоритмов внедрения ЦВЗ в области ДКП.

А1. (Koch). В данном алгоритме в блок размером 8х8 осуществляется встраивание 1 бита ЦВЗ. Описано две реализации алгоритма: псевдослучайно могут выбираться два или три коэффициента ДКП. Здесь рассмотрим вариацию алгоритма с двумя, а ниже, при описании следующего алгоритма -вариацию с тремя выбираемыми коэффициентами.

Встраивание информации осуществляется следующим образом: для пере дачи бита 0 добиваются того, чтобы разность абсолютных значений коэффициентов была бы больше некоторой положительной величины, а для передачи бита 1 эта разность делается меньше некоторой отрицательной величины:

cb ( ji, j, ki,1 ) cb ( ji,2, ki,2 ), если si 0, cb ( ji, j, ki,1 ) cb ( ji,2, ki,2 ), если si 1.

(2.55) Таким образом, исходное изображение искажается за счет внесения изменений в коэффициенты ДКП.

Для чтения ЦВЗ в декодере выполняется та же процедура выбора коэф фициентов, и решение о переданном бите принимается согласно правилу:

si 0, если cb ( ji, j, ki,1 ) cb ( ji,2, ki,2 ), si 1, cb ( ji, j, ki,1 ) cb ( ji,2, ki,2 ).

если (2.56) А2. (Benham). Этот алгоритм можно рассматривать как улучшенную версию предыдущего. Улучшения проведены по двум направлениям: во-первых, для встраивания используются не все блоки, а лишь «пригодные» для этого, во-вторых, внутри блока для встраивания выбираются не два, а три коэффициента, что уменьшает искажения, как будет показано далее. Разберем подробнее эти усовершенствования. Пригодными для встраивания информации считаются блоки изображения, не являющиеся слишком гладкими, а также не содержащие малого числа контуров. Для первого типа блоков характерно равенство нулю высокочас тотных коэффициентов, для второго типа — очень большие значения нескольких низкочастотных коэффициентов. Эти особенности и являются критерием отсечения непригодных блоков. Встраивание бита ЦВЗ осуществляется следующим образом.

Псевдослучайно выбираются три коэффициента ДКП блока. Если нужно вложить 1, коэффициенты изменяются так (если требуется), чтобы третий коэффициент стал меньше каждого из первых двух;

если нужно встроить 0 он делается больше других.

В том случае, если такая модификация приведет к слишком большой деградации изображения, коэффициенты не изменяют, и этот блок просто не используется.

Изменение трех коэффициентов вместо двух, а тем более отказ от изменений в случае неприемлемых искажений уменьшает вносимые ЦВЗ погрешности. Декодер всегда сможет определить блоки, в которые ЦВЗ не встроен, повторив анализ, выполненный в кодере.

А3. (Podilchuk). При обнаружении ЦВЗ этот алгоритм требует наличия у детектора исходного изображения. Встраиваемые данные моделируются вещественным случайным процессом с нормальным распределением, единичной дисперсией и нулевым средним. Для каждого коэффициента ДКП определяется значение порога, изменение сверх которого может привести к деградации изображения. Этот порог зависит от позиции коэффициента в матрице (то есть частотного диапазона, за который он отвечает). Кроме того, порог обуславливается и свойствами самого изображения: контрастностью и яркостью блока. Встраивание осуществляется следующим образом: если абсолютное значение коэффициента меньше порога, то он не изменяется. В противном случае к нему прибавляется произведение значения порога и значения ЦВЗ.

При обнаружении ЦВЗ вначале коэффициенты исходного изображения вычитаются из соответствующих коэффициентов модифицированного изо бражения. Затем вычисляется коэффициент корреляции, и устанавливается факт наличия ЦВЗ.

А4. (Hsu). В данном алгоритме декодеру ЦВЗ также требуется исходное изображение. Однако, декодер определяет не факт наличия ЦВЗ, а выделяет встроенные данные. В качестве ЦВЗ выступает черно-белое изображение размером вдвое меньше контейнера. Перед встраиванием это изображение подвергается случайным перестановкам. ЦВЗ встраивается в среднечастотные коэффициенты ДКП (четвертая часть от общего количества). Эти коэффициенты расположены s вдоль второй диагонали матрицы ДКП. Для внедрения бита ЦВЗ i в коэффициент cb ( j, k ) находится знак разности коэффициента текущего блока и соответствующего ему коэффициента из предыдущего блока d1 (i ) sign(cb ( j, k ) cb 1 ( j, k )).

Если надо встроить 1, коэффициент cb ( j, k ) меняют так, чтобы знак разности стал положительным, если 0 - то чтобы знак стал отрицательным.

Также предложен ряд улучшений основного алгоритма. Во-первых, вместо значений коэффициентов предлагается использовать их абсолютные значения. Во вторых, вместо коэффициента из предыдущего блока предлагается использовать DC-коэффициент текущего блока. И, наконец, берется в учет процесс квантования коэффициентов:

c ( j, k ) c (0, 0) d 2 (i ) sign b Q( j, k ) b Q(0, 0) Q( j, k ) Q(0, 0) (2.57) Еще одним усовершенствованием этого алгоритма является предложенный авторами порядок сортировки блоков ЦВЗ. Блоки ЦВЗ упорядочиваются по убыванию в них числа единиц. Блоки исходного изображения-контейнера также упорядочиваются по убыванию дисперсий. После этого выполняется соответствующее вложение данных. Надо отметить, что этот алгоритм не является робастным по отношению к JPEG-компрессии.

А5. (Tao). Для обнаружения ЦВЗ детектору требуется исходный контейнер.

При встраивании ЦВЗ используются коэффициенты ДКП, имеющие наименьший шаг квантования в таблице JPEG. Число и местоположение этих коэффициентов не зависит от изображения.

Алгоритм работает следующим образом. Вначале выполняется классификация блоков по 6 категориям, в зависимости от степени гладкости и наличия в них контуров. Для каждого блока вычисляется коэффициент чувствительности к аддитивному шуму, и блоки упорядочиваются в соответствии с этим коэффициентом. Далее энергия встраиваемого ЦВЗ определяется либо этим коэффициентом, зависящим от изображения, либо шагом квантования, неза висимым от изображения. (смотря, что больше).

Для обнаружения ЦВЗ вначале выполняют вычитание исходного изобра жения из принятого. Затем вычисляют ДКП исходного и разностного изображений и применяют статистические методы проверки гипотез.

А6. (Cox). Этот алгоритм является робастным ко многим операциям обработки сигнала. Обнаружение встроенного ЦВЗ в нем выполняется с использованием исходного изображения. Внедряемые данные представляют собой последовательность вещественных чисел с нулевым средним и единичной дисперсией. Для вложения информации используются несколько АС коэффициентов ДКП всего изображения с наибольшей энергией. Автором предложено три способа встраивания ЦВЗ в соответствии со следующими выражениями:

ci ci si 2 ci ci (1 si ) ci ci e si 3 (2.58) Выражение (1) может использоваться в случае, когда энергия ЦВЗ сравнима с энергией модифицируемого коэффициента. В противном случае либо ЦВЗ будет неробастным, либо искажения будут слишком большими. Поэтому так встраивать информацию можно лишь при незначительном диапазоне изменения значений энергии коэффициентов.

