SlideShare ist ein Scribd-Unternehmen logo
1 von 2
Downloaden Sie, um offline zu lesen
‫الوجه‬ ‫مصادقة‬ ‫مقابل‬ ‫الوجه‬ ‫على‬ ‫التعرف‬
‫خالل‬ ‫من‬ ‫جمهوره‬ ‫مع‬ ‫بانتظام‬ ‫تجاربه‬ ‫ويشارك‬ ‫الهوية‬ ‫إدارة‬ ‫في‬ ‫خبير‬ ‫الهادي‬ ‫عبد‬ ‫بهاء‬
.‫مدوناته‬
‫واكتشاف‬ ‫الوجه‬ ‫وتحديد‬ ‫الوجه‬ ‫من‬ ‫والتحقق‬ ‫الوجه‬ ‫على‬ ‫التعرف‬ ‫فإن‬ ،‫للغاية‬ ‫دقيقة‬ ‫بطريقة‬
‫الوجه‬
‫هي‬
‫تقنيات‬
‫تستند‬
‫إلى‬
‫الذكاء‬
(.‫االصطناعي‬
AI
)
‫يتم‬
‫استخدامه‬
‫بشكل‬
‫أساسي‬
‫إلذن‬
‫ُسمح‬‫ي‬ ،‫المستخدمين‬ ‫على‬ ‫التعرف‬ ‫بمجرد‬ .‫النظام‬ ‫دخول‬ ‫من‬ ‫عليه‬ ‫والمصادقة‬ ‫المستخدم‬
‫اختراق‬ ‫ويمنع‬ ‫اآلمن‬ ‫الوصول‬ ‫يضمن‬ .‫بالدخول‬ ‫النظام‬ ‫من‬ ‫ًا‬‫ء‬‫جز‬ ‫يشكلون‬ ‫الذين‬ ‫للمستخدمين‬
.‫النظام‬
‫؟‬ ‫الوجه‬ ‫على‬ ‫التعرف‬ ‫أنواع‬ ‫هي‬ ‫ما‬
‫يتم‬.‫التلقائية‬ ‫الوجه‬ ‫ومعالجة‬ ‫العصبية‬ ‫والشبكة‬ ‫القديمة‬ ‫والوجوه‬ ‫الميزات‬ ‫تحليل‬ ‫يتضمن‬
‫بجواز‬ ‫ومقارنتها‬ ‫الصورة‬ ‫من‬ ‫للتحقق‬ ‫والحدود‬ ‫المطارات‬ ‫في‬ ‫الوجه‬ ‫على‬ ‫التعرف‬ ‫استخدام‬
.‫الشخص‬ ‫وجه‬ ‫مع‬ ‫رقمي‬ ‫بيومتري‬ ‫سفر‬
‫؟‬ ‫الوجه‬ ‫على‬ ‫التعرف‬ ‫عملية‬ ‫في‬ ‫الخطوات‬ ‫هي‬ ‫ما‬
:‫للتطابقة‬ ‫خطوات‬ ‫ثالث‬ ‫في‬ ‫ذلك‬ ‫ويجري‬
●
‫عليها‬ ‫والعثور‬ ‫الوجه‬ ‫صورة‬ ‫اكتشاف‬
●
.‫الوجه‬ ‫صورة‬ ‫تحليل‬
●
‫الصورة‬ ‫على‬ ‫التعرف‬
‫الوجه‬ ‫مصادقة‬ ‫مقابل‬ ‫الوجه‬ ‫على‬ ‫التعرف‬ :‫االختالفات‬ ‫هي‬ ‫ما‬
‫المخول‬ ،‫الكاميرا‬ ‫أمام‬ ‫الشخص‬ ‫نفس‬ ‫يكون‬ ‫أن‬ ‫الوجه‬ ‫من‬ ‫التحقق‬ ‫أو‬ ‫الوجه‬ ‫إذن‬ ‫يتطلب‬
‫من‬ ‫العديد‬ ‫على‬ ‫التعرف‬ ‫الوجوه‬ ‫على‬ ‫التعرف‬ ‫لبرامج‬ ‫يمكن‬ ،‫أخرى‬ ‫ناحية‬ ‫من‬ .‫برؤيته‬
‫في‬ ‫األشخاص‬ ‫من‬ ‫العديد‬ ‫هناك‬ ‫يكون‬ ‫أن‬ ‫يمكن‬ :‫المثال‬ ‫سبيل‬ ‫على‬ .‫مرة‬ ‫كل‬ ‫في‬ ‫األشخاص‬
‫حركة‬
،‫المرور‬
‫وستكتشف‬
‫الكاميرا‬
‫الممكنة‬
‫لنظام‬
‫تحديد‬
‫المواقع‬
‫العالمي‬
(
GPS
)
‫على‬
