الكشف البيومتري ، مقارنة الوجه ... كيف يعمل FaceID مع العمى؟ | يتعلم ملايين الأشخاص الذكاء الاصطناعي

Dingdong ~ لقد تضررت من الرفاهية! من الآن فصاعدًا ، "تذاكر مؤتمر ألف عشرة لعام 2020 لمنظمة العفو الدولية" 299 تذكرة مجانية! أدخل صفحة التسجيل [2020 AI Developer Ten Thousand Conference (Online Live Tickets) -IT Training Live-CSDN Academy] ، انقر فوق "اشترك الآن" ، استخدم رمز الخصم "AIP1410" أثناء التسوية ، سيصبح السعر "0" يوان !

كان مصطلح "تفريش الوجه" يستخدم مصطلحًا عندما سخر الناس من بعضهم البعض ، والآن تم دمجه بعمق في حياتنا. من الهواتف المحمولة التي يمكنها فتح الوجوه ، إلى بطاقات التعرف على الوجوه ، وحتى "تمرير الوجوه" في المحطة ...

تستخدم تقنية التعرف على الوجوه أكثر فأكثر في سيناريوهات المصادقة المختلفة. خلف هذا التطبيق الذي يبدو أنه يحدث بين الصوان الكهربائي البصري ، ما هي التقنيات غير المحسوسة للتمييز الدقيق؟ كيف تقاوم الخوارزمية الهجمات الاحتيالية المختلفة؟

لقد قمنا مؤخرًا بدعوة Peng Jianhong ، مدير المنتج في Kuangshi Technology ، المسؤول عن تصميم المنتج لخدمة السحابة للتحقق من الهوية عبر الإنترنت FaceID. في هذه الفئة العامة ، وصف تطبيق التعلم العميق في خدمات التحقق من هوية الإنترنت وسيناريوهات التطبيق وطرق تنفيذ تقنية الكشف المباشر عن التعرف على الوجوه (العمل والملون والفيديو والصامت).

فيما يلي السجل الفعلي لخطاب المحاضرة العامة لـ Peng Jianhong:

نتحدث اليوم بشكل أساسي عن FaceID ، والذي يشبه إلى حد كبير مجموعة من الحلول في مصفوفة منتجاتنا ، وهو حل من الدرجة المالية للتحقق من الهوية. هناك العديد من المشاهد في حياتنا نريد التحقق منها وإثبات أنك أنت.

بشكل أساسي ، ستتحقق جميع شركات تمويل الإنترنت من أنك أنت عندما نقترض ، الأمر الذي يتطلب إثباتًا بأنك أنت ، لذا كيف يمكنك تقديم حل موثوق للتحقق من أنك قد تغيرت. من المهم جدًا ، قد تعتقد بسهولة أن هناك العديد من طرق التحقق ، بما في ذلك التعرف على بصمات الأصابع التي تم استخدامها كثيرًا في الماضي ، وهناك بعض التعرف على قزحية العين التي غالبًا ما تظهر في الأفلام ، ومؤخراً التعرف على الوجه ساخن بشكل خاص.

دعني أتحدث عن الخصائص التقنية أدناه. فيما يتعلق بالتعرف على الوجه ، من السهل التفكير في أن الميزة الأولى هي أن التجربة جيدة جدًا وطبيعية ومريحة للغاية ، ولكن لها أيضًا العديد من العيوب. أولاً وقبل كل شيء ، فإن الخصوصية تكون أسوأ. إذا أردنا الحصول على بصمة شخص ما وقزحية العين ، فإن التكلفة كبيرة جدًا. لكن تكلفة التقاط صور لوجوه الآخرين قليلة جدًا. ثانيًا ، نظرًا لعوامل مثل الضوء والعمر واللحية والنظارات ، سيكون استقرار التعرف على الوجه منخفضًا نسبيًا. والثالث هو أن التعرف على بصمات الأصابع والتعرف على قزحية العين هما استباقيان ، والتعرف على الوجه سلبي. هذا هو الوقت الذي ظهر فيه iPhoneX للتو. العديد من الناس قلقون من أن يتم تنظيفهم عن طريق الخطأ من قبل شخص ما ، أو عن طريق الخطأ في الدفع أو الاسترجاع ، الخ. وضعت العلاقة الحميمة والاستقرار الضعيف والسلبية متطلبات تقنية أعلى للتطبيق التجاري للتعرف على الوجوه.

