مثير للإعجاب

الاعتراف - التاريخ

الاعتراف - التاريخ



We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

البيت الأبيض

يطالب الرؤساء بامتياز تنفيذي ، وهو الحق في حجب المعلومات عن أحد سلطات الرئيس غير المشتركة مع الكونجرس ، وهو قدرته على استقبال السفراء والممثلين الأجانب. من خلال استقبال السفراء ، يمكن للرئيس أن يمنح الاعتراف للحكومات الأجنبية.


ينص الدستور على أن: "يستقبل رئيس الجمهورية السفراء ووزراء الدولة الآخرين". على السطح الذي لا يبدو أنه قوة مهمة ، ولكن من خلال استقبال السفراء ، يمكن للرئيس بشكل فعال التعرف على الدول أو الحكومات الجديدة. هذه سلطة لا يشاركها الرئيس مع الكونغرس. إنها قوة أحادية الجانب. كانت القوة مهمة للغاية في عدد من المرات ، بما في ذلك الاعتراف الأمريكي بالجمهورية الفرنسية ، وكذلك الاعتراف الفوري بإسرائيل من قبل الرئيس ترومان. يمكن أن يكون لقوة الاعتراف بأمة أو حكومة من جانب واحد تأثير كبير على العلاقات الخارجية.


.


رؤية الكمبيوتر

رؤية الكمبيوتر هو مجال علمي متعدد التخصصات يتعامل مع كيفية اكتساب أجهزة الكمبيوتر لفهم عالي المستوى من الصور الرقمية أو مقاطع الفيديو. من منظور الهندسة ، يسعى إلى فهم وأتمتة المهام التي يمكن أن يقوم بها النظام البصري البشري. [1] [2] [3]

تتضمن مهام رؤية الكمبيوتر طرقًا للحصول على الصور الرقمية ومعالجتها وتحليلها وفهمها ، واستخراج البيانات عالية الأبعاد من العالم الحقيقي من أجل إنتاج معلومات رقمية أو رمزية ، على سبيل المثال. في أشكال القرارات. [4] [5] [6] [7] الفهم في هذا السياق يعني تحويل الصور المرئية (مدخلات شبكية العين) إلى أوصاف للعالم تكون منطقية لعمليات التفكير ويمكن أن تستنبط الإجراء المناسب. يمكن النظر إلى فهم الصورة هذا على أنه فصل للمعلومات الرمزية من بيانات الصورة باستخدام نماذج تم إنشاؤها بمساعدة الهندسة والفيزياء والإحصاء ونظرية التعلم. [8]

يهتم الانضباط العلمي للرؤية الحاسوبية بالنظرية الكامنة وراء الأنظمة الاصطناعية التي تستخرج المعلومات من الصور. يمكن أن تتخذ بيانات الصورة العديد من الأشكال ، مثل تسلسل الفيديو أو المشاهدات من كاميرات متعددة أو البيانات متعددة الأبعاد من الماسح الضوئي ثلاثي الأبعاد أو جهاز المسح الطبي. يسعى الانضباط التكنولوجي للرؤية الحاسوبية إلى تطبيق نظرياته ونماذجه لبناء أنظمة رؤية الكمبيوتر.


تعد قوة الحوسبة والذكاء الاصطناعي وراء التقدم في هذا المجال إلى حد كبير. مع وجود كميات هائلة من بيانات الكلام جنبًا إلى جنب مع المعالجة الأسرع ، وصل التعرف على الكلام إلى نقطة انعطاف حيث تتساوى قدراته تقريبًا مع البشر. الرسم البياني أدناه مأخوذ من تقرير اتجاهات الإنترنت لعام 2017 لماري ميكر. إنه يرسم معدل دقة الكلمات في Google والذي تجاوز مؤخرًا عتبة 95٪ للدقة البشرية.

على الرغم من وجود الكثير من الخطوات في الآونة الأخيرة ، فإن التعرف على الصوت يعود إلى أوائل الخمسينيات من القرن الماضي. فيما يلي بعض الأحداث الرئيسية التي شكلت هذه التكنولوجيا على مدار السبعين عامًا الماضية.


محتويات

هناك نوعان من التطبيقات الرئيسية لتقنيات ومنهجيات التعرف على المتحدث. إذا ادعى المتحدث أن له هوية معينة وتم استخدام الصوت للتحقق من هذا الادعاء ، فهذا يسمى تحقق أو المصادقة. من ناحية أخرى ، فإن التعريف هو مهمة تحديد هوية المتحدث غير المعروف. بمعنى ما ، التحقق من المتحدث هو مطابقة 1: 1 حيث يتم مطابقة صوت المتحدث مع قالب معين بينما يكون تعريف المتحدث هو مطابقة 1: N حيث تتم مقارنة الصوت مع قوالب متعددة.

من منظور أمني ، يختلف تحديد الهوية عن التحقق. عادة ما يتم استخدام التحقق من المتحدث باسم "حارس البوابة" من أجل توفير الوصول إلى نظام آمن. تعمل هذه الأنظمة بمعرفة المستخدمين وعادة ما تتطلب تعاونهم. يمكن أيضًا تنفيذ أنظمة تحديد السماعات سراً دون معرفة المستخدم لتحديد المتحدثين في المناقشة ، أو تنبيه الأنظمة الآلية لتغييرات السماعات ، والتحقق مما إذا كان المستخدم مسجلاً بالفعل في نظام ، وما إلى ذلك.

في تطبيقات الطب الشرعي ، من الشائع أولاً إجراء عملية تحديد المتحدث لإنشاء قائمة "أفضل التطابقات" ثم إجراء سلسلة من عمليات التحقق لتحديد تطابق نهائي. يساعد العمل على مطابقة العينات من المتحدث مع قائمة أفضل التطابقات في معرفة ما إذا كانوا نفس الشخص بناءً على مقدار أوجه التشابه أو الاختلافات. يستخدم الادعاء والدفاع هذا كدليل لتحديد ما إذا كان المشتبه به هو الجاني بالفعل. [7]

تم تنفيذ إحدى أقدم تقنيات التدريب للتسويق في دمية جولي في لعبة Worlds of Wonder's 1987. في تلك المرحلة ، كان استقلالية المتحدث إنجازًا مقصودًا ، وكانت الأنظمة تتطلب فترة تدريب. حمل إعلان عام 1987 عن الدمية شعار "أخيرًا ، الدمية التي تفهمك". - على الرغم من وصفه بأنه منتج "يمكن للأطفال تدريبه على الاستجابة لأصواتهم". [8] مصطلح التعرف على الصوت ، حتى بعد عقد من الزمن ، يشير إلى استقلالية المتحدث. [9] [ التوضيح المطلوب ]

يتكون كل نظام التعرف على مكبر الصوت من مرحلتين: التسجيل والتحقق. أثناء التسجيل ، يتم تسجيل صوت المتحدث وعادة ما يتم استخراج عدد من الميزات لتكوين طباعة صوتية أو قالب أو نموذج. في مرحلة التحقق ، تتم مقارنة نموذج الكلام أو "الكلام" بنسخة صوتية تم إنشاؤها مسبقًا. بالنسبة لأنظمة تحديد الهوية ، تتم مقارنة الكلام المنطوق مع بصمات صوتية متعددة من أجل تحديد أفضل تطابق (تطابق) بينما تقوم أنظمة التحقق بمقارنة الكلام المنطوق بصمة صوتية واحدة. بسبب العملية المتضمنة ، يكون التحقق أسرع من تحديد الهوية.

تنقسم أنظمة التعرف على السماعات إلى فئتين: تعتمد على النص ومستقلة عن النص. [10]

إذا كان يجب أن يكون النص هو نفسه للتسجيل والتحقق ، فهذا يسمى التعرف المعتمد على النص. [11] في النظام المعتمد على النص ، يمكن أن تكون المطالبات شائعة عبر جميع المتحدثين (على سبيل المثال ، عبارة مرور مشتركة) أو فريدة. بالإضافة إلى ذلك ، يمكن استخدام استخدام الأسرار المشتركة (على سبيل المثال: كلمات المرور وأرقام التعريف الشخصية) أو المعلومات القائمة على المعرفة من أجل إنشاء سيناريو مصادقة متعددة العوامل.