‫الصور‬ ‫التقاط‬ ‫على‬ ‫القدرة‬ ‫لديها‬ .‫واحد‬ ‫وقت‬ ‫في‬ ‫متعددة‬ ‫ومركبات‬ ‫ًا‬‫ه‬‫وجو‬ ‫المرور‬ ‫إشارة‬
.‫للتدقيق‬ ‫المرور‬ ‫مراقبة‬ ‫قسم‬ ‫إلى‬ ‫شاشة‬ ‫لقطات‬ ‫وإرسال‬
‫وتكرار‬ ‫الهوية‬ ‫من‬ ‫التحقق‬ ‫كيفية‬ ‫ومعرفة‬ ‫للتحقق‬ ‫حاجة‬ ‫هناك‬ ،‫االدعاء‬ ‫من‬ ‫التحقق‬ ‫أجل‬ ‫من‬
،‫المعالجات‬ ‫من‬ ‫العديد‬ ‫على‬ ‫هذا‬ ‫البرمجيات‬ ‫برنامج‬ ‫يحتوي‬ .‫ًا‬‫ض‬‫أي‬ ‫آخرين‬ ‫ألشخاص‬ ‫العملية‬
.‫يتباطأ‬ ‫ال‬ ‫فإنه‬ ،‫كامل‬ ‫يوم‬ ‫في‬ ‫التسجيل‬ ‫كان‬ ‫لو‬ ‫حتى‬ ‫لذلك‬
‫الهوية‬ ‫نفس‬ ‫هي‬ ‫بها‬ ‫المطالب‬ ‫الهوية‬ ‫أن‬ ‫من‬ ‫التحقق‬ ‫إلى‬ ‫الوجوه‬ ‫على‬ ‫التعرف‬ ‫يحتاج‬ ‫ال‬
‫لكن‬ .‫بالدخول‬ ‫النظام‬ ‫يسمح‬ ‫أن‬ ‫فيجب‬ ،‫الكاميرا‬ ‫أمام‬ ‫آخر‬ ‫شخص‬ ‫أي‬ ‫وقف‬ ‫إذا‬ ،‫لذلك‬ .‫الفعلية‬
.‫الوجه‬ ‫صورة‬ ‫مقابل‬ ‫الهوية‬ ‫من‬ ‫تتحقق‬ ‫مدمجة‬ ‫شبكية‬ ‫مستشعرات‬ ‫على‬ ‫يحتوي‬ .‫انتظر‬ ،‫مهال‬
،‫تنافسية‬ ‫ميزة‬ ‫اكتساب‬ ‫على‬ ‫المؤسسات‬ ‫منها‬ ‫والتحقق‬ ‫الوجوه‬ ‫عن‬ ‫الكشف‬ ‫أنظمة‬ ‫تساعد‬
‫الكمبيوتر‬ ‫رؤية‬ ‫في‬ ‫للبحث‬ ‫نشطان‬ ‫مجاالن‬ ‫كالهما‬ .‫السالمة‬ ‫إجراءات‬ ‫تبسيط‬ ‫وبالتالي‬
‫يرتبط‬ .‫القانون‬ ‫وتطبق‬ ‫الوصول‬ ‫في‬ ‫للتحكم‬ ‫الحيوية‬ ‫القياسات‬ ‫ينفذ‬ .‫األنماط‬ ‫على‬ ‫والتعرف‬
‫والفم‬ ‫العيون‬ ‫مثل‬ ‫معينة‬ ‫وجه‬ ‫ميزات‬ ‫األنظمة‬ ‫هذه‬ ‫تكتشف‬ .‫اآللية‬ ‫بالنظم‬ ‫ا‬ً‫ق‬‫وثي‬ ‫ا‬ً‫ارتباط‬
.‫فريد‬ ‫بشكل‬ ‫منها‬ ‫وتتحقق‬ ‫الشخص‬ ‫هوية‬ ‫وتحدد‬ ‫والشعر‬ ‫واألنف‬ ‫والجبهة‬
‫أنظمة‬ ‫أو‬ ،‫لإلشراف‬ ‫الخاضعة‬ ‫غير‬ ‫الشخصية‬ ‫األجهزة‬ ‫على‬ ‫الوجه‬ ‫من‬ ‫التحقق‬ ‫يتم‬ ‫بينما‬
‫من‬ ‫للعديد‬ ‫واحدة‬ ‫عملية‬ ‫هو‬ ‫الوجوه‬ ‫على‬ ‫التعرف‬ ‫؛‬ ‫األكشاك‬ ‫في‬ ‫أو‬ ،‫المكاتب‬ ‫دخول‬ ‫تسجيل‬
.)‫المرو‬ ‫كاميرات‬ ‫مثل‬ ‫العامة‬ ‫األماكن‬ ‫في‬ ‫تحدث‬ ‫التي‬ ‫العمليات‬
www.bahaaabdulhadi.net
‫شكرا‬
‫الهتمامك‬
‫بمدونات‬
‫بهاء‬
‫عبد‬
.‫الهادي‬
‫المزيد‬
‫من‬
‫على‬ ‫المعلومات‬

