loading

Rapport sur la sécurité de l'IA, décrypter 8 tendances et 8 dates limites du système de gestion des parkings-Tigerwong

, GPU est principalement utilisé dans le centre de données. L'inconvénient est la consommation d'énergie élevée. Dans les applications de sécurité, les puces GPU sont essentiellement monopolisées par NVIDIA. Les puces GPU dans l'industrie de la sécurité sont monopolisées par NVIDIA. Par rapport au GPU, le raisonnement central et le centre de données FPGA sont également largement utilisés. FPGA a des avantages évidents dans la consommation d'énergie. Dans les applications de sécurité, les principaux fabricants de FPGA incluent xilinxintel, Altera d'origine, etc. En raison de la diversité et de la complexité des applications de bout en bout et de l'exigence de performances à coût élevé, l'ASIC est principalement utilisé dans le raisonnement de bout en bout.

Rapport sur la sécurité de l'IA, décrypter 8 tendances et 8 dates limites du système de gestion des parkings-Tigerwong 1

Il existe de nombreux fabricants ASIC, tels que Cambrian, Hisilicon, horizon, bitcontinent, etc., et de nombreuses solutions sont fournies en même temps. La concurrence ASIC sur le marché de la sécurité en 2018 est très féroce,. Parmi eux, la mise en page d'Hisilicon est très intensive, et le deep learning est le noyau de l'intelligence artificielle. La technologie du cadre logiciel est toujours entre les mains de géants de la technologie tels qu'Amazon, Microsoft, Google et Baidu. Il fournit une boîte à outils logicielle intégrée pour le développement d'applications, et le cadre de l'algorithme est le lien clé dans la création de l'écosystème de base de l'intelligence artificielle. Réalisez l'encapsulation modulaire de l'algorithme.

Il comprend diverses applications et boîtes à outils d'algorithmes développées pour la mise en œuvre d'algorithme, et fournit une interface d'appel d'algorithme et d'autres services pour le développement d'applications supérieures. A également commencé la mise en page de la technologie de l'algorithme d'IA. Avec l'investissement supplémentaire des entreprises, les entreprises d'algorithme dans le secteur de la sécurité peuvent être divisées en deux catégories. La première catégorie est Shangtang, Kuangshi, Yuncong, Yitu, Zhongke détective et d'autres entreprises de CV; La deuxième catégorie est Haikang, Dahua et Yushi. La précision de l'algorithme de reconnaissance vidéo a été grandement améliorée.

Par exemple, l'algorithme de reconnaissance faciale a atteint un niveau élevé dans des conditions spécifiques. Classification d'image, détection d'objet, etc. Le taux de reconnaissance de l'ordinateur a largement dépassé le niveau moyen des êtres humains. 4. Les fabricants de CV et de produits d'application de l'industrie et les fournisseurs de plates-formes cloud ont également progressivement commencé à fournir des produits et des applications de l'industrie. En plus des fabricants de sécurité conservateurs tels que Haikang, Dahua, Yushi, Keda, Tiandi Weiye et Dongfang Wangli. Les entreprises ont essentiellement terminé la sérialisation des produits intelligents de pointe. Le système de gestion des parkings est enrichi de produits de bord et de centre, à l'exception des produits du centre de cloud mentionnés ci-dessus.

Les utilisateurs ont commencé à proposer des exigences plus élevées pour les services d'application. De la situation actuelle de l'industrie, qu'il s'agisse d'entreprises de sécurité radicales ou d'entreprises de CV et de cloud, bien qu'il y ait une certaine amélioration dans les applications professionnelles, elle est toujours dominée par des applications générales typiques. Les utilisateurs accordent plus d'attention à l'application pratique. À l'heure actuelle, il y a eu une nouvelle tendance de «pas d'IA et pas de sécurité» dans le secteur de la sécurité. Avec la pénétration de l'industrie de la sécurité de l'IA et la recherche et le développement de la technologie d'application profonde.

