تقنية التعرف على الوجه FOR DUMMIES

تقنية التعرف على الوجه for Dummies

تقنية التعرف على الوجه for Dummies

Blog Article



صورة مقربة للإضاءة بالأشعة تحت الحمراء. يكون الضوء غير مرئي للعين البشرية، لكنه يخلق رؤية شديدة الوضوح بالنسبة لكاميرات المراقبة.

تعتبر درجات الثقة، والمعروفة أيضًا بدرجات التشابه، ضرورية في عمل أنظمة اكتشاف الوجوه والمقارنة بينها. فهي تقدّم ملاحظات حول مدى التشابه بين صورتين.

برنامج تحليل الوجوه عبارة عن برنامج قادر على تحديد هوية شخص أو تأكيدها باستخدام وجهه. وهو يعمل عن طريق تحديد ملامح الوجه في الصورة وقياسها. يمكن لتقنية التعرّف على الوجه التعرّف على الوجوه البشرية في الصور أو مقاطع الفيديو، أو تحديد ما إذا كان الوجه في صورتين ينتمي إلى الشخص نفسه، أو البحث عن وجه معيّن في مجموعة كبيرة من الصور المُلتقطة سابقًا.

الوصول إلى وسائل النقل. تستخدم هيئة أمن النقل تقنية التعرف على الوجه ومسح الوجه لمطابقة صور المسافرين مع وثائق هويتهم في المطارات.

التحقق البيومتري للتطبيقات عبر الإنترنت. تستخدم العديد من التطبيقات عبر الإنترنت التعرف على الوجه للتعرف على المستخدمين.

خوارزمية أخرى تقوم بنقل معلومات الخوارزمية السابقة ومقارنتها مع قاعدة بيانات النظام للبحث عن صورة بملامح مطابقة.

يحدد ما إذا كان توقيع الوجه مطابقًا – أو يشبه إلى حد كبير – أيًا من الصور الموجودة في قاعدة البيانات.

السفير الأردني في تونس يزور جامعة المنستير ويلتقي الطلبة الأردنيين ويثمّن جهود الجامعة

على سبيل المثال، أصبحت الآن معظم خدمات التبادل، بدءًا من الأسهم وصولًا إلى العملات المشفرة، تعتمد على تقنية التعرّف على الوجه لحماية العملاء وأصولهم.

فيمكنها تبسيط عملية تسجيل المرضى في مرافق الرعاية الصحية والكشف تلقائيًا عن شعور المرضى بالألم ومشاعرهم الأخرى.

يمكن للمبردات اكتشاف عمر وجنس المتسوق الذي يقف أمامها وعرض إعلانات مخصصة على شاشة المبرد لتتناسب مع ملف تعريف المستهلك.

يمكن أيضًا استخدام المعلومات التي يستخدمها نظام التعرّف على الوجه بالعكس بهدف إعادة تشكيل ملامح وجه الشخص رقميًا. التعرّف

نظام التعرف على الوجوه هو تطبيق حاسوبي قادر على تحديد أو التحقق من الشخص من خلال صورة رقمية أو إطار فيديو حيث تتم مقارنة صورة الشخص المعروضة مع بيانات نور الامارات الحاسوب ونظام التعرف على الوجوه وعند تطابق الملامح يتعرف النظام على الشخص المطلوب.

نصائح لتأمين الوصول إلى الاجتماعات المسجلة وتنفيذ التشفير

Report this page