热门标签 | HotTags
当前位置:  开发笔记 > 后端 > 正文

美国多个城市禁止、我国却蓬勃发展的人脸识别是什么样子?

https:www.toutiao.coma6716893550732116491近年来,越来越多的地方可以用到人脸识别,比如手机解锁、小区门禁、公司考

https://www.toutiao.com/a6716893550732116491/

 

近年来,越来越多的地方可以用到人脸识别,比如手机解锁、小区门禁、公司考勤、安检通行、自助取款、无人超市等等。人脸识别技术应用面广、影响力大,带给我们方便、安全、快捷的体验,在我国蓬勃发展,部分媒体甚至提出我国现在已经进入“刷脸时代”。

美国多个城市禁止、我国却蓬勃发展的人脸识别是什么样子?

“刷脸”应用随处可见

​不过,并不是每个国家都对人脸识别持欢迎态度,比如美国,就对人脸识别技术提出质疑和担忧。7月16日,美国的奥克兰市通过一项法案,禁止使用人脸识别技术,成为继今年五月份旧金山和六月份萨默维尔后,美国第三个禁用人脸识别技术的城市。

为什么呢?该市议会主席丽贝卡·卡普兰(Rebecca Kaplan)在一份报告中指出,人脸识别技术具有局限性,在实施过程中缺乏相关标准,以及“歧视”少数民族,例如在扫描深色肤色的人种,比如黑人时,就会出现较大的误差,识别黑人女性尤其不准确。同时,此举也是为了加强新技术的监管,消除个人隐私泄露的隐患。

美国多个城市禁止、我国却蓬勃发展的人脸识别是什么样子?

人脸识别技术不成熟?

说白了,美国的技术“不成熟”。

根据美国国家标准与技术研究院(NIST)对2018年全球人脸识别算法的测试结果,前五名被中国公司包揽,前十名中仅有2家美国公司入围,且排名较靠后。

美国多个城市禁止、我国却蓬勃发展的人脸识别是什么样子?

中国公司包揽人脸识别算法前五名

在人脸识别技术领域,中国走在了世界前列。有必要给大家简单科普一下人脸识别技术。



人脸识别技术是一种利用人脸图像进行人的身份识别的技术。通过相机、手机、监控摄像头等成像设备采集图像,检测人脸并使用专门的算法进行处理,提取人脸特征并与数据库中的人脸特征进行比对,得到识别结果。

人脸识别技术主要分为辨认型和确认型两类。

美国多个城市禁止、我国却蓬勃发展的人脸识别是什么样子?

辨认型和确认型两类应用

辨认型人脸识别是指一对多的识别,通过查询数据库中的人脸特征,辨别输入的人脸特征,确认这个人的身份。目前这类人脸识别主要应用于国家安全和安防管理领域,帮助案件侦破以及户籍、治安、边检的管理。

确认型人脸识别是指一对一的识别,利用人脸特征检验用户身份,判断“我是不是我”。目前这类人脸识别在民用领域使用最为广泛,比如基于人脸识别的二代证的人证合一验证,广泛应用于酒店、网吧、高铁、机场、边检等需要实名制认证的场所。



相比指纹等其他生物识别方式,人脸识别技术具有很多优势,主要为:

自然性。人脸是人类与生俱来的生理特征,是人人都有的个人标签,是确认不同人身份的依据。人类进行个体识别时也主要是通过人脸识别的方式。因此人脸识别技术可以和人工操作无缝配合,先进行人脸自动识别,再由人工进行验证,形成双重保险。

美国多个城市禁止、我国却蓬勃发展的人脸识别是什么样子?

人脸是确认人身份的重要特征

非接触性。人脸识别技术主要对人脸图像进行识别,而人脸图像主要通过摄像头采集,不同于指纹等其他生物特征,人脸识别过程中,被识别人无需与采集设备接触,人脸图像采集时无需刻意进行配合,极大的提升用户体验感受。

隐蔽性。由于人脸识别技术的非接触性,且人脸图像采集距离较远,一些特定场景下的识别过程都不被被识别的人察觉,这将大大降低被伪装欺骗的可能性。

美国多个城市禁止、我国却蓬勃发展的人脸识别是什么样子?

