Blog

اپنے فون کو غیر مقفل کرنے کے لئے اپنا چہرہ استعمال کرنا ایک عمدہ سیکیورٹی پروٹوکول ہے۔ لیکن کسی بھی جدید ٹکنالوجی کی طرح ، ہیکرز اور چور ہمیشہ اس چیلینج کا مقابلہ کرتے ہیں ، چاہے وہ سوتے وقت آپ کے فون کو اپنے چہرے سے کھول رہا ہو یا ایسا کرنے کے لئے سوشل میڈیا کی تصویر کو استعمال کررہا ہو۔

اس سے پہلے ہر دوسرے بائیو میٹرک شناختی نظام (انگلیوں کے نشانات ، ریٹنا اسکینز) کی طرح ابھی بھی کچھ جدید ترین شناختی توثیق کرنے والی ٹکنالوجی میں سلامتی کی اہم خامیاں موجود ہیں۔ برگیہم ینگ یونیورسٹی کے الیکٹریکل اور کمپیوٹر انجینئرنگ کے پروفیسر ڈی جے۔ لی نے فیصلہ کیا ہے کہ محدود رسائی کے ل your آپ کے چہرے کو استعمال کرنے کا ایک بہتر اور زیادہ محفوظ طریقہ ہے۔

اس کو کونکورٹ دو فیکٹر شناختی توثیق (C2FIV) کہا جاتا ہے اور اس تک رسائی حاصل کرنے کے لئے دونوں کے چہرے کی شناخت اور چہرے کی ایک خاص حرکت کی ضرورت ہوتی ہے۔ اسے مرتب کرنے کے لئے ، صارف کیمرا کا سامنا کرتا ہے اور چہرے کی ایک انوکھی حرکت یا خفیہ فقرے کو پڑھنے سے ہونٹوں کی نقل و حرکت کا مختصر 1-2 سیکنڈ کا ویڈیو ریکارڈ کرتا ہے۔ اس کے بعد ویڈیو اس آلے میں داخل ہوجاتی ہے ، جو چہرے کی خصوصیات اور چہرے کی حرکت کی خصوصیات نکالتی ہے ، اور بعد میں شناختی توثیق کے ل for انھیں اسٹور کرتی ہے۔

بی وائی یو میں الیکٹریکل اور کمپیوٹر انجینئرنگ کے پروفیسر لی نے کہا ، “سب سے بڑا مسئلہ جس کو ہم حل کرنے کی کوشش کر رہے ہیں وہ یہ ہے کہ شناخت کی تصدیق کا عمل جان بوجھ کر یقینی بنانا ہے۔” “اگر کوئی بے ہوش ہے تو ، آپ پھر بھی فون کو غیر مقفل کرنے اور ان کے آلے تک رسائی حاصل کرنے کے لئے ان کی انگلی کا استعمال کرسکتے ہیں یا آپ ان کی ریٹنا کو اسکین کرسکتے ہیں۔ آپ فلموں میں یہ بہت کچھ دیکھتے ہیں – مشن ناممکن میں ایتھن ہنٹ کے بارے میں بھی سوچو یہاں تک کہ ماسک کا استعمال کرتے ہوئے کسی اور کے چہرے کو نقل بنائیں۔ “

تکنیکی حاصل کرنے کے ل C ، C2FIV چہرے کی خصوصیات اور افعال کے ساتھ ساتھ کام سیکھنے کے لئے مربوط اعصابی نیٹ ورک کے فریم ورک پر انحصار کرتا ہے۔ اس فریم ورک ماڈل کے چہرے کی حرکتی جیسے متحرک ، ترتیب والے اعداد و شمار ہیں ، جہاں ایک ریکارڈنگ میں موجود تمام فریموں پر غور کرنا پڑتا ہے (کسی ایسی شخصیت کے ساتھ کسی جامد تصویر کے برخلاف جس کا خاکہ پیش کیا جاسکے)۔

