Artykuł 1:Dlaczego obecność twarzy jest lepsza niż odcisk palca??
Praktycznie 100% dokładność: Wielokrotnie udowodniono, że systemy odcisków palców zawodzą, gdy palce są brudne, oleisty, mokry lub posiniaczony. Pracownicy pracujący przy systemach smarowania nie mogą rejestrować swojej obecności za pomocą wyblakłych odcisków palców. Cięcia na palcach powodują błędy. Wielokrotna próba obecności na zajęciach jest często frustrująca.
Tak nie jest obecność na rozpoznawaniu twarzy. Próbowano, przetestowane i udowodnione, że jest to praktyczne 100% dokładny. Pracownicy po prostu podchodzą do niego i rejestrowana jest frekwencja. Działa nawet przy zmianie fryzury, noszę okulary, lub wiek pracowników.
Bezpieczeństwo bezdotykowe: Z covid-19, świat staje się coraz bardziej świadomy zagrożeń związanych z kontaktowymi systemami obecności. Nie ma