О производительности и надежности распознавания лиц искусственным интеллектом
Никита Андриянов 02/09/24
Для решения задачи распознавания лиц сейчас практически везде применяются нейросетевые технологии. В этой статье мы рассмотрим классическую схему работы метрических систем распознавания лиц и State of the Art (SotA) – так называемые передовые технологии, представим сравнение современных алгоритмов обнаружения и распознавания лиц, выявим потенциальные опасности, заключающиеся в проведении визуальных атак на системы распознавания лиц, и расскажем про возможности борьбы с ними. Два основных бенчмарка для работы с изображениями лиц, имеющиеся в свободном доступе, дополнят нашу картину.
На сегодняшний день распознавание лиц представляет собой одно из наиболее активно развивающихся и востребованных направлений компьютерного зрения, хотя может сложиться мнение, что данная проблема успешно решена несколько лет назад [1, 2]. Эта технология находит широкое применение в самых разных сферах, от систем безопасности и контроля доступа до развлекательных приложений и социальных сетей. По мере роста популярности и распространения систем распознавания лиц они становятся все более значимой частью нашей повседневной жизни.
Ключевую роль в успехах распознавания лиц играют достижения в области глубокого обучения. Современные нейронные сети демонстрируют высокую точность и эффективность в задачах обнаружения, идентификации и верификации личности по изображениям или видео [3, 4]. Тем не менее развитие этой технологии сопровождается появлением новых вызовов и угроз. Злоумышленники постоянно разрабатывают все более изощренные атаки [5], направленные на обход или введение в заблуждение систем распознавания лиц, что ставит перед исследователями дополнительные цели повышения их надежности и устойчивости.
Отличие распознавания лиц от классификации изображений
Задача распознавания лиц имеет несколько отличий от традиционной классификации изображений, распространенной в компьютерном зрении. Во-первых, крайне редко встречаются ситуации, когда весь кадр изображения занимает только лицо. Часто требуется распознавание лиц на значительном удалении от камеры, поэтому первым этапом в такой системе является не распознаватель, а обнаружитель лиц. Во-вторых, в отличие от традиционных классификационных задач, при распознавании лиц достаточно много классов, но мало примеров на каждый из них. В связи с этим необходима предобработка для приведения всех лиц в "нормальное состояние". Более того, система должна уметь определять "все лица", которые не принадлежали ее обучающей выборке как "неизвестные". Это требует использования метрических систем. Фактически нейронная сеть кодирует изображения всех эталонных лиц с предобученными весами, затем те же веса используются для кодировки новых данных.
Кодировка представляет собой вектор, и, действительно, можно рассчитать расстояние между любым эталонным вектором и вектором для текущего изображения. Вводя определенный порог на близость векторов, отсекаем все "неизвестные лица". Такой подход удобен и не требует нового обучения при удалении лиц из базы или их добавлении. Метрическая система распознавания лиц представлена на рис. 1.
Рис. 1. Структурная схема метрического распознавателя лиц
Различия алгоритмов моделей обнаружения и распознавания лиц
Для определения близости двух векторов, как правило, чаще применяется косинусное сходство. На рис. 2 показаны некоторые примеры из бенчмарка Labelled Faces in the Wild (LFW) [6].
Рис. 2. Примеры изображений LFW1
Для этого набора данных с рис. 2 нами был проведен сравнительный анализ различных современных моделей нейронных сетей для распознавания лиц. Результаты сравнения производительности и доли верных распознаваний представлены в табл. 1, все эксперименты выполнены в среде Google Colab в вычислительной среде CPU.
Таблица 1. Сравнение распознавателей лиц
Из табл. 1 видно, что наиболее оптимальной в плане скорости и точности является модель FaceNet. Выше нами рассмотрена задача идентификации лиц. Однако ей всегда предшествует задача обнаружения, которая в компьютерном зрении считается более сложной. Получая на вход изображение, модель детекции должна предоставить на выход координаты ограничивающих прямоугольников для каждого обнаруженного на снимке лица. Для тестирования таких моделей лучше подходит датасет WIDER Faces [7]. Примеры изображений из этого набора данных представлены на рис. 3.