Weitere ähnliche Inhalte

Was ist angesagt?

Face recognition technology
Face recognition technologyFace recognition technology
Face recognition technologyShubhamLamichane
 
Face recognition technology
Face recognition technologyFace recognition technology
Face recognition technologyPushkar Dutt
 
Face Detection and Recognition System
Face Detection and Recognition SystemFace Detection and Recognition System
Face Detection and Recognition SystemZara Tariq
 
Face recognization
Face recognizationFace recognization
Face recognizationleenak770
 
Seminar Report face recognition_technology
Seminar Report face recognition_technologySeminar Report face recognition_technology
Seminar Report face recognition_technologyVivek Soni
 
Facial powerpoint
Facial powerpointFacial powerpoint
Facial powerpoint12202843
 
Face Recognition System/Technology
Face Recognition System/TechnologyFace Recognition System/Technology
Face Recognition System/TechnologyRahulSingh3034
 
Face Recognition Technology
Face Recognition TechnologyFace Recognition Technology
Face Recognition Technologyusha2016
 
Facial recognition powerpoint
Facial recognition powerpointFacial recognition powerpoint
Facial recognition powerpoint12206695
 
Face Recognition Technology
Face Recognition TechnologyFace Recognition Technology
Face Recognition TechnologyShashidhar Reddy
 
Biometric security Presentation
Biometric security PresentationBiometric security Presentation
Biometric security PresentationPrabh Jeet
 
Face recognition attendance system
Face recognition attendance systemFace recognition attendance system
Face recognition attendance systemmohanaprasad_v
 
Facial recognition technology by vaibhav
Facial recognition technology by vaibhavFacial recognition technology by vaibhav
Facial recognition technology by vaibhavVaibhav P
 
Automated Face Detection System
Automated Face Detection SystemAutomated Face Detection System
Automated Face Detection SystemAbhiroop Ghatak
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةايمن البيلي
 
Emotion detection using cnn.pptx
Emotion detection using cnn.pptxEmotion detection using cnn.pptx
Emotion detection using cnn.pptxRADO7900
 
Face Recognition
Face Recognition Face Recognition
Face Recognition nialler27
 

Was ist angesagt? (20)

Face recognition technology
Face recognition technologyFace recognition technology
Face recognition technology
 
Face recognition technology
Face recognition technologyFace recognition technology
Face recognition technology
 
Face Detection and Recognition System
Face Detection and Recognition SystemFace Detection and Recognition System
Face Detection and Recognition System
 
Face recognization
Face recognizationFace recognization
Face recognization
 
Seminar Report face recognition_technology
Seminar Report face recognition_technologySeminar Report face recognition_technology
Seminar Report face recognition_technology
 
Facial powerpoint
Facial powerpointFacial powerpoint
Facial powerpoint
 
Face Recognition System/Technology
Face Recognition System/TechnologyFace Recognition System/Technology
Face Recognition System/Technology
 
Face Recognition Technology
Face Recognition TechnologyFace Recognition Technology
Face Recognition Technology
 
Facial recognition powerpoint
Facial recognition powerpointFacial recognition powerpoint
Facial recognition powerpoint
 
Face Recognition Technology
Face Recognition TechnologyFace Recognition Technology
Face Recognition Technology
 
Biometric security Presentation
Biometric security PresentationBiometric security Presentation
Biometric security Presentation
 
Face recognition attendance system
Face recognition attendance systemFace recognition attendance system
Face recognition attendance system
 
Face recognition
Face recognitionFace recognition
Face recognition
 
Facial recognition technology by vaibhav
Facial recognition technology by vaibhavFacial recognition technology by vaibhav
Facial recognition technology by vaibhav
 
Face recognition
Face recognitionFace recognition
Face recognition
 
Automated Face Detection System
Automated Face Detection SystemAutomated Face Detection System
Automated Face Detection System
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
 
Emotion detection using cnn.pptx
Emotion detection using cnn.pptxEmotion detection using cnn.pptx
Emotion detection using cnn.pptx
 
Face recogntion
Face recogntionFace recogntion
Face recogntion
 
Face Recognition
Face Recognition Face Recognition
Face Recognition
 

Ähnlich wie التعرف على الوجه مقابل مصادقة الوجه.pdf

دور القياسات الحيوية في إنترنت الأشياء.pdf
دور القياسات الحيوية في إنترنت الأشياء.pdfدور القياسات الحيوية في إنترنت الأشياء.pdf
دور القياسات الحيوية في إنترنت الأشياء.pdfBahaa Abdulhadi
 
التكنولوجيا البايومترية مطلوبة في قطاعات مختلفة.pdf
التكنولوجيا البايومترية مطلوبة في قطاعات مختلفة.pdfالتكنولوجيا البايومترية مطلوبة في قطاعات مختلفة.pdf
التكنولوجيا البايومترية مطلوبة في قطاعات مختلفة.pdfBahaa Abdulhadi
 
تقرير عن الذكاء الاصطناعي.docx
تقرير عن الذكاء الاصطناعي.docxتقرير عن الذكاء الاصطناعي.docx
تقرير عن الذكاء الاصطناعي.docxBlackGhoster
 
إسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdf
إسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdfإسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdf
إسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdfBahaa Abdul Hussein
 
أنواع أنظمة التحكم في الوصول
أنواع أنظمة التحكم في الوصولأنواع أنظمة التحكم في الوصول
أنواع أنظمة التحكم في الوصولBahaa Abdulhadi
 
ما هي هوية الهاتف المحمول ؟.pdf
ما هي هوية الهاتف المحمول ؟.pdfما هي هوية الهاتف المحمول ؟.pdf
ما هي هوية الهاتف المحمول ؟.pdfBahaa Abdulhadi
 
ما هي تطبيقات التعرف على الوجه ؟.pdf
ما هي تطبيقات التعرف على الوجه ؟.pdfما هي تطبيقات التعرف على الوجه ؟.pdf
ما هي تطبيقات التعرف على الوجه ؟.pdfBahaa Abdulhadi
 
ما هي تقنية الاستشعار الصوتي البايومترية ؟.pdf
ما هي تقنية الاستشعار الصوتي البايومترية ؟.pdfما هي تقنية الاستشعار الصوتي البايومترية ؟.pdf
ما هي تقنية الاستشعار الصوتي البايومترية ؟.pdfBahaa Abdulhadi
 
