تقنية التعرف على الوجه for Dummies
تقنية التعرف على الوجه for Dummies
Blog Article
ترتكز تقنية التعرّف على الوجه في عملها على ثلاث خطوات: الاكتشاف والتحليل والتعرّف.
يمكن دمج النظام مع أنظمة الأمان الأخرى ، مثل التحكم في الوصول ، للحد من الوصول غير المصرح به.
ويحدّد ملامح الوجه التي تعتبر مفتاحًا أساسيًا يسمح بتمييز الوجه عن غيره. تبحث عادةً تقنية التعرّف على الوجه عما يلي: المسافة بين العينين
في ما يلي بعض التطبيقات العملية لنظام التعرّف على الوجه:
مذكرة تفاهم بين نادي حمادة الرياضي والتجمع العام لمحافظة الخليل في الاردن
يستطيع الأفراد مصادقة المعاملات بمجرد النظر إلى هواتفهم أو أجهزة الكمبيوتر الخاصة بهم بدلاً من استخدام كلمات مرور لمرة واحدة أو التحقق من خطوتين. تعدّ تقنية التعرّف على الوجه أكثر التقنيات أمانًا نظرًا لأنها لا تستخدم كلمات مرور، وبالتالي لا يمكن اختراقها.
موقعنا يستخدم ملفات تعريف الارتباط لتحسين تجربتك. لمعرفة المزيد، يمكنك زيارة:سياسة الخصوصية
بعد ذلك، يمكن استخدام تقنية التعرّف على الوجه للتحقّق من هوية الشخص الفعلي الذي يستخدم الحساب في حال ملاحظة أي نشاط نور الإمارات خطير أو مشبوه فيه.
يمكن لأي شخص استخدام تقنية التعرف على الوجه ليكون “أكثر يقينًا” من هوية شخص آخر عندما يؤكد التعرف على الوجه هويته.
الأمن العام: تباطؤ مروري داخل نفق الدوار الثالث نتيجة تدهور مركبة
تستخدم خاصية التعرف على الوجه الخوارزميات لتحليل الأفراد وتحديد هويتهم بناءً على سمات وجوههم.
أولاً يتم الكشف عن مناطق العين البشرية المحتملة عن طريق فحص جميع مناطق الوادي التي توجد به العين في صورة على مستوى الرمادي ثم يتم تشغيل ما يسمى بالخوارزمية الجينية التي تقوم بتوليد جميع مناطق الوجه الممكنة التي تشمل الحاجبين والقزحية والأنف وزوايا الفم.
يستمر الجدل حول الافتقار إلى الحماية القانونية التي تقدمها أنظمة القياسات الحيوية مقارنة بمصادقة رمز المرور في الولايات المتحدة.
تعتبر تقنية التعرف على الوجه التكنولوجيا البيومترية الأسرع نمواً والأكثر إثارة للجدل. أيّد العديد من الناس استخدام هذه التكنولوجيا الجديدة بعد مأساة الحادي عشر من سبتمبر، ولكن أدرك الكثيرون أنها يمكن أن تشكل تهديدًا للخصوصية الفردية ويمكن أن تؤدي أيضًا إلى سرقة الهوية مع تقدم التكنولوجيا بشكل أعمق في حياتنا.