أدى التطور السريع لتقنية التعلم العميق إلى تحسين دقة التعرف على الصور وتصنيفها واكتشافها ، ولكن ليس من السهل جدًا أن تصبح حلاً من الدرجة المالية. توضح هذه الصورة التمويل المقدم من FaceID بشكل عام الحل الشامل.

في هذا الرسم البياني للهندسة المعمارية ، يمكننا أن نرى أن مستخدمي FaceID يقدمون مجموعة متنوعة من أشكال المنتجات ، بما في ذلك SDK الطرفية المحمولة ، و H5 ، و WeChat / applet ، وقناة APP الخارجية ، ومحطة الكمبيوتر الشخصي. من الناحية الوظيفية ، تشمل منتجاتنا الكشف عن جودة بطاقة الهوية ، والتعرف على OCR لبطاقة الهوية ، والكشف المباشر ، واكتشاف الهجمات ، ومقارنة الوجوه. ويمكن رؤية الحل بأكمله على أساس السحابة والنهاية. توفير حل لواجهة المستخدم في النهاية ، وتوفير واجهة لواجهة المستخدم لتسهيل التكامل ، إذا كنت تشعر أن واجهة المستخدم الخاصة بنا لا تفي بمتطلبات الجميع ، يمكنك أيضًا القيام ببعض التطوير المخصص ، والوظيفة الأساسية بأكملها لديها اكتشاف مباشر ، في النهاية لديها تنفيذ خاص بها بشكل منفصل عن السحابة.

في الوقت نفسه ، سيتم اعتماد استراتيجيات حية مختلفة لمخططات الهجوم المباشر المختلفة. في اكتشافنا الواقعي ، ستقوم العمليات عبر الإنترنت بجمع صور مختلفة في الوقت الفعلي للتعليق ، وتحديث الخوارزمية في الوقت المناسب ، والتي يمكن أن تضمن أن أحدث الهجمات يمكن أن تستجيب وتعود في المرة الأولى ، وهو أيضًا لعمقنا بالكامل تستمر خوارزميات التعلم في حقن دم جديد.

جمع بطاقة الهوية

العملية برمتها على هذا النحو ، سيجمع المستخدم بطاقة الهوية أولاً ، سيطلب النظام في الواقع من المستخدم التقاط صورة للجزء الأمامي والخلفي لبطاقة الهوية ، وتتم هذه العملية في النهاية. بعد التصوير ، سنفعل ذلك على السحابة. يتم التعرف على OCR على السحابة. لن نحدد فقط المعلومات الموجودة على بطاقة الهوية ، ولكن سنحدد أيضًا بعض فئات بطاقة الهوية. نظرًا لاختلاف سيناريوهات الأعمال المختلفة ، سيتم إعادة تزويد معلومات التصنيف هذه للمستخدم ، الذي سيقرر ما إذا كان سيقبلها أم لا. في العديد من السيناريوهات الخطيرة ، قد يقبل العديد من العملاء فقط بطاقة الهوية الأصلية. سنتعامل أيضًا مع النص المعترف به بشكل مختلف وفقًا لنشاط المستخدم التجاري ، لأن بعض العملاء يطلبون النص الذي نتعرف عليه ، لا يمكن للمستخدم الذهاب تعديل رقم الهوية والاسم.

أضفنا أيضًا الكثير من الأحكام المنطقية في التعرف الضوئي على الحروف. على سبيل المثال ، يعلم الجميع أن تاريخ ميلاد المستخدم ومعلومات الجنس يمكن رؤيتها في رقم الهوية. إذا وجدنا أن تاريخ الميلاد على بطاقة الهوية يختلف عن المعلومات التي يحددها رقم الهوية ، ستقوم بإرجاع خطأ منطقي للمستخدم في نتيجة واجهة برمجة التطبيقات ، والتي يمكن للمستخدم التعامل معها وفقًا لمنطق الأعمال.