Рис. 3. Примеры изображений WIDER Faces2
Из представленного рисунка понятно, что для такого датасета и задача обнаружения становится гораздо сложнее. В частности, можно заметить снимки с огромным количеством лиц на далеком удалении от камеры. Вместе с тем обнаружение объектов на изображениях с помощью нейронных сетей является более вычислительно затратной задачей, чем классификация. Поэтому для обнаружения лиц ранее часто использовали метод Виолы – Джонса, так как он превосходил глубокие нейронные сети в скорости обработки. Пример его работы представлен на рис. 4.
Рис. 4. Методы Виолы – Джонса3
В связи с достаточной сложностью работы с датасетом WIDER Faces и большим акцентированием внимания на исследовании производительности моделей было решено протестировать скорость и качество различных алгоритмов на нескольких изображениях. При этом сравнивались изображения с мешающими предметами, а также изображения с большим количеством лиц. На рис. 5 показаны результаты обработки снимков с помощью метода Виолы – Джонса, а на рис. 6 – с помощью модели YuNet [8], выбранной для повышения производительности.
Рис. 5. Обработка тестовых снимков методом Виолы – Джонса
Рис. 6. Обработка тестовых снимков моделью YuNet
Для сравнения производительности использовалось вычисление среднего времени обработки кадров (каждая картинка обрабатывалась 100 раз) с помощью CPU-процессора среды Google Colab. В табл. 2 представлены результаты сравнения скорости обработки. В ячейках записано среднее время обработки кадра. Следует отметить, что другие нейросетевые технологии не сравнивались, поскольку для быстрой работы они требуют использования графических процессоров NVIDIA (GPU) и заведомо уступают в скорости обработки информации методу Виолы – Джонса при использовании CPU.
Таблица 2. Сравнение производительности моделей детекции лиц
Анализ результатов табл. 2 показывает, что применение YuNet позволяет уменьшить среднее время обработки кадров в два-три раза для случая с единичными лицами и в пять-шесть раз для случаев с большим количеством лиц.
Таким образом, хорошим пайплайном для полного цикла распознавания является применение детектора лиц YuNet и классификатора (для извлечения признаков) FaceNet. Однако существуют методы атак на нейронные сети, которые требуют от разработчиков решений идентификации лиц дополнительных методов защиты.
Визуальные атаки и методы борьбы с ними
Исследования [9, 10] подтверждают, что можно заставить нейронную сеть давать неправильные ответы в случае использования состязательных атак на изображения. В частности, технологии работы сверточных нейронных сетей являются уязвимыми к применению резких перепадов яркости пикселей.
Патчи в стиле "шахматной доски" могут сбить работу системы обнаружения, не говоря уже об идентификаторе лиц. Вместе с тем опасность представляют и однородные вставки белого или черного без яркостного перепада.
На рис. 7 показан пример штатного функционирования детектора лиц MTCNN и его работа при воздействии визуальной атаки.
Рис. 7. Срыв работы детектора с помощью патчей на маске4
В нашем исследовании были реализованы состязательные атаки на изображения лиц. На рис. 8 показаны результаты распознавания лиц чистого изображения (слева) и "атакованного" изображения (справа).
Рис. 8. Срыв работы классификатора с помощью визуальной атаки
Следует отметить, что на рис. 8 внесены незначительные изменения в изображение, которые могут даже не улавливаться человеческим глазом. Однако это приводит к ошибке работы нейронной сети. Чтобы бороться с такой атакой, было предложено добавление искаженных изображений в обучающую выборку и повторное обучение модели. В табл. 3 представлены результаты моделирования ситуации распознавания моделями, обученными с помощью добавления искаженных примеров в различных пропорциях в обучающий датасет, причем использовались только атаки Fast Sign Gradient Method (FGSM).
Из табл. 3 можно сделать вывод, что расширение базы не должно быть существенным, однако и маленькое количество инъекций искаженных снимков не дает значительного прироста точности. Для исследованного примера данных оптимальной оказалась доля в 20%.
Таблица 3. Повышение эффективности распознавания за счет аугментации обучающих данных
Заключение
Итак, мы рассмотрели актуальные тенденции в области распознавания лиц и проанализировали ключевые проблемы, стоящие перед исследователями и разработчиками. Особое внимание было уделено современным методам глубокого обучения, применяемым в задачах обнаружения, идентификации и верификации личности, методам противодействия различным атакам на системы распознавания лиц. Дальнейшее развитие систем, несомненно, будет сопровождаться появлением новых вызовов. Для обеспечения их надежности и безопасности необходимо продолжать интенсивные исследования в областях глубокого обучения, компьютерного зрения, а также методов защиты информации и обеспечения устойчивости и надежности работы нейронных сетей, в том числе за счет объясняемого искусственного интеллекта. Только комплексный подход, сочетающий передовые научно-технические разработки и эффективные меры правового регулирования, позволит в полной мере раскрыть потенциал технологий распознавания лиц на благо общества.