При обнаружении ЦВЗ выполняются обратные операции: вычисляются ДКП исходного и модифицированного изображений, находятся разности между соответствующими коэффициентами наибольшей величины.

А7. (Barni). Этот алгоритм является улучшением предыдущего, и в нем также выполняется ДКП всего изображения. В нем детектору уже не требуется исходного изображения, то есть схема слепая. Для встраивания ЦВЗ используются не наибольшие АС-коэффициенты, а средние по величине. В качестве ЦВЗ выступает произвольная строка бит. Выбранные коэффициенты модифицируются c c s c следующим образом: i i ii Далее выполняется обратное ДКП, и производится дополнительный шаг обработки: исходное и модифицированное изображения складываются с весовыми коэффициентами:

l ( x, y) ( x, y)l ( x, y) (1 )l ( x, y) Здесь 1 для текстурированных областей (в которых человеческий глаз мало чувствителен к добавленному шуму) и 0 в однородных областях. Значение находится не для каждого пикселя в отдельности, а для неперекрывающихся блоков фиксированного размера. Например, в качестве целесообразно использовать нормализованную дисперсию блоков.

В детекторе ЦВЗ вычисляется корреляция между модифицированным изображением и ЦВЗ.

В результате сравнительного анализа этих алгоритмов, можно сделать выводы:

Алгоритмы 1 и 6 - не являются перспективными, т.к. существуют их улучшенные версии.

Алгоритмы 3,4 и 5 - при обнаружении ЦВЗ алгоритмы требуют наличия у детектора исходного изображения, а на практике использование оригинала не всегда возможно, т.е. данный алгоритм могут найти ограниченную область применения, что является недостатком. Кроме того, алгоритм 4 не является робастным по отношению к JPEG – компрессии.

В алгоритме 7 - в качестве ЦВЗ выступает произвольная стока бит, при этом детектор способен выявить только факт присутствия или отсутствия ЦВЗ.

В ходе исследования был выбран для реализации Алгоритм Fridrich внедрения ЦВЗ в области ДКП, не требующий исходного изображения, позволяющий сократить вычислительные затраты. В этом методе цифровая подпись помещается в шумовые составляющие преобразованного изображения. Чтобы при сжатии не произошло большого искажения информации, в этом алгоритме отсекаются непригодные блоки.

2.3.8.3. Алгоритм маркирования Fridrich Алгоритм Fridrich, является композицией двух алгоритмов: в одном данные встраиваются в низкочастотные, в другом – в среднечастотные коэффициенты ДКП. Как показали авторы, каскадное применение двух различных алгоритмов приводит к хорошим результатам в отношении робастности. Это объясняется видимо тем, что недостатки одного алгоритма компенсируются достоинствами другого. Также, как и в двух предыдущих алгоритмах, здесь осуществляется ДКП всего изображения. Исходный сигнал детектору ЦВЗ не требуется.

Перед встраиванием ЦВЗ в НЧ коэффициенты изображение преобразуется в сигнал с нулевым средним и определенной дисперсией так, чтобы абсолютные значения коэффициентов ДКП находились в диапазоне 200,250. В работе [42] использовано для этой цели следующее преобразование:

1024 I I I XY I, (2.59) где I - стандартное отклонение, I - среднее значение яркости. ЦВЗ представляет собой последовательность чисел 1;

1. Далее строится индексная функция ind t на основе последовательности вещественных чисел, определяемой выражением:

t 0 1, t i 1 ti 1, (2.60) где параметр 0,1. Индексная функция если t xi, xi ind t 1, i. (2.61) Таким образом, для каждого вещественного числа t можно определить его индекс. Этот индекс изменится только в том случае, если к числу t прибавить/отнять число, превосходящее значение t. На рис.2.55 показан вид функции ind t для 0.1.

Рис. 2.55. Индексная функция ind(c) si в коэффициент c j последний изменяется не Для внедрения бита ЦВЗ s c 'j ind менее, чем на 100 процентов так, чтобы. Если значение i коэффициента мало (меньше 1), то в него информация не встраивается.

В детекторе используются все коэффициенты, а не только наибольшие.

Это связано с тем, что позиции наибольших коэффициентов ДКП исходного и модифицированного изображений могут не совпадать. Вычисляется коэффициент корреляции, взвешиваемый с энергией коэффициентов s c 'j ind c 'j Corr I, I i ' i c 'j, (2.62) i где параметр определяет важность взвешивания: если он равен нулю, то взвешивания не происходит. Авторы рекомендуют использовать 0.5,1.

Если изображение было модифицировано, то стандартное отклонение I отлично ' от I. При знании s I / I можно было бы уточнить выражение для ' коэффициента корреляции:

s c 'j ind s c 'j Corr I, I, s i ' i ' c. (2.63) j i Однако, как было указано, исходное изображение отсутствует у детектора. Поэтому значение s выбирается так, чтобы оно максимизировало значение коэффициента корреляции:

Corr I, I ' max Corr I, I ', s s1;

. (2.64) В среднечастотные коэффициенты ДКП информация встраивается путем умножения преобразованного значения ЦВЗ на параметр и сложения результата со значением коэффициента. Предварительное кодирование ЦВЗ выполняется по следующему алгоритму.

Входные данные для алгоритма -сообщение длины M, состоящее из символов mi 1,...., B.

Выходные данные алгоритма - ЦВЗ длины N, состоящий из вещественных чисел si. Для кодирования символа mi генерируется N+B+1 чисел псевдослучайной последовательности ri 1,1. Эту последовательность будем на зывать i-м случайным вектором.

Первые mi чисел этого вектора пропускаются, а следующие N чисел об разуют вектор Vi, используемый при дальнейшем суммировании. Для каждого символа сообщения генерируются статистически независимые различные случайные вектора.

В качестве ЦВЗ используется сумма векторов Vi. Если М достаточно ве лико, то ЦВЗ будет иметь гауссовское распределение.

Символ исходного сообщения с номером i может быть получен после вычисления взаимной корреляции ЦВЗ с i -м случайным вектором, при этом N имеет величину в пределах от 1000 до 10000.

Для получения количественных оценок эффективности был выбран алгоритм Fridrich как один из наиболее перспективным.

Устойчивость ЦВЗ была достигнута для низкочастотных коэффициентов DCT при следующих значениях параметров: N =300, а=0.05 и параметр = (параметр силы или повторяемости вложения ЦВЗ). В качестве тестового изображения было использовано известное черно-белое изображение"Лена" (см.

рис. 2.5).

Водяной знак неоднократно внедрялся в блоки размером 128х пикселей. Величина амплитуды низкочастотных ЦВЗ лежит в интервале [-6,9].

Добавление второго ЦВЗ приводит к увеличению глубины до диапвзона [-20,20].