Rapport sur la sécurité de l'IA, décrypter 8 tendances et 8 dates limites du système de gestion des parkings-Tigerwong 2

À l'heure actuelle, il est incontestable que tous les fabricants de surveillance de la sécurité disposent d'une gamme complète d'IA produit, et c'est également devenu une nouvelle stratégie pour tous les fabricants. Avec la mise en œuvre approfondie de l'industrie de la sécurité de l'IA, la forme du produit et le mode d'application dans le domaine de la sécurité de l'IA, en particulier dans le domaine de la vidéosurveillance, ont également commencé à se stabiliser. La technologie de l'IA dans l'industrie de la sécurité se concentre principalement sur la reconnaissance faciale, la reconnaissance des véhicules, la reconnaissance des piétons, la reconnaissance du comportement, l'analyse structurelle, la récupération vidéo à grande échelle, etc. Le premier fait référence à des scénarios d'application avec des conditions contrôlables telles que la lumière et l'angle. Les scénarios d'application d'IA dans l'industrie de la sécurité sont divisés en scénarios à baïonnette et en scénarios non à la baïonnette.

Principalement baïonnette du véhicule et baïonnette faciale; Ce dernier fait référence à la scène vidéo de surveillance générale de la sécurité. Parmi eux, la scène à la baïonnette représente environ 1% à 3% du nombre total de caméras de surveillance, et le reste n'est pas des scènes à la baïonnette. Vidéo de surveillance 1 scène à baïonnette: les points clés de l'application d'identification de visage sont équipés de caméras de capture de visage, et l'application d'identification de visage est représentée par le contrôle du personnel dans l'industrie de la sécurité publique. Les visages capturés sont analysés et reconnus par le serveur de reconnaissance faciale back-end, et comparés à la base de données de la liste noire des visages. Avec l'amélioration de l'application de contrôle du personnel, l'effet a commencé à se manifester.

Par exemple, le récent "concert de Jacky Cheung" capturé le suspect est l'identité confirmée par la scène à la baïonnette. Scénario à 2 baïonnettes: applications d'authentification faciale telles que contrôle d'accès facial, porte d'accès rapide, présence faciale, identification du personnel, etc. Les applications d'authentification de visage deviennent de plus en plus populaires. Des applications de listes blanches à visage rare ont été mises en œuvre dans de nombreuses industries. Il est largement utilisé dans les entreprises, divers parcs et autres scénarios. En plus de réaliser l'application de reconnaissance faciale de base, le contrôle d'accès facial peut également empêcher la contrefaçon de visage grâce à des photos, des vidéos et d'autres comportements, et assurer efficacement le contrôle sûr du personnel d'entrée et de sortie et de la gestion quotidienne du personnel. Scène à 3 baïonnettes: la reconnaissance des plaques d'immatriculation par application de reconnaissance de véhicule fait de la "recherche de personnes en voiture" une réalité. La technologie de reconnaissance des véhicules est l'une des technologies les plus matures et les plus efficaces dans la pratique de la sécurité publique.

Avec l'aide de la vulgarisation des points de contrôle des véhicules sur les principales routes de circulation dans tout le pays. Shengli a aidé la police à résoudre divers cas. La technologie de reconnaissance des véhicules s'est développée depuis la phase d'application de reconnaissance de véhicule principale basée sur la plaque d'immatriculation jusqu'à l'étape d'application de reconnaissance précise des véhicules, telle que la reconnaissance du type de véhicule et la reconnaissance des plaques d'immatriculation. 4 scène non baïonnette: analyse vidéo structurée et application de récupération rapide la fonction commerciale structurée vidéo consiste à classer et à détecter les véhicules à moteur, les véhicules non motorisés, les piétons et autres cibles mobiles dans la vidéo; Dans le même temps, La petite image cible et la grande image de scène sont extraites et écrites dans le dispositif de stockage pour des applications d'analyse vidéo structurée et de récupération rapide. Il est pratique pour une requête rapide ultérieure et une récupération intelligente. Grâce à l'analyse rapide et à l'extraction des informations d'attribut caractéristique de la cible d'intérêt dans la vidéo via le service structuré vidéo, les utilisateurs peuvent obtenir efficacement les indices liés au cas et aux événements, et promouvoir les données vidéo de la vision à la compréhension à l'époque de grande sécurité. 5 scénario sans baïonnette: l'application de la sécurité assistée par analyse du comportement peut être appliquée à l'identification de la machine de la prévention de la zone clé, de la surveillance des marchandises importantes, des marchandises dangereuses suspectes laissées et d'autres comportements; Il peut également alarmer le comportement anormal des personnes, et l'analyse du comportement peut aider à l'application de sécurité. Analyser et gérer le comportement anormal du personnel à travers le système d'analyse du comportement.

