ru   en   Туристический блог  
Подать заявку в свободной форме
Добро пожаловать, Гость   |   Войти  
 
 

Нейросетевая биометрия для облаков. Российские стандарты для защиты цифровых прав граждан - Secuteck.Ru, Системы безопасности, СКУД, CCTV, видеонаблюдение, видеодомофоны, системы сигнализации, системы оповещения

Опубликовано: 02.09.2018

В рубрику "Системы контроля и управления доступом (СКУД)" | К списку рубрик   |   К списку авторов   |   К списку публикаций

С разработкой и введением в действие на территории России ГОСТ Р 52633.0–2006 США утратили мировое лидерство в развитии биометрических технологий в контексте переноса их в интернет-облака. Безусловным лидером в создании новых технологий облачной биометрии становится Россия, если примет решение о дополнении имеющихся национальных биометрических стандартов новыми. В данной статье рассмотрим уже действующие в России 54 биометрических стандарта, находящиеся в компетенции трех национальных технических комитетов по стандартизации (ТК 098, ТК 362, ТК 026), объясним, почему этого недостаточно и необходима разработка как минимум 16 новых нормативных документов

Александр Иванов

Начальник лаборатории биометрических и нейросетевых технологий

АО "Пензенский научно-исследовательский электротехнический институт", д.т.н.

Информационное общество настолько стремительно развивается, что многие аспекты старта той или иной информационной технологии становятся далеко не очевидными. Более того, они просто неинтересны непрофессионалам, а узкие специалисты при общении друг с другом по умолчанию принимают многие вещи как сложившуюся реальность.

Начало стандартизации биометрии

В 1995 г. безусловным мировым информационным лидером были Соединенные Штаты Америки. Операционная система Windows 95 и персональные компьютеры IBM PC стали настоящим коммерческо-технологическим прорывом.

Неудивительно, что в конце прошлого века именно в США начали появляться нормативы по биометрии. Одним из первых (1993 г.) появился стандарт сжатия изображений рисунков отпечатков пальца, разработанный ФБР и Лос-Аламосской национальной лабораторией. Позднее он был дополнен, и теперь мы его знаем как стандарт 1997 FBI WSQ, версия 3. Внимание правоохранительных органов к обработке рисунков отпечатков пальцев далеко не случайно. Рисунки отпечатков пальцев традиционно используются в криминалистике, в ряде стран они размещаются в паспортах граждан, дополняя фотографию владельца и образец его подписи.

Следует подчеркнуть, что все паспорта всегда были биометрическими, то есть содержали информацию о биометрии человека, однако проверяющим она читалась органолептически. Пограничник в аэропорту сравнивал лицо проверяемого с фотографией в его паспорте. Естественно, что при такой форме идентификации личности могут быть субъективные ошибки, более того, у проверяющего биометрию по иностранному паспорту нет уверенности в подлинности самого паспорта. Развитие полиграфии позволяет злоумышленникам подделывать паспорта и удостоверения личности. Как правило, быстро проверить подлинность паспорта может только то государство, которое его выдало. Проверка подлинности иностранных документов на бумажном носителе уже в конце прошлого века перестала быть тривиальной задачей.

Задача проверки подлинности паспорта кардинально упрощается (полностью автоматизируется), если документ оказывается электронным и охвачен электронной цифровой подписью. Начинает разрабатываться технология дополнения обычного паспорта RFID-микросхемой, где биометрия и иные данные о владельце паспорта дублируются. При этом все биометрические данные биопаспортов нового поколения должны лежать в унифицированных форматах и обрабатываться по типовой спецификации (BioAPI). Первый вариант спецификации BioAPI как национальный стандарт США начал публично обсуждаться в 1 998 г На момент нападения на США 11 сентября 2001 г NIST имел пакет примерно из 20 национальных биометрических стандартов, что являлось очевидным признаком мирового лидерства по биометрическим технологиям.

Перевод национальных стандартов США на уровень международных

После атаки на США 11 сентября в декабре 2001 г. был создан технический комитет ISO/IEC JTC1 sc37 "Биометрия", целью которого является перевод национальных стандартов США (в частности, спецификации BioAPI-2001) в ранг международных биометрических стандартов для унификации международных биопаспортов нового поколения со встроенными в паспорт RFID-идентификаторами. При этом предполагалось, что представители разных стран смогут принять активное участие в доработке биометрических стандартов, которые будут позднее гармонизованы как национальные. В России гармонизацией международных стандартов ISO/IEC JTC1 sc37 занимается ТК 098 "Биометрия и биомониторинг".