هل انتحال الشخصية ممكن في أنظمة التحكم في الوصول البيومتري ؟.pdf
هل انتحال الشخصية ممكن في أنظمة التحكم في الوصول البيومتري ؟.pdfهل انتحال الشخصية ممكن في أنظمة التحكم في الوصول البيومتري ؟.pdf
هل انتحال الشخصية ممكن في أنظمة التحكم في الوصول البيومتري ؟.pdfBahaa Abdulhadi
 
هل استخدام الوجه هوالمستقبل ؟.pdf
هل استخدام الوجه هوالمستقبل ؟.pdfهل استخدام الوجه هوالمستقبل ؟.pdf
هل استخدام الوجه هوالمستقبل ؟.pdfBahaa Abdulhadi
 
هل استخدام الوجه هوالمستقبل ؟.pdf
هل استخدام الوجه هوالمستقبل ؟.pdfهل استخدام الوجه هوالمستقبل ؟.pdf
هل استخدام الوجه هوالمستقبل ؟.pdfBahaa Abdul Hussein
 
Currency Recognition System for Visually Impaired: Egyp-tian Banknote as a St...
Currency Recognition System for Visually Impaired: Egyp-tian Banknote as a St...Currency Recognition System for Visually Impaired: Egyp-tian Banknote as a St...
Currency Recognition System for Visually Impaired: Egyp-tian Banknote as a St...Ahmed Gad
 
وجوه مختلفة للتحكم في الوصول.pdf
وجوه مختلفة للتحكم في الوصول.pdfوجوه مختلفة للتحكم في الوصول.pdf
وجوه مختلفة للتحكم في الوصول.pdfBahaa Abdul Hussein
 
المصادقة البايومترية مع الهواتف والبطاقات المعدة للتوسع السريع.pdf
المصادقة البايومترية مع الهواتف والبطاقات المعدة للتوسع السريع.pdfالمصادقة البايومترية مع الهواتف والبطاقات المعدة للتوسع السريع.pdf
المصادقة البايومترية مع الهواتف والبطاقات المعدة للتوسع السريع.pdfIdentity Brain
 
كيف يمكن للقياسات الحيوية أن تجعل العمل ممتعًا ؟.pdf
كيف يمكن للقياسات الحيوية أن تجعل العمل ممتعًا ؟.pdfكيف يمكن للقياسات الحيوية أن تجعل العمل ممتعًا ؟.pdf
كيف يمكن للقياسات الحيوية أن تجعل العمل ممتعًا ؟.pdfIdentity Brain
 
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfمنصة علوم حاسب
 
دور محلل إدارة الهوية والوصول.pdf
دور محلل إدارة الهوية والوصول.pdfدور محلل إدارة الهوية والوصول.pdf
دور محلل إدارة الهوية والوصول.pdfBahaa Abdulhadi
 
كيف تكون الهوية الرقمية هي القياس الآمن الجديد ؟.pdf
كيف تكون الهوية الرقمية هي القياس الآمن الجديد ؟.pdfكيف تكون الهوية الرقمية هي القياس الآمن الجديد ؟.pdf
كيف تكون الهوية الرقمية هي القياس الآمن الجديد ؟.pdfBahaa Abdulhadi
 
كل ما تحتاج لمعرفته حول إدارة الهوية.pdf
كل ما تحتاج لمعرفته حول إدارة الهوية.pdfكل ما تحتاج لمعرفته حول إدارة الهوية.pdf
كل ما تحتاج لمعرفته حول إدارة الهوية.pdfBahaa Abdulhadi
 
كيف يمكن للقياسات الحيوية أن تساعد وكالات تطبيق القانون ؟.pdf
كيف يمكن للقياسات الحيوية أن تساعد وكالات تطبيق القانون ؟.pdfكيف يمكن للقياسات الحيوية أن تساعد وكالات تطبيق القانون ؟.pdf
كيف يمكن للقياسات الحيوية أن تساعد وكالات تطبيق القانون ؟.pdfBahaa Abdulhadi
 

Ähnlich wie التعرف على الوجه مقابل مصادقة الوجه.pdf (20)

دور القياسات الحيوية في إنترنت الأشياء.pdf
دور القياسات الحيوية في إنترنت الأشياء.pdfدور القياسات الحيوية في إنترنت الأشياء.pdf
دور القياسات الحيوية في إنترنت الأشياء.pdf
 
التكنولوجيا البايومترية مطلوبة في قطاعات مختلفة.pdf
التكنولوجيا البايومترية مطلوبة في قطاعات مختلفة.pdfالتكنولوجيا البايومترية مطلوبة في قطاعات مختلفة.pdf
التكنولوجيا البايومترية مطلوبة في قطاعات مختلفة.pdf
 
تقرير عن الذكاء الاصطناعي.docx
تقرير عن الذكاء الاصطناعي.docxتقرير عن الذكاء الاصطناعي.docx
تقرير عن الذكاء الاصطناعي.docx
 
إسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdf
إسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdfإسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdf
إسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdf
 
أنواع أنظمة التحكم في الوصول
أنواع أنظمة التحكم في الوصولأنواع أنظمة التحكم في الوصول
أنواع أنظمة التحكم في الوصول
 
ما هي هوية الهاتف المحمول ؟.pdf
ما هي هوية الهاتف المحمول ؟.pdfما هي هوية الهاتف المحمول ؟.pdf
ما هي هوية الهاتف المحمول ؟.pdf
 