هذا العرض هو بعض المشاهد من جمع بطاقة الهوية لدينا وبطاقة الهوية OCR. اجمع أولاً من خلال كاميرا الهاتف المحمول ، واستكمال التعرف على OCR وتصنيف الكائن في سحابتنا ، يمكنك الحكم على ما إذا كانت بطاقة هوية حقيقية. هناك سؤال يجب مناقشته ، لماذا نضع OCR في السحابة بدلاً من جانب SDK للهاتف المحمول؟ هذا هو الاعتبار الأمني بشكل أساسي. إذا تم اختراق المعلومات من قبل المتسللين ، فهذا أمر خطير للغاية في النهاية.

مخطط الكشف عن الهجوم المباشر

دعنا نناقش أهم هجوم مباشر. نحن نقدم مجموعة متنوعة من حلول الكشف عن الهجوم المباشر في منتجاتنا ، بما في ذلك الأجسام الحية العشوائية والديناميكية ، بما في ذلك أجسام الفيديو الحية ، والأجسام الحية الملونة ، وما إلى ذلك. الخزعة هي الجزء الأكثر أهمية في معرف الوجه بالكامل وأهم ميزتنا الأساسية. يُظهر هذا PPT جسمنا المتحرك. يمكن للمستخدم تنفيذ إجراءات عشوائية مثل الإيماء وهز رأسه وفقًا لمطالبات واجهة المستخدم لدينا ، لذلك يتم إرسال كل إجراء عشوائي من جانب Serves ، مما يضمن أيضًا سلامة الإجراء بأكمله. هناك بعض التفاصيل التقنية ، بما في ذلك الكشف عن جودة الوجه واستشعار نقطة الوجه وتتبعها والكشف عن وضع الوجه ثلاثي الأبعاد. هذه هي بعض القدرة التنافسية الجوهرية لتقنيتنا بالكامل. بعد ذلك ، سنساعد المستخدم على تحديد مجموعة من واجهة المستخدم. إذا اعتقد المستخدم أن واجهة المستخدم لدينا ليست جيدة ، فيمكنه تعديلها بشكل مباشر.

نحن نقدم طريقة كشف تسمى الجسم الحي الملون ، وهي طريقة Face ++ الفريدة والأصلية للكشف عن الجسم الحي بناءً على مبدأ التصوير ثلاثي الأبعاد للضوء المنعكس. من حيث المبدأ ، فإنه يلغي جميع أنواع الفيديو التي يتم توليفها بواسطة برامج ثلاثية الأبعاد ، وإعادة إنتاج الشاشة ، وما إلى ذلك. هجوم. من حيث شكل المنتج ، إنه مقطع فيديو آخر ، قد لا تتم رؤيته الآن ، أي أن الشاشة ستنبعث نمطًا معينًا للحكم الحي.

الآن هناك مشكلة كبيرة مع الجسم الحي وهي أنه عندما تكون طريقة الكشف عن الجودة الخاصة بها تحت ضوء قوي ، فإن التأثير ليس جيدًا جدًا ، وسوف نتعاون مع عمل مخطط نقطة بسيط في النهاية ، لرفع عتبة الهجوم بأكمله ، ومن ثم نهدف إلى نقل H5 قدمنا بشكل أساسي طريقة الكشف عن الفيديو المباشر. سيقرأ المستخدم هذا الرقم المكون من أربعة أرقام وفقًا للرقم الذي قدمته واجهة المستخدم. وفي الوقت نفسه ، سنحكم ، ليس فقط للتعرف على السحابة ، ولكن أيضًا للجوانب التقليدية. التعرف والكشف المتزامن للصوت والصوت بين الاثنين.

بهذه الطريقة ، فإن الحكم من خلال هذه المخططات الثلاثة هو كشف الجسم الحي. بالإضافة إلى بعض الطرق الأكثر نموذجية التي قدمناها للتو ، فإننا نجرب أيضًا بعض الطرق الجديدة بما في ذلك الأجسام الحية ثنائية الزاوية والأجسام الحية الصامتة. الجسم الحي ذو الزاوية المزدوجة هو صورة ذاتية يأخذها المستخدم وجها صورة شخصية جانبية. من خلال هذه النمذجة ثلاثية الأبعاد وطريقة إعادة البناء للحكم على ما إذا كان شخصًا حقيقيًا ، فإن جسمنا المزدوج الزاوية ، الجسم الحي الصامت ، يوفر للمستخدمين صورة جيدة جدًا انطباع المستخدم يعادل التقاط المستخدم لمقطع فيديو مدته ثانيتان.