Биометрических технологий достаточно много, первичная обработка данных биометрических образов под каждую технологию стандартизована. Перечень действующих в России стандартов под разные биометрические технологии приведен в табл. 1.

На настоящий момент подкомитет ISO/IEC JTC1 sc37 разработал 121 стандарт, в разработке находится 31 документ. На национальном уровне (в рамках ТК 098 "Биометрия и биомониторинг") гармонизовано и введено в действие 44 стандарта, более 20 находится в разработке. В табл. 1 указаны 12 стандартов, устанавливающих требования к форматам обмена биометрическими данными.

Обеспечение безопасности личной биометрической информации

Вопрос о защите персональных биометрических данных всегда был острым и регулировался национальным законодательством каждой страны. В России стандартизацией криптографической защиты занимается ТК 026, иные технологии защиты информации стандартизуются ТК 362. На международном уровне по этим двум направлениям стандартизация осуществляется ISO/IEC JTС1 sc27 Security Techniques.

Следует отметить, что позиции отечественных комитетов ТК 026 и ТК 362 по ряду моментов не совпадают с позицией их международного аналога. Так, ISO/IEC JTС1 sc27 Security Techniques в основном ориентируется на использование криптографии США, тогда как ТК 026 - на отечественную криптографию.

Похожая ситуация возникает и по некриптографическим технологиям защиты информации. Зарубежные исследователи учитывают применение так называемых нечетких экстракторов [1, 2, 3, 4], использование которых пока не стандартизовано на международном уровне. В России развивается и стандартизуется технология нейросетевых преобразователей биометрия - код [5, 6, 7]. Перечень отечественных стандартов по этой технологии защиты представлен в табл. 2.

Следует отметить, что международных аналогов стандартов, приведенных в табл. 2, нет. Это обстоятельство обусловлено причинами, которые поясняет рис. 1

"Нечеткие экстракторы" строятся на том, что вычисляется среднее значение биометрических параметров. Далее получают код (один разряд кода из одного биометрического параметра):

где E(ν1) – математическое ожидание значения i-го биометрического параметра для множества образов "свой".

Сколько биометрических параметров удается извлечь из биометрического образа, такова и длина выходного кода. Как правило, "сырые" биометрические параметры – "плохие". По этой причине примеры одного и того же биометрического образа "свой" могут различаться в 20% разрядов кода. Для того чтобы поправить 20% ошибок, приходится применять коды с обнаружением и исправлением ошибок, имеющие 20-кратную избыточность. То есть все "нечеткие экстракторы" имеют короткие выходные коды, ориентированные на применение слабой криптографии очень коротких ключей. В левой части рис. 1 это отображено в виде короткого кода, длина которого в 20 раз меньше, чем число анализируемых биометрических параметров.

Положение меняется, если квантовать "обогащенные" биометрические данные. Настройка на "обогащение" данных осуществляется подбором вектора весовых – коэффициентов сумматора нейрона – w.

Каждый нейрон с 32 выходами преобразователя "биометрия – код" описывается следующим соотношением:

Во время обучения нейрона подбираются весовые коэффициенты сумматора таким образом, чтобы вектор из 32 относительно "бедных" ("сырых") биометрических параметров стал надежно квантоваться при предъявлении примеров образа "свой".

Если обучить сумматоры нейронов по ГОСТ Р 52633.5 на 20 примерах образа "свой", то выходные квантователи нейронов будут давать стабильный выходной код для примеров биометрического образа "свой", не участвовавших в обучении. Выходной код нейросетевых преобразователей (правая часть рис. 1) для примеров образа "свой" нет необходимости корректировать. Кроме того, длина этого выходного кода может быть любой. То есть отечественные нейросетевые преобразователи "биометрия – код" могут работать в связке с сильной криптографией длинных ключей. Алгоритм ГОСТ Р 52633.5 рекомендует случайным образом выбирать связи входов сумматоров нейрона с контролируемыми всей нейронной сетью биометрическими параметрами. Обычно в преобразователе используется 256 нейронов, так как 256 бит – это длина ключа отечественных алгоритмов шифрования и формирования электронной цифровой подписи. Операционные системы Windows и Linux также способны работать со случайными паролями длиной в 256 бит (32 случайных знака в 8-битной кодировке).