人脸采集设备广泛分布

普遍性。人脸识别技术需要的海量人脸图像数据库和方便快捷的人脸采集设备,目前都已有非常好的基础,例如每个人都有的二代身份证,在办证时都进行了人脸采集,遍布城乡的监控设备也无时无刻的采集着人脸图像,摄像头已成为手机标配等等,这些都是近年来人脸识别技术突飞猛进的重要原因。

并发性。在实际应用中,经常可以通过一个设备进行多个人脸的采集,具有极高的使用效率。



当然,人脸识别作为一项新技术,与其他生物识别技术相比,也不可避免存在一些劣势,主要如下:

易变性。白天、夜晚,室内、室外,正面、侧面,人脸图像受环境和摄像头拍摄位置影响很大。随年龄、情绪、化妆、整容、墨镜、口罩等多方面因素影响,人脸图像并不稳定。相对于其他更为稳定的生物特征,比如指纹,人脸识别技术面临更大的挑战。

美国多个城市禁止、我国却蓬勃发展的人脸识别是什么样子?

人脸识别技术也存在挑战

易失性。人脸因为非常容易被采集,存在被窃取、伪造的可能,尤其是明星、政要等公众群体。同时,存在不同人的人脸特征十分接近的情况,例如双胞胎,也为人脸识别技术防伪提出挑战。

美国多个城市禁止、我国却蓬勃发展的人脸识别是什么样子?

人脸信息存在伪造可能

综上,人脸识别技术是一种非常好实施、用户体验也很好的生物识别技术,但其识别率和安全性仍存在提升空间,在实际使用中需要结合应用场景合理使用。

一个多世纪前汽车刚发明时,跑得慢不说还总出故障,但如果就此抵制,也许就不会有现在发达的交通体系了。同样,人脸识别作为一个还在不断发展的新技术,我们应该对它的前景充满信心,而不应该因噎废食。