ما هي تطبيقات التعرف على الوجه ؟.pdf
ما هي تطبيقات التعرف على الوجه ؟.pdfما هي تطبيقات التعرف على الوجه ؟.pdf
ما هي تطبيقات التعرف على الوجه ؟.pdf
 
ما هي تقنية الاستشعار الصوتي البايومترية ؟.pdf
ما هي تقنية الاستشعار الصوتي البايومترية ؟.pdfما هي تقنية الاستشعار الصوتي البايومترية ؟.pdf
ما هي تقنية الاستشعار الصوتي البايومترية ؟.pdf
 
هل انتحال الشخصية ممكن في أنظمة التحكم في الوصول البيومتري ؟.pdf
هل انتحال الشخصية ممكن في أنظمة التحكم في الوصول البيومتري ؟.pdfهل انتحال الشخصية ممكن في أنظمة التحكم في الوصول البيومتري ؟.pdf
هل انتحال الشخصية ممكن في أنظمة التحكم في الوصول البيومتري ؟.pdf
 
هل استخدام الوجه هوالمستقبل ؟.pdf
هل استخدام الوجه هوالمستقبل ؟.pdfهل استخدام الوجه هوالمستقبل ؟.pdf
هل استخدام الوجه هوالمستقبل ؟.pdf
 
هل استخدام الوجه هوالمستقبل ؟.pdf
هل استخدام الوجه هوالمستقبل ؟.pdfهل استخدام الوجه هوالمستقبل ؟.pdf
هل استخدام الوجه هوالمستقبل ؟.pdf
 
Currency Recognition System for Visually Impaired: Egyp-tian Banknote as a St...
Currency Recognition System for Visually Impaired: Egyp-tian Banknote as a St...Currency Recognition System for Visually Impaired: Egyp-tian Banknote as a St...
Currency Recognition System for Visually Impaired: Egyp-tian Banknote as a St...
 
وجوه مختلفة للتحكم في الوصول.pdf
وجوه مختلفة للتحكم في الوصول.pdfوجوه مختلفة للتحكم في الوصول.pdf
وجوه مختلفة للتحكم في الوصول.pdf
 
المصادقة البايومترية مع الهواتف والبطاقات المعدة للتوسع السريع.pdf
المصادقة البايومترية مع الهواتف والبطاقات المعدة للتوسع السريع.pdfالمصادقة البايومترية مع الهواتف والبطاقات المعدة للتوسع السريع.pdf
المصادقة البايومترية مع الهواتف والبطاقات المعدة للتوسع السريع.pdf
 
كيف يمكن للقياسات الحيوية أن تجعل العمل ممتعًا ؟.pdf
كيف يمكن للقياسات الحيوية أن تجعل العمل ممتعًا ؟.pdfكيف يمكن للقياسات الحيوية أن تجعل العمل ممتعًا ؟.pdf
كيف يمكن للقياسات الحيوية أن تجعل العمل ممتعًا ؟.pdf
 
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
 
دور محلل إدارة الهوية والوصول.pdf
دور محلل إدارة الهوية والوصول.pdfدور محلل إدارة الهوية والوصول.pdf
دور محلل إدارة الهوية والوصول.pdf
 
كيف تكون الهوية الرقمية هي القياس الآمن الجديد ؟.pdf
كيف تكون الهوية الرقمية هي القياس الآمن الجديد ؟.pdfكيف تكون الهوية الرقمية هي القياس الآمن الجديد ؟.pdf
كيف تكون الهوية الرقمية هي القياس الآمن الجديد ؟.pdf
 
كل ما تحتاج لمعرفته حول إدارة الهوية.pdf
كل ما تحتاج لمعرفته حول إدارة الهوية.pdfكل ما تحتاج لمعرفته حول إدارة الهوية.pdf
كل ما تحتاج لمعرفته حول إدارة الهوية.pdf
 
كيف يمكن للقياسات الحيوية أن تساعد وكالات تطبيق القانون ؟.pdf
كيف يمكن للقياسات الحيوية أن تساعد وكالات تطبيق القانون ؟.pdfكيف يمكن للقياسات الحيوية أن تساعد وكالات تطبيق القانون ؟.pdf
كيف يمكن للقياسات الحيوية أن تساعد وكالات تطبيق القانون ؟.pdf
 

Mehr von Bahaa Abdulhadi

Biometric Analytics & Internet of Things
Biometric Analytics & Internet of ThingsBiometric Analytics & Internet of Things
Biometric Analytics & Internet of ThingsBahaa Abdulhadi
 
Biometric Analytics for Border Control..
Biometric Analytics for Border Control..Biometric Analytics for Border Control..
Biometric Analytics for Border Control..Bahaa Abdulhadi
 
Integration of AI & Biometric Analytics.
Integration of AI & Biometric Analytics.Integration of AI & Biometric Analytics.
Integration of AI & Biometric Analytics.Bahaa Abdulhadi
 
Biometric Analytics in Healthcare Domain
Biometric Analytics in Healthcare DomainBiometric Analytics in Healthcare Domain
Biometric Analytics in Healthcare DomainBahaa Abdulhadi
 
Implications of Biometric Data Analysis.
Implications of Biometric Data Analysis.Implications of Biometric Data Analysis.
Implications of Biometric Data Analysis.Bahaa Abdulhadi
 