Il améliore grandement l'efficacité de l'application de la vidéosurveillance. Huit facteurs restrictifs pour l'application à l'échelle de la sécurité intelligente, mais dans la production et l'application pratique, bien que la technologie de l'intelligence artificielle se soit développée rapidement. Il y a encore beaucoup de problèmes. Au cours des dernières années, la popularité de l'intelligence artificielle est très élevée, mais en fait, seul le «modèle conceptuel» a été établi et l'effet idéal d'une «utilisation efficace» n'a pas été atteint. À ce stade, huit facteurs principaux limitent l'échelle d'application: intérêt élevé, restrictions de scénario d'algorithme, difficultés de distribution élevées, exigences de réseau et de sécurité plus élevées, manque de conception systématique de haut niveau pour une application approfondie, manque de normes de l'industrie et de système d'évaluation et d'apprentissage et d'organisation des utilisateurs pour garantir un impact d'intérêt plus élevé" Il existe de nombreux facteurs pour l'application à grande échelle des solutions de produits Security AI, et l'intérêt est élevé. À l'heure actuelle, le grand intérêt est l'une des nombreuses raisons.

De la proportion de coût de chaque partie d'un projet typique de réseau de surveillance vidéo de sécurité publique rurale moyenne et grande échelle, il peut être clairement vu que le coût est un goulot d'étranglement important dans le développement de l'IA de sécurité. C'est aussi le principal goulot d'étranglement à ce stade. L'algorithme est très limité. Intelligence artificielle Computing La capacité de généralisation de la méthode est un problème temporaire rencontré par le problème de reconnaissance de formes. Par conséquent, dans la pratique, l'énergie neutre du modèle formé est souvent considérablement réduite lorsqu'elle est utilisée dans des scènes changeantes. Il est nécessaire de définir strictement la scène ou de positionner l'algorithme intelligent comme une fonction auxiliaire insensible aux indicateurs. Dans les applications enfantines, telles que le passage et la violation dans le transport intelligent, la capture du chapitre et la comparaison des certificats humains dans les stations d'aéroport nécessitent tous des schémas de dispositifs d'ingénierie spécifiques.

Cette approche réalise efficacement la valeur commerciale sous la condition d'une technologie insuffisante, mais les inconvénients sont également évidents: d'une part, la transformation des équipements existants doit augmenter le coût de construction, ce qui affecte la pénétration de l'algorithme d'intelligence artificielle dans les applications traditionnelles; d'autre part, Il limite également l'efficacité de l'obtention du taux de matériaux efficace, ce qui affecte l'amélioration supplémentaire des indicateurs d'algorithme. Ce n'est que dans des scènes spécifiques que nous pouvons adhérer à un bon taux de reconnaissance. Il est difficile d'organiser des caméras pour la reconnaissance faciale. L'intelligence artificielle a souvent des exigences de scène spécifiques. Il est nécessaire de se conformer strictement aux politiques et aux spécifications émises par le ministère de la sécurité publique, ce qui réduit considérablement l'espace d'application de la reconnaissance faciale et améliore considérablement la difficulté de construction.

Le nombre d'accidents se sont produits Selon de plus en plus de rapports, la prochaine génération de la technologie d'interaction homme-ordinateur se développe avec l'application de la technologie intelligente dans le système de sécurité. Le problème qui en découle est de savoir comment faire comprendre rapidement aux utilisateurs les données, c'est-à-dire le problème de la visualisation des données. La prochaine génération d'interaction homme-ordinateur dans le secteur de la sécurité se développera vers une opérabilité plus forte et une interaction tridimensionnelle vers un mouvement mutuel plus fort et une application. Par conséquent, la conception du système et la capacité de pratique du projet du système de gestion des parkings sont améliorées de temps en temps. L'atterrissage d'applications métier intelligentes doit être basé sur un contrôle d'intérêt raisonnable, une qualité de construction qualifiée, une intégration parfaite des données et un mécanisme de gestion de soutien.

Ensuite, les algorithmes et les modèles de scénarios à l'appui sont basés sur un cadre informatique efficace qui transforme les données en services visuels des utilisateurs. L'application commerciale intelligente est un projet systématique, comprenant l'architecture, l'algorithme, l'informatique, les données, l'application, l'ingénierie et le processus de gestion. Il est nécessaire de renforcer la capacité de conception systématique de haut niveau de temps en temps et d'améliorer la capacité de pratique du projet. La Chine a une demande d'environ 50 millions d'appareils photo par an, et le stock de vidéos non à la baïonnette est progressivement appliqué. Selon les statistiques, seuls environ 500000 caméras intelligentes sont utilisées efficacement, ne représentant qu'environ 1%, tandis que jusqu'à 99% des caméras ne peuvent pas être doté d'un attribut "d'intelligence". Cela signifie que l'IA de sécurité vient d'entrer dans la phase primaire.