سننقل هذا الفيديو إلى السحابة ، بحيث لا نقوم فقط بالكشف المباشر عن إطار واحد ، ولكن أيضًا نقوم بهذا النوع من الكشف المباشر المرتبط بين إطارات متعددة ، بحيث يمكن الجمع بين الموضوعين لتحديد الموضوع هل هذا حقيقي؟

بالإضافة إلى الاكتشاف المباشر ، نقدم أيضًا مجموعة من كشف الهجمات تسمى FMP ، والتي يمكنها تحديد عمليات إعادة التصنيع وإخفاء الهجمات بشكل فعال. هذه شبكة عصبية عميقة تسمى FMP نقوم بتدريبها استنادًا إلى كمية كبيرة من بيانات الوجه ، وتقوم بإرجاعها وتعديلها في الوقت الفعلي استنادًا إلى البيانات عبر الإنترنت لتحديد الدقة باستمرار. وهي أيضًا واحدة من أهم التقنيات في اكتشاف الجسم الحي بأكمله. صعوبة.

مقارنة الوجه

بعد الخزعة ، يمكننا إجراء مقارنة الوجه. اسمحوا لي أن أقدم لكم بإيجاز مبدأ أساسيًا للتعرف على الوجوه: أولاً ، سنقوم باكتشاف الوجه ونصنع شعارًا من صورة ، وهو ما يعادل العثور على هذا الوجه في صورة وإظهار الشخص بأكمله بعض النقاط الأساسية على الوجه ، مثل العيون والحاجبين ، إلخ.

والشيء التالي الذي يجب فعله هو محاذاة بعض النقاط الرئيسية للوجه. وتتمثل الوظيفة في توفير معالجة مسبقة للبيانات لخوارزمية التعرف على الوجه اللاحقة ، والتي يمكن أن تحسن دقة الخوارزمية بأكملها. بعد ذلك ، سنقوم بسحب جزء من الوجه بالكامل ، لتجنب تأثير الأشياء المحيطة به ، وبعد اختيار الوجه يمر عبر شبكة التعلم العميق ، وينشئ في النهاية شيئًا يسمى التمثيل ، والذي يمكن فهمه على أنه يعتبر المتجه الذي تم إنشاؤه بواسطة هذه الصورة ممثلاً بهذا المتجه في الإدراك الآلي. ولكن كيف يقيس هذا الشعار أن هذا الشعار يمكن أن يصور هذا الوجه الحقيقي؟

لدينا الآن مبدأ: إذا كان الشخص نفسه ، نريد أن تكون المسافة بين التعبيرات قريبة قدر الإمكان ، إذا كانوا أشخاصًا مختلفين ، نريد أن تكون المسافة بعيدة قدر الإمكان ، هذه هي الطريقة التي نقيم بها التعلم العميق. سيئة. ثم بناءً على هذا التمثيل ، هناك تطبيقان كبيران نسبيًا في التعرف على الوجوه ، نسميهما 1: 1 و 1: N التعرف على التوالي.

يقارن الأول بشكل أساسي ما إذا كان التعرف على الوجوه هو الشخص نفسه. ومبدأه هو أننا نحسب المسافة التي يمثلها وجهان. إذا كانت المسافة أقل من قيمة المجال ، فسوف نعتقد أن هذا هو الشخص نفسه. قيمة عتبة ، نعتقد أنها ليست نفس الشخص ، وبمعدل مختلف للاعتراف الخاطئ ، سنقدم قيم عتبة مختلفة. التطبيق 1: N الثاني ، سيناريو التطبيق الرئيسي هو الأمان ، أي أننا نقدم صورة للوجه ، ونعثر على ما هو معروف في قاعدة البيانات ، وأكثرها تشابهًا هو 1: 7 ، FaceID بشكل أساسي السيناريو الفني المطبق هو 1: 1.

