loading

AI-Sicherheits bericht, 8 Trends und 8 Fristen des Parkplatz verwaltungs systems entschlüsseln-Tiger wong

, GPU wird haupt sächlich im Rechen zentrum verwendet. Der Nachteil ist ein hoher Strom verbrauch. In Sicherheits anwendungen werden GPU-Chips grunds ätzlich von NVIDIA monopol isiert. GPU-Chips in der Sicherheits branche werden von NVIDIA monopol isiert. Im Vergleich zur GPU sind FPGA-Zentral argumentation und Rechen zentrum ebenfalls weit verbreitet. FPGA hat offen sichtliche Vorteile im Strom verbrauch. In Sicherheits anwendungen gehören zu den wichtigsten FPGA-Herstellern Xilinx intel, Original Altera usw. Aufgrund der Vielfalt und Komplexität von End-to-End-Anwendungen und der Anforderung einer hohen Kosten leistung wird ASIC haupt sächlich im End-to-End-Denken verwendet.

AI-Sicherheits bericht, 8 Trends und 8 Fristen des Parkplatz verwaltungs systems entschlüsseln-Tiger wong 1

Es gibt viele ASIC-Hersteller wie Kambrium, Hisilicon, Horizont, Bit kontinent usw., und viele Lösungen werden gleichzeitig bereit gestellt. Der ASIC-Wettbewerb auf dem Sicherheits markt im Jahr 2018 ist sehr hart. Unter ihnen ist das Layout von Hisilicon sehr intensiv, und Deep Learning ist der Kern der künstlichen Intelligenz. Die Software-Framework-Technologie befindet sich weiterhin in den Händen von Technologie riesen wie Amazon, Microsoft, Google und Baidu. Es bietet ein integriertes Software-Toolkit für die Anwendungs entwicklung. Das Algorithmus-Framework ist das Schlüssel glied bei der Einrichtung eines Kern ökosystems für künstliche Intelligenz. Realisieren Sie die modulare Kapselung des Algorithmus.

Es enthält verschiedene Anwendungen und Algorithmus-Toolkits, die für die Implementierung von Algorithmen entwickelt wurden, und bietet eine Algorithmus-Aufrufs chnitt stelle und andere Dienste für die Entwicklung oberer Anwendungen. Auch begann AI-Algorithmus-Technologie-Layout. Mit der weiteren Investition von Unternehmen können die Algorithmus unternehmen in der Sicherheits branche in zwei Kategorien unterteilt werden. Die erste Kategorie ist Shang tang, Kuang shi, Yuncong, Yitu, Zhongke Detektiv und andere CV-Unternehmen; Die zweite Kategorie ist Haikang, Dahua und Yushi. Die Genauigkeit des Video erkennungs algorithmus wurde stark verbessert.

Beispiels weise hat der Gesichts erkennungs algorithmus unter bestimmten Bedingungen ein hohes Niveau erreicht. Bild klassifizierung, Objekter kennung usw. Die Erkennungs rate von Computern hat das durchschnitt liche Niveau von Menschen bei weitem übers ch ritten. 4. Produkt-und Industrie anwendungen CV-Hersteller und Cloud-Plattform-Lieferanten begannen ebenfalls allmählich, Produkte und Industrie anwendungen bereit zustellen. Neben den konservativen Sicherheits herstellern wie Haikang, Dahua, Yushi, Keda, Tiandi Weiye und Dongfang Wangli. Unternehmen haben die Serial isierung intelligenter Edge-Produkte grunds ätzlich abgeschlossen. Das Parkplatz managements ystem ist mit Ausnahme der oben genannten Cloud-Center-Produkte mit Edge-und Center-Produkten angereichert.