Зависимость устойчивости ЦВЗ к сжатию по стандарту JPEG показано на рис.2.56. Из рис.2.56 видно, что низкочастотные ЦВЗ могут быть извлечены из изображений сжатых JPEG с параметром QF порядка 4%. Водяной знак в среднечастотной зоне спектра был потерян при значении параметра QF около 20%.

Рис.2.56. Устойчивость ЦВЗ к сжатию по стандарту JPEG Низкочастотный водяной знак также оказался достаточно устойчив относительно добавления случайного шума. Присутствие ЦВЗ сохраняется после добавления гауссовского шума со средним нулевым значением и среднеквадратичным отклонением порядка 90 уровней серого, как это показано на рис.2. На рис. 2.58 показано то же изображение со встроенным ЦВЗ после сжатия с параметром QF = 4% по стандарту JPEG.

Рис.2.57 Рис. 2. Выравнивание гистограммы яркостей пикселов позволяло удалять низкочастотный водяной знак, в то время как водяной знак в среднечастотной области спектра полностью сохранил свою целостность (целое 60-битовое сообщение было восстановлено).

Встраивание ЦВЗ в небольшие по размеру блоки имеет преимущество в том, что при этом существует возможность адаптации к локальной яркости и гладкости изображения. Однако при достаточной энергии ЦВЗ появляется артефакт блочности, также как и при высокой степени сжатия в стандарте JPEG. Для устранения такаго артефакта нужно использовать разбиение на блоки с перекрытием.

Для увеличения устойчивости алгоритма встраивания предлагается дополнительно встраивать некий шаблон, причем этот процесс происходит в области преобразования Фурье. В результате получился алгоритм, достаточно стойкий ко многим атакам.

2.3.8.4. Алгоритм встраивания логотипа в коэффициенты ДКП (Benham).

В этом алгоритме ЦВЗ помещается в шумовые составляющие преобразованного изображения. Чтобы при сжатии не произошло большого искажения информации, отсекаются непригодные блоки. При этом встраивание осуществляется для черно-белого логотипа, предварительно превращенного в шумовую компоненту по методу Корви.

Пусть I(m,n) – маркируемое изображение, а w(x,y) – логотип или ЦВЗ (цифровой «водяной» знак). Необходимо передать слабый сигнал малой мощности (ЦВЗ) (w(x,y)) в широкополосном сигнале (I(m,n)) таким образом, чтобы быть визуально не восприимчивым и устойчивым к искажениям, которые могут появиться в процессе передачи информации. Кроме того, необходимо обеспечить качественное извлечение зашифрованного изображения (w(x,y)) из маркированного изображения (I(m,n)).

Для осуществления маркирования были выбраны самые распространенные форматы изображений – bitmap и JPEG. Большинство цветных изображений, распространенных у пользователей всего мира, а также в сети Internet, имеют формат JPEG, поэтому при использовании разработанного экспериментального продукта появляются широкие возможности для маркирования.

Преобразование исходного изображения. Пусть I(m,n) – маркируемое изображение, а w(x,y) – логотип. Пусть размер логотипа меньше размера M маркируемого изображения в 2 (m=n, x=y)раз.

x Для осуществления маркирования был выбран один из самых распространенных форматов изображений – JPEG.

1. На начальном этапе, исходное изображение размером MxN, разбивается на KxK (размером 8х8) блоков.

M N по горизонтали: ;

по вертикали:

8 M K 2 8 (количество блоков) 2. ДКП применяется к каждому блоку (размером 8х8), в результате чего получаются матрицы коэффициентов ДКП, также размером 8х8.

M 1 N 1 (2 x 1)u (2 y 1)v С (u, v) (u ) (v) f ( x, y)cos[ ]cos[ ] x0 y 0 2M 2N где u 0,1,2,....., M v 0,1,2,....., N (2.65) for v for u 0 M N (u ) (v ) 2 M for u 0 N for v В результате получаем блок размером 8х8. Величина F(0,0) - это нулевая частота, т.е. статичная составляющая, F(7,7) – максимальная частота по обоим направлениям.

На выходе ДКП (для каждого блока) имеются 64 числа (коэффициента).

3. Зигзагообразное сканирование изображения (блоков).

4. Отсечение непригодных блоков. Процесс квантования над полученными коэффициентами. Этот процесс заключается в делении каждого коэффициента на некоторое число:

Z сканирование C (v, u) Cn. (2.66) Cn * Cmax Причем в выражении (3.14) берется только целая часть Критерии отсечения непригодных блоков:

~ равенство нулю высокочастотных коэффициентов;

~ очень большие значения низкочастотных коэффициентов.

Преобразование логотипа.. Исходный логотип разбивается на KxК блоков (размером 8х8).

6. Логотип преобразуется в шум или в псевдослучайную последовательность путем перестновок (раздел 2.3.7.1).

7. Применяется ДКП к каждому блоку.

В предложенном методе маркирования данный способ преобразования плоской области используется для равномерного распределения логотипа по всей маркируемой плоскости.

Технология слияния логотипа с изображением. Данный метод основан на том, что изображение и логотип подвергаются дискретно косинусному преобразованию, затем коэффициенты преобразования объединяются согласно правилам, принимая во внимание характеристики зрительной системы восприятия.

ЦВЗ гораздо меньше изображения, поэтому он занимает не всю область изображения.

Пусть I(m,n) – маркируемое изображение, а w(x,y) – логотип. Пусть размер M логотипа меньше размера маркируемого изображения в 2 x (m=n, x=y)раз.

Обобщенная схема технологии маркирования представлена на рис 2.59.

Изображение ДКП изображения слияние логотипа с изображением Логотип ДКП логотипа Рис 2.59. Обобщенная схема маркирования методом слияния изображений Процесс маркирования представляется тремя стадиями.

1. Преобразование изображения.

2. Преобразование логотипа.

Слияние логотипа с маркируемым изображением: выбираются три 3.

коэффициента ДКП в блоке.

если нужно встроить "1": С C && С C 31 3 если нужно встроить "0": С C && С C 31 3 Извлечение ЦВЗ. 1. Маркированное изображение размером MxN, разбивается на KxK (размером 8х8) блоков.

2. Обратное ДКП применяется к каждому блоку (размером 8х8), в результате чего получаются матрицы коэффициентов ДКП, также размером 8х8.

M 1 N 1 (2 x 1)u (2 y 1)v f ( x, y) (u ) (v)C (u, v)cos[ ]cos[ ] x0 y 0 2M 2N где u 0,1,2,....., M v 0,1,2,....., N 1 for v for u 0 (u ) (v) N M 2 for u 0 for v M N 3. Для чтения ЦВЗ в декодере выполняется та же процедура выбора коэффициентов, и решение о переданном бите принимается согласно правилу:

если : С C && С C то встроена "1" 31 3 если : С C && С C то встроен "0" 31 3 Исследование устойчивости алгоритма. Для исследования устойчивости водяного знака к процедурам сжатия и попыткам его удаления на основе методов цифровой фильтрации была разработана программа маркирования цифровых многоуровневых изображений различными методами. В программе предусмотрено превращение логотипа в случайный шум или псевдослучайную последовательность.