Список литературы
- Kumar N., Berg A., Belhumeur P., Nayar S. Attribute and Simile Classifiers for Face Verification // ICCV 2009, p. 1–8, Режим доступа: https://www.cs.columbia.edu/CAVE/publications/pdfs/Kumar_ICCV09.pdf, дата обращения: 24.07.2024.
- Deng J., Guo J., Yang J., Xue N., Kotsia I., Zafeiriou S. ArcFace: Additive Angular Margin Loss for Deep Face Recognition // arXiv preprint, 2018. Режим доступа: https://arxiv.org/abs/1801.07698, дата обращения: 24.07.2024.
- Андриянов Н.А., Куличенко Я.В. Применение генеративных моделей изображений для аугментирования данных обучения детектора лиц // Нейрокомпьютеры: разработка, применение. 2023. T. 25. № 5. С. 7–15. DOI: https://doi.org/ 10.18127/j19998554-202305-02.
- Svitov D.V., Alyamkin S.A. Distilling face recognition models trained using margin-based softmax function // Automation and Remote Control vol. 83(10), pp. 1517–1526.
- Komkov S., Petiushko A. AdvHat: Real-world adversarial attack on ArcFace Face ID system // arXiv preprint, 2019, pp. 1–9. Режим доступа: https://arxiv.org/abs/1908.08705 (дата обращения: 24.07.2024).
- Labelled Faces in the Wild. – [Электронный ресурс]. – URL: https://www.kaggle.com/datasets/jessicali9530/lfw-dataset (дата обращения: 23.07.2024).
- WIDER Faces Dataset. – [Электронный ресурс]. – URL: https://www.kaggle.com/datasets/mksaad/wider-face-a-face-detection-benchmark (дата обращения: 23.07.2024).
- Wu W., Peng H., Yu S. YuNet: A Tiny Millisecondlevel Face Detector // Machine Intelligence Research, 2023, 4(2), pp. 18–32.
- Kaziakhmedov E., Kireev K., Melnikov G., Pautov M., Petiushko A. Real-world adversarial attack on MTCNN face detection system. Режим доступа: https://arxiv.org/abs/1910.06261 (дата обращения: 24.07.2024).
- Andriyanov, N. Methods for Preventing Visual Attacks in Convolutional Neural Networks Based on Data Discard and Dimensionality Reduction. Appl. Sci. 2021, 11, 5235. https://doi.org/10.3390/app11115235.
Иллюстрации предоставлены автором.
4 E. Kaziakhmedov, K. Kireev, G. Melnikov, M. Pautov, A. Petiushko, "Real-world adversarial attack on MTCNN face detection system", URL: https://arxiv.org/abs/1910.06261
Опубликовано в журнале "Системы безопасности" № 4/2024
Все статьи журнала "Системы безопасности"
доступны для скачивания в iMag >>
- Безопасность объектов (308)
- Видеонаблюдение (278)
- Пожарная безопасность (278)
- Комплексная безопасность (277)
- СКУД (259)
- Транспортная безопасность (172)
- Пожарная сигнализация (139)
- Каталог "Пожарная безопасность" (127)
- Мнения экспертов (118)
- Цифровая трансформация (112)
- Видеоаналитика (108)
- Видеокамеры (98)
- Биометрия (97)
- Искусственный интеллект (86)
- Пожаротушение (64)
- Цифровое ЖКХ (60)
- Информационная безопасность (57)
- Киберзащита (57)
- Места с массовым пребыванием людей (57)
- Журнал "Системы безопасности" №1/2021 (48)
- Журнал "Системы безопасности" №6/2023 (48)
- Ритейл (48)
- Охрана периметра (46)
