تقنية التعرف على الوجه for Dummies



الجامعة العربية تتبنى موقف الأردن لمواجهة الإجراءات الإسرائيلية ضد "الأونروا"

البحث عن الأشخاص المفقودين. في مجال إنفاذ القانون، يمكن استخدام أنظمة التعرف على الوجه للمساعدة في العثور على الأشخاص المفقودين. يمكن لأنظمة التعرف على الوجه المقترنة بكاميرات مراقبة الشوارع أو كاميرات المرور التقاط وجه واحد من بين حشود الآلاف.

أثار الاستخدام المثير للجدل لتقنية التعرف على الوجه جدلاً واسعًا في السنوات الأخيرة.

هل يجب أن تتنفس من خلال أنفك أو فمك أثناء ممارسة الرياضة؟

تعتمد دقة أنظمة التعرف على الوجه على عدد من العوامل، بما في ذلك جودة الصورة وحجم وجودة قاعدة البيانات الخلفية. يقوم بعض موفري خدمات التعرف على الوجه بالزحف إلى وسائل التواصل الاجتماعي بحثًا عن الصور لإنشاء قواعد بيانات وتدريب خوارزميات التعرف على الوجه، على الرغم من أن هذه ممارسة مثيرة للجدل.

تستخدم الشركات تقنية التعرّف على الوجه بدلاً من كلمات المرور تعزيزًا لتدابير الأمن السيبراني. من الصعب التحايل على أنظمة التعرّف على الوجه بهدف الوصول غير المصرح به، فلا يمكنك تغيير أي ملامح في وجهك.

ملكية. يثير استخدام أدوات التعرف على الوجه التابعة لجهات خارجية مسألة الملكية. تمتلك شركات الطرف الثالث صورًا لوجوه الأشخاص، والتي تقوم بتسميتها وتصنيفها لدعم قواعد بياناتها الخلفية.

قد تتمكن عالمة جيولوجية إيطالية من حل لغز خلفية الموناليزا

مستقبل هذه التقنيات واعد، لكن تحقيق توازن بين الابتكار وحماية الحقوق الفردية سيكون مفتاحاً للاستفادة منها بطريقة تخدم المجتمع بشكل إيجابي.

ورفضت الشركة التعليق على قضية سارة لبي نون بي سي، لكنها قالت إن تقنيتها ساعدت في منع الجريمة وحماية العاملين في الخطوط الأمامية، كما رفض المتجر التعليق.

ويعتمد نظام التعرّف على الوجه في عمله على عدد أقل من نقاط الاتصال مقارنةً بإدخال كلمات المرور أو أرقام التعريف الشخصية. وهو يتوافق مع المصادقة المتعددة العوامل لإتاحة خطوة تحقّق أمني ​​إضافية.

تكمن المشكلة في أن أنظمة التعرف على الوجوه وأنظمة تحليل الوجوه غالباً ما تدرب باستخدام مجموعات بيانات مختلفة، حيث أن هذه المجموعات تحوي من صور النساء والأشخاص ذوي البشرة السمراء أقل بكثير من صور الرجال والأشخاص من ذوي البشرة البيضاء.

استعمال الحرارة المنخفضة في القضاء على الآفات الزراعية في المحاصيل الحقلية

نصائح لتأمين الوصول إلى الاجتماعات المسجلة وتنفيذ التشفير

Leave a Reply

Your email address will not be published. Required fields are marked *