Далее преобразованный логотип должен наноситься по определенному алгоритму на основное изображение в частотную область (например, область коэффициентов ДКП). Кроме того, программа реализует также извлечение логотипа из маркированного изображения. В качестве логотипа используются цифровые черно белые изображения формата *.bmp. В качестве маркируемого изображения используется 256-ти уровневое цифровое изображение формата *.bmp. Входными и выходными данными в программе являются цифровые изображения формата *.bmp.

Входными являются основное цифровое изображение и водяной знак, на выходе маркированное цифровое изображение.

Описание разработанных программных средств представлено в приложении.

С использованием разработанных программных средств было выполнено исследование устойчивости модифицированного алгоритма маркирования были выполнены эксперименты по внедрению ЦВЗ в изображения типа портрет, и извлечению ЦВЗ из них после различного рода атак (масштабирования, поворота, сжатия по стандарту JPEG, зашумления). Критерием устойчивости выступало качество извлечнного ЦВЗ из маркированного изображения, количественной мерой которого являлся коэффициент взаимокорреляции между оригиналом логотипа и извлечнным логотипом. Результаты проведнных экспериментов представлены на рис. 2.60 и 2.61, где приняты следующие обозначения: 1 алгоритм пространственного маркирования Корви, 2 – алгоритм маркирования в частотной области (области коэффициентов ДКП), в которую внедряется логотип по предложенному в данном разделе алгоритму.

Рис 2.60. Сравнение качества извлечения логотипа из маркированного изображения, сжатого JPEG алгоритмом с различным коэффициентом QF.

Из рисунка видно, что метод, основанный на пространственном маркировании, не обладает устойчивостью к JPEG сжатию. Уже при коэффициенте сжатия чуть большим 1,что соответствует практически нулевому уровню вносимых искажений (QF), логотип становится очень зашумлнным и смазанным, а при увеличении коэффициента сжатия до значений соответствующих QF=5, ЦВЗ вообще престат распознаваться. Наоборот, при использовании частотных алгоритмов маркирования, логотип извлекается достаточно хорошо даже при QF=60.

На рис. 2.61 показана зависимость устойчивости логотипа при изменении масштаба изображения, в которое встроен логотип.

Рис 2.61. Сравнение качества извлечения ЦВЗ из маркированного изображения, при масштабировании маркированного изображения (уменьшение).

Как и в предыдущем случае, алгоритм маркирования в пространственной области показывает менее удовлетворительные результаты (качество логотипа уменьшается пропорционально коэффициенту масштабирования). Частотные алгоритмы показывают лучшие результаты извлечения. Можно заключить, что любое масштабирование (в реальных диапазонах) одинаково изменяет качество извлекаемого логотипа для частотных алгоритмов.

3. ОСНОВЫ ТЕОРИИ РАСПОЗНАВАНИЯ ОБРАЗОВ Процесс распознавания образов может быть разбит на несколько этапов, одна часть которых описывается определенными физическими законами, а другая связана с методами искусственного интеллекта. Предложено великое множество методов классификации и распознавания, причем число различных подходов к решению проблемы равняется сумме количества конкретных задач и числа исследователей, которые эти задачи решают [24,25,38].

Однако, несмотря на многообразие, все методы распознавания можно разделить на три группы. Первая основана на непосредственном сравнении с эталоном, вторая — на понятии признаков и обработки в этом пространстве, а третья –на исследовании конструкции рассматриваемых образов (так называемое синтаксическое распознавание).Часто два первых класса методов объединяют в один.

3.1. Методы распознавания на основе сравнения с эталоном Один из основных способов обнаружения объектов на изображении состоит в сравнении с эталоном. При этом эталон интересующего нас объекта сравнивается со всеми неизвестными объектами, находящимися на изображении [38].

Процедура сравнения состоит в вычислении функции взаимокорреляции объекта с эталоном, согласно выражению:

M M y i(,kj ) gmn) * x i m 1, j n 1, (3.1) (k n 1 m y (k ) Y max ij где g mn) - отсчеты k-го эталона, причем значение служит критерием (k соответствия исходного объекта r-му эталону. В случае если отсчет и эталоны являются бинарными, процедура сравнения выполняется по битовым картам.

Пусть изображение исходного символа задано в виде двумерного бинарного массива B N, bmn 0,1, m 1,..., N, n 1,..., N, а набор эталонов задан в виде матриц W ( k ), k 1,..., K, ( K - число эталонов). Тогда степень сходства исходного символа с одним из эталонов можно определить так:

MM G ij( k ) bi m 1, j n 1 wmn) (k (3.2) n m Здесь символ соответствует операции неравнозначности (отрицания сложения по mod2).

Если исходный символ соответствует эталону, то функция сходства G ij k ) ( достигает максимума. Может быть заранее задан порог чувствительности, определяющий минимальное значение функции сходства, при котором принимается решение о соответствии исходного символа некоторому эталону. В результате сравнения со всеми эталонами будет определен один или несколько эталонов, для которых превышен порог чувствительности. Поэтому может потребоваться дополнительный этап, на котором будет принято окончательное решение об идентификации исходного символа. Это может быть произведено путем определения абсолютного максимума функции сходства.

Для сокращения объема вычислений при определении функции сходства корреляционно-разностный метод может быть модифицирован. В частности, определение максимума функции сходства может выполняться по проекциям битовых карт символа и эталона.

Под проекцией символа (или эталона) на ось X понимается вектор, каждый элемент которого равен сумме единичных бит в соответствующем столбце битовой карты, а под проекцией на ось Y - вектор, каждый элемент которого равен сумме единичных бит в соответствующей строке битовой карты:

Pr X prX 0, prX 1, prX 2,..., prX M Pr Y prY 0, prY 1, prY 2,..., prY M (3.3) Pr X i 1j bi, j ;

Pr Y j 1bi, j i (3.4) Функция сходства проекций определяется как:

F X ( k ) P r X i P r X ik i F Y ( k ) P r Y j P r Y jk j k k Здесь Pr X, Pr Y - проекции k-го символа-эталона.

В результате сравнения проекций исходного символа с проекциями всего набора эталонов выделяется один или несколько эталонов, имеющих проекции, близкие к проекциям исходного символа. Следующий этап распознавания может заключаться в сравнении битовых карт исходного символа с битовыми картами только тех эталонов, которые были выделены на первом этапе.

Подобный подход может быть использован и для распознавания символов, описываемых матрицей малоразрядных двоичных целых чисел. В этом случае осуществляется сравнение по разрядным битовым картам, что позволяет вычислить функции F q ( k ), где q 0,..., Q 1 определяет q-ю разрядную функцию, Q -число разрядов в описании символа и эталона. Результирующая функция сходства определяется из соотношения [38]:

Q F ( k ) F q ( k ) 2q q 1(3.5) Если сходство между неизвестным объектом и эталоном достаточно велико, то этот объект помечается как соответствующий эталонному объекту. Полное совпадение эталона с какой-либо частью изображения бывает редко из-за действия шумов и искажений, а также вследствие отсутствия первоначальной информации относительно точной формы и структуры объекта, который требуется обнаружить. Поэтому указывают на наличие выделенного объекта там, где различие меньше всего.