غالبًا ما تُستخدم الأنظمة المستقلة عن النص لتحديد المتحدثين لأنها تتطلب القليل جدًا من التعاون من قبل المتحدث ، إن وجد. في هذه الحالة ، يكون النص أثناء التسجيل والاختبار مختلفًا. في الواقع ، قد يتم التسجيل دون علم المستخدم ، كما هو الحال بالنسبة للعديد من تطبيقات الطب الشرعي. نظرًا لأن التقنيات المستقلة عن النص لا تقارن ما قيل عند التسجيل والتحقق ، تميل تطبيقات التحقق أيضًا إلى استخدام التعرف على الكلام لتحديد ما يقوله المستخدم في نقطة المصادقة.

في الأنظمة المستقلة للنص ، يتم استخدام تقنيات تحليل الصوت والكلام. [12]

يعد التعرف على السماعات مشكلة في التعرف على الأنماط. تشمل التقنيات المختلفة المستخدمة لمعالجة وتخزين المطبوعات الصوتية تقدير التردد ونماذج ماركوف المخفية ونماذج المزيج الغاوسي وخوارزميات مطابقة الأنماط والشبكات العصبية وتمثيل المصفوفة وتكميم المتجهات وأشجار القرار. لمقارنة الكلمات المنطوقة مع المطبوعات الصوتية ، يتم استخدام طرق أكثر أساسية مثل تشابه جيب التمام بشكل تقليدي لبساطتها وأدائها. تستخدم بعض الأنظمة أيضًا تقنيات "مناهضة للسماعات" مثل النماذج الجماعية والنماذج العالمية. تُستخدم الميزات الطيفية في الغالب في تمثيل خصائص السماعات. [13] الترميز التنبئي الخطي (LPC) هو طريقة تشفير الكلام المستخدمة في التعرف على السماعات والتحقق من الكلام. [14]

يمكن أن تعيق مستويات الضوضاء المحيطة كلا من مجموع عينات الصوت الأولية واللاحقة. يمكن استخدام خوارزميات تقليل الضوضاء لتحسين الدقة ، ولكن التطبيق غير الصحيح يمكن أن يكون له تأثير معاكس. يمكن أن ينتج تدهور الأداء عن التغييرات في السمات السلوكية للصوت ومن التسجيل باستخدام هاتف واحد والتحقق على هاتف آخر. من المتوقع أن يزداد التكامل مع منتجات المصادقة ذات العاملين. قد تؤثر تغييرات الصوت بسبب التقادم على أداء النظام بمرور الوقت. تقوم بعض الأنظمة بتكييف نماذج السماعات بعد كل عملية تحقق ناجحة لالتقاط مثل هذه التغييرات طويلة المدى في الصوت ، على الرغم من وجود نقاش حول التأثير الأمني ​​العام الذي يفرضه التكيف الآلي [ بحاجة لمصدر ]

نظرًا لإدخال تشريعات مثل اللائحة العامة لحماية البيانات في الاتحاد الأوروبي وقانون خصوصية المستهلك في كاليفورنيا في الولايات المتحدة ، كان هناك الكثير من النقاش حول استخدام التعرف على المتحدث في مكان العمل. في سبتمبر 2019 ، حذر مطور التعرف على الكلام الأيرلندي Soapbox Labs من الآثار القانونية التي قد تنطوي عليها. [15]

تم إيداع أول براءة اختراع دولية في عام 1983 ، قادمة من أبحاث الاتصالات في CSELT [16] (إيطاليا) بواسطة Michele Cavazza و Alberto Ciaramella كأساس لكل من خدمات الاتصالات المستقبلية للعملاء النهائيين ولتحسين تقنيات الحد من الضوضاء عبر الشبكة .

بين عامي 1996 و 1998 ، تم استخدام تقنية التعرف على السماعات في معبر الحدود سكوبي - كوروناتش لتمكين السكان المحليين المسجلين الذين ليس لديهم ما يصرحون به لعبور الحدود بين كندا والولايات المتحدة عندما كانت محطات التفتيش مغلقة ليلاً. [17] تم تطوير النظام لخدمة الهجرة والتجنس الأمريكية من قبل فويس ستراتيجيز أوف وارن ، ميشيغان. [ بحاجة لمصدر ]

في مايو 2013 ، أُعلن أن باركليز ويلث كان يستخدم التعرف السلبي على السماعات للتحقق من هوية عملاء الهاتف في غضون 30 ثانية من المحادثة العادية. [18] تم تطوير النظام المستخدم من قبل شركة التعرف على الصوت Nuance (التي استحوذت في عام 2011 على شركة Loquendo ، الشركة المنبثقة عن CSELT نفسها لتكنولوجيا الكلام) ، الشركة التي تقف وراء تقنية Siri من Apple. كان من المقرر استخدام بصمة صوتية تم التحقق منها لتحديد المتصلين بالنظام وسيتم نشر النظام في المستقبل عبر الشركة.

كان قسم الخدمات المصرفية الخاصة في باركليز أول شركة للخدمات المالية تستخدم القياسات الحيوية الصوتية كوسيلة أساسية لمصادقة العملاء على مراكز الاتصال الخاصة بهم. صنف 93٪ من المستخدمين العملاء النظام في "9 من 10" من حيث السرعة وسهولة الاستخدام والأمان. [19]

يمكن أيضًا استخدام التعرف على المتحدث في التحقيقات الجنائية ، مثل تلك الخاصة بإعدامات 2014 ، من بين آخرين ، جيمس فولي وستيفن سوتلوف. [20]

في فبراير 2016 ، أعلن بنك HSBC البريطاني الشهير وبنك التجزئة First Direct على الإنترنت أنه سيقدم 15 مليون عميل من برامجه المصرفية البيومترية للوصول إلى حسابات الإنترنت والهاتف باستخدام بصمات أصابعهم أو صوتهم. [21]


لمحة تاريخية

في ديسمبر 1990 ، وافق مجلس إدارة جمعية الممرضات الأمريكية (ANA) على إنشاء برنامج تقدير مستشفى Magnet للتميز في خدمات التمريض. استند البرنامج إلى دراسة أجرتها الأكاديمية الأمريكية للتمريض (AAN) عام 1983 والتي حددت خصائص مؤسسات الرعاية الصحية التي تفوقت في توظيف الممرضات المسجلات والاحتفاظ بهن.

بعد برنامج تجريبي يشمل خمسة مستشفيات ، في عام 1994 ، منحت ANCC أول تقدير مغناطيسي لمركز جامعة واشنطن الطبي في سياتل. في عام 1997 ، غيرت ANCC الاسم الرسمي للبرنامج إلى برنامج التعرف على خدمات التمريض Magnet.

في العام التالي ، تم توسيع البرنامج من قبل ANCC ليشمل الاعتراف بمرافق الرعاية طويلة الأجل.

بحلول عام 2000 ، تلقت ANCC طلبات عديدة لتوسيع البرنامج خارج الولايات المتحدة. ثم قام مجلس ANCC بتوسيع البرنامج للاعتراف بمنظمات الرعاية الصحية في الخارج.

في عام 2002 ، قام ANCC بتغيير الاسم الرسمي للبرنامج مرة أخرى إلى اسمه الحالي ، برنامج Magnet Recognition Program.

يعتمد البرنامج على خصائص مرافق Magnet الموصوفة أصلاً في دراسة AAN 1983. تُعرف الخصائص باسم & ldquoForces of Magnetism. & rdquo يتم تجميع هذه القوى في خمسة مكونات تمثل الإطار الذي يميز منظمات Magnet.