Impact of Biometric Analytics in BSFI Vertical
Impact of Biometric Analytics in BSFI VerticalImpact of Biometric Analytics in BSFI Vertical
Impact of Biometric Analytics in BSFI VerticalBahaa Abdulhadi
 
Biometric Analytics & Workplace Security
Biometric Analytics & Workplace SecurityBiometric Analytics & Workplace Security
Biometric Analytics & Workplace SecurityBahaa Abdulhadi
 
Biometric Analytics: Next-Gen Authentication
Biometric Analytics: Next-Gen AuthenticationBiometric Analytics: Next-Gen Authentication
Biometric Analytics: Next-Gen AuthenticationBahaa Abdulhadi
 
Biometric Analytics: The Future of Security
Biometric Analytics: The Future of SecurityBiometric Analytics: The Future of Security
Biometric Analytics: The Future of SecurityBahaa Abdulhadi
 
Is Neural Biometrics Fool-Proof?
Is Neural Biometrics Fool-Proof?Is Neural Biometrics Fool-Proof?
Is Neural Biometrics Fool-Proof?Bahaa Abdulhadi
 
Neural Biometrics for Healthcare
Neural Biometrics for HealthcareNeural Biometrics for Healthcare
Neural Biometrics for HealthcareBahaa Abdulhadi
 
Can Neural Biometrics Change the Game?
Can Neural Biometrics Change the Game?Can Neural Biometrics Change the Game?
Can Neural Biometrics Change the Game?Bahaa Abdulhadi
 
The Science Behind EEG (Electroencephalogram)
The Science Behind EEG (Electroencephalogram) The Science Behind EEG (Electroencephalogram)
The Science Behind EEG (Electroencephalogram) Bahaa Abdulhadi
 
Next chapter in biometrics
Next chapter in biometrics Next chapter in biometrics
Next chapter in biometrics Bahaa Abdulhadi
 
The Future of Biometric Patterns
The Future of Biometric PatternsThe Future of Biometric Patterns
The Future of Biometric PatternsBahaa Abdulhadi
 
Facial Recognition Biometric Patterns
Facial Recognition Biometric PatternsFacial Recognition Biometric Patterns
Facial Recognition Biometric PatternsBahaa Abdulhadi
 
Biometric Patterns in Healthcare
Biometric Patterns in HealthcareBiometric Patterns in Healthcare
Biometric Patterns in HealthcareBahaa Abdulhadi
 
Biometric Patterns & Security
Biometric Patterns & SecurityBiometric Patterns & Security
Biometric Patterns & SecurityBahaa Abdulhadi
 
Privacy & Ethics in Biometric Patterns
Privacy & Ethics in Biometric PatternsPrivacy & Ethics in Biometric Patterns
Privacy & Ethics in Biometric PatternsBahaa Abdulhadi
 
Understanding Biometric Patterns
Understanding Biometric PatternsUnderstanding Biometric Patterns
Understanding Biometric PatternsBahaa Abdulhadi
 

Mehr von Bahaa Abdulhadi (20)

Biometric Analytics & Internet of Things
Biometric Analytics & Internet of ThingsBiometric Analytics & Internet of Things
Biometric Analytics & Internet of Things
 
Biometric Analytics for Border Control..
Biometric Analytics for Border Control..Biometric Analytics for Border Control..
Biometric Analytics for Border Control..
 
Integration of AI & Biometric Analytics.
Integration of AI & Biometric Analytics.Integration of AI & Biometric Analytics.
Integration of AI & Biometric Analytics.
 
Biometric Analytics in Healthcare Domain
Biometric Analytics in Healthcare DomainBiometric Analytics in Healthcare Domain
Biometric Analytics in Healthcare Domain
 
Implications of Biometric Data Analysis.
Implications of Biometric Data Analysis.Implications of Biometric Data Analysis.
Implications of Biometric Data Analysis.
 
Impact of Biometric Analytics in BSFI Vertical
Impact of Biometric Analytics in BSFI VerticalImpact of Biometric Analytics in BSFI Vertical
Impact of Biometric Analytics in BSFI Vertical
 
Biometric Analytics & Workplace Security
Biometric Analytics & Workplace SecurityBiometric Analytics & Workplace Security
Biometric Analytics & Workplace Security
 
Biometric Analytics: Next-Gen Authentication
Biometric Analytics: Next-Gen AuthenticationBiometric Analytics: Next-Gen Authentication
Biometric Analytics: Next-Gen Authentication
 
Biometric Analytics: The Future of Security
Biometric Analytics: The Future of SecurityBiometric Analytics: The Future of Security
Biometric Analytics: The Future of Security
 
Is Neural Biometrics Fool-Proof?
Is Neural Biometrics Fool-Proof?Is Neural Biometrics Fool-Proof?
Is Neural Biometrics Fool-Proof?
 
Neural Biometrics for Healthcare
Neural Biometrics for HealthcareNeural Biometrics for Healthcare
Neural Biometrics for Healthcare
 
Can Neural Biometrics Change the Game?
Can Neural Biometrics Change the Game?Can Neural Biometrics Change the Game?
Can Neural Biometrics Change the Game?
 