Нужно отметить, что каждый квантователь "нечеткого экстрактора" следует рассматривать как вырожденный нейрон с одним входом у сумматора. То есть нейросетевые преобразователи "биометрия – код" имеют более сложную структуру, их можно трактовать как обобщение более примитивных "нечетких экстракторов". Примитивность "нечетких экстракторов" по отношению к более сложным нейросетевым преобразователям иллюстрируется левой нижней частью рис. 1. Данные "нечетких экстракторов" формально можно рассматривать как данные вырожденного нейрона с сумматором, имеющим всего один вход.

Криптографическая защита нейросетевых контейнеров

После того как нейронная сеть преобразователя "биометрия - код" обучена по ГОСТ Р 52633. 5, каждый ее нейрон может быть представлен двумя таблицами (таблицей связей и таблицей весовых коэффициентов). Эта ситуация отображена на рис. 2.

Если таблицы обученных нейронов хранить открыто в облаках, то у злоумышленника появляется возможность извлечь из открытого нейросетевого контейнера знания о коде доступа и/или о биометрическом образе "свой". Для того чтобы сделать интернет-хранение биометрической информации и ее интернет-транспорт безопасными, необходимо использовать криптографические механизмы защиты в соответствии с технической спецификацией ТК 026 (см. табл. 2, п. 7).

Защита строится на покрытии гаммой таблиц связей нейронов и таблиц весовых коэффициентов. Гамму для защиты таблиц первого нейрона получают хэшированием конкатенации пароля доступа и соли

Гамму для защиты второго нейрона получают хэшированием конкатенации гаммы первого нейрона и его выходного состояния для образа "свой":

Процесс циклического вложенного хэширования многократно повторяется:

После этого бинарные коды таблиц связей и весовых коэффициентов нейронов накрываются гаммами Г1, Г2, …, Г256 путем сложения по модулю 2.

Если на входы защищенного нейросетевого контейнера далее подавать примеры биометрического образа и кода пароля доступа, то появляется возможность повторно вырабатывать ту же самую последовательность гамм Г1, Г2, …, Г256. Соответственно, появляется возможность снимать защиту гаммированием через повторное наложение на таблицы той же гаммы. Защита гаммированием не мешает нейросетевому преобразователю "биометрия – код" давать на выходе стабильный код "свой" при предъявлении примеров образа "свой". Добавление небольшого шума в данные образа "свой" не меняет состояние выходного кода.

Положение кардинально меняется, когда на входы защищенного нейросетевого преобразователя подаются данные образа "чужой". В этом случае вырабатываемые при расшифровывании гаммы оказываются другими, а выходной код – становится нестабильным (случайным). Добавление незначительного шума приводит к очень сильным изменениям выходного кода "чужой".

Если выходной код защищенного нейросетевого преобразователя "биометрия – код" нестабилен при добавлении к данным малого шума, то он с очень высокой вероятностью принадлежит биометрическому образу "чужой".

Необходимость обезличивания нейросетевых контейнеров при хранении в облаках

Если мы пользуемся отечественной технологией нейросетевого преобразования "биометрия - код", то нам нет нужды запоминать длинный случайный пароль доступа. Мы можем хранить защищенные нейросетевые контейнеры в интернет-облаках или на своем компьютере. У нас появляется возможность не запоминать свой длинный пароль, а получать его на выходах обученной нейронной сети, как это показано на рис. 3

К сожалению, такая простая схема ущербна, если защищенные нейросетевые контейнеры помечены именем их хозяина. При хранении в облаках они обязательно должны быть обезличены [8]. Проблема состоит в том, что злоумышленник, знающий имя человека, может попытаться атаковать защищенный нейросетевой контейнер, подставляя на его входы заранее собранные биометрические данные.

Если злоумышленник знает, что контейнер закрыт рисунком отпечатка пальца жертвы, то ему нужно заранее запастись 10 рисунками всех 10 отпечатков пальца жертвы. Если злоумышленник знает, что защищенный контейнер закрыт лицом пользователя, то ему нужно заранее запастись фотографиями будущей жертвы. Заранее собирая биометрические данные о почерке, голосе жертвы, злоумышленники имеют возможность значительно ослабить биометрико-криптографическую защиту цифровых прав гражданина.

Выход из этой ситуации только один: необходимо полное обезличивание защищенных нейросетевых контейнеров [8] при их хранении в облаках и на онлайн-серверах. В облаках защита обязательно должна быть тройной: криптография – биометрия – обезличивание. Утрата хотя бы одной компоненты защиты недопустима.