عندما نتعرف على اسم المستخدم ورقم الهوية من خلال التعرف الضوئي على الحروف ونجتاز الاختبار المباشر ، سوف نحصل على صورة موثوق بها من قاعدة البيانات الرسمية لوزارة الأمن العام ونقارنها مع صورة عالية الجودة تم جمعها بواسطة فيديو المستخدم نعم ، ستتم إعادته للمستخدم سواء كان متسقًا. بالطبع ، لن نخبر المستخدم مباشرةً بما إذا كان متسقًا أم لا ، ولكننا سنخبر من خلال هذه الطريقة التقريبية.

يمكنك إلقاء نظرة على هذا الجدول على اليسار ، والقيمة المرتجعة هنا توفر تقديرات تقريبية مختلفة من 1/1000 و 10000 و 100000. وهي تمثل معدل الخطأ في التعرف ، وهو مختلف ستكون هناك قيمة حدية أقل من معدل الخطأ في التقدير. لنفترض أننا نعتقد أنه بمعدل ألف خطأ في معرفة الخطأ ، إذا كانت الدرجة أكبر من 60 ، فسوف نعتقد أنها نفس الشخص. الدرجة 75 ، يمكننا أن نقول أنهم نفس الشخص بمعدل تعريف خاطئ 1 / 10،000 ، ولكن قد لا يكونون نفس الشخص بمعدل 1 / 100،000.

أحد التفاصيل هنا هو أن مصدر بيانات الصور لدينا قد يوفر عقبات مختلفة طوال الوقت. عادة ، سيكون لدينا نمط نسيج مختلف ، ولكن في بعض الأحيان سنحصل على صورة فارغة ، أو نحصل على الصور بالأبيض والأسود ، والتي تتطلب منا أيضًا القيام ببعض معالجة الخلفية.

باختصار ، سيزودك جهاز Face ID بمجموعة كاملة من حلول المصادقة هذه. يغطي الحل الكامل سلسلة من الوظائف مثل اكتشاف الجودة والتعرف على بطاقة الهوية والكشف المباشر والكشف عن الهجمات ومقارنة الوجه. فيما يتعلق بالكشف ، فقد اعتمدنا طريقة الوقاية المشتركة للسحابة بالإضافة إلى النهاية. من خلال مجموعة متنوعة من طرق الكشف ، بما في ذلك البث المباشر والفيديو والصامت ، يمكننا منع هجمات الوجه الخاطئة بشكل فعال.

نواجه مجموعة متنوعة من طرق الهجوم كل يوم عبر الإنترنت. الحل الكامل للتحقق من الوجه هو مجموعة من الحروب الهجومية والدفاعية طويلة الأمد. نواصل الآن جمع بيانات غير طبيعية من الهجمات من خلال العمليات عبر الإنترنت ، وإجراء التعليقات التوضيحية اليدوية ، والتدريب ، يمكن للتحليل أن يحسن باستمرار القدرات الدفاعية للنموذج بأكمله ، وفي هذا الصدد ، قمنا بتشكيل نظام حلقة مغلقة ، ووجدنا أن أي هجوم يمكننا تحديث بعض النماذج عبر الإنترنت في وقت قصير لتحقيق الوقاية الكاملة.

إنتاج خوارزمية الذكاء الاصطناعي

دعني أعرض بإيجاز عملية توليد لخوارزمية الذكاء الاصطناعي الصناعية بالكامل. في الواقع ، يمكن اعتبار العملية بأكملها على أنها تعتمد على البيانات ، بما في ذلك الحصول على البيانات والتنظيف والتعليق التوضيحي ، بما في ذلك زيادة البيانات ونموذج التدريب على مجال البيانات وإدارة الوقت وتغليف SDK. و أكثر من ذلك بكثير.

قدِّم بعض النقاط الأساسية الأساسية. الأول هو جمع البيانات. نحن مسؤولون عن جمع البيانات ووضع العلامات عليها من خلال فريق يسمى Data ++. سنجمع البيانات في وضع عدم الاتصال ، أو من خلال تصنيف الحزم الثقيلة وزواحف الويب. مواد أولية للتدريب على الذكاء الاصطناعي.