1. القيادة التحويلية ، وتشمل قوى جودة قيادة التمريض وأسلوب الإدارة.

2. التمكين الهيكلي ، ويشمل الهيكل التنظيمي للقوات ، وسياسات وبرامج الموظفين ، والمجتمع ومنظمة الرعاية الصحية ، وصورة التمريض ، والتنمية المهنية.

3. الممارسة المهنية النموذجية ، وتشمل نماذج القوى المهنية للرعاية ، والاستشارة والموارد ، والاستقلالية ، والممرضات كمعلمين ، والعلاقات متعددة التخصصات.

4. تتكون المعرفة الجديدة ، والابتكار ، والتحسينات ، من قوة تحسين الجودة.

5. تشمل نتائج الجودة التجريبية قوة جودة الرعاية.

فوائد تعيين المغناطيس

هناك العديد من الفوائد لتحقيق تصنيف Magnet الذي يؤثر بشكل إيجابي على المرضى والممرضات والمرفق ككل. تساهم المشاركة في برنامج Magnet Recognition في تحقيق ثلاثة أهداف رئيسية داخل مؤسسات الرعاية الصحية ، على النحو التالي:

  1. يعزز الجودة في بيئة تدعم الممارسة المهنية.
  2. يساعد المرافق في تحديد التميز في تقديم خدمات التمريض للمرضى و / أو المقيمين.
  3. يعمل كوسيلة لنشر أفضل الممارسات في خدمات التمريض.

يروج ANCC من بين فوائد تعيين Magnet للمستشفيات:

  • القدرة على جذب أفضل المواهب والاحتفاظ بها
  • تحسين رعاية المرضى وسلامتهم ورضاهم
  • تعزيز الثقافة التعاونية
  • تطوير معايير وممارسات التمريض
  • تنمية الأعمال والنجاح المالي للمنشأة.

تكتسب المنظمات التي تحقق تصنيف Magnet ميزة استخدام أحد الشعارات الرسمية في التسويق والترويج.

توجهت إلى أورلاندو لحضور مؤتمر المغناطيس هذا العام و rsquos ANCC؟ توقف عند الكشك 613 وتعرف على كيفية دعم Lippincott Solutions لرحلتك نحو التميز السريري من خلال تحسين نتائج المرضى. شاهد عرضًا توضيحيًا موجزًا ​​عن برنامج دعم القرار المؤسسي الأفضل في فئته والقائم على الأدلة واحصل على رسم كاريكاتوري مجاني. نأمل أن نراكم هناك!


الاعتراف - التاريخ

في القرن الماضي ، كان هناك العديد من الدراسات الفيدرالية التي أجراها علماء الأنثروبولوجيا ، وعلماء الأعراق ، والمؤرخون فيما يتعلق بقبيلة لومبي.

في عام 1912 ، تم تقديم تشريع إلى مجلس الشيوخ لإنشاء مدرسة للقبيلة. عندما تم إرسال مشروع القانون إلى اللجنة ، طلبت اللجنة معلومات من وزارة الداخلية. أرسل المكتب الهندي تشارلز ف. بيرس ، مشرف المدارس الهندية ، إلى مقاطعة روبسون لإجراء دراسة عن القبيلة. ذكر بيرس أن الولاية والمقاطعة كانت تقدم الأموال لتعليم 1،976 طفلًا هنديًا في سن المدرسة. وذكر أيضًا في تقريره أن & quot & hellipone سيصنف بسهولة أغلبية كبيرة [من Lumbee] على أنها ثلاثة أرباع & quot الهندية على الأقل.

في 28 أبريل 1914 ، دعا مجلس الشيوخ إلى إجراء تحقيق في وضع وظروف هنود روبسون والمقاطعات المجاورة. أرسل المكتب الهندي الوكيل الهندي الخاص O.M. مكفرسون إلى المقاطعة للحصول على معلومات بخصوص النظام التعليمي للقبيلة. في تقريره المقدم إلى مجلس الشيوخ في 4 يناير 1915 ، كتب: في حين أن هؤلاء الهنود هم في الأساس شعب زراعي ، أعتقد أنهم قادرون على تعلم الحرف الميكانيكية مثل الشباب الأبيض العادي. تشير الحقائق السابقة إلى طبيعة المؤسسة التعليمية التي ينبغي إنشاؤها من أجلهم ، في حال رأى الكونجرس أنه من المناسب إجراء التخصيص اللازم ، أي إنشاء مدرسة زراعية وميكانيكية ، يتم فيها أيضًا تدريس العلوم المحلية.

في عام 1935 ، تم إرسال الوكيل الهندي فريد بيكر إلى مقاطعة روبسون ردًا على مشروع إعادة توطين مقترح لـ Lumbee ومحاولة للتنظيم كقبيلة بموجب قانون إعادة التنظيم الهندي لعام 1934. أفاد بيكر بما يلي: تزداد قوة وأن أعضاء هذه القبيلة يتعاونون أكثر فأكثر مع بعضهم البعض بهدف تعزيز المنفعة المتبادلة لجميع الأعضاء. من الواضح في ذهني أنه يجب اتخاذ إجراء حكومي عاجلاً باسم العدالة والإنسانية لمساعدتهم.

جاء D & # 39Arcy McNickle ، من مكتب الولايات المتحدة للشؤون الهندية ، إلى مقاطعة Robeson في عام 1936 لجمع إقرارات وبيانات أخرى من أفراد Lumbee المسجلين كهنود بموجب قانون إعادة التنظيم الهندي لعام 1934. صرح McNickle ، & quot & hellipthere هي أسباب للاعتقاد بذلك حتى في الآونة الأخيرة نسبيًا ، لا تزال بعض بقايا اللغة قائمة بين هؤلاء الأشخاص & quot.

تم التقاط الصور لتقرير Carl Seltzer 1936.

في الستينيات ، وصف عالما الإثنولوجيا في مؤسسة سميثسونيان ، الدكتور ويليام ستورتيفانت والدكتور صمويل ستانلي ، جماعة لومبي بأنها "... أكبر من أي مجموعة هندية أخرى في الولايات المتحدة باستثناء نافاجو" ، ويبلغ عدد سكانها 31380 لومبي (من شمال وجنوب كارولينا) في عام 1960.


تاريخ

يمكن أن تُعزى براءة الاختراع العامة الأولى التي تتناول التعرف على قزحية العين إلى عمل الدكاترة. ليونارد فلوم وآرون سفير في الثمانينيات. ومع ذلك ، فإن التعرف على قزحية العين & # 8217s كطريقة مصادقة بشرية كان سيظل أكثر من مجرد فكرة لولا جون دوجمان ، دكتوراه ، OBE (http://www.cl.cam.ac.uk/users/jgd1000/ ) والخوارزميات التي طورها من أجل 1) تولد تمثيلًا رقميًا لنمط القزحية ، و 2) توفر القدرة على مطابقة قزحية واحدة مع أخرى تم العثور عليها من خلال البحث الشامل حتى في قواعد البيانات الكبيرة جدًا. يمكن الحصول على ثروة من المعلومات العلمية والتقنية حول التعرف على قزحية العين بدون شك من موقع Dr.Dougman & # 8217s في المملكة المتحدة & # 8217s University of Cambridge.