Die Benutzer begannen, höhere Anforderungen an Anwendungs dienste zu stellen. Aus der aktuellen Branchen situation, egal ob es sich um radikale Sicherheits unternehmen oder um CV-und Cloud-Plattform-Unternehmen handelt, obwohl sich die Geschäfts anwendungen etwas verbessern, wird sie immer noch von typischen allgemeinen Anwendungen dominiert. Benutzer achten mehr auf die praktische Anwendung. Derzeit gibt es einen neuen Trend "keine KI und keine Sicherheit" in der Sicherheits branche. Mit der Durchdringung der KI-Sicherheits industrie und der Forschung und Entwicklung tiefs itzender Anwendungs technologie.

AI-Sicherheits bericht, 8 Trends und 8 Fristen des Parkplatz verwaltungs systems entschlüsseln-Tiger wong 2

Derzeit ist es eine unbe streit bare Tatsache, dass alle Hersteller von Sicherheits überwachungen über eine vollständige Produkt-KI verfügen, und es ist auch eine neue Strategie für alle Hersteller geworden. Mit der tief greifenden Umsetzung der KI-Sicherheits industrie haben auch die Produkt form und der Anwendungs modus im Bereich der KI-Sicherheit, insbesondere im Bereich der Video überwachung, begonnen, sich zu stabilisieren. Die KI-Technologie in der Sicherheits branche konzentriert sich haupt sächlich auf Gesichts erkennung, Fahrzeug erkennung, Fußgänger erkennung, Verhaltens erkennung, Struktur analyze, groß angelegte Video abruf und so weiter. Ersteres bezieht sich auf Anwendungs szenarien mit kontroll ier baren Bedingungen wie Licht und Winkel. KI-Anwendungs szenarien in der Sicherheits branche sind in Bajonetts zen arien und Nicht-Bajonett-Szenarien unterteilt.

Haupt sächlich Fahrzeug bajonett und Gesichts bajonett; Letzteres bezieht sich auf die allgemeine Sicherheits überwachungs videos zene. Unter ihnen macht die Bajonetts zene etwa 1% - 3% der Gesamtzahl der Überwachungs kameras aus, und der Rest sind keine Bajonetts zenen. Überwachungs video 1 Bajonetts zene: Die wichtigsten Punkte der Gesichts identifikation anwendung sind mit Gesichts erfassungs kameras ausgestattet, und die Gesichts identifikation anwendung wird durch die Kontrolle des Personals in der öffentlichen Sicherheits branche dargestellt. Die erfassten Gesichter werden vom Back-End-Gesichts erkennungs server analysiert und erkannt und mit der Gesichts-Blacklist-Datenbank verglichen. Mit der Verbesserung der Personal kontroll anwendung hat sich der Effekt gezeigt.

Zum Beispiel hat das jüngste "Jacky Cheung-Konzert" den Verdächtigen gefangen genommen, die Identität, die von der Bajonetts zene bestätigt wurde. 2-Bajonet-Szenario: Gesichts authentifizierungs anwendungen wie Gesichts zugangs kontrolle, Gesichts schnell zugangstür, Gesichts teilnahme, Personal identifikation usw. Gesichts authentifizierungs anwendungen werden immer beliebter. Seltene Gesichts-Whitelist-Anwendungen wurden in vielen Branchen implementiert. Es ist weit verbreitet in Unternehmen, verschiedenen Parks und anderen Szenarien. Neben der Realisierung der grundlegenden Gesichts erkennungs anwendung kann die Gesichts zugangs kontrolle auch Fälschungen durch Fotos, Videos und andere Verhaltensweisen verhindern und die sichere Kontrolle des Eingangs-und Ausgangs personals sowie des täglichen Personal managements effektiv gewährleisten. 3 Bajonetts zene: Kfz-Erkennungs anmeldung Kennzeichen erfassung macht "Personen suche mit dem Auto" Realität. Die Fahrzeug erkennungs technologie ist eine der ausgereiftes ten und effektivsten Technologien in der Praxis der öffentlichen Sicherheit.