باستخدام البيانات ، يمكن لمنظمتنا المسماة Brain ++ التعامل معها على أنها فرن كيميائي لشريحة AI بالكامل ، والتي ستوفر بعضًا من إدارة شبكة تخزين الحوسبة بالكامل وطبقات IaaS الأخرى ، بحيث يكون تدريب مهندسي الخوارزميات بأكمله مكافئًا لـ تعمل على جهاز واحد ، لكن الجدولة الأساسية في توزيعات مختلفة تقع على أجهزة متعددة ، وقد تم حمايتنا بواسطة منصة Brain ++ ، لذلك إذا كان بإمكاننا كتابة عبارات مماثلة ، فإننا بحاجة إلى 20 وحدة معالجة مركزية و 4 وحدات معالجة رسومات. ، ذاكرة 8G لتشغيل مثل هذا البرنامج النصي للتدريب ، الجزء السفلي هو استخدام طريقة موزعة للتدريب ، ولكن يمكننا تقديم برنامج نصي قيد التشغيل أحادي الاتجاه.

ثم بالإضافة إلى البيانات ، هذا المورد لطبقة IaaS ، قمنا بتطوير مجموعة من إطار الحوسبة المتوازية ومحرك Megbrain مشابه لـ TensorFlow. مقارنة بـ TensorFlow ، تم تحسين العديد من الأماكن بشكل مختلف.

دعنا نتحدث عن نموذج التدريب على المجال لدينا. لقد درب فريقنا الآلاف من نماذج التدريب على النطاق. يوضح هذا الشكل جزءًا من نموذج التدريب على النطاق. كل نقطة في الصورة التالية هي تجربة. إنها تجربة جيدة ، سنضعها على موقع ويب ليستخدمها مهندسو خوارزميات أخرى. نأمل في مساعدتهم على تنظيم فكرة الوقت كله وعلاقة تداول التجربة بأكملها من خلال مجموعة من منصة إدارة الوقت.

باستخدام نموذج Face السابق ، وموارد طبقة IaaS ، وإدارة البيانات والوقت ، فإن الباقي هو استخدام خيال العديد من مهندسي الخوارزميات. وسيقرأ الجميع أوراقًا مختلفة كل يوم للتفكير في مختلف العناصر المعقدة والأساسية يقوم حل تصميم الشبكة هذا بإنشاء نموذج شبكة جيد جدًا. لذلك ، أصبح إنتاج الذكاء الاصطناعي الصناعي الآن معركة جماعية. سيكون لدينا مجموعة متنوعة من دعم النظام. يمكن للجميع إنشاء من هذه الموارد الموجودة لإنشاء نظام ذكاء اصطناعي كامل.

يتحدث ليو تيان عن التعلم الآلي: يتماشى الكثير من الناس مع التدفق ، ونحن بحاجة للتفكير | يتعلم ملايين الأشخاص الذكاء الاصطناعي

لاحظت؟ الرهان في تلك التفاصيل قليلا يثلج الصدر

الميادين والشوارع لرضا بناء الشعب "الملكية الأحمر"

السلطة "أربعة" حرجة، خدمة استأنفت إنتاج المجمع! أكاديمية ياوتشنغ للعلوم الزراعية في العمل

اختراق حاسم، والنضال يونغ من الدرجة | قد تومض تسوي بلدات السكتات الدماغية الصلبة، حقيقية، تكتيكات جديدة

لضمان سلامة المعلمين والطلاب! ظروف المدرسة نفذت هذا العمل التحقق في شاندونغ

المعترف بها طول العمر "عادات جيدة" تعال وانظر ما تفعله لعدد قليل؟

وصل الربيع، والجلد مرارا الحكة والتورم والألم، هل هناك أي طريقة يمكن التخلص من خلايا النحل؟

كنت تستهلك، وتشانغشا مقاطعة تدفع! 5000000 النص واء الانتظار بالنسبة لك لتلقي كوبونات

عائلة لين تونغ أربعة جنبا إلى جنب مع المجتمعات المحلية "العدوى" مرت أجمل "الوطن" القوة

لوو من "حزمة الصحة" استؤنفت أربع ضربات مساعدة إنتاج معقدة

تصور رسالة السنة الصينية الجديدة غير عادية من الرئيس الصيني شي جين بينغ