- Журнал "Системы безопасности" №6/2021 (45)
- Журнал "Системы безопасности" №2/2022 (43)
- Журнал "Системы безопасности" №1/2022 (42)
- Журнал "Системы безопасности" №1/2023 (42)
- Беспроводные технологии (41)
- Журнал "Системы безопасности" №5/2022 (41)
- Журнал "Системы безопасности" №5/2024 (41)
- Журнал "Системы безопасности" №6/2022 (41)
- Журнал "Системы безопасности" №2/2020 (40)
- Журнал "Системы безопасности" №3/2020 (39)
- Журнал "Системы безопасности" №3/2022 (39)
- Журнал "Системы безопасности" №5/2023 (39)
- Журнал "Системы безопасности" №6/2019 (39)
- Журнал "Системы безопасности" №1/2024 (38)
- Журнал "Системы безопасности" №4/2023 (38)
- Журнал "Системы безопасности" №4/2024 (38)
- Журнал "Системы безопасности" №5/2021 (38)
- Умный дом (38)
- Журнал "Системы безопасности" №4/2022 (37)
- Технологии распознавания (37)
- Журнал "Системы безопасности" №2/2021 (36)
- Журнал "Системы безопасности" №3/2023 (36)
- Журнал "Системы безопасности" №5/2020 (36)
- Журнал "Системы безопасности" №3/2021 (35)
- Журнал "Системы безопасности" №4/2020 (35)
- Журнал "Системы безопасности" №1/2020 (34)
- Рынок безопасности (34)
- ТЭК и нефтегаз (34)
- Журнал "Системы безопасности" №2/2023 (33)
- Журнал "Системы безопасности" №2/2024 (33)
- Журнал "Системы безопасности" №6/2020 (33)
- Защита от БПЛА (33)
- Журнал "Системы безопасности" №5/2019 (31)
- Журнал "Системы безопасности" №4/2021 (30)
- Тепловидение (30)
- Автоматизация зданий (29)
- Журнал "Системы безопасности" №6/2024 (29)
- Центры обработки данных (ЦОД) (29)
- Интернет вещей (IoT) (28)
- Журнал "Системы безопасности" №3/2024 (27)
- Машинное зрение (27)
- Умный город (27)
- Антидрон (25)
- Журнал "Системы безопасности" №4/2019 (25)
- Идентификация (25)
- Безопасность (24)
- Импортозамещение (24)
- Нейросети (24)
- СОУЭ (24)
- Транспорт (24)
- Журнал "Системы безопасности" №3/2019 (22)
- Облачные технологии (22)
- Охрана труда и промышленная безопасность (ОТиПБ) (20)
- Банки и финансы (19)
- Промышленность (19)
- Журнал "Системы безопасности" №1/2025 (18)
- PSIM (17)
- НВП "Болид" (17)
- Антитеррор (16)
- COVID-19 (15)
- Досмотр (15)
- Охрана объектов (15)
- Интеграция (14)
- Новости компаний (14)
- Аргус-Спектр (13)
- Исследование (13)
- Турникеты (13)
- Итоги (12)
- Охранная сигнализация (12)
- Рейтинги (12)
- Системы хранения данных (СХД) (12)
- Удаленный доступ (12)
- All-over-IP (11)
- Beward (11)
- Извещатели (11)
- BioSmart (10)
- CCTV (10)
- Автоматизация (10)
- Безопасный город (10)
- Домофоны (10)
- МЧС России (10)
- Проектирование и монтаж (10)
- Распознавание лиц (10)
- Сертификация (10)
- ТБ Форум (10)
- IdM (9)
- Взрывозащита (9)
- Дайджест (9)
- Интервью (9)
- Источники бесперебойного питания (ИБП) (9)
- Роботизация (9)
- Axis Communications (8)
- PERCo (8)
- Стрелец-ПРО (8)
- ААМ Системз (7)
- АРМО-Системы (7)
- Авиакомпании и аэропорты (7)
- БАС (7)
- Болид (7)
- ИТ-инфраструктура (7)