Mit Hilfe der Popular isierung von Fahrzeug kontroll punkten auf den wichtigsten Verkehrs straßen im ganzen Land. Shengli half der Polizei, verschiedene Fälle zu lösen. Die Fahrzeug erkennungs technologie hat sich von der primären Fahrzeug erkennungs stufe basierend auf dem Nummern schild bis zur genauen Fahrzeug erkennungs stufe wie Fahrzeugtyp erkennung und Kennzeichen erkennung entwickelt. 4 Nicht-Bajonetts zene: Video strukturierte Analyse und schnelle Abruf anwendung Die Video-strukturierte Geschäfts funktion besteht darin, Kraftfahrzeuge, Nicht-Kraftfahrzeuge, Fußgänger und andere sich bewegende Ziele im Video zu klassifizieren und zu erkennen; Gleichzeitig, Das kleine Zielbild und das große Szenen bild werden extrahiert und in das Speicher gerät für video strukturierte Analyse-und schnelle Abruf anwendungen geschrieben. Es ist bequem für die anschließende schnelle Abfrage und den intelligenten Abruf. Durch die schnelle Analyse und Extraktion der charakter is tischen Attribut informationen des im Video interessieren den Ziels durch den video strukturierten Dienst können Benutzer die Hinweise in Bezug auf den Fall und die Ereignisse effizient abrufen und die Videodaten vom Sehen bis zum Verständnis in der Ära fördern der großen Sicherheit. 5 Nicht-Bajonett-Szenario: Die Anwendung der assistierten Sicherheit bei der Verhaltens analyze kann auf die maschinelle Identifizierung der Prävention von Schlüssel bereichs, die Überwachung wichtiger Güter, zurück gelassene verdächtige gefährliche Güter und andere Verhaltensweisen angewendet werden. Es kann auch das abnormale Verhalten von Personen alarmieren, und die Verhaltens analyze kann die Sicherheits anwendung unterstützen. Analysieren und behandeln Sie das abnormale Verhalten des Personals über das Verhaltens analyze system.

Es verbessert die Anwendungs effizienz der Video überwachung erheblich. Acht restriktive Faktoren für die Skalen anwendung intelligenter Sicherheit, aber in der Produktion und in der praktischen Anwendung, obwohl sich die Technologie der künstlichen Intelligenz rasant entwickelt hat. Es gibt immer noch viele Probleme. In den letzten Jahren ist die Popularität der künstlichen Intelligenz sehr hoch, aber tatsächlich wurde nur das "konzeptionelle Modell" etabliert, und der ideale Effekt der "effektiven Nutzung" wurde nicht erreicht. In dieser Phase gibt es acht Hauptfaktoren, die den Anwendungs bereich einschränken: hohes Interesse, Einschränkungen des Algorithmus-Szenarios, hohe Verteilungs schwierigkeiten, höhere Netzwerk-und Sicherheits anforderungen, Fehlen eines systematischen Entwurfs auf höchster Ebene für eingehende Anwendungen. Mangel an Branchen normen und Bewertungs system sowie Benutzer lernen und-organization, um höhere Auswirkungen auf das Interesse sicher zustellen" Es gibt viele Faktoren für die groß angelegte Anwendung von Security AI-Produkt lösungen, und das Interesse ist hoch. Derzeit ist das hohe Interesse einer der vielen Gründe.

Aus dem Kosten anteil jedes Teils eines typischen mittleren und großen ländlichen Video überwachungs netzwerks für die öffentliche Sicherheit ist deutlich zu erkennen, dass die Kosten ein wichtiger Engpass bei der Entwicklung von Security AI sind. Es ist auch der Haupt engpass in dieser Phase. Der Algorithmus ist stark einges chränkt. Computing für künstliche Intelligenz Die Verallgemeinerung fähigkeit der Methode ist ein vorübergehen des Problem, mit dem das Problem der Muster erkennung konfrontiert ist. Daher wird im praktischen Gebrauch die neutrale Energie des trainierten Modells oft deutlich reduziert, wenn es in wechselnden Szenen verwendet wird. Es ist notwendig, die Szene streng zu definieren oder den intelligenten Algorithmus als Hilfs funktion zu positionieren, die gegenüber Indikatoren unempfindlich ist. Bei kindlichen Anwendungen wie dem Bestehen und der Verletzung der Erfassung intelligenter Transport kapitel und dem Vergleich menschlicher Zertifikate an Flughafens tat ionen erfordern alle spezifische technische Geräte schemata.