Наиболее глубоко технология связывания криптографии, биометрии и обезличивания проработана для медицинских информационных систем. Для электронных историй болезни, выполненных по ГОСТ Р 52636 [9, 10], полное обезличивание приводит к угрозе злоупотреблений со стороны пациентов. Пациент может подменить себя другим человеком, послав его сдавать за себя биообразцы (мочи, слюны, крови, кала, смывов с кожи, УЗИ, рентгеновских снимков, кардиограмм, томограмм и др.). Если пациенту нужна инвалидность, то он найдет очень больного человека, отдаст ему свой идентификатор и сообщит свой идентификационный пароль. Или если пациенту требуется скрыть свое заболевание (срочно нужно выздороветь), то он вместо себя пошлет сдавать анализы здорового человека.

Подобные злоупотребления не могут быть реализованы, если обезличивание поддерживается биометрико-криптографическими процедурами аутентификации [8]. В этом случае полностью обезличенный пациент при каждом значимом действии предъявляет свою биометрию врачу, медицинской сестре, санитару и любому другому медработнику. Медицинский персонал не знает имени пациента, но всегда уверен в отсутствии подмены человека. При извлечении из электронной истории болезни всех данных, позволяющих найти по ней пациента, ее [9] уже можно хранить в облаках [10]. При этом само медицинское учреждение по ФЗ-152 [11] перестает быть оператором, работающим с персональными данными. Если аппаратно-программная поддержка биометрико-криптографической обезличенной аутентификации выполнена правильно (имеются сертификаты ФСТЭК России и ФСБ России), то пациенту нет необходимости оформлять для медицинского учреждения разрешение работать с его персональными данными. В нем нет необходимости, так как вся его персональная информация изъята из всех медицинских электронных документов по новой технологии защиты через биометрическое обезличивание. Упомянутый выше клубок проблем характерен не только для медицины. Совершенно такая же ситуация возникает при выполнении любых юридически значимых фискальных операций в облаках. Продвигаемые сегодня на рынке онлайн-кассы нуждаются в их биометрико-криптографическом обезличивании. Сторонние лица не должны знать, кому они принадлежат, более того, нельзя допускать даже возможности связывания нескольких онлайн-касс в один информационный облачный поток товарооборота конкретного предприятия. Все это становится доступным при использовании отечественных технологий обезличенной биометрико-криптографической аутентификации хозяев онлайн-касс, их главных бухгалтеров, их кассиров.

Дальнейшее совершенствование нейросетевого базиса

Публичное обсуждение первой редакции технической спецификации ТК 026 (см. табл. 2, п. 7) выявило ряд уязвимостей нейронных сетей, обученных по ГОСТ Р 52633.5 (см. табл. 2, п. 5). Все нейронные сети этого класса обладают нежелательной симметрией образов "свой" и инверсии образа "свой". То есть, изменив знаки всех биометрических параметров на противоположные, мы получим на выходе нейросетевого преобразователя "биометрия - код" очень устойчивый инверсный выходной код. Это свойство может быть положено в основу достаточно эффективных атак, направленных на сужение множества числа возможных состояний защищенного нейросетевого преобразователя.

Полностью уйти от уязвимости симметрии удается, если вместо обычных нейронов использовать гибридные линейно-квадратичные нейроны с усложненным квантователем, имеющим не менее трех выходных состояний [11]. В этом случае фрагменты защищаемой нейронной сети будут выглядеть иначе, что иллюстрируется на рис. 4.

В обширной литературе по нейронным сетям обычные нейроны с линейным накоплением (линейным обогащением данных, см. рис. 2) и так называемые радиально-базисные нейроны (аналог квадратичных форм) всегда рассматривались отдельно. Проведенные исследования показали, что гибрид этих двух разнотипных нейронов полностью снимает угрозу использования для атак симметрии. При этом положительные свойства двух разнотипных по структуре нейронов взаимно усиливаются. Это означает, что следующее поколение нейросетевых преобразователей "биометрия - код" обязательно будет строиться на более сложных нейросетевых конструкциях.

Полнота пакета национальных биометрических стандартов России

Если вернуться к тематике международных комитетов ISO/IEC JTС1 sc27 и ISO/IEC JTС1 sc37, мы видим, что США за период с 2002 по 2018 г. справились с поставленной ими же задачей технологического доминирования по биометрико-криптографической поддержке бумажных паспортов с ламинированными в них RFID-метками. Эта технология и ее рынок созданы, стандартизованы и секторы уже распределены среди членов консорциума BioAPI. Россия вынуждена поддерживать свой сегмент этого рынка в форме международных биометрических паспортов, выдаваемых ФМС России. Таково наше настоящее. Однако скоро наступит будущее.