- Метрополитен (7)
- ПБ (7)
- Программное обеспечение (7)
- DSSL (6)
- Бизнес, идеи и мнения (6)
- Лидеры технологий (6)
- Радиоканальные системы (6)
- АСУ ТП (5)
- Беспилотники (5)
- Индустрия 4.0 (5)
- Металлургия (5)
- Мобильный доступ (5)
- Шлагбаумы (5)
- IDIS (4)
- ITV Group (4)
- Бюро Технического Развития (4)
- Журнал "Системы безопасности" (4)
- Законодательство (4)
- ИПДА (4)
- ИТ-отрасль (4)
- Коммутаторы (4)
- Компании (4)
- Машинное обучение (4)
- Регулирование (4)
- ТД Актив-СБ (4)
- Тестирование (4)
- BIM-технологии (3)
- PERCo-Web (3)
- Smartec (3)
- dormakaba (3)
- АСКУЭ (3)
- АУП (3)
- Агрокомплекс (3)
- Алкотестер (3)
- Астрон (3)
- Безопасность КИИ (3)
- Важные люди (3)
- Гибридная война (3)
- Защита информации и связи, кибербезопасность (3)
- Информационные технологии (3)
- Колонка эксперта (3)
- Микроэлектроника (3)
- ОПС (3)
- Персональные данные (3)
- Промышленная автоматизация (3)
- Противотаранные устройства (3)
- СУРВ (3)
- Сельское хозяйство (3)
- ТЕКО (3)
- Трибуна заказчика (3)
- Умные парковки (3)
- Учет рабочего времени (3)
- Эксклюзив (3)
- 5G (2)
- ACaaS (2)
- EverFocus (2)
- IT-системы (2)
- Iron Logic (2)
- PALMJET (2)
- PCI DSS (2)
- Parsec (2)
- RPA (2)
- RusGuard (2)
- SaaS (2)
- Synology (2)
- TRASSIR (2)
- Vidau Systems (2)
- ZKTeco (2)
- АО "ОКБ "АСТРОН" (2)
- Астра-А (2)
- Аттестация (2)
- Аттестация персонала (2)
- Безопасность данных (2)
- Беспроводные системы (2)
- Виртуальный рабочий стол (2)
- Главгосэкспертиза (2)
- Делетрон (2)
- ИТС (2)
- Инновации (2)
- Кабельная продукция (2)
- Категорирование (2)
- Контроллеры (2)
- Конференции (2)
- Корпоративная безопасность (2)
- Критически важные объекты (КВО) (2)
- Мероприятия по безопасности (2)
- Метро (2)
- Минтранс (2)
- Объекты культурного наследия (2)
- Охранный мониторинг (2)
- ПО (2)
- Производитель (2)
- РЖД (2)
- Росгвардия (2)
- ССОИ (2)
- Ситуационные центры (2)
- Современный офис (2)
- Стандарты, нормы и требования (2)
- Строительная экспертиза (2)
- Термокожухи (2)
- Тоннели (2)
- Хранение оружия (2)
- ЦеСИС НИКИРЭТ (2)
- Цифровизация (2)
- Цифровые технологии (2)
- Энергетика (2)
- логистика (2)
- 3D-моделирование (1)
- Ajax (1)
- Axis Talk 2021 (1)
- BARNET (1)
- BIM- моделирование (1)
- BYOD (1)
- Basler AG (1)
- Beyond Security (1)
- Big Data (1)
- Bosch (1)
- CMOS-технология (1)
- COPE (1)
- ChatGPT (1)
- Cloud4Y (1)
- D-link (1)
- DBaaS (1)
- DCImanager (1)
- DDoS-атаки (1)
- DIS Group (1)
- Dahua (1)
- Deep Learning (1)
- EAS-система (1)
- EKF (1)
- Edge AI + Vision (1)
- Face ID (1)
- FaceStation 2 (1)
- Faceter Russia (1)
- Flamax (1)
- GDPR-террористы (1)
- Grundig Security (1)
- Guard SaaS (1)
- HID Global (1)
- HR Tech (1)
- Hanwha Techwin (1)
- Hi-Tech Security (1)
- Hikvision Russia (1)
- Hrtech (1)
- IP-коммуникации (1)
- IP-протокол (1)
- IP-системы (1)
- ISPsystem (1)
- IT-инфраструктура (1)
- IaaS (1)
- InPrice Distribution (1)
