5 Simple Techniques For تقنية التعرف على الوجه
5 Simple Techniques For تقنية التعرف على الوجه
Blog Article
تحلّل تقنية التعرّف على العين الميزات في قزحية العين أو أنماط الأوردة في شبكية العين لإيجاد تطابق والتعرّف على الفرد.
البحث عن الأشخاص المفقودين. في مجال إنفاذ القانون، يمكن استخدام أنظمة التعرف على الوجه للمساعدة في العثور على الأشخاص المفقودين. يمكن لأنظمة التعرف على الوجه المقترنة بكاميرات مراقبة الشوارع أو كاميرات المرور التقاط وجه واحد من بين حشود الآلاف.
في هذه المقالة ، سوف نستكشف تعقيدات أنظمة الحضور للتعرف على الوجه ، بما في ذلك الفوائد والقيود وتحديات التنفيذ.
في ما يلي بعض التطبيقات العملية لنظام التعرّف على الوجه:
تتضمن الخطوة الثانية استخراج ميزات فريدة من الصورة الملتقطة ، مثل المسافة بين العينين والأنف والفم وهياكل الوجه الأخرى.
تتم مقارنة هذه الخريطة بالوجه المسجل باستخدام نظام فرعي آمن، وتتم مصادقة هوية المستخدم إذا كان الوجهان متطابقين بشكل كافٍ.
يمكن إدراج هذه المقاييس في قاعدة البيانات. وبعد فترة، حصل النظام على صورة جديدة للفرد، وكان قادرًا على استرداد الصورة من قاعدة البيانات التي تشبه صورة ذلك الفرد إلى حد بعيد.
هاشم الخالدي يكتب: "ادخلوا إلى عالم الأمهات النقي فهو أجمل من عالم المناصب"
يمكن لنظام التعرّف على الوجه تحديد هوية شخص ما من خلال مقارنة الوجوه في صورتين أو أكثر وتقييم احتمالية تطابق الوجه. على سبيل المثال، يمكنه نور الامارات التحقق من أن الوجه الظاهر في صورة ذاتية تم التقاطها بكاميرا الهاتف المحمول يطابق الوجه في صورة بطاقة هوية صادرة عن الحكومة، مثل رخصة القيادة أو جواز السفر، ويمكنه أيضًا التحقق من أن الوجه الظاهر في الصورة الذاتية لا يطابق أي وجه في مجموعة من الوجوه التي تم التقاطها سابقًا. ما هي بعض استخدامات أنظمة التعرّف على الوجه؟
ويُستخدم فيس ووتش في العديد من المتاجر في المملكة المتحدة - بما في ذلك بدجنز وسبورتس دايركت وكوست كاتر – للتعرف على سارقي المتاجر.
زيادة اليقين. يمكن لأنظمة التعرف على الوجه تسجيل وتحديد الوجوه في الصور الفوتوغرافية التي يصعب على البشر اكتشافها. من خلال مطابقة الوجوه بدقة خوارزميًا، يمكن لأنظمة التعرف على الوجه أن تعزز عملية صنع القرار والتفكير البشري.
تعمل تقنية تحديد المستخدمين الحقيقيين على تمييز المستخدمين الحقيقيين عن صور وجوههم. هذا يمنع نجاح محاولة التحايل على النظام باستخدام صورة مستخدم نشط.
تمت تحريره بواسطة: رلا العتوم - اخر تحديث : ١٤:٢٠:٠٤ ، ١٣ سبتمبر ٢٠٢٣ - مشاهدات : ٥٧٦
نصائح لتأمين الوصول إلى الاجتماعات المسجلة وتنفيذ التشفير