The Definitive Guide to تقنية التعرف على الوجه
The Definitive Guide to تقنية التعرف على الوجه
Blog Article
العيسوي يتفقد مشاريع مبادرات ملكية في محافظتي معان والطفيلة
البحث عن الأشخاص المفقودين. في مجال إنفاذ القانون، يمكن استخدام أنظمة التعرف على الوجه للمساعدة في العثور على الأشخاص المفقودين. يمكن لأنظمة التعرف على الوجه المقترنة بكاميرات مراقبة الشوارع أو كاميرات المرور التقاط وجه واحد من بين حشود الآلاف.
ويحدّد ملامح الوجه التي تعتبر مفتاحًا أساسيًا يسمح بتمييز الوجه عن غيره. تبحث عادةً تقنية التعرّف على الوجه عما يلي: المسافة بين العينين
حماية. في العديد من حالات الاستخدام المذكورة أعلاه، يتم استخدام التعرف على الوجه للمصادقة والأمان.
تستخدم أنظمة أمان المقاييس الحيوية تقنية التعرّف على الوجه للتعرّف بشكل فريد على الأفراد أثناء إلحاق المستخدمين أو تسجيلهم للدخول، بالإضافة إلى تعزيز نشاط مصادقة المستخدم. وكثيرًا ما تلجأ الأجهزة المحمولة والشخصية إلى استخدام تقنية برنامج تحليل الوجوه لتوفير أمان الأجهزة.
لا يتعين على المستخدمين إدخال نماذج متعددة من معلومات التعريف الشخصية – أو كلمات المرور – للمصادقة عليهم، بل يمكنهم فقط إظهار وجوههم.
تتمتع خوارزميات تقنية التعرّف على الوجه بدقة شبه مثالية في الظروف المثالية. ولديها معدّل نجاح أعلى في بيئة مدروسة، ولكن بشكل عام معدّل أداء أقل على أرض الواقع. من الصعب تحديد دقة معدل نجاح هذه التقنية، نظرًا لعدم توفّر مقياس واحد يقدّم نظرة شاملة على الأداء.
بعد ذلك، يمكن استخدام تقنية التعرّف على الوجه للتحقّق من هوية الشخص الفعلي الذي يستخدم الحساب في حال ملاحظة أي نشاط خطير أو مشبوه فيه.
على سبيل المثال، أصبحت الآن معظم خدمات التبادل، بدءًا من الأسهم وصولًا إلى العملات المشفرة، تعتمد على تقنية التعرّف على الوجه لحماية العملاء وأصولهم.
دقة. يمكن أن يرتكب التعرف على الوجه أخطاء ولكنه يقدم مظهرًا من الدقة. يمكن أن يقدم نتائج تبدو دقيقة ولكنها ليست كذلك.
ويعتمد نظام التعرّف على الوجه في عمله على عدد أقل من نقاط الاتصال مقارنةً بإدخال كلمات المرور أو أرقام التعريف الشخصية. وهو يتوافق مع اضغط هنا المصادقة المتعددة العوامل لإتاحة خطوة تحقّق أمني إضافية.
إليك جدول يوضح إيجابيات وسلبيات تقنيات التعرف على الوجه:
يسمح النظام، الذي جاء بعد بصمة الأصبع، بالتحقق من الاستدلال البيولوجي من أجل فتح الجهاز، ودفع المال، والوصول إلى البيانات الحساسة، فضلا عن توفير تتبع تفصيلي لتجسيد وجوه إيموجي وغير ذلك من السمات.
بالإضافة إلى ذلك ، يجب على المؤسسات توفير الدعم الكافي لاستكشاف الأخطاء وإصلاحها والصيانة.