- InfoWatch Traffic Monitor (1)
- Intel (1)
- Intelligent Video (1)
- Karneev Systems (1)
- Milestone Systems (1)
- Mission Critical (1)
- NAS (1)
- NFC (1)
- NFC BLE (1)
- NOVIcam (1)
- NVIDIA Jetson Nano (1)
- NVR (1)
- OSDP (1)
- OSRAM (1)
- ParsecNET 3 (1)
- Penetration Test (1)
- Phoenix Contact (1)
- QNAP (1)
- QR-коды (1)
- RPA-платформы (1)
- RecFaces (1)
- SIP (1)
- SVA/SVI (1)
- SVP/SVZ (1)
- Seagate (1)
- Seagate Technology (1)
- SecuriSmoke (1)
- Securika Moscow (1)
- Sicurezza (1)
- Sigur (1)
- Synology DVA3219 (1)
- UEM SafeMobile (1)
- Ultra-Wideband (1)
- VMS (1)
- VUCA-мир (1)
- deepfake (1)
- e-commerce (1)
- e-сommerce (1)
- eIVP1570 VE (1)
- АДИС (1)
- АМТ-ГРУП (1)
- АНВ (1)
- АПС rubetek (1)
- АСУДД (1)
- АУТП (1)
- Адресные СПС (1)
- Аналитика (1)
- Аспирационные системы (1)
- Астра-Z-8845 (1)
- Астра-Zитадель (1)
- Астра-РИ-М (1)
- БГ-Оптикс (1)
- БайтЭрг (1)
- Безопасный регион (1)
- Бесконтактный сканер (1)
- Беспилотный транспорт (1)
- Бизнес (1)
- Биотехнологии (1)
- Большие данные (1)
- Бун Эдам (1)
- В2В (1)
- В2С (1)
- Вентиляция (1)
- Верификация (1)
- Виртуальный ассистент (1)
- Вирусная активность (1)
- Вишинг (1)
- Всероссийский союз страховщиков (1)
- ГК "Эпотос" (1)
- Гениус Первый (1)
- Гибридная пена (1)
- Город будущего (1)
- Государственный надзор (1)
- Дактилоскопия (1)
- Деловая программа (1)
- Дистанционное обучение (1)
- Добродел (1)
- ЕБС (1)
- Евразийский экономический союз (1)
- Европейский союз (1)
- ЖКУ (1)
- Зимняя вишня (1)
- ИИС (1)
- ИКАО (1)
- ИПДЛ (1)
- ИСБ (1)
- ИСО Орион (1)
- ИСП (1)
- ИТРИУМ СПб (1)
- Игорь Олейник (1)
- Иконоскоп Зворыкина (1)
- Интеллектуальные транспортные системы (1)
- Интернет (1)
- Интером (1)
- Источники информации (1)
- К2Тех (1)
- Квантовые вычисления (1)
- Киберугрозы (1)
- Контрафактная продукция (1)
- Контроллер Matrix-VI (1)
- Контроль доступа (1)
- Конфиденциальная информация (1)
- Логический доступ (1)
- МГП ЗАРЯ (1)
- МФСБ (1)
- МЦД (1)
- Малленом Системс (1)
- Менеджер по продажам СБ (1)
- Методы защиты информации (1)
- Метрология (1)
- Микропроцессоры (1)
- Минимизация последствий ЧС (1)
- Минэнерго (1)
- Минэнерго России (1)
- Мировая урбанизация (1)
- Мобильные мошенники (1)
- Модули подключения (1)
- Морская безопасность (1)
- Мосгортранс (1)
- Московский метрополитен (1)
- Мошеннические схемы (1)
- Мощность излучения (1)
- НИПИГАЗ (1)
- НПЗ (1)
- НПК "Фотоника" (1)
- Нетворк Профи (1)
- Ниеншанц-Автоматика (1)
- Новости (1)
- ОКБ "Гамма" (1)
- ОС QuTS hero (1)
- ОТИ (1)
- Огневые испытания (1)
- Опрос онлайн (1)
- Оптимизация систем безопасности (1)
- Отраслевые сайты по безопасности (1)
- Отрасль (1)
- Охранные системы (1)
- ПАО "КАМАЗ" (1)
- ПК (1)
- Передатчик (1)
- Персоны (1)
- Пожтехника (1)
- Полупроводники (1)
- Предикативная аналитика (1)
- Развитие экономики (1)
- Результаты сертификации (1)
- Росжелдор (1)
- Росморречфлот (1)
- Ростехнадзор (1)
- Рынок ИТ (1)
- СБ "Марит" (1)