Метод обладает высокой точностью распознавания для заданного набора эталонов даже при наличии случайного шума. Важным достоинством метода является то, что эталоны задаются непосредственно в виде битовых карт символов, поэтому не требуется дополнительных затрат на подготовку эталонов.

Главный недостаток метода сопоставления с эталоном заключается в необходимости использования огромного количества эталонов для учета изменений объектов, возникающих при их повороте и увеличении (уменьшении) размеров.

3.2. Методы, основанные на понятии пространства признаков Существует еще один, принципиально иной подход к задаче распознавания.

Данный класс методов основан на гипотезе о представлении объекта (образа) в виде вектора признаков С, принадлежащего множеству V. Тогда множество образов представляют в виде множества векторов С, разбитого на N подмножеств, таких, что каждый вектор, отнесенный в результате классификации к j-му классу, принадлежит подмножеству Ej [38].

Иначе говоря:

M ;

Ei E j 0 (i,jN и ij) (3.6) E V i i Последнее свойство означает свойство разделения множества на непересекающиеся подмножества. В этом случае, если обеспечивается такое свойство, множество V обладает сепарабельным разделением. Однако на практике подобное свойство обеспечивается крайне редко, что позволяет считать разбиение кусочно-сепарабельным.

Операция классификации состоит в том, чтобы распределить данные по категориям (или классам), где под классом понимают совокупность образов, имеющих одни и те же признаки.

Пусть X - множество объектов, X=[x1,x2,x3,...,xN], причем каждый объект обладает множеством признаков C=[c1,c2,c3,...,cP]. Разбиение исходного множества на классы (подмножества) объектов в зависимости от совокупности значений признаков считается завершенным, если X i X j 0, если i, j= 1,n ;

n ij и X X i, где nN - число классов объекта. Тогда говорят, что подмножества i n Xi ( X X i ) - есть результат разбиения П(x) исходного множества на классы.

i Задача заключается в определении функции f: XП(x), обеспечивающей такое разбиение. Признаки или свойства объекта могут быть подразделены на следующие группы:

1. Количественные признаки, когда значение признака получено в результате измерения определенной физической величины (массы, температуры и т.д.);

2. Вероятностные признаки, которые характеризуются тем, что каждому свойству или наличию каждого признака сопоставляется вероятность появления этого признака у объекта;

3. Логические признаки (принципиальное наличие или отсутствие признаков).

На практике чаще всего используются наборы, сочетающие все указанные типы признаков, а для распознавания используются только существенные признаки Y C ;

Y C.

Процедура классификации состоит в том, чтобы отнести каждый предъявляемый объект к тому или иному классу. При этом классы могут быть заданы заранее, либо образовываться в ходе обучения, т.е. применение решающих правил.

Одной из важных операций в процессе решения задачи распознавания образов является операция выявления общих характеристик предъявляемых объектов. Отнесение их к одному классу может рассматриваться как обобщение исходных данных. Для этой операции характерны два связанных, противоположно направленных действия — объединение подобных и отделение отличающихся объектов. Понятие подобие, или сходство должно быть формализовано.

Пусть C - вектор признаков (измерений) объекта, полученных в результате предварительной обработки. Тогда:

G = W*C где G -вектор результата, W - матрица весовых множителей, C - вектор признаков w10 w11 w12... w1 p c g g 2 w20 w21 w22... w2 p c w30 w31 w32... w3 p c g..................

...

wi 0 wi1 wi 2... wip ci gi..................

...

g n wn 0 wn1 wn 2... wnp cn На основе полученного вектора выбирается решение d = max {g1, g2,..., gn } xs Ei,если G (Ci ) max d i xs Ei,если G (Ci ) max i Таким образом, процедура принятия решения есть процедура определения экстремума (максимума) решающей функции G.

В процессе построения решающей функции основная задача состоит в том, чтобы найти весовые коэффициенты для каждого Wip = [w0, w1, w2, …,wp]. (3.7) Другой принцип построения решающей функции заключается в ее определении на основе вычисления расстояния между различными классами. Под расстоянием d понимается характеристика, определяющая различие векторов признаков СI и CJ, относящихся к различным классам EI и EJ.

Наиболее часто используются следующие меры расстояния [25,38]:

1. d1 - евклидово расстояние p c d1 (Ci, C j ) c jk (3.8) ik k 2. d2 - расстояние по "Манхэттену" ("матрица городских кварталов") p d2 (Ci, C j ) cik c jk (3.9) k 3. d3 - Чебышевское расстояние d3 (Ci, C j ) max cik c jk k 1, p (3.10) 4. d4 - расстояние по Канберру p c c d 4 (C i, C j ) ik jk k 1 c ik c jk (3.11) В таком случае выполняется минимизация параметра d.

Вычисление расстояния может быть положено в основу обучения, т.е.

;

k 1, p C задания новых классов. В качестве значений параметров jk может быть задано усреднение значений параметра по классу Eij т.е.

C m jk S j CE j JK (3.12) тогда функция сходства Z i 1, dj К данному классу методов может быть отнесена и группа дискриминантных методов распознавания [38].

Дискриминантные методы основаны на классификации символов по характерному набору признаков. Это значит, что множество подлежащих обработке символов разбивается на конечное число классов, называемых образами. Объекты каждого класса (образы) характеризуются некоторой совокупностью признаков, каждый из которых принимает одно из определенного множества значений.

Пространство признаков разбивается на непересекающиеся области, каждая из которых соответствует определенному классу символов. Для предъявленного к распознаванию изображения символа вычисляются все признаки, значения которых задают положение некоторой точки в пространстве признаков. После этого определяют, в какую из областей пространства признаков попала данная точка, и исходный символ относят к классу символов, связанному с данной областью.

Описанная процедура распознавания рассматривает каждый образ и каждое конкретное изображение как изолированный объект, пусть довольно сложный, но существующий цельно и независимо от методики решения задачи. Выбор пространства признаков и их значений осуществляется исходя из стремления оптимизировать как разбивку самого пространства признаков на области, так и процедуру принятия решения. При этом возникают сложности с определением системы устойчивых признаков.

Выбор системы признаков зависит от конкретных особенностей символов, причем система признаков в целом должна удовлетворять следующим условиям:

система должна содержать минимальное число признаков;

признаки должны вычисляться с помощью сравнительно простых алгоритмов;

система признаков должна минимизировать риск ложного распознавания символа.

Система признаков может быть построена на основе совокупности топологических инвариантов, геометрических соотношений и моментов различных порядков.

К топологическим инвариантам может быть отнесено число углов, число пересечений линий в точках, число отдельных различных фрагментов в символе.

В системе геометрических соотношений в качестве признаков используются, например, соотношения сторон выделенного прямоугольника, отношение площади к периметру и т.п.

Достоинством дискриминантного метода является инвариантность к масштабу символа и его пространственному расположению, однако, применительно к задаче распознавания символов такая инвариантность практически не требуется.