推荐阅读
  • 面部识别技术面临关键转折点:伦理与应用的平衡挑战
    面部识别技术正面临一个关键的转折点,其伦理与应用之间的平衡问题日益凸显。近日,该技术再次遭遇重大事件。本周二,由90个倡议组织组成的联盟发布了一份联合声明,呼吁全球范围内暂停使用面部识别技术,直到制定出明确的监管框架。这一举措反映了社会各界对隐私保护和技术滥用的担忧,同时也引发了关于如何在保障公共安全和维护个人隐私之间找到合理平衡的广泛讨论。 ... [详细]
  • 本文详细介绍了如何安全地手动卸载Exchange Server 2003,以确保系统的稳定性和数据的完整性。根据微软官方支持文档(https://support.microsoft.com/kb833396/zh-cn),在进行卸载操作前,需要特别注意备份重要数据,并遵循一系列严格的步骤,以避免对现有网络环境造成不利影响。此外,文章还提供了详细的故障排除指南,帮助管理员在遇到问题时能够迅速解决,确保整个卸载过程顺利进行。 ... [详细]
  • SQL Server 2005 在安装过程中通常会伴随 VS2005 一起安装,并且为了便于数据库管理,还会安装 Management Studio Express 管理工具。然而,在实际使用中,用户可能会遇到登录故障。本文综合分析了这些登录问题的常见原因,并提供了多种有效的解决方法,包括检查配置设置、验证账户权限和网络连接等。通过这些措施,用户可以有效地诊断并解决 SQL Server 2005 的登录问题。 ... [详细]
  • 在计算机领域,锁机制的作用类似于现实生活中的锁,用于保护共享资源免受并发访问冲突的影响。对于Java开发人员而言,深入了解数据库锁定机制至关重要,因为这不仅能够确保数据的一致性和完整性,还能有效提升系统的性能和稳定性。常见的锁机制包括Java中的`Lock`和`synchronized`关键字,它们在多线程环境中发挥着关键作用,帮助开发人员更好地管理和控制资源访问。 ... [详细]
  • 在使用Block时,正确的声明方法和确保线程安全是至关重要的。为了保证Block在堆中分配,应使用`copy`修饰符进行声明,因为栈中的Block与栈的生命周期绑定,容易导致内存问题。此外,还需注意Block捕获外部变量的行为,以避免潜在的循环引用和数据不一致问题。建议深入研究相关文档,以掌握更多高级技巧和最佳实践。 ... [详细]
  • 本文探讨了利用Python编程语言开发自动化脚本来实现文件的全量和增量备份方法。通过详细分析不同备份策略的特点,文章介绍了如何使用Python标准库中的os和shutil模块来高效地管理和执行备份任务。此外,还提供了示例代码和最佳实践,帮助读者快速掌握自动化备份技术,确保数据的安全性和完整性。 ... [详细]
  • 在Python网络编程中,多线程技术的应用与优化是提升系统性能的关键。线程作为操作系统调度的基本单位,其主要功能是在进程内共享内存空间和资源,实现并行处理任务。当一个进程启动时,操作系统会为其分配内存空间,加载必要的资源和数据,并调度CPU进行执行。每个进程都拥有独立的地址空间,而线程则在此基础上进一步细化了任务的并行处理能力。通过合理设计和优化多线程程序,可以显著提高网络应用的响应速度和处理效率。 ... [详细]
  • 2016-2017学年《网络安全实战》第三次作业
    2016-2017学年《网络安全实战》第三次作业总结了教材中关于网络信息收集技术的内容。本章主要探讨了网络踩点、网络扫描和网络查点三个关键步骤。其中,网络踩点旨在通过公开渠道收集目标信息,为后续的安全测试奠定基础,而不涉及实际的入侵行为。 ... [详细]
  • 字节跳动深圳研发中心安全业务团队正在火热招募人才! ... [详细]
  • 近年来,BPM(业务流程管理)系统在国内市场逐渐普及,多家厂商在这一领域崭露头角。本文将对当前主要的BPM厂商进行概述,并分析其各自的优势。目前,市场上较为成熟的BPM产品主要分为两类:一类是综合型厂商,如IBM和SAP,这些企业在整体解决方案方面具有明显优势;另一类则是专注于BPM领域的专业厂商,它们在特定行业或应用场景中表现出色。通过对比分析,本文旨在为企业选择合适的BPM系统提供参考。 ... [详细]
  • 【并发编程】全面解析 Java 内存模型,一篇文章带你彻底掌握
    本文深入解析了 Java 内存模型(JMM),从基础概念到高级特性进行全面讲解,帮助读者彻底掌握 JMM 的核心原理和应用技巧。通过详细分析内存可见性、原子性和有序性等问题,结合实际代码示例,使开发者能够更好地理解和优化多线程并发程序。 ... [详细]
  • “编程能力差!90%输在了这点上!”谷歌开发:其实你们都是瞎努力
    这是一个很难让人心平气和的年代。通过CSDN的帖子发现,很多人都想学人工智能,但总担心自己编程能力差,学不会,学不懂 ... [详细]
  • 机器学习如何看世界 对抗机器学习诠释人工智能和人类思维的不同
    接近,计算,极限,看,世界,对抗,机器,学习,诠释,人工智能,和, ... [详细]
  • 在使用 `requests` 库进行 HTTP 请求时,如果遇到 `requests.exceptions.SSLError: HTTPSConnectionPool` 错误,通常是因为 SSL 证书验证失败。解决这一问题的方法包括:检查目标网站的 SSL 证书是否有效、更新本地的 CA 证书库、禁用 SSL 验证(不推荐用于生产环境)或使用自定义的 SSL 上下文。此外,确保 `requests` 库和相关依赖项已更新到最新版本,以避免潜在的安全漏洞。 ... [详细]
  • 本文详细解析了高性能通信库 NanoMsg 的框架及其应用场景。其中,BUS模式支持多对多的简单通信方式,消息会传递给所有直接连接的节点。REQREP模式则适用于构建无状态的服务集群,用于处理用户的请求,每个请求都需要一个相应的响应。 ... [详细]
author-avatar
deadman21
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有