- СМК (1)
- Самарский метрополитен (1)
- Самолет-амфибия (1)
- Сбербанк (1)
- Сверхвысокочастотный сигнал (1)
- Световая демаркация (1)
- Сенсорные барьеры (1)
- Система измерения (1)
- Система наблюдения "ФЕНИКС" (1)
- Система пенного тушения (1)
- Системы безопасности (1)
- Системы защиты с трибоэлектрическим кабелем (1)
- Системы позиционирования (1)
- Системы связи и мониторинга (1)
- Ситуационно-аналитический центр (1)
- Сканер отпечатков пальцев (1)
- Сканирование пассажиров в метро (1)
- Сколково (1)
- Смарт-считыватели (1)
- События (1)
- Советы менеджерам (1)
- Социальная инженерия (1)
- Стивен Кови (1)
- Стрелец-Мониторинг (1)
- Строительство (1)
- Считыватели (1)
- Считыватели рисунка вен (1)
- Т8 Сенсор (1)
- ТЕНЗОР (1)
- ТПУ (1)
- ТСПО (1)
- Тайм менеджмент (1)
- Телевидение (1)
- Телеком (1)
- Телефонные мошенники (1)
- Терагерцовая технология (1)
- Термометрия (1)
- Тест (1)
- Технологии (1)
- УГП Эол (1)
- Удаленная занятость (1)
- Удаленная работа (1)
- Управление доступом (1)
- Управляемый хаос (1)
- ФЕНИКС-СПП (1)
- ФСБ (1)
- ФСТЭК (1)
- Фиксация нарушений ПДД (1)
- Форум (1)
- Центр ФСБ России (1)
- Центр управления регионом (1)
- Цикл продаж СБ (1)
- Чат-бот (1)
- Широкополосный доступ (1)
- Шоплифтер (1)
- Экономическая безопасность (1)
- Экспертиза (1)
- Электрозамки (1)
- Электромагнитная совместимость (1)
- Эпоха диджитализации (1)
- виртуальная реальность (1)
- здравоохранение (1)
- маркетинг (1)
- процессоры (1)
- связь (1)
- фишинг (1)
- Апрель 2025 (3)
- Март 2025 (22)
- Февраль 2025 (17)
- Январь 2025 (17)
- Декабрь 2024 (21)
- Ноябрь 2024 (26)
- Октябрь 2024 (24)
- Сентябрь 2024 (22)
- Август 2024 (23)
- Июль 2024 (23)
- Июнь 2024 (18)
- Май 2024 (23)
- Апрель 2024 (20)
- Март 2024 (20)
- Февраль 2024 (19)
- Январь 2024 (25)
- Декабрь 2023 (30)
- Ноябрь 2023 (24)
- Октябрь 2023 (19)
- Сентябрь 2023 (23)
- Август 2023 (26)
- Июль 2023 (21)
- Июнь 2023 (20)
- Май 2023 (24)
- Апрель 2023 (17)
- Март 2023 (21)
- Февраль 2023 (24)
- Январь 2023 (24)
- Декабрь 2022 (32)
- Ноябрь 2022 (28)
- Октябрь 2022 (24)
- Сентябрь 2022 (25)
- Август 2022 (21)
- Июль 2022 (24)
- Июнь 2022 (27)
- Май 2022 (24)
- Апрель 2022 (24)
- Март 2022 (27)
- Февраль 2022 (21)
- Январь 2022 (22)
- Декабрь 2021 (25)
- Ноябрь 2021 (23)
- Октябрь 2021 (24)
- Сентябрь 2021 (25)
- Август 2021 (24)
- Июль 2021 (26)
- Июнь 2021 (30)
- Май 2021 (25)
- Апрель 2021 (25)
- Март 2021 (22)
- Февраль 2021 (17)
- Январь 2021 (17)
- Декабрь 2020 (23)
- Ноябрь 2020 (19)
- Октябрь 2020 (17)
- Сентябрь 2020 (16)
- Август 2020 (23)
- Июль 2020 (20)
- Июнь 2020 (22)
- Май 2020 (16)
- Апрель 2020 (26)
- Март 2020 (22)
- Февраль 2020 (17)
- Январь 2020 (20)
- Декабрь 2019 (21)
- Ноябрь 2019 (12)
- Октябрь 2019 (18)
- Сентябрь 2019 (24)
- Август 2019 (14)
- Июль 2019 (17)
- Июнь 2019 (17)
- Май 2019 (13)
- Апрель 2019 (18)
- Март 2019 (18)
- Февраль 2019 (25)
Поделитесь вашими идеями