كان Iris ID (المعروف سابقًا باسم LG IRIS) أول اهتمام لترخيص * وإنتاج وتسويق منتج التعرف على قزحية العين القابل للتطبيق تجاريًا & # 8211 LG IrisAccess 2200. استخدم هذا النظام الثوري الجديد الذي تم تقديمه في عام 1999 تقنية الكاميرا التقليدية مع تصميم عدسة متقدم وبصريات خاصة لالتقاط التفاصيل المعقدة الموجودة في القزحية. في عام 2001 ، تم طرح الجيل الثاني من LG IrisAccess 3000 ، مما وفر منصة تضم ميزات أمان أكثر قوة للنظام ، وسرعة محسّنة وواجهة مستخدم محسّنة ، مع خفض التكلفة لكل بوابة والتكلفة الإجمالية للملكية. يعتبر IrisAccess 4000 هو الجيل الثالث الذي قدم تنوعًا متزايدًا في استخدامات التطبيقات ومرونة تكاملية ، والتسجيل وسمح بالتعرف على الأشخاص بشكل أسهل من أي وقت مضى. تمكن واجهة المستخدم المرئية البديهية المستخدمين من وضع أنفسهم بسرعة للتسجيل أو التعرف على الصور حيث يتم التقاط صور لكلتا العينين في وقت واحد تقريبًا. اليوم ، لا تزال Iris ID رائدة في السوق في كل من منصات قزحية العين المنتشرة في جميع أنحاء العالم ، وكذلك في تقديم تقنية مصادقة قوية تتضمن إجراءات مضادة لمكافحة الانتحال تضع المعيار الذهبي للقطاع ، ومرونة تكامل ممتازة.

في عالم يواجه تحديًا لإيجاد طرق جديدة لمصادقة الهوية والامتيازات أثناء معالجة الأشخاص والمعلومات وتقديم مستويات أعلى من الأمان ، يبدو مستقبل تقنية التعرف على قزحية العين مشرقًا. إن التزام Iris ID & # 8217s بالبقاء رائدة في هذا المجال قوي. نظرًا للكفاءة الأساسية للشركة & # 8217s في مجال الأمن ، وتصميم وتطوير منتجات تكنولوجيا المعلومات ، والشبكة اللاسلكية ومجموعة من المجالات الأخرى التي تصلح لتطوير التطبيقات ، فإن تقنية التعرف على قزحية العين المناسبة والتوقعات التي توفر معرف Iris للنمو تعد واعدة.

تراث الابتكار

هنا يمكنك التعرف على خط الإنتاج الحالي ، والبرنامج الذي يحركه ، ومرونة التكامل التي يوفرها ، ونظرة بأثر رجعي لنماذج IrisAccess تحدد الطريق إلى ما نحن عليه اليوم.


مغيرو اللعبة في العصر الحديث مدفوعين بتحدي التعرف المرئي على نطاق واسع ImageNet السنوي (ILSVRC)

تعد ImageNet أساسًا مجموعة بيانات تم إضفاء الطابع الديمقراطي عليها ويمكن استخدامها لأبحاث التعلم الآلي. يعد تحدي التعرف المرئي على نطاق واسع على ImageNet (ILSVRC) تحديًا سنويًا موجودًا لتقييم قدرة الخوارزميات على تصنيف الصور بشكل صحيح داخل مستودعها إلى درجات متزايدة من الدقة.

في 2010s ، كان معدل خطأ التصنيف الجيد حوالي 25 ٪. في عام 2012 ، تفوقت AlexNet ، التي كانت شبكة عصبية تلافيفية عميقة (CNN) ، على تلك النتيجة من خلال الحصول على معدل خطأ قدره 15.3٪. كان هذا بمثابة تغيير لقواعد اللعبة لأنها كانت المرة الأولى التي يتم فيها تحقيق مثل هذه النتائج ، متغلبًا على الخوارزميات المنافسة في ذلك العام بأكثر من 10.8٪.

واصلت AlexNet لتصبح الفائز في ILSVRC في ذلك العام.

تحسنت حلول معالجة الصور اللاحقة في السنوات التالية على نتائج AlexNet. في عام 2013 ، حققت ZFNet ، وهي شبكة CNN أيضًا ، معدل خطأ بلغ 14.8٪. في عام 2014 ، حققت GooLeNet / Inception معدل خطأ قدره 6.67٪. في عام 2015 ، خفضت شبكة ResNet معدل الخطأ إلى 3.6٪.

رسم بياني يوضح تقدم دقة خوارزميات التعرف على الصور. صورة من ARXIV.

باستخدام هذا ، يمكن للآلات أن تكتشف وتصنف نظريًا الصور - وإن كانت تستند إلى قاعدة بيانات صور محددة ، وبدون القدرة على وضع الصورة في سياقها - بجودة البشر أو أفضل منها.

أصبحت المعالجة الحاسوبية للصور قوية بشكل تدريجي ، وذلك بفضل AlexNet في جزء لا بأس به. اليوم ، يمكن للآلات تحديد الصور تقنيًا بدرجة دقة أعلى مما يستطيع الإنسان.

يمكن أن تُعزى الخطوات الكبيرة التي قطعناها في التاريخ الحديث إلى النهج المتغير في معالجة الصور. ابتعد الباحثون تدريجياً عن تقنيات التشفير البشري والإعدادات المسبقة ، وانتقلوا إلى استخدام الشبكات العصبية العميقة والتعلم الآلي. هذا يعني أن معالجة الصور وتحديدها وتصنيفها قد أدت إلى مستويات لا مثيل لها من الدقة التي نتمتع بها اليوم ، والتي يمكننا تطبيقها على التعرف على الوجه.


تاريخ القياسات الحيوية

المصطلح & # 8220biometrics & # 8221 مشتق من الكلمات اليونانية & # 8220bio & # 8221 (الحياة) و & # 8220metrics & # 8221 (للقياس). أصبحت أنظمة القياسات الحيوية الآلية متاحة فقط خلال العقود القليلة الماضية ، بسبب التقدم الكبير في مجال معالجة الكمبيوتر. ومع ذلك ، فإن العديد من هذه التقنيات الآلية الجديدة تستند إلى أفكار تم تصورها في الأصل منذ مئات ، بل حتى آلاف السنين.

الوجه هو أحد أقدم الأمثلة وأكثرها أساسية للخاصية التي يستخدمها البشر للتعرف عليها. منذ بداية الحضارة ، استخدم البشر الوجوه للتعرف على الأفراد المعروفين (المألوفين) وغير المعروفين (غير المألوفين). أصبحت هذه المهمة البسيطة أكثر صعوبة مع زيادة عدد السكان ، كما أدخلت طرق السفر الأكثر ملاءمة العديد من الأفراد الجدد إلى مجتمعات صغيرة ذات يوم. يُنظر أيضًا إلى مفهوم التعرف من إنسان إلى إنسان في القياسات الحيوية السائدة في السلوك مثل التعرف على المتحدث والمشية. يستخدم الأفراد هذه الخصائص ، إلى حد ما دون وعي ، للتعرف على الأفراد المعروفين على أساس يومي.

كما تم استخدام الخصائص الأخرى عبر تاريخ الحضارة كوسيلة أكثر رسمية للاعتراف. بعض الأمثلة هي:

• في كهف يقدر عمره بـ 31000 عام على الأقل ، تم تزيين الجدران بلوحات يعتقد أنها من صنع رجال ما قبل التاريخ الذين عاشوا هناك. يحيط بهذه اللوحات العديد من بصمات اليد التي شعرت بأنها & # 8220 تصرفت كتوقيع لا ينسى & # 8221 لمنشئها.

• هناك أيضًا دليل على استخدام بصمات الأصابع كعلامة شخص & # 8217s منذ 500 قبل الميلاد. & # 8220 المعاملات التجارية البابلية مسجلة في أقراص طينية تتضمن بصمات الأصابع. & # 8221

كتب جواو دي باروس ، وهو مستكشف وكاتب إسباني ، أن التجار الصينيين الأوائل استخدموا بصمات الأصابع لتسوية المعاملات التجارية. استخدم الآباء الصينيون أيضًا بصمات الأصابع وآثار الأقدام لتمييز الأطفال عن بعضهم البعض.

• في بدايات التاريخ المصري ، تم التعرف على المتداولين من خلال واصفاتهم المادية للتمييز بين المتداولين الموثوق بهم ذوي السمعة المعروفة والمعاملات الناجحة السابقة ، والمتداولين الجدد في السوق.