Dieser Ansatz verwirklicht effektiv den kommerziellen Wert unter der Bedingung unzureichender Technologie, aber die Nachteile liegen auch auf der Hand: Einerseits muss die Umwandlung bestehender Geräte die Baukosten erhöhen, was sich auf das Eindringen des Algorithmus für künstliche Intelligenz in traditionelle Anwendungen auswirkt; auf der anderen Seite, Es begrenzt auch die Effizienz der Erlangung effektiver Materialien Rate, was sich auf die weitere Verbesserung der Algorithmus indikatoren auswirkt. Nur in konkreten Szenen können wir eine gute Anerkennung quote einhalten. Es ist schwierig, Kameras für die Gesichts erkennung zu arrangieren. Künstliche Intelligenz hat oft spezifische Anforderungen an die Szene. Es ist notwendig, die vom Ministerium für öffentliche Sicherheit heraus gegebenen Richtlinien und Spezifikationen strikt einzuhalten, was den Anwendungs raum der Gesichts erkennung stark reduziert und die Konstruktion schwierigkeiten erheblich verbessert.

Die Anzahl der Unfälle Nach immer mehr Berichten entwickelt sich die nächste Generation der Mensch-Computer-Interaktion stech no logie mit der Anwendung intelligenter Technologie im Sicherheits system. Das damit verbundene Problem besteht darin, Benutzer dazu zu bringen, Daten schnell zu verstehen, dh das Problem der Daten visual isierung. Die nächste Generation der Mensch-Computer-Interaktion in der Sicherheits branche wird sich zu einer stärkeren Bedienbar keit und drei dimensionalen, Interaktion zu einer stärkeren gegenseitigen Bewegung und Anwendung entwickeln. Weitere Antriebs-oder Unterstützung bei der Entscheidung sfindung der Benutzer. Daher werden das Systemdesign und die Projekt praxis fähigkeit des Parkplatz managements ystems von Zeit zu Zeit verbessert. Die Landung intelligenter Geschäfts anwendungen muss auf einer angemessenen Zins kontrolle, einer qualifizierten Bauqualität, einer perfekten Daten integration und einem unterstützen den Management mechanismus beruhen.

Dann basieren die Algorithmen und Modelle für unterstützende Szenarien auf einem hohen. Ein effektives Rechen framework wandelt Daten in visuelle Benutzer dienste um. Intelligente Geschäfts anwendung ist ein systematisches Projekt, einschl ießlich Architektur, Algorithmus, Computer-, Daten-, Anwendungs-, Engineering-und Management prozess. Es ist notwendig, die Fähigkeit des systematischen Top-Level-Designs von Zeit zu Zeit zu stärken und die Fähigkeit der Projekt praxis zu verbessern. China hat eine Nachfrage nach etwa 50 Millionen Kameras pro Jahr, und der Bestand an Nicht-Bajonett-Videos wird nach und nach angewendet Laut Statistik werden nur etwa 500000 Smart-Kameras effektiv eingesetzt, was nur etwa 1% entspricht, während bis zu 99% der Kameras nicht mit "Intelligenz"-Attribut ausgestattet sein können. Dies bedeutet, dass die Sicherheits-KI gerade in die Primär phase eingetreten ist.