The Science Behind EEG (Electroencephalogram)
The Science Behind EEG (Electroencephalogram) The Science Behind EEG (Electroencephalogram)
The Science Behind EEG (Electroencephalogram)
 
Next chapter in biometrics
Next chapter in biometrics Next chapter in biometrics
Next chapter in biometrics
 
The Future of Biometric Patterns
The Future of Biometric PatternsThe Future of Biometric Patterns
The Future of Biometric Patterns
 
Facial Recognition Biometric Patterns
Facial Recognition Biometric PatternsFacial Recognition Biometric Patterns
Facial Recognition Biometric Patterns
 
Biometric Patterns in Healthcare
Biometric Patterns in HealthcareBiometric Patterns in Healthcare
Biometric Patterns in Healthcare
 
Biometric Patterns & Security
Biometric Patterns & SecurityBiometric Patterns & Security
Biometric Patterns & Security
 
Privacy & Ethics in Biometric Patterns
Privacy & Ethics in Biometric PatternsPrivacy & Ethics in Biometric Patterns
Privacy & Ethics in Biometric Patterns
 
Understanding Biometric Patterns
Understanding Biometric PatternsUnderstanding Biometric Patterns
Understanding Biometric Patterns
 

التعرف على الوجه مقابل مصادقة الوجه.pdf

  • 1. ‫الوجه‬ ‫مصادقة‬ ‫مقابل‬ ‫الوجه‬ ‫على‬ ‫التعرف‬ ‫خالل‬ ‫من‬ ‫جمهوره‬ ‫مع‬ ‫بانتظام‬ ‫تجاربه‬ ‫ويشارك‬ ‫الهوية‬ ‫إدارة‬ ‫في‬ ‫خبير‬ ‫الهادي‬ ‫عبد‬ ‫بهاء‬ .‫مدوناته‬ ‫واكتشاف‬ ‫الوجه‬ ‫وتحديد‬ ‫الوجه‬ ‫من‬ ‫والتحقق‬ ‫الوجه‬ ‫على‬ ‫التعرف‬ ‫فإن‬ ،‫للغاية‬ ‫دقيقة‬ ‫بطريقة‬ ‫الوجه‬ ‫هي‬ ‫تقنيات‬ ‫تستند‬ ‫إلى‬ ‫الذكاء‬ (.‫االصطناعي‬ AI ) ‫يتم‬ ‫استخدامه‬ ‫بشكل‬ ‫أساسي‬ ‫إلذن‬ ‫ُسمح‬‫ي‬ ،‫المستخدمين‬ ‫على‬ ‫التعرف‬ ‫بمجرد‬ .‫النظام‬ ‫دخول‬ ‫من‬ ‫عليه‬ ‫والمصادقة‬ ‫المستخدم‬ ‫اختراق‬ ‫ويمنع‬ ‫اآلمن‬ ‫الوصول‬ ‫يضمن‬ .‫بالدخول‬ ‫النظام‬ ‫من‬ ‫ًا‬‫ء‬‫جز‬ ‫يشكلون‬ ‫الذين‬ ‫للمستخدمين‬ .‫النظام‬ ‫؟‬ ‫الوجه‬ ‫على‬ ‫التعرف‬ ‫أنواع‬ ‫هي‬ ‫ما‬ ‫يتم‬.‫التلقائية‬ ‫الوجه‬ ‫ومعالجة‬ ‫العصبية‬ ‫والشبكة‬ ‫القديمة‬ ‫والوجوه‬ ‫الميزات‬ ‫تحليل‬ ‫يتضمن‬ ‫بجواز‬ ‫ومقارنتها‬ ‫الصورة‬ ‫من‬ ‫للتحقق‬ ‫والحدود‬ ‫المطارات‬ ‫في‬ ‫الوجه‬ ‫على‬ ‫التعرف‬ ‫استخدام‬ .‫الشخص‬ ‫وجه‬ ‫مع‬ ‫رقمي‬ ‫بيومتري‬ ‫سفر‬ ‫؟‬ ‫الوجه‬ ‫على‬ ‫التعرف‬ ‫عملية‬ ‫في‬ ‫الخطوات‬ ‫هي‬ ‫ما‬ :‫للتطابقة‬ ‫خطوات‬ ‫ثالث‬ ‫في‬ ‫ذلك‬ ‫ويجري‬ ● ‫عليها‬ ‫والعثور‬ ‫الوجه‬ ‫صورة‬ ‫اكتشاف‬ ● .‫الوجه‬ ‫صورة‬ ‫تحليل‬ ● ‫الصورة‬ ‫على‬ ‫التعرف‬ ‫الوجه‬ ‫مصادقة‬ ‫مقابل‬ ‫الوجه‬ ‫على‬ ‫التعرف‬ :‫االختالفات‬ ‫هي‬ ‫ما‬ ‫المخول‬ ،‫الكاميرا‬ ‫أمام‬ ‫الشخص‬ ‫نفس‬ ‫يكون‬ ‫أن‬ ‫الوجه‬ ‫من‬ ‫التحقق‬ ‫أو‬ ‫الوجه‬ ‫إذن‬ ‫يتطلب‬ ‫من‬ ‫العديد‬ ‫على‬ ‫التعرف‬ ‫الوجوه‬ ‫على‬ ‫التعرف‬ ‫لبرامج‬ ‫يمكن‬ ،‫أخرى‬ ‫ناحية‬ ‫من‬ .‫برؤيته‬