• الكتاب الفارسي للقرن الرابع عشر & # 8220Jaamehol-Tawarikh & # 8221 يتضمن تعليقات حول ممارسة التعرف على الأشخاص من بصمات أصابعهم.

• في عام 1684 ، نشر الدكتور نحميا غرو ملاحظات جلد التلال الاحتكاكية في & # 8220Philosophical Transactions of the Royal Society of London & # 8221 paper.

• وصف عالم التشريح الهولندي جوفارد بيدلو & # 8217s 1685 كتاب & # 8220 تشريح جسم الإنسان & # 8221 أيضًا تفاصيل الجلد في سلسلة التلال الاحتكاكية.

• في عام 1686 ، لاحظ مارسيلو مالبيجي ، أستاذ التشريح في جامعة بولونيا ، تلال بصمات الأصابع واللوالب والحلقات في أطروحته.

في عام 1788 ، كتب عالم التشريح والطبيب الألماني JCA Mayer & # 8220 لوحات نحاسية تشريحية مع تفسيرات مناسبة & # 8221 تحتوي على رسومات لأنماط جلد التلال الاحتكاكية ، مشيرًا إلى أنه "على الرغم من أن ترتيب حواف الجلد لا يتكرر أبدًا في شخصين ، إلا أن أوجه التشابه أقرب بين بعض الأفراد. كان ماير أول من أعلن أن جلد حافة الاحتكاك فريد من نوعه.

بحلول منتصف القرن التاسع عشر ، مع النمو السريع للمدن بسبب الثورة الصناعية والزراعة الأكثر إنتاجية ، كانت هناك حاجة معترف بها رسميًا لتحديد الأشخاص. واجه التجار والسلطات أعدادًا متزايدة من السكان المتنقلين ولم يعد بإمكانهم الاعتماد فقط على خبراتهم ومعرفتهم المحلية. متأثرة بكتابات جيريمي بينثام وغيره من المفكرين النفعيين ، بدأت محاكم هذه الفترة في تدوين مفاهيم العدالة التي لا تزال قائمة حتى يومنا هذا. وعلى وجه الخصوص ، سعت أنظمة العدالة إلى معاملة الجناة لأول مرة بشكل أكثر تساهلاً وتكرار الجناة بشكل أكثر قسوة. وقد خلق ذلك الحاجة إلى نظام رسمي يسجل الجرائم جنبًا إلى جنب مع سمات هوية الجاني المقاسة. كان أول نهجين هو نظام بيرتيلون لقياس أبعاد الجسم المختلفة ، والذي نشأ في فرنسا. تمت كتابة هذه القياسات على بطاقات يمكن فرزها حسب الطول أو طول الذراع أو أي معلمة أخرى. هذا المجال كان يسمى القياسات البشرية.

كان النهج الآخر هو الاستخدام الرسمي لبصمات الأصابع من قبل أقسام الشرطة. ظهرت هذه العملية في أمريكا الجنوبية وآسيا وأوروبا. بحلول أواخر القرن التاسع عشر ، تم تطوير طريقة لفهرسة بصمات الأصابع التي وفرت القدرة على استرداد السجلات كما فعلت طريقة Bertillon & # 8217s ولكن ذلك كان يعتمد على أنماط وحواف بصمات الأصابع المترية الفردية. تم تطوير أول نظام قوي من هذا القبيل لفهرسة بصمات الأصابع في الهند بواسطة عزيز الحق لإدوارد هنري ، المفتش العام للشرطة ، البنغال ، الهند. هذا النظام ، المسمى نظام هنري ، والاختلافات عليه لا تزال قيد الاستخدام لتصنيف بصمات الأصابع.

بدأت أنظمة القياسات الحيوية الحقيقية في الظهور في النصف الأخير من القرن العشرين ، بالتزامن مع ظهور أنظمة الكمبيوتر. شهد الحقل الناشئ انفجارًا في النشاط في التسعينيات وبدأ في الظهور في التطبيقات اليومية في أوائل القرن الحادي والعشرين.

الجدول الزمني لتاريخ القياسات الحيوية

1858 & # 8211 تم تسجيل أول التقاط منهجي لصور اليد لأغراض تحديد الهوية

سجل السير ويليام هيرشل ، الذي يعمل في الخدمة المدنية في الهند ، بصمة يد على ظهر عقد لكل عامل لتمييز الموظفين عن الآخرين الذين قد يزعمون أنهم موظفين عند حلول يوم الدفع. كان هذا أول التقاط منهجي مسجل لصور اليد والأصابع التي تم التقاطها بشكل موحد لأغراض تحديد الهوية.

1883 & # 8211 يكتب توين عن بصمات الأصابع في "الحياة على نهر المسيسيبي"

في "A Thumb-Print and What Came of It" ، إحدى القصص المسلسلة في Mark Twain’s & # 8220Life on the Mississippi & # 8221 كتب المؤلف عن بصمات الأصابع ووصف عملية أخذها. في 1894 & # 8217s & # 8220 مأساة Pudd & # 8217nhead Wilson & # 8221 ، يذكر Twain مرة أخرى استخدام بصمات الأصابع لتحديد الهوية. في القصة ، يطلب رجل في المحاكمة مقارنة بصمات أصابعه بتلك التي تركت في مسرح الجريمة لإثبات براءته.

1870 - طور بيرتيلون القياسات البشرية لتحديد الأفراد

طور ألفونس بيرتيلون & # 8220Bertillonage & # 8221 أو القياسات البشرية ، وهي طريقة لتحديد الأفراد بناءً على السجلات التفصيلية لقياسات أجسامهم والأوصاف المادية والصور الفوتوغرافية. غالبًا ما يقدم مرتكبو الجرائم المتكررة أسماء مستعارة مختلفة عند القبض عليهم. وأشار بيرتيلون إلى أنه على الرغم من أنه يمكنهم تغيير أسمائهم ، إلا أنهم لا يستطيعون تغيير عناصر معينة من أجسادهم. استخدمت سلطات الشرطة في جميع أنحاء العالم نظامه ، حتى تلاشى استخدامه بسرعة عندما تم اكتشاف أن بعض الأشخاص يشاركون نفس القياسات.

1892 & # 8211 يطور غالتون نظام تصنيف لبصمات الأصابع

كتب السير فرانسيس جالتون دراسة تفصيلية لبصمات الأصابع قدم فيها نظام تصنيف جديدًا باستخدام بصمات من جميع الأصابع العشرة. لا تزال الخصائص (التفاصيل الدقيقة) التي استخدمها جالتون لتحديد الأفراد مستخدمة حتى اليوم. غالبًا ما يشار إلى هذه التفاصيل باسم تفاصيل Galton & # 8217s.

1896 & # 8211 يطور هنري نظام تصنيف بصمات الأصابع

كان السير إدوارد هنري ، المفتش العام لشرطة البنغال ، يبحث عن طريقة لتحديد الهوية لتنفيذها بشكل متزامن أو لاستبدال القياسات البشرية. استشار هنري السير فرانسيس جالتون فيما يتعلق ببصمات الأصابع كطريقة لتحديد المجرمين. بمجرد تطبيق نظام البصمات ، طور عزيز الحق ، أحد عمال Henry & # 8217 ، طريقة لتصنيف المعلومات وتخزينها بحيث يمكن إجراء البحث بسهولة وكفاءة. أنشأ السير هنري لاحقًا أول ملفات بصمات أصابع بريطانية في لندن. كان نظام هنري للتصنيف ، كما أصبح معروفًا ، مقدمة لنظام التصنيف المستخدم لسنوات عديدة من قبل مكتب التحقيقات الفيدرالي (FBI) ومنظمات العدالة الجنائية الأخرى التي تقوم بإجراء عمليات البحث عن بصمات الأصابع.

في يوليو 1901 ، تم إنشاء فرع البصمات في نيو سكوتلاند يارد (شرطة العاصمة) باستخدام نظام هنري لتصنيف بصمات الأصابع.

