A Simple Key For تقنية التعرف على الوجه Unveiled
“ماسك” يخسر معركة قضائية بشأن مكافأة نهاية خدمة موظف في تويتر
يمكن دمج النظام مع أنظمة الأمان الأخرى ، مثل التحكم في الوصول ، للحد من الوصول غير المصرح به.
تكمن أهمية تقنية التعرف على الوجه بشكل رئيسي في الأنظمة الأمنية وأنظمة الحماية وحاليا تستخدم في الهواتف الذكية في عمليات القفل وكلمات المرور.
ويستخدم الذكاء الاصطناعي وخوارزميات التعلم العميق لمطابقة السمات المشتركة للاضطرابات الوراثية المختلفة.
تتم برمجة هذا النظام من خلال مجموعة من الخوارزميات المعقدة, كل واحدة منها تقوم بوظيفة مختلفة عن الأخرى ولكن تعمل بتكامل مع بعضها فلا تتم المهمة بشكل صحيح إذا لم تعمل كامل الخوارزميات بشكل صحيح.
لا يتعين على المستخدمين إدخال نماذج متعددة من معلومات التعريف الشخصية – أو كلمات المرور – للمصادقة عليهم، بل يمكنهم فقط إظهار وجوههم.
يمكن إدراج هذه المقاييس في قاعدة البيانات. وبعد فترة، حصل النظام على صورة جديدة للفرد، وكان قادرًا على استرداد الصورة نور الامارات من قاعدة البيانات التي تشبه صورة ذلك الفرد إلى حد بعيد.
فيمكنها تبسيط عملية تسجيل المرضى في مرافق الرعاية الصحية والكشف تلقائيًا عن شعور المرضى بالألم ومشاعرهم الأخرى.
ومع ذلك.. يثير النقاد مخاوف بشأن سوء الاستخدام، بالإضافة إلى احتمال إساءة استخدام خاصية التعرف على الوجه.
يمكن للمنصات الاجتماعية أيضًا أن تقترح تلقائيًا ملفات تعريف لوضع علامة عليها في الصور باستخدام التعرف على الوجه.
في الخطوة الأخيرة ، تتم مقارنة الميزات المستخرجة بقاعدة البيانات لتحديد ما إذا كان الشخص موجودًا في قاعدة البيانات ، وإذا كان الأمر كذلك ، يقوم النظام بوضع علامة على وجوده.
على سبيل المثال، تسجّل خوارزميات التحقّق من الوجه التي تطابق الأشخاص مع صور مرجعية واضحة، مثل رخصة القيادة أو صورة للوجه، درجات عالية من الدقة. ومع ذلك، فلا يمكن تحقيق هذه الدرجة من الدقة إلّا عند توفّر العوامل التالية: الاتساق في المكان والإضاءة
يسمح النظام، الذي جاء بعد بصمة الأصبع، بالتحقق من الاستدلال البيولوجي من أجل فتح الجهاز، ودفع المال، والوصول إلى البيانات الحساسة، فضلا عن توفير تتبع تفصيلي لتجسيد وجوه إيموجي وغير ذلك من السمات.
كيف تلعب المنافسة بين "الرجل والمرأة" دوراً في الانتخابات الرئاسية الأمريكية؟