К недостаткам данного метода следует отнести достаточно большую трудоемкость подготовки системы признаков и невысокую точность распознавания, что требует обязательного второго этапа распознавания для идентификации символа внутри выявленного класса символов.

3.3. Построение решающих функций для двоичных наборов параметров Пусть имеется два вектора параметров:

Ci [c1i, c2i, c3i,..., cpi ] Cj [c1 j, c2 j, c3 j,..., cpj ] где C kl {0,1} ;

k 1, p ;

l 1, n Получаем следующие характеристики:

1. a - число случаев, когда C i и C j обладают одним и тем же признаком p a C ki C kj k C i и C j не обладают общим признаком 2. b - число случаев, когда p b C ki C kj k 3. n - число случаев, когда C i не обладает признаком, присущим C j :

p n C ki C kj k 4. g - число случаев, когда C j обладает признаком, отсутствующим у C j p g C ki C kj k Функция сходства для векторов Ci и C j должна обладать следующими свойствами [9]:

должна быть возрастающей в зависимости от a;

1) убывающей от b;

2) 3) симметричной относительно g и n.

С учетом отмеченных особенностей были предложены следующие функции сходства векторов бинарных признаков [38]:

1. Рассел и Рао:

a a S1 (Ci ;

Cj ) a b g h p 2. Жокар и Нидмен:

a S2 (Ci ;

Cj ) p b 3. Дайс:

a S3 (Ci ;

C j ) 2a g h 4. Сокаль и Мишнер:

a b S5 (Ci ;

Cj ) p 5. Культинский:

a S6 (Ci ;

Cj ) g h 6. Юл:

ab gh S 7 (Ci ;

C j ) ab gh Заметим, что указанные меры пригодны для использования и при выполнении корреляционно-разностного сравнения по битовым картам.

3.4. Определение расстояния между описаниями объектов В ряде случаев распознаваемые объекты могут быть заданы формализованным описанием на каком-либо языке. Такие описания могут рассматриваться как некоторые упорядоченные списки символов, а задача распознавания объектов может быть сведена к задаче определения расстояния между списками [38].

. Определение расстояния между 2 списками состоит в учете последовательности составляющих в каждом списке. При этом учитывается структура последовательности.


Каждый список состоит из символов, входящих в один алфавит. Они могут быть представлены в виде типографских знаков (например, букв), или других элементов, образующих конкретный текст.

Пусть заданы два списка:

Хi={xi1, xi2,..., xin} и Хj={xj1, xj2,..., xjm} В общем случае n и m могут быть не равны друг другу. Задача заключается в том,, чтобы определить такую функцию, которая выражала бы степень сходства этих 2 списков.

Из рассмотрения 2 последовательностей видно, что одна из них может быть преобразована в другую. Например, чтобы перейти от ряда ABC к ряду ABD, следует сохранить 1-й и 2-й символы, заменить 3-й и добавить 4-й. Введя пустой символ, можно эти 3 варианта преобразований записать в виде 3 операций:

SUBstitution (подстановка) xi xj SUB(xi, xj );

DEStruction (уничтожение) xi DES(x, );

CREation (создание) xj CRE(, х);

Каждому преобразованию соответствует своя цена с (...), а именно:

с(xi, xj ) для SUB;

с(x, ) для DES;

с (, х) для CRE;

Для оценки расстояния между двумя списками вводят понятие полной цены последовательности преобразований как наименьшей из всех возможных цен, которые нужно уплатить за переход от исходного списка к конечному.

Расстояние ( Хi, Хj ), соответствующее полной цене, является минимальным. Это означает, что если ( Хi, Хj ) =С( Хi, Хj ), то переход от Х1 к Х2 происходит без получения промежуточных последовательностей.

Схема преобразования носит название пути, обычно изображаемого стрелками. Так, путь преобразований от Хi к Хj, следующий:

Хi xi1 xi2 xi3 xi4 xi Хj xj1 xj2 xj3 xj4 xj5 xj Его можно записать в виде ряда операций:

SUB(xi1, xj1);

SUB(xi2, xj2);

DES(xi3 );

SUB(xi4 xj3);

CRE(, хj4);

SUB(xi5, xj5);

CRE(, хj6).

Каждой операции приписывают определенную цену, и расстояние между списками соответствует минимум цены. Рассмотрим еще 2 списка:

Хi={xi1, xi2,..., xin} Хj={xj1, xj2,..., xjm}.

Положим Хi (l)={xi1, xi2,..., xil} и Хj(k)={xj1, xj2,..., xjk}, тогда, например, Хi(5) ={xi1, xi2, xi3, xi4, xi5} и Хj(3)={xj1, xj2, xj3}.

Положим D ( l, k ) = [ Хi (l), Хj(k)]. Для перехода от D(l-1, k-1) к D(l, k) имеются три возможности:

путем подстановки Хi (l) и Хj(k), цена которой соответствует цене подстановке SUB(xil, xjk ) последних элементов в каждом списке;

путем создания последнего элемента в списке j, за что придется уплатить цену CRE(, хjk);

наконец, если рассматривать пару Хi (l-1) и Хj(k), то цена будет DES(xil, ), что соответствует стоимости уничтожения последнего элемента в списке i.

Кратко эту процедуру можно записать так:

D(l-1, k-1) + c (xil, xjk) D(l, k) = Min D(l,k-1) + c (, хjk) D(l-1,k) + c (xil, ) и минимальная цена соответствует оптимальному пути. Запишем это в виде алгоритма:

1. D(0,0) = 0 (начальное значение) 2. Для l:=1 до n выполнять D (l,0):= D (l-1,0) + c (xil, ) 3. Для k:=1 до m выполнять D (0,k):= D (0,k-1) + c (, хjk) Для l:=1 до n для k:=1 до m выполнять d1:= D(l-1, k-1) + c (xil, xjk) d2:= D(l,k-1) + c (, хjk) d3:= D(l-1,k) + c (xil, ) D (l,k) = Min{d1,d2,d3} 5. Минимальное расстояние ( Хi, Хj ) = D (n,m) 3.5. Вероятностный подход к распознаванию Если решающая функция имеет статистический характер, то можно воспользоваться вероятностным подходом к распознаванию [25,28,38].

Пусть Ei - некоторый класс из множества V рассматриваемых классов, который появляется с вероятностью P(Ei), а C - вектор параметров. Тогда условная вероятность получения вектора C при условии, что известен класс Ei будет P ( C | E ) i По закону Байеса, условная вероятность класса Ei при известном C может быть определена так:

P(Ei ) P(C Ei ) | P(Ei | C) P(C) (3.14) Вероятность P( C | E i ) носит название функции правдоподобия. Е можно вычислить заранее или получить опытным путем (сбором статистики).

В результате полагают, что объект принадлежит к классу Ei при данном векторе параметров, если P ( E i | C ) max ( i 1, n ) Основным недостатком подобного метода является то, что нужно собрать данные, т.е. знать достаточно длинную предысторию.

3.6. Синтаксическое распознавание Данный класс методов распознавания принципиально отличен от рассмотренных ранее [38].