В будущем рынок биометрии обязательно будет дополнен облачными обезличенными биометрико-криптографическими приложениями. Разумеется, они должны быть стандартизованы. Часть такой стандартизации уже выполнена (см. табл. 1 и табл. 2). Однако пакет уже имеющихся стандартов не полон. Нужно его дополнять, тратить ресурсы на разработку новых передовых стандартов. Очевидно также то, что новые, необходимые для будущего стандарты будут находиться в компетенции ТК 098, ТК 362 и ТК 026. Возьму на себя смелость дать примерные названия пока отсутствующих отечественных стандартов без привязки к области компетенции трех вышеупомянутых технических комитетов (табл. 3).

Необходимость в разработке перечисленных в табл. 3 стандартов обусловлена тем, что далеко не все участники будущего рынка биометрических облачных приложений способны самостоятельно выполнить подобную технологическую разработку с нуля. Так, АО "Пензенский научно-исследовательский электротехнический институт", будучи лидером в нейросетевой биометрии, имеет полностью собственные разработки, соответствующие табл. 3, пп. 1, 6, 7 (имеются три биометрические технологии из девяти наиболее популярных). Поддерживать все биометрические технологии силами одного предприятия затратно, необходимо объединять усилия лидеров биометрии для стандартизации хотя бы одной технологии. АО "Папилон" и ООО "Сонда Технолоджи" присутствуют на рынке анализа рисунков отпечатков пальца, соответственно они заинтересованы в дополнении уже имеющегося стандарта ГОСТ Р 52633.5–2011 еще одним (табл. 3, п. 1). Написать новый стандарт вполне реально, объединив усилия АО "ПНИЭИ", АО "Папилон" и ООО "Сонда Технолоджи". Необходимость объединения усилий лидеров отрасли для создания национальных стандартов – это прописная истина.

Предположим, что ФМС России создаст следующее поколение облачных биометрических паспортов, которые могут быть использованы гражданами РФ в любой точке мира. Доступ в облако осуществляется по защищенным каналам связи (применяются международные протоколы криптографической защиты SSL/TLS). В облако ФМС России из любой точки мира должен поступать "сырой" биометрический образ (изображение лица, голос, почерк, отпечаток пальца, рисунок подкожных кровеносных сосудов и др.), и уже само интернет-облако находит защищенный нейросетевой контейнер конкретного гражданина РФ, выполняет процедуры криптографическо-биометрико-нейросетевой аутентификации и возвращает результат этой аутентификации в точку запроса. При въезде в иностранную державу на ее границе нет необходимости иметь биометрический автомат, находящийся в юрисдикции принимающей стороны. Милости просим – по всем вопросам паспортно-визового контроля обращайтесь в облако ФМС России, находящееся физически в России на ЦОД ее государственной службы. Обратно вы получите исчерпывающий ответ, кто конкретно пересекает границу уважаемой иностранной державы в данный момент. За период с 2002 по 2018 г. отпала необходимость вклеивать в международные паспорта RFID-метки с размещенными в них биошаблонами концорциума BioAPI.

При такой постановке задачи перспективные биометрические стандарты из табл. 3 нет необходимости делать международными. Они вполне могут оставаться национальными, так как распространяются на облака, полностью находящиеся в юрисдикции Российской Федерации, Белоруссии, Казахстана или иного суверенного государства. Развитые в информационном отношении государства могут не согласовывать с консорциумом BioAPI форматы обмена биометрическими данными. Межгосударственный обмен биометрическими данными своих граждан замещается типовой защитой интернет-трафика при доступе к облаку электронных паспортов того или иного суверенного государства

Технологическое лидерство: пути укрепления позиций

Если сравнить ситуацию 2002 и 2018 гг. по уровню стандартизации биометрии, мы наблюдаем кардинальные изменения

В 2002 г. США являлись безусловным лидером стандартизации биометрических технологий, все страны соглашались с этим положением. На тот момент создание ISO/IEC JTС1 sc37 и его ориентация в первую очередь на национальные стандарты США были оправданными

В 2018 г. ситуация значительно изменилась: создан пакет из 121 международного биометрического стандарта, а Россия фактически создала свою собственную нормативно-технологическую базу защиты цифровых прав своих граждан