1903 & # 8211 تبدأ سجون ولاية نيويورك باستخدام بصمات الأصابع

& # 8220 أنشأت لجنة الخدمة المدنية في نيويورك ممارسة أخذ البصمات للمتقدمين لمنعهم من الحصول على أشخاص مؤهلين بشكل أفضل لإجراء اختباراتهم لهم. & # 8221 تم تبني هذه الممارسة من قبل نظام سجن ولاية نيويورك حيث تم استخدام بصمات الأصابع 8220 لتحديد المجرمين في عام 1903. في عام 1904 تسارع نظام بصمات الأصابع عندما أنشأ كل من سجن الولايات المتحدة في ليفنوورث ، كانساس ، وسانت لويس ، قسم شرطة ميسوري مكاتب بصمات الأصابع. خلال الربع الأول من القرن العشرين ، أنشأ المزيد والمزيد من مكاتب تحديد الهوية التابعة للشرطة المحلية أنظمة بصمات الأصابع. أدت الحاجة والطلب المتزايد من قبل مسؤولي الشرطة إلى مستودع وطني وغرفة مقاصة لسجلات بصمات الأصابع إلى صدور قانون للكونجرس في 1 يوليو 1921 ، لإنشاء قسم تحديد الهوية في مكتب التحقيقات الفيدرالي. & # 8221

1903 & # 8211 انهيار نظام بيرتيلون

حُكم على رجلين ، تم تحديدهما لاحقًا على أنهما توأمان متماثلان ، بالسجن الأمريكي في ليفنوورث ، كانساس ، ووجد أنهما لهما نفس القياسات تقريبًا باستخدام نظام بيرتيلون. على الرغم من أن أساس هذه القصة قد تم الطعن فيه لاحقًا ، فقد تم استخدام القصة للقول بأن قياسات بيرتيلون لم تكن كافية للتمييز بين هذين الشخصين.

1936 & # 8211 تم اقتراح مفهوم استخدام نمط القزحية لتحديد الهوية

Ophthalmologist Frank Burch proposed the concept of using iris patterns as a method to recognize an individual.

1960s – Face recognition becomes semi-automated

The first semi-automatic face recognition system was developed by Woodrow W. Bledsoe under contract to the US Government. This system required the administrator to locate features such as eyes, ears, nose and mouth on the photographs. This system relied solely on the ability to extract useable feature points. It calculated distances and ratios to a common reference point that was compared to the reference data.

1960 – First model of acoustic speech production is created

A Swedish Professor, Gunnar Fant, published a model describing the physiological components of acoustic speech production. His findings were based on the analysis of x-rays of individuals making specified phonic sounds. These findings were used to better understand the biological components of speech, a concept crucial to speaker recognition.

1963 – Hughes research paper on fingerprint automation is published

1965 -Automated signature recognition research begins

North American Aviation developed the first signature recognition system in 1965.

1969 – FBI pushes to make fingerprint recognition an automated process

In 1969, the Federal Bureau of Investigation (FBI) began its push to develop a system to automate its fingerprint identification process, which was quickly becoming overwhelming and required many man-hours. The FBI contracted the National Institute of Standards and Technology (NIST) to study the process of automating fingerprint identification. NIST identified two key challenges: (1) scanning fingerprint cards and identifying minutiae and (2) comparing and matching lists of minutiae.

1970s – Face Recognition takes another step towards automation

Goldstein, Harmon, and Lesk used 21 specific subjective markers such as hair color and lip thickness to automate face recognition. The problem with both of these early solutions was that the measurements and locations were manually computed.

1970 – Behavioral components of speech are first modeled

The original model of acoustic speech production, developed in 1960, was expanded upon by Dr. Joseph Perkell, who used motion x-rays and included the tongue and jaw. The model provided a more detailed understanding of the complex behavioral and biological components of speech.

1974- First commercial hand geometry systems become available

The first commercial hand geometry recognition systems became available in the early 1970s, arguably the first commercially available biometric device after the early deployments of fingerprinting in the late 1960s. These systems were implemented for three main purposes: physical access control time and attendance and personal identification.

1975 – FBI funds development of sensors and minutiae extracting technology

The FBI funded the development of scanners and minutiae extracting technology, which led to the development of a prototype reader. At this point, only the minutiae were stored because of the high cost of digital storage. These early readers used capacitive techniques to collect the fingerprint characteristics. Over the next decades, NIST focused on and led developments in automatic methods of digitizing inked fingerprints and the effects of image compression on image quality, classification, extraction of minutiae, and matching. The work at NIST led to the development of the M40 algorithm, the first operational matching algorithm used at the FBI. Used to narrow the human search, this algorithm produced a significantly smaller set of images that were then provided to trained and specialized human technicians for evaluation. Developments continued to improve the available fingerprint technology.

1976 – First prototype system for speaker recognition is developed

Texas Instruments developed a prototype speaker recognition system that was tested by the US Air Force and The MITRE Corporation.

1977 – Patent is awarded for acquisition of dynamic signature information

Veripen, Inc. was awarded a patent for a “Personal identification apparatus” that was able to acquire dynamic pressure information. This device allowed the digital capture of the dynamic characteristics of an individual’s signature characteristics. The development of this technology led to the testing of automatic handwriting verification (performed by The MITRE Corporation) for the Electronic Systems Division of the United States Air Force.

1980s – NIST Speech Group is established

The National Institute of Standards and Technology (NIST) developed the NIST Speech Group to study and promote the use of speech processing techniques. Since 1996, under funding from the National Security Agency, the NIST Speech Group has hosted yearly evaluations – the NIST Speaker Recognition Evaluation Workshop- to foster the continued advancement of the speaker recognition community.

1985 – Concept that no two irides are alike is proposed

د. Leonard Flom and Aran Safir, ophthalmologists, proposed the concept that no two irides are alike.

1985 – Patent for hand identification is awarded

The commercialization of hand geometry dates to the early 1970s with one of the first deployments at the University of Georgia in 1974. The US Army began testing hand geometry for use in banking in about 1984. These deployments predate the concept of using the geometry of a hand for identification as patented by David Sidlauskas.

1985 – Patent for vascular pattern recognition is awarded to Joseph Rice

The technology uses the subcutaneous blood vessel pattern to achieve recognition.

1986 – Exchange of fingerprint minutiae data standard is published

The National Bureau of Standards (NBS) – now the National
Institutes of Standards and Technology (NIST) – published, in collaboration with ANSI, a standard for the exchange of fingerprint minutiae data (ANSI/ NBS-I CST 1-1986). This was the first version of the current fingerprint interchange standards used by law enforcement agencies around the world today.

1986 – Patent is awarded stating that the iris can be used for identification

د. Leonard Flom and Aran Safir were awarded a patent for their concept that the iris could be used for identification. Dr. Flom approached Dr. John Daugman to develop an algorithm to automate identification of the human iris.

1988 – First semi-automated facial recognition system is deployed

In 1988, the Lakewood Division of the Los Angeles County Sheriff’s Department began using composite drawings (or video images) of a suspect to conduct a database search of digitized mugshots.

1988 – Eigenface technique is developed for face recognition

Kirby and Sirovich applied principle component analysis, a standard linear algebra technique, to the face recognition problem. This was a milestone because it showed that less than one hundred values were required to approximate a suitably aligned and normalized face image.

1991 – Face detection is pioneered, making real time face recognition possible

Turk and Pentland discovered that while using the eigenfaces techniques, the residual error could be used to detect faces in images. The result of this discovery meant that reliable real time automated face recognition was possible. They found that this was somewhat constrained by environmental factors, but the discovery caused a large spark of interest in face recognition development.