Он основан на анализе структуры объекта и связей между объектами. Такой подход предполагает, что структура (или "конструкция") всех подлежащих распознаванию объектов подчиняется вполне определенным, заранее известным правилам. Данный математический аппарат основывается на аналогии между структурой изображения и структурой фразы в естественном или искусственном языке. Подобно тому, как в языке фраза строится из слов, а слова из букв, можно построить описание (грамматику) изображения, выделив простейшие фрагменты и связи между ними. Если грамматика построена успешно, то возникает возможность анализировать изображения, пользуясь синтаксическими правилами этой грамматики, как при синтаксическом разборе предложений естественного языка. Множество грамматик, обладающих схожими признаками, объединяют в грамматические классы.

Такой подход предполагает, что конструкция, или структура, всех подлежащих распознаванию объектов подчиняется вполне определенным, заранее известным правилам. Распознавание объекта при таком методе выполняется в два этапа:

этап составления описанияобъекта или кодирования;

этап синтаксического разбора (анализа) составленного описания.

На первом этапе разрабатываются те правила, которым подчиняются конструкции;

иначе говоря, создается своего рода грамматика.

В качестве признаков при составлении описания используются характерные точки объекта: начальные точки линий, точки пересения линий;

точки перегиба линий и т.д. В результате описание объекта имеет вид списка (вектора описаний примитивов), который содержит информацию как о примитивах, входящих в состав объекта, так и о их взамном расположении.

Когда грамматика определена, наступает второй этап, состоящий в принятии решения о том, принадлежит ли рассматриваемый объект к множеству всех объектов, порождаемых этой грамматикой.

Когда грамматика определена, то выполняюется второй этап. На нем принимают решение о том, принадлежит ли данный объект к множеству объектов, порождаемых данной грамматикой.

При синтаксическом разборе (анализе) составленного описания проверяется, соответствует ли данное описание какому-либо из описаний объектов-эталонов, подготовленных заранее и хранящихся в базе данных. Такой поиск может выполняться путем попарного сравнения списков. Для сокращения времени сравнения поиск может выполнять путем предварительной сортировки объектов на группы по характерным примитивам и поиск выполнять по двоичному дереву.

Грамматикой называется конечное множество правил, определяющих способ образования цепочек описаний (предложений) измножества символов языка.

Формально любая грамматика может быть описана как множество х9ъ:

G { N }, { T }, P, S (3.15) V V где { T }- множество терминальных признаков объекта (терминальный словарь);

V { N }- множество нетерминальных признаков (нетерминальный словарь);

{P } V набор правил подстановки, определяющий способы формирования того или иного объекта или его частей из терминальных и нетерминальных признаков;

S начальный (корневой) признак грамматики или аксиома.

Например, в лингвистике словари Vn и Vt создаются с помощью символов, в качестве которых используются буквы алфавита (например, латинского, греческого и т.д.). В роли алфавита может выступать и совокупность каких-либо графических символов. Процесс синтаксического распознавания может быть представлен следующим образом (рис.3.2):

Проблема построения эффективной языковой системы для описания изображений может решаться двумя путями [38]. Один из них состоит в том, что алфавит и грамматика выбираются человеком. Другой путь предполагает автоматическое формирование языка. В этом случае считается, что машина, наблюдая изображения некоторого класса, сама должна сформировать соответствующий алфавит и набор правил описания изображений в этом алфавите.

Многие задачи обработки изображений вообще выходят за рамки метода классификации по совокупности признаков. К числу таких задач относится обработка изображений, не являющихся неделимыми с общечеловеческой точки зрения, например, буква или цифра.

Анализ фотографий с искусственных спутников Земли земной поверхности с целью выявления природных ресурсов, анализ принципиальной схемы электронного устройства при разработке фотошаблонов для плат печатного монтажа, являясь, по сути, задачами распознавания, не могут быть сведены к трем простейшим ответам "да", "нет", "не знаю", а требуют глубокого проникновения в структуру изображения - сцены. Задачи такого типа определяются как "анализ сцен".

При решении таких задач часто требуется дать ответ на вопрос: находится ли определенный объект в изображении - сцене, находятся ли выделенные объекты сцены в заданном положении, например один выше другого, слева от него, за другим и т.д. Может потребоваться и описание сцены. Для решения такого рода задач необходимо иметь развитый аппарат описания сцены, ориентированный на иерархическую структуру ее объектов, опирающийся на систему непроизводных (простейших) элементов и отношений между ними.

вторичная обработкаопр.примитивов расп.

неизв. сегмен-тация синт.

предвар.

датчик анализ образы образы обр.

(построение образа) изв. образы отбор при-митивов Синтаксичзакл юч.

Рис.3.2. Основные этапы синтаксического распознавания Развитие такого аппарата основывается на аналогии между структурой изображения и структурой фразы в естественном или искусственном языке.

Подобно тому, как, опираясь на правила грамматики, мы строим фразы из слов, а слова из букв, можно построить изображение (сцену) из объектов, опираясь на отношения между объектами, а объекты составляются из соединяемых по определенным правилам легко выделяемых простейших фрагментов непроизводных элементов. Если удается найти такую грамматику изображений, то возникает возможность анализировать изображения, пользуясь синтаксическими правилами этой грамматики как при синтаксическом разборе предложений естественного языка. В этом случае говорят о лингвистическом подходе к распознаванию, иногда его называют структурным, а соответствующие формальные средства - языком описаний изображений.

Лингвистический аппарат описания изображений можно применять не только для сцен или изображений со сложной иерархической структурой. При соответствующем подборе грамматики он может применяться и для анализа и распознавания таких "простых" образов, как, скажем, буквы или цифры.

Попытки применить методы математической лингвистики к задаче анализа изображений приводят к необходимости решить ряд проблем, связанных с отображением двумерной структуры изображения на одномерные цепочки формального языка.

1. В качестве непроизводных элементов выбирают сложные элементы, например штрихи (отрезки прямых) — горизонтальные, вертикальные, наклонные, крючки, кривые и т.д. Выявление этих примитивов может оказаться непростой задачей, поскольку довольно часто нет четкой границы между, скажем, вертикальной и наклонной линией (например, в рукописных символах). Еще сложнее отличить кривые линии от наклонных и т.д., особенно учитывая ограниченные размеры растра. Использование в качестве непроизводных элементов определенных областей символа равносильно решению задачи его центровки на растре, а сделать это не просто.

2. Непроизводные элементы воспринимаются со значениями их признаков, например, для отрезков рассматривается признак "толщина", или "ширина".

Толщина линий, даже относительная, существенно зависит от условий написания.

3. При выборе как примитивов, так и отношений между ними (правил композиции) совершенно не учитывают вопросы технической реализации распознающей системы. На первый взгляд может показаться, что эти вопросы не имеют существенного значения, поскольку методы ориентированы на использование универсальной ЭВМ. Однако необходимо помнить, что практические системы распознавания букв и цифр предназначены для скоростного ввода информации в ЭВМ, и время распознавания каждого символа является для них чрезвычайно существенным технико-экономическим показателем.