Как ситуация будет развиваться дальше, пока непонятно, однако очевидной выглядит утрата США монополии на технологическое лидерство в биометрии в 2006 г. - с момента введения в действие на территории РФ первого национального стандарта ГОСТ Р 52633.0, не имеющего международного аналога

Мировое сообщество пока никак не реагирует на сложившуюся обстановку, но облака - это технологическая неизбежность настоящего и ближайшего будущего. Лидерство России в стандартизации требований к этим технологиям необходимо поддерживать, разрабатывая новые отечественные биометрические стандарты, названия которых предложены в табл. 3. Более того, нет необходимости в продвижении наших отечественных биометрических стандартов как международных через ISO/IEC JTС1 sc27 и ISO/IEC JTС1 sc37. Такая тактика захвата рынка - это прошлый век, вчерашний день. Любое суверенное государство может воспользоваться передовым опытом России, минуя международные бюрократические барьеры. Вполне достаточно ограничиться простым переводом стандартов с русского на язык своей страны и получить на государственном уровне от производителей России открытые коды их программных продуктов Никакого международного диктата, полная цифровая демократия.

Россия - это безусловный лидер в том, что потом будут называть "защитой цифровых гражданских прав в интернет-облаках".

Литература

Juels A., Wattenberg M. A Fuzzy Commitment Scheme // Proc. ACM Conf. Computer and Communications Security, Singapore - November 01-04, 1999. Pp. 28-36. Monrose F., Reiter M., Li Q., Wetzel S. Cryptographic Key Generation from Voice. In Proc. IEEE Symp. on Security and Privacy, Oakland, CA, USA, 14-16 May, 2001. Pp. 202-213. Ramírez-Ruiz J., Pfeiffer C, Nolazco-Flores J. Cryptographic Keys Generation Using FingerCodes //Advances in Artificial Intelligence - IBERAMIA-SBIA 2006 (LNCS 4140). Pp. 178-187. Feng Hao, Anderson R. and Daugman J. Crypto with Biometrics Effectively, IEEE Transactions on Computers, Vol. 55, № 9, September 2006. Язов Ю.К. и др. Нейросетевая защита персональных биометрических данных // Ю.К. Язов (редактор и автор), соавторы В.И. Волчихин, А.И. Иванов, В.А. Фунтиков, И.Г. Назаров // М.: Радиотехника, 2012 г. 157 с. IBSN 978-5-88070-044-8. Иванов А.И. Биометрическая идентификация личности по динамике подсознательных движений // Монография. Пенза. Изд-во ПГУ, 2000 г. 178 с. Ахметов Б.С., Иванов А.И., Фунтиков В.А., Безяев А.В., Малыгина Е.А. Технология использования больших нейронных сетей для преобразования нечетких биометрических данных в код ключа доступа // Казахстан, г. Алматы, ТОО "Издательство LEM", 2014 г. 144 c. ISBN 78-601-239-327-9 в открытом доступе: http://por-tal.kazntu.kz/files/publicate/2014-06-27-11940.pdf . Гулов В.П., Иванов А.И., Язов Ю.К., Корнеев О.В. Перспектива нейросетевой защиты облачных сервисов через биометрическое обезличивание персональной информации на примере медицинских электронных историй болезни // Вестник новых медицинских технологий (Journal of New Medical Technologies), том 24, № 2 (июнь), 2017 г. С. 220–225. ГОСТ Р 52636–2006. Электронная история болезни. Общие положения. М.: Стандартинформ, 2007. 15 с. Электронное рабочее место врача. Руководство пользователя. Москва, 2014. Волчихин В.И., Иванов А.И., Вятчанин С.Е., Малыгина Е.А. Абсолютно устойчивый алгоритм автоматического обучения сетей вероятностных нейронов Крамера фон Мизеса на малых выборках биометрических данных // Известия высших учебных заведений. Поволжский регион. Технические науки, 2017, № 2 (42). С. 55–65.

Опубликовано: Журнал "Системы безопасности" #3, 2018

Посещений: 122

   Автор

Александр ИвановНачальник лаборатории биометрических и нейросетевых технологий АО "Пензенский научно-исследовательский электротехнический институт", д.т.н.

Всего статей:  1

В рубрику "Системы контроля и управления доступом (СКУД)" | К списку рубрик   |   К списку авторов   |   К списку публикаций

Добавить комментарий

Rambler's Top100
Карта
rss