1992 – Biometric Consortium is established within US Government

The National Security Agency initiated the formation of the Biometric Consortium and held its first meeting in October of 1992. The Consortium was chartered in 1995 by the Security Policy Board, which was abolished in 2001. Participation in the Consortium was originally limited to government agencies members of private industry and academia were limited to attending in an observer capacity. The Consortium soon expanded its membership to include these communities and developed numerous working groups to initiate and/or expand efforts in testing, standards development, interoperability, and government cooperation. With the explosion of biometric activities in the early 2000s, the activities of these working groups were integrated into other organizations (such as INCITS, ISO, and the NSTC Subcommittee on Biometrics) in order to expand and accelerate their activities and impacts. The Consortium itself remains active as a key liaison and discussion forum between government, industry, and academic communities.

1993 – FacE REcognition Technology (FERET) program is initiated

The FacE REcogntion Technology (FERET) Evaluation was sponsored from 1993-1997 by the Defense Advanced Research Products Agency (DARPA) and the DoD Counterdrug Technology Development Program Office in an effort to encourage the development of face recognition algorithms and technology. This evaluation assessed the prototypes of face recognition systems and propelled face recognition from its infancy to a market of commercial products.

1994- First iris recognition algorithm is patented

Dr. John Daugman was awarded a patent for his iris recognition algorithms. Owned by Iridian Technologies, the successor to lriScan, Inc. – this patent is the cornerstone of most commercial iris recognition products to date.

1994 – Integrated Automated Fingerprint Identification System (IAFIS) competition is held

The next stage in fingerprint automation occurred at the end of the Integrated Automated Fingerprint Identification System (IAFIS) competition. The competition identified and investigated three major challenges: (1) digital fingerprint acquisition, (2) local ridge characteristic extraction, and (3) ridge characteristic pattern matching. The demonstrated model systems were evaluated based on specific performance requirements. Lockheed Martin was selected to build the FBI’s IAFIS.

1994 – Palm System is benchmarked

The first known Automated Fingerprint Identification Systems (AFIS) system built to support palm prints is believed to have been built by a Hungarian company known as RECOWARE Ltd. In late 1994, latent experts from the United States benchmarked this
palm system, RECOderm™, in Hungary and invited RECOWARE Ltd. to the 1995 International Association for Identification (I AI) conference in Costa Mesa, California. The palm and fingerprint identification technology embedded in the RECOderm TM System was bought by Lockheed Martin Information Systems in 1997.

1994 – INSPASS is implemented

The Immigration and Naturalization Service Passenger Accelerated Service System (INSPASS) was a biometrics implementation that allowed travelers to bypass immigration lines at selected airports throughout the US until it was discontinued in late 2004. Authorized travelers received a card encoded with their hand geometry information. Rather than being processed by an Immigration Inspector, INSPASS travelers presented their tokens (cards) with the encoded information and their hands to the biometric device. Upon verification of the identity claimed, the individual could proceed to the customs gate, thus bypassing long inspection lines and speeding entry into the US.

1995 – Iris prototype becomes available as a commercial product

The joint project between the Defense Nuclear Agency and lriscan resulted in the availability of the first commercial iris product.

1996 – Hand geometry is implemented at the Olympic Games

A major public use of hand geometry occurred at the 1996 Atlanta Olympic Games where hand geometry systems were implemented to control and protect physical access to the Olympic Village. This was a significant accomplishment because the systems handled the enrollment of over 65,000 people. Over 1 million transactions were processed in a period of 28 days.

1996 – NIST begins hosting annual speaker recognition evaluations

Under funding from the National Security Agency, the National Institute of Standards and Technology (NIST) Speech Group began hosting yearly evaluations in 1996. The NIST Speaker Recognition Evaluation Workshop aims to foster the continued advancement of the speaker recognition community.

1997 – First commercial, generic biometric interoperability standard is published

Sponsored by NSA, the Human Authentication API (HA-API) was published as the first commercial, generic biometric interoperability standard and focused on easing integration of and allowing for interchangeability and vendor independence. It was a breakthrough in biometric vendors working together to advance the industry through standardization and was the precursor to subsequent biometric standardization activities.

1998- FBI launches COOlS (DNA forensic database)

The FBI launched Combined DNA Index System (CODIS) to digitally store, search, and retrieve DNA markers for forensic law enforcement purposes. Sequencing is a laboratory process taking between 40 minutes and several hours.

1999 – Study on the compatibility of biometrics and machine readable travel documents is launched

The International Civil Aviation Organization’s (ICAO) Technical Advisory Group on Machine Readable Travel Documents (TAG/MRTD) initiated a study to determine the “compatibility of currently available biometric technologies with the issuance and inspection processes relevant to MRTDs and quantifying these compatibilities to determine whether one or more technologies could/should be adopted as the international standard for application in MRTDs.”

1999 – FBI’s IAFIS major components become operational

IAFIS, the FBI’s large-scale ten-fingerprint (open-set) identification system, became operational. Prior to the development of the standards associated with this system, a fingerprint collected on one system could not be searched against fingerprints on another system. The development of this system addressed the issues associated with communication and information exchange between standalone systems as well as the introduction of a national network for electronic submittal of fingerprints to the FBI. IAFIS is used for criminal history background checks and identification of latent prints discovered at crime scenes. This system provides automated tenprint and latent search capabilities, electronic image storage of fingerprints and facial images, and electronic exchange of fingerprints and search responses.

2000 – First Face Recognition Vendor Test (FRVT 2000) is held

Multiple US Government agencies sponsored the Face Recognition Vendor Test (FRVT) in 2000. FRVT 2000 served as the first open, large-scale technology evaluation of multiple commercially available biometric systems. Additional FRVTs have been held in 2002 and 2006, and the FRVT model has been used to perform evaluations of fingerprint (2003) and iris recognition (2006). FRVT’s primary purpose is to evaluate performance on large-scale databases.

2000 – West Virginia University biometrics degree program is established

West Virginia University (WVU) and the FBI, in consultation with professional associations such as the International Association for Identification, established a bachelor’s degree program in Biometric Systems in 2000. While many universities have long had biometrics-related courses, this is the first biometrics-based degree program. WVU encourages program participants to obtain a dual-degree in Computer Engineering and Biometric Systems as the biometric systems degree is not accredited.

2001 – Face recognition is used at the Super Bowl in Tampa, Florida

A face recognition system was installed at the Super Bowl in January 2001 in Tampa, Florida, in an attempt to identify “wanted” individuals entering the stadium. The demonstration found no “wanted” individuals but managed to misidentify as many as a dozen innocent sports fans. Subsequent media and Congressional inquiries served to introduce both biometrics and its associated privacy concerns into the consciousness of the general public.

2002 – ISO/IEC standards committee on biometrics is established

The International Organization for Standardization (ISO) established the ISO/IEC JTC1 Subcommittee 37 (JTC1 /SC37) to support the standardization of generic biometric technologies. The Subcommittee develops standards to promote interoperability and data interchange between applications and systems.

2002 – M 1 Technical Committee on Biometrics is formed

The M1 Technical Committee on Biometrics is the US Technical Advisory Group (TAG) to the JTC1 ISC37. This technical committee reports to the InterNational Committee on Information Technology Standards (INCITS), an accredited organization of the American National Standards Institute (ANSI), which facilitates the development of standards among accredited organizations.

2002 – Palm Print Staff Paper is submitted to Identification Services Committee

In April 2002, a Staff Paper on palm print technology and Integrated Automated Fingerprint Identification System (IAFIS) palm print capabilities was submitted to the Identification Services (IS) Subcommittee, Criminal Justice Information Services Division (CJIS) Advisory Policy Board (APB). The Joint Working Group called “for strong endorsement of the planning, costing, and development of an integrated latent print capability for palms at the CJIS Division of the FBI.” As a result of this endorsement and other changing business needs for law enforcement, the FBI announced the Next Generation IAFIS (NGI) initiative. A major component of the NGI initiative is development of the requirements for and deployment of an integrated National Palm Print Service.

