Reconhecimento facial para identificação no acesso ao data center

LINK da revista SENAC-DF

O artigo aborda o estudo e a criação de um reconhecimento facial usando o método Fisher, que tem como objetivo principal usar imagens de uma base de dados, uma câmera (webcam) e retorna os dados de identificação de pessoas, quando estas estão cadastradas na base. As etapas de criação podem consistir em: detectar rostos, como imagens, reconhecer e reconhecer. Em sua essência, este identificador de identificação de reconhecimento de rostos peculiares e peculiares de identificação de uma coleta de rostos, através de uma identificação de reconhecimento de rostos peculiares, uma maior identificação de identificação de rostos. Devido ao cenário de cenário (COVID9), devido a forma de biometria de acesso de pandemia a evitar o contato com equipamentos, que não sejam adequadamente higienizados em um ambiente Data Center e, consequentemente, trazendo mais segurança para identificar intrusos em áreas que exigem autenticação.

Introdução

As buscas pela segurança de dados, principalmente em ambientes destinados ao armazenamento de recursos tecnológicos, trouxeram um crescimento contínuo, voltado às tecnologias que fazem identificação de pessoas através da face. Tecnologias que permitem associar imagens a pessoas, marcar regiões especiais do corpo e relacionar dados a um contexto específico em uma base dos dados, estão acessíveis a preços muito altos no mercado (KUROIWA; CARRO, 2015, p.2).

O reconhecimento facial é uma técnica de biometria baseada em traços do rosto humano. Esse processo é realizado através de ligações algorítmicas de traços, tamanhos e formas, podendo ser citado, como exemplo, uma distância exata entre partes do rosto, tamanho da arcada dentária, distância entre olho e boca, tamanho do crânio, entre outros detalhes (OKABE; CARRO, 2014, p.2).

O reconhecimento facial é uma tecnologia que pode ser utilizada em um sistema de biometria capaz de ser usada para fins de acesso, o que é essencial para as questões de segurança nos dias atuais. O fato de essa tecnologia ser empregada em locais públicos e privados possibilita a facilidade de minimizar limitações jurídicas e comprovar acessos de pessoas em horários distintos (OKABE; CARRO, 2014, p.2).

O objetivo deste estudo é enfatizar e demostrar a importância do uso de um framework específico, com funcionalidades de detecção de pessoas nos sistemas de acesso por biometria de reconhecimento facial, utilizando o método Fisherface, demonstrando que essa tecnologia pode ser aplicada para identificar acessos e evitar intrusões em um ambiente Data Center (KUROIWA; CARRO, 2015, p.2).

A Figura 1 abaixo representa o sistema de reconhecimento facial no Data Center.

Figura 1 — Ilustração do sistema de reconhecimento facial no Data Center.

Este trabalho foi organizado em 6 seções. Na primeira será descrito a história sobre a tecnologia de reconhecimento facial, como surgiu, quais são os benefícios e malefícios dos sistemas que usam essa tecnologia nos dias atuais, quais são as áreas de aplicação dessa tecnologia. Na segunda, será feita uma descrição sobre o método Fisherface e sobre as técnicas básicas empregadas no método, a Análise Discriminante Linear (LDA) e Principal Component Analysis (PCA).

Na terceira, serão apresentadas as características dos componentes utilizados no estudo dessa tecnologia e quais são as funcionalidades de cada componente. Na quarta seção, será abordada a implementação do algoritmo de reconhecimento facial e todas as suas etapas de criação do início ao fim. Na quinta, serão mostradas quais foram os resultados positivos e negativos, após a execução do programa. E, por último, na sexta seção, apresentam-se as conclusões sobre o artigo.

Originally published at https://medium.com on March 14, 2022.

--

--

--

Impulsionar pessoas para inovar o mundo

Love podcasts or audiobooks? Learn on the go with our new app.

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store
SOUTH SYSTEM

SOUTH SYSTEM

Impulsionar pessoas para inovar o mundo

More from Medium

Simple Mail Notifications using SMTP protocol on Linux systems

Cities and Regions: An Ongoing Evolution

Introducing The New YoraHome Mandrill CNC Router 3036

7 Trends Affecting AP Invoice Approval Process