La capacité de généralisation des algorithmes d'intelligence artificielle dans des scénarios non baïonnette est l'un des principaux goulots d'étranglement dans la mise en place de la sécurité. Par rapport aux méthodes de reconnaissance de formes radicales, la capacité de généralisation des algorithmes d'apprentissage en profondeur et l'adaptabilité à des scénarios complexes ont été considérablement améliorées avec la prise en charge du big data. La base technique et l'intégration des produits de la sécurité intelligente sont devenues matures, pense Zhidong. Par conséquent, la proposition dans la prochaine étape est de savoir comment organiser systématiquement l'échelle. Les défis et les opportunités coexistent. De l'innovation continue des moyens techniques à l'atterrissage naïf de la forme du produit, la sécurité intelligente est encore confrontée à de nombreux problèmes, tels que le grand intérêt, la mise en page technique difficile, les grandes limitations des scénarios d'algorithme, le manque d'application approfondie, Manque de conception systématique de haut niveau et manque de satisfaction pratique Comment résoudre ces problèmes est lié à la question de savoir si les produits et solutions de sécurité intelligents peuvent vraiment prendre racine.

Prenez contact avec nous
Articles recommandés
Cas
Trouvez le manuel ultime sur les solutions de stationnement LPR efficaces fourni par Shenzhen TigerWong Technology Co., Ltd. Notre guide complet offre un aperçu de la technologie de pointe et explore des stratégies de réduction des coûts afin que les acheteurs puissent prendre des décisions éclairées. Faites-nous confiance pour répondre à tous vos besoins de stationnement LPR !
L'introduction des solutions de stationnement LPR Nous allons devoir examiner des problèmes très complexes lorsque nous en viendrons à écrire beaucoup de choses que les gens doivent comprendre
L'introduction des solutions de stationnement LPR Les systèmes de stationnement LPR sont maintenant installés dans toutes sortes de voitures et de camions légers. Ils ont été installés dans une variété d'industries
L'introduction des solutions de stationnement lprUn paragraphe pour un blog intitulé « L'introduction des solutions de stationnement lpr » où la section se concentre sur « L'introduction de
Quels sont les facteurs importants à prendre en compte avant d'acheter des solutions de stationnement lpr ? J'achète des équipements de stationnement pour mon bureau depuis un certain temps maintenant. Le seul
Introduction aux solutions de stationnement lpr La plupart du temps, lorsqu'une personne a besoin d'utiliser plus d'un bouton sur un appareil, elle choisira d'utiliser le plus couramment utilisé
Qu'est-ce que les solutions de stationnement lpr ? La plupart du temps, les gens ne savent pas ce qu'ils recherchent dans un système de stationnement. Souvent, ils se garent juste au même endroit et h
L'introduction des solutions de stationnement lprLe parking et la machine de stationnement sont le seul moyen d'éliminer la saleté et les feuilles de la voiture. En installant une borne ou un smart
L'introduction des solutions de stationnement lpr L'invention du monde moderne est très ancienne. L'histoire de la technologie et du progrès a été longue et variée. Il a vu adva
L'introduction des solutions de stationnement LPR Les systèmes de stationnement LPR sont conçus pour améliorer la qualité de vie des personnes qui utilisent les transports en commun. Le seul problème
pas de données
Shenzhen Tiger Wong Technology Co., Ltd est le principal fournisseur de solutions de contrôle d'accès pour le système de stationnement intelligent des véhicules, le système de reconnaissance de plaque d'immatriculation, le tourniquet de contrôle d'accès des piétons, les terminaux de reconnaissance faciale et Solutions de stationnement LPR .
pas de données
CONTACT US

Technologie Cie., Ltd de Shenzhen TigerWong

Tel:86 13717037584

E-mail: info@sztigerwong.com

Ajouter : 1er étage, bâtiment A2, parc industriel numérique de Silicon Valley Power, No. 22 route Dafu, rue Guanlan, district de Longhua,

Shenzhen, province du Guangdong, Chine  

                    

Droit d'auteur©Shenzhen TigerWong Technology Co.,Ltd 2021  | Plan du site
Contact us
skype
whatsapp
messenger
contact customer service
Contact us
skype
whatsapp
messenger
Annuler
Customer service
detect