Серьезным недостатком синтаксического метода является неустойчивость распознавания при наличии случайного шума.

3.7. Распознавание на основе анализа двумерных гистограмм Гистограммы представляют собой распределение пикселов изображения по яркости (по уровням), т.е. описывают частоту появления значений отдельных элементов (пикселов) независимо от других.

Очевидно, что значения частоты не зависят от пространственного распределения элементов изображения. Иначе говоря, вид гистограммы не изменится при повороте или сдвиге объекта.

Дальнейшим развитием гистограмм являются гистограммы второго порядка, которые характеризуют частоту совместного появления двух одновременно анализируемых объектов.

Для бинарных изображений возможны следующие двумерные гистограммы:

типа 00, 01, 10 и 11.

hmn bij & bi m, j n ;

i m, j n I J i j hmn bij & bi m, j n ;

i j h bij & bi m, j n ;

H 11 [hmn ] 10 mn i j hmn bij & bi m, j n ;

i j Такие гистограммы получили название гистограммы векторов расстояний и представляют собой двумерные матрицы, что затрудняет работу с ними.

Поэтому для удобства работы с двумерными гистограммами строят гистограммы модулей и направлений которые представляют из себя вектора.

Гистограмма модулей может быть определена как:

hmod m,n hmn m2 n2 (rk, rk 1 ) 11 m n где k-тый подинтервал.

{rk, rk 1} В свою очередь, гистограмма направлений описывается следующим образом:

m h arctg( ) ( l, l1 ) h11 dl mn n m n Процесс формирования подобных гистограмм направлений и модулей иллюстрирует рис.3.3.

Основные свойства двумерных гистограмм:

1. H 11 симметричны относительно начала координат.

2. H 11, H 11 и H 11 не зависят от сдвига изображения.

mod d 3. H mod не зависит от угла поворота.

4. Вращение бинарной фигуры приводит к циклическому сдвигу отсчетов гистограммы H 11.d k=n+ k=n....

..

k= k= k= центр тяжести бинарной фигуры Рис. 3.3. Формирование гистограмм модулей и направлений 4. ПРИКЛАДНЫЕ ЗАДАЧИ РАСПОЗНАВАНИЯ ИЗОБРАЖЕНИЙ В настоящее время вс более широкое распространение получают биометрические системы идентификации человека. Традиционные системы идентификации требуют знания пароля, наличия ключа, идентификационной карточки, либо иного идентифицирующего предмета, который можно забыть или потерять. В отличие от них биометрические системы основываются на уникальных биологических характеристиках человека, которые трудно подделать и которые однозначно определяют конкретного человека. К таким характеристикам относятся отпечатки пальцев, форма ладони, узор радужной оболочки, изображение сетчатки глаза. [10,23] События последнего времени, особенно террористический акт в Нью-Йорке, безусловно, существенно повлияли на мировой рынок биометрии. Так например, среди граждан США всего 10% поддерживало идею биометрической паспортизации до 11 сентября 2001 года и уже более 75% — после теракта, когда отслеживание потенциально опасных личностей стало первостепенной задачей. Биометрия получила весомый шанс стать одной из самых быстроразвивающихся отраслей безопасности.

Сегодня мировой рынок биометрических систем формируют более компаний, которые занимаются разработкой, производством, продажей и обслуживанием средств и систем безопасности. Структура этого рынка весьма досконально была изучена специалистами фирмы IDC. Структура мирового рынка биометрических средств и систем по итогам 2002 года приведена на рис. 4.1.

Рис. 4.1. Структура мирового рынка биометрических средств защиты Анализ рынка четко показывает, что основной интерес покупателя составляют технологии и средства контроля доступа в здания и к компьютерам. Средний годовой темп развития биометрии составляет 40%, что является высоким показателем даже для растущей экономики. При сохранении таких темпов всего через 15 лет население Земли будет обеспечено биометрическими удостоверениями личности, информация о которых будет храниться в государственных базах данных, объединенных в глобальную международную идентификационную систему. Кстати, это предложение, высказанное представителем США после теракта 11 сентября 2001 г., в настоящее время поддержано Россией.

В настоящее время отечественной промышленностью и рядом зарубежных фирм предлагается достаточно широкий набор различных средств контроля доступа к информации, в результате чего выбор оптимального их сочетания для применения в каждом конкретном случае вырастает в самостоятельную проблему. По своему происхождению на российском рынке в настоящее время представлены как отечественные, так и импортные биометрические средства защиты информации (БСЗИ), хотя существуют и совместно разработанные средства. По конструктивным особенностям можно отметить системы, выполненные в виде моноблока, нескольких блоков и в виде приставок к компьютерам. Возможная классификация биометрических средств защиты информации по биометрическим признакам, принципам действия и технологии реализации приведена на рис.4.2.

Рис. 4.2. Классификация биометрических средств защиты информации В настоящее время биометрические системы контроля доступа к информации завоевывают все большую популярность в банках, фирмах, связанных с обеспечением безопасности в телекоммуникационных сетях, в информационных отделах фирм и т. д. Расширение применения систем этого типа можно объяснить как снижением их стоимости, так и повышением требований к уровню безопасности. Подобные системы на российском рынке появились благодаря фирмам Identix, SAC Technologies, Eyedentify, Biometric Identification Inc., Recognition Systems, Trans-Ameritech, BioLink, Sonda, Elsys, Эдванс, ААМ Системз, Полми групп, Маском, Биометрические системы и др.

Все биометрические системы характеризуются высоким уровнем безопасности, прежде всего потому, что используемые в них данные не могут быть утеряны пользователем, похищены или скопированы. В силу своего принципа действия многие биометрические системы пока еще отличаются сравнительно малым быстродействием и низкой пропускной способностью. Тем не менее, они представляют собой единственное решение проблемы контроля доступа на особо важных объектах с малочисленным персоналом. Например, биометрическая система может контролировать доступ к информации и хранилищам в банках, ее можно использовать на предприятиях, занятых обработкой ценной информации, для защиты ЭВМ, средств связи и т.д. По оценкам специалистов, более 85% установленных в США средств биометрического контроля доступа предназначались для защиты машинных залов ЭВМ, хранилищ ценной информации, исследовательских центров, военных установок и учреждений.

Распознавание человека по изображению лица выделяется среди биометрических систем тем, что во-первых, не требуется специальное или дорогостоящее оборудование. Для большинства приложений достаточно персонального компьютера и обычной видеокамеры. Во-вторых, не нужен физический контакт с устройствами. Не надо ни к чему прикасаться или специально останавливаться и ждать срабатывания системы. В большинстве случаев достаточно просто пройти мимо или задержаться перед камерой на небольшое время.[16] Основные приложения биометрической идентификации личности по изображению лица к различным сферам человеческой деятельности приведены в таблице 4.1.:

Табл. 4.1.



Pages:     | 1 |   ...   | 2 | 3 || 5 | 6 |
 





 
© 2013 www.libed.ru - «Бесплатная библиотека научно-практических конференций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.