2003 – Formal US Government coordination of biometric activities begins

The National Science & Technology Council, a US Government cabinet-level council, established a Subcommittee on Biometrics to coordinate biometrics R&D, policy, outreach, and international collaboration.

2003 – ICAO adopts blueprint to integrate biometrics into machine readable travel documents

On May, 28 2003, The International Civil Aviation Organization (ICAO) adopted a global, harmonized blueprint for the integration of biometric identification information into passports and other Machine Readable Travel Documents (MRTDs) … Facial recognition was selected as the globally interoperable biometric for machineassisted
identity confirmation with MRTDs.

2003 – European Biometrics Forum is established

The European Biometrics Forum is an independent European organisation supported by the European Commission whose overall vision is to establish the European Union as the World Leader in Biometrics Excellence by addressing barriers to adoption and fragmentation in the marketplace. The forum also acts as the driving force for coordination, support and strengthening of the national bodies.

2004 – US-VISIT program becomes operational

The United States Visitor and Immigrant Status Indication Technology (US-VISIT) program is the cornerstone of the DHS visa issuance and entry I exit strategy. The US-VISIT program is a continuum of security measures that begins overseas at the Department of State’s visa issuing posts, and continues through arrival to and departure from the US. Using biometrics, such as digital inkless fingerprints and digital photographs, the identity of visitors requiring a visa is now matched at each step to ensure that the person crossing the US border is the same person who received the visa. For visa-waiver travelers, the capture of biometrics first occurs at the port of entry to the US. By checking the biometrics of a traveler against its databases, US-VISIT verifies whether the traveler has previously been determined inadmissible, is a known security risk (including having outstanding wants and warrants), or has previously overstayed the terms of a visa. These entry I exit procedures address the US critical need for tighter security and its ongoing commitment to facilitate travel for the millions of legitimate visitors welcomed each year to conduct business, learn, see family, or tour the country.

2004 – DOD implements ABIS

The Automated Biometric Identification System (ABIS) is a Department of Defense (DoD) system implemented to improve the US Government’s ability to track and identify national security threats. The associated collection systems include the ability to collect, from enemy combatants, captured insurgents, and other persons of interest, ten rolled fingerprints, up to five mug shots from varying angles, voice samples (utterances), iris images, and an oral swab to collect DNA.

2004 – Presidential directive calls for mandatory government-wide personal identification card for all federal employees and contractors

In 2004, President Bush issued Homeland Security Presidential Directive 12 (HSPD-12) for a mandatory, government-wide personal identification card that all federal government departments and agencies will issue to their employees and contractors requiring access to Federal facilities and systems. Subsequently, Federal Information Processing Standard (FIPS) 201, Personal Identity Verification (PIV) for Federal Employees and Contractors, specifies the technical and operational requirements for the PIV system and card. NIST Special Publication 800-76 (Biometric Data Specification for Personal Identity Verification) is a companion document to FIPS 201 describing how the standard will be acquiring, formatting and storing fingerprint images and templates for collecting and formatting facial images and specifications for biometric devices used to collect and read fingerprint images. The publication specifies that two fingerprints be stored on the card as minutia templates.

2004 – First statewide automated palm print databases are deployed in the US

In 2004, Connecticut, Rhode Island and California established statewide palm print databases that allow law enforcement agencies in each state to submit unidentified latent palm prints to be searched against each other’s database of known offenders.

2004 – Face Recognition Grand Challenge begins

The Face Recognition Grand Challenge (FRGC) is a US Government-sponsored challenge problem posed to develop algorithms to improve specific identified areas of interest in face recognition. Participating researchers analyze the provided data, try to solve the problem, and then reconvene to discuss various approaches and their results – an undertaking that is driving technology improvement. Participation in this challenge demonstrates an expansive breadth of knowledge and interest in this biometric modality.

2005 – US patent for iris recognition concept expires

The broad US patent covering the basic concept of iris recognition expired in 2005, providing marketing opportunities for other companies that have developed their own algorithms for iris recognition. However, the patent on the lrisCodes® implementation of iris recognition developed by Dr. Daugman will not expire until 2011.

2005 – Iris on the Move is announced at Biometrics Consortium Conference

At the 2005 Biometrics Consortium conference, Sarnoff Corporation (now SRI International) demonstrated Iris on the Move, a culmination of research and prototype systems sponsored by the Intelligence Technology Innovation Center (ITIC), and previously by the Defense Advanced Research Projects Agency (DARPA). The system enables the collection of iris images from individuals walking through a portal.

2008 – U.S. Government begin coordinating biometric database use

Finger image and facial quality measurement algorithms and related toolset development was finalized. An iris quality measurement algorithm was also developed.

The FBI and Department of Defense also started working on next generation databases designed to include iris, face and palm data, in addition to fingerprint records.

The Department of Homeland Security denied an individual entry into the U.S. after cross-matched biometric data identified the individual as a known or suspected terrorist

2010 – U.S. national security apparatus utilizes biometrics for terrorist identification

A fingerprint from evidence collected at the believed 9/11 planning location was positively matched to a GITMO detainee. Other fingerprints were identified from items seized at other locations associated with 9/11.

2011 – Biometric identification used to identify body of Osama bin Laden

Along with DNA, the CIA used facial recognition technology to identify the remains of Osama bin Laden with 95 percent certainty.

2013 – Apple includes fingerprint scanners into consumer-targed smartphones

Touch ID is a fingerprint recognition feature, designed and released by Apple Inc., that was made available on the iPhone 5S, the iPhone 6 and iPhone 6 Plus, the iPad Air 2, and the iPad Mini 3. Touch ID is heavily integrated into iOS devices, allowing users to unlock their device, as well as make purchases in the various Apple digital media stores (iTunes Store, the App Store, iBookstore), and to authenticate Apple Pay online or in apps. On announcing the feature, Apple made it clear that the fingerprint information is stored locally in a secure location on the Apple A7 (in iPhone 5S and iPad mini 3 (APL0698), A8 (in iPhone 6 and iPhone 6 Plus), or A8X (in iPad Air 2) chip, rather than being stored remotely on Apple servers or in iCloud, making it very difficult for external access.


Recognition - History

The subject of face recognition is as old as computer vision, both because of the practical importance of the topic and theoretical interest from cognitive scientists. Despite the fact that other methods of identification (such as fingerprints, or iris scans) can be more accurate, face recognition has always remains a major focus of research because of its non-invasive nature and because it is people's primary method of person identification.

Perhaps the most famous early example of a face recognition system is due to Kohonen [5], who demonstrated that a simple neural net could perform face recognition for aligned and normalized face images. The type of network he employed computed a face description by approximating the eigenvectors of the face image's autocorrelation matrix these eigenvectors are now known as `eigenfaces.'

Kohonen's system was not a practical success, however, because of the need for precise alignment and normalization. In following years many researchers tried face recognition schemes based on edges, inter-feature distances, and other neural net approaches. While several were successful on small databases of aligned images, none successfully addressed the more realistic problem of large databases where the location and scale of the face is unknown.

Kirby and Sirovich (1989) [6] later introduced an algebraic manipulation which made it easy to directly calculate the eigenfaces, and showed that fewer than 100 were required to accurately code carefully aligned and normalized face images. Turk and Pentland (1991) [7] then demonstrated that the residual error when coding using the eigenfaces could be used both to detect faces in cluttered natural imagery, and to determine the precise location and scale of faces in an image. They then demonstrated that by coupling this method for detecting and localizing faces with the eigenface recognition method, one could achieve reliable, real-time recognition of faces in a minimally constrained environment. This demonstration that simple, real-time pattern recognition techniques could be combined to create a useful system sparked an explosion of interest in the topic of face recognition.


شاهد الفيديو: 47- تاريخ الأسرار السبعة مرقس إبن قنبر وكيف أدخل سر الإعتراف فى الكنيسة القبطية ج2 الأخ سامى جريس (أغسطس 2022).