Die Verallgemeinerung fähigkeit von Algorithmen der künstlichen Intelligenz in Nicht-Bajonett-Szenarien ist einer der Haupt engpässe bei der Implementierung von Sicherheit. Im Vergleich zu radikalen Muster erkennungs methoden wurden die Verallgemeinerung fähigkeit von Deep-Learning-Algorithmen und die Anpassungs fähigkeit an komplexe Szenarien mit der Unterstützung von Big Data deutlich verbessert. Das technische Fundament und die Produkt integration intelligenter Sicherheit sind ausgereift, denkt Zhidong. Daher ist der Satz in der nächsten Stufe, wie man die Skala systematisch anordnet. Herausforderungen und Chancen existieren nebeneinander. Von der kontinuier lichen Innovation technischer Mittel bis zur naiven Landung der Produkt form steht die intelligente Sicherheit immer noch vor vielen Problemen, wie z. B. hohem Interesse, schwierigem Engineering-Layout, großen Einschränkungen von Algorithmus-Szenarien, Mangel an tief greifender Anwendung. Mangel an systematischem Design auf höchster Ebene und mangelnde praktische Zufriedenheit Die Lösung dieser Probleme hängt damit zusammen, ob intelligente Sicherheits produkte und-lösungen wirklich Wurzeln schlagen können.

Mach mit uns in Kontakt
empfohlene Artikel
Fälle
Die Einführung von LPR-Parkplatzlösungen Wir müssen uns mit einigen sehr komplexen Themen befassen, wenn wir dazu kommen, viele Dinge zu schreiben, die die Leute verstehen müssen
Die Einführung von lpr-ParklösungenLpr-Parksysteme werden jetzt in alle Arten von Pkw und leichten Lkw eingebaut. Sie wurden in einer Vielzahl von Branchen installiert
Die Einführung von lpr-ParklösungenEin Absatz für einen Blog mit dem Titel „Die Einführung von lpr-Parklösungen“, in dem sich der Abschnitt auf „Die Einführung von
Was sind die wichtigsten Faktoren, die vor dem Kauf von LPR-Parklösungen zu berücksichtigen sind? Ich kaufe schon seit einiger Zeit Parkausrüstung für mein Büro. Der einzige
Einführung in LPR-Parklösungen Wenn jemand mehr als eine Taste auf einem Gerät verwenden muss, entscheidet er sich meistens für die am häufigsten verwendete Taste
Was sind lpr-Parklösungen? Meistens wissen die Leute nicht, wonach sie in einem Parksystem suchen. Oft parken sie einfach am selben Ort und h
Die Einführung von lpr parking solutionsParkplatz und Parkautomat ist die einzige Möglichkeit, das Auto von Schmutz und Blättern zu befreien. Durch die Installation eines Pollers oder smart
Die Einführung von LPR-ParklösungenErfindung der modernen Welt ist sehr alt. Die Geschichte der Technik und des Fortschritts ist lang und vielfältig. Es hat adva gesehen
Die Einführung von lpr-ParklösungenLpr-Parksysteme sollen die Lebensqualität von Menschen erhöhen, die öffentliche Verkehrsmittel nutzen. Das einzige Problem
Einführung in lpr-Parklösungen Dies ist eine bekannte Methode, um in vielen Bereichen qualitativ hochwertige Ergebnisse zu erzielen. Es ist auch als prädiktive Methode für Makin bekannt
keine Daten
Shenzhen Tiger Wong Technology Co., Ltd ist der führende Anbieter von Zugangskontrolllösungen für intelligente Fahrzeugparksysteme, Nummernschilderkennungssysteme, Drehkreuze für Fußgängerzugangskontrolle, Gesichtserkennungsterminals und mehr LPR Park lösungen .
keine Daten
CONTACT US

Shenzhen Tiger Wong Technology Co.,Ltd

Tel:86 13717037584

Email: info@sztigerwong.com

Hinzufügen: 1. Etage, Gebäude A2, Silicon Valley Power Digital Industrial Park, Nr. 22 Dafu Road, Guanlan Street, Bezirk Longhua,

Shenzhen, Provinz Guangdong, China  

                    

Urheberrecht©2021 Shenzhen Tiger Wong Technology Co.,Ltd  | Seitenverzeichnis
Contact us
skype
whatsapp
messenger
contact customer service
Contact us
skype
whatsapp
messenger
stornieren
Customer service
detect