اس مربوط اعصابی نیٹ ورک فریم ورک کا استعمال کرتے ہوئے ، صارف کے چہرے کی خصوصیات اور حرکات سرایت اور کسی سرور پر یا سرایت شدہ ڈیوائس میں اسٹور کی جاتی ہیں اور جب وہ بعد میں رسائی حاصل کرنے کی کوشش کرتے ہیں تو ، کمپیوٹر نئے پیدا کردہ سرایت کا موازنہ اسٹورڈ میں کرتا ہے۔ اس صارف کی شناخت کی تصدیق کی جاتی ہے اگر نیا اور ذخیرہ شدہ امبیڈنگس کسی خاص دہلیز پر ملتے ہیں۔

لی نے کہا ، “ہم اس ٹیکنالوجی سے بہت پرجوش ہیں کیونکہ یہ ایک اور سطح کا تحفظ شامل کرنا بہت انوکھا ہے جو صارف کے لئے زیادہ پریشانی کا باعث نہیں ہوتا ہے۔”

ابتدائی مطالعہ میں ، لی اور اس کے پی ایچ ڈی۔ طالب علم ژینگ سن نے 50 مضامین سے 8،000 ویڈیو کلپس ریکارڈ کیں جن میں چہرے کی حرکت ہوتی ہے جیسے جھپکنا ، ان کا جبڑا گرنا، مسکرانا یا ابرو بڑھانا اور ساتھ ساتھ عصبی نیٹ ورک کی تربیت کے ل fac چہرے کے بے ترتیب حرکات۔ اس کے بعد انھوں نے چہرے کی حرکات کے مثبت اور منفی جوڑے کا ڈیٹاسیٹ تیار کیا اور مثبت جوڑے (جو مماثل ہیں) کے ل score اعلی اسکور لگائے۔ فی الحال ، چھوٹے ڈیٹاسیٹ کے ساتھ ، تربیت یافتہ نیورل نیٹ ورک 90٪ سے زیادہ درستگی کے ساتھ شناختوں کی تصدیق کرتا ہے۔ انہیں یقین ہے کہ نیٹ ورک میں بڑے ڈیٹاسیٹ اور بہتری کے ساتھ درستگی بہت زیادہ ہوسکتی ہے۔

لی ، جنہوں نے پہلے ہی ٹیک پر پیٹنٹ دائر کیا ہے ، نے کہا کہ یہ خیال ایپل سے مقابلہ نہیں کرنا ہے یا اس کی اطلاق اسمارٹ فون تک رسائی کے بارے میں نہیں ہے۔ اس کی رائے میں ، سی 2 ایف آئی وی کے پاس وسیع تر اطلاق ہے ، جس میں کام کی جگہ پر محدود علاقوں تک رسائی ، آن لائن بینکنگ ، اے ٹی ایم کا استعمال ، محفوظ ڈپازٹ باکس تک رسائی یا یہاں تک کہ ہوٹل کے کمرے میں داخلہ یا کلی لیس اندراج / آپ کی گاڑی تک رسائی شامل ہے۔

لی نے کہا ، “ہم اس میں ایک کیمرہ لگا کر یہ انتہائی چھوٹے آلہ تیار کرسکتے ہیں اور یہ آلہ بہت ساری مختلف جگہوں پر آسانی سے تعینات کیا جاسکتا ہے۔” “یہ جاننا کتنا اچھا ہوگا کہ اگر آپ نے اپنی کار کی چابی کھو دی تو بھی ، کوئی بھی آپ کی گاڑی چوری نہیں کرسکتا کیونکہ وہ آپ کے چہرے کی خفیہ کارروائی کو نہیں جانتے ہیں۔”

■ 出典・引用元がある場合は以下に表示されます:


 出典・引用元ページは コチラです。

 出典・引用元WEBサイトがある場合は以下に表示されます: HAKUU


  • このエントリーをはてなブックマークに追加

心理カウンセラーやコーチングのコーチの方に最適な求人【在宅/時間自由】です。

スキマ時間にでき、経験値や幅を増やすことが出来ます。

アーカイブ

カテゴリー