  • 2. ‫في‬ ‫األشخاص‬ ‫من‬ ‫العديد‬ ‫هناك‬ ‫يكون‬ ‫أن‬ ‫يمكن‬ :‫المثال‬ ‫سبيل‬ ‫على‬ .‫مرة‬ ‫كل‬ ‫في‬ ‫األشخاص‬ ‫حركة‬ ،‫المرور‬ ‫وستكتشف‬ ‫الكاميرا‬ ‫الممكنة‬ ‫لنظام‬ ‫تحديد‬ ‫المواقع‬ ‫العالمي‬ ( GPS ) ‫على‬ ‫الصور‬ ‫التقاط‬ ‫على‬ ‫القدرة‬ ‫لديها‬ .‫واحد‬ ‫وقت‬ ‫في‬ ‫متعددة‬ ‫ومركبات‬ ‫ًا‬‫ه‬‫وجو‬ ‫المرور‬ ‫إشارة‬ .‫للتدقيق‬ ‫المرور‬ ‫مراقبة‬ ‫قسم‬ ‫إلى‬ ‫شاشة‬ ‫لقطات‬ ‫وإرسال‬ ‫وتكرار‬ ‫الهوية‬ ‫من‬ ‫التحقق‬ ‫كيفية‬ ‫ومعرفة‬ ‫للتحقق‬ ‫حاجة‬ ‫هناك‬ ،‫االدعاء‬ ‫من‬ ‫التحقق‬ ‫أجل‬ ‫من‬ ،‫المعالجات‬ ‫من‬ ‫العديد‬ ‫على‬ ‫هذا‬ ‫البرمجيات‬ ‫برنامج‬ ‫يحتوي‬ .‫ًا‬‫ض‬‫أي‬ ‫آخرين‬ ‫ألشخاص‬ ‫العملية‬ .‫يتباطأ‬ ‫ال‬ ‫فإنه‬ ،‫كامل‬ ‫يوم‬ ‫في‬ ‫التسجيل‬ ‫كان‬ ‫لو‬ ‫حتى‬ ‫لذلك‬ ‫الهوية‬ ‫نفس‬ ‫هي‬ ‫بها‬ ‫المطالب‬ ‫الهوية‬ ‫أن‬ ‫من‬ ‫التحقق‬ ‫إلى‬ ‫الوجوه‬ ‫على‬ ‫التعرف‬ ‫يحتاج‬ ‫ال‬ ‫لكن‬ .‫بالدخول‬ ‫النظام‬ ‫يسمح‬ ‫أن‬ ‫فيجب‬ ،‫الكاميرا‬ ‫أمام‬ ‫آخر‬ ‫شخص‬ ‫أي‬ ‫وقف‬ ‫إذا‬ ،‫لذلك‬ .‫الفعلية‬ .‫الوجه‬ ‫صورة‬ ‫مقابل‬ ‫الهوية‬ ‫من‬ ‫تتحقق‬ ‫مدمجة‬ ‫شبكية‬ ‫مستشعرات‬ ‫على‬ ‫يحتوي‬ .‫انتظر‬ ،‫مهال‬ ،‫تنافسية‬ ‫ميزة‬ ‫اكتساب‬ ‫على‬ ‫المؤسسات‬ ‫منها‬ ‫والتحقق‬ ‫الوجوه‬ ‫عن‬ ‫الكشف‬ ‫أنظمة‬ ‫تساعد‬ ‫الكمبيوتر‬ ‫رؤية‬ ‫في‬ ‫للبحث‬ ‫نشطان‬ ‫مجاالن‬ ‫كالهما‬ .‫السالمة‬ ‫إجراءات‬ ‫تبسيط‬ ‫وبالتالي‬ ‫يرتبط‬ .‫القانون‬ ‫وتطبق‬ ‫الوصول‬ ‫في‬ ‫للتحكم‬ ‫الحيوية‬ ‫القياسات‬ ‫ينفذ‬ .‫األنماط‬ ‫على‬ ‫والتعرف‬ ‫والفم‬ ‫العيون‬ ‫مثل‬ ‫معينة‬ ‫وجه‬ ‫ميزات‬ ‫األنظمة‬ ‫هذه‬ ‫تكتشف‬ .‫اآللية‬ ‫بالنظم‬ ‫ا‬ً‫ق‬‫وثي‬ ‫ا‬ً‫ارتباط‬ .‫فريد‬ ‫بشكل‬ ‫منها‬ ‫وتتحقق‬ ‫الشخص‬ ‫هوية‬ ‫وتحدد‬ ‫والشعر‬ ‫واألنف‬ ‫والجبهة‬ ‫أنظمة‬ ‫أو‬ ،‫لإلشراف‬ ‫الخاضعة‬ ‫غير‬ ‫الشخصية‬ ‫األجهزة‬ ‫على‬ ‫الوجه‬ ‫من‬ ‫التحقق‬ ‫يتم‬ ‫بينما‬ ‫من‬ ‫للعديد‬ ‫واحدة‬ ‫عملية‬ ‫هو‬ ‫الوجوه‬ ‫على‬ ‫التعرف‬ ‫؛‬ ‫األكشاك‬ ‫في‬ ‫أو‬ ،‫المكاتب‬ ‫دخول‬ ‫تسجيل‬ .)‫المرو‬ ‫كاميرات‬ ‫مثل‬ ‫العامة‬ ‫األماكن‬ ‫في‬ ‫تحدث‬ ‫التي‬ ‫العمليات‬ www.bahaaabdulhadi.net ‫شكرا‬ ‫الهتمامك‬ ‫بمدونات‬ ‫بهاء‬ ‫عبد‬ .‫الهادي‬ ‫المزيد‬ ‫من‬ ‫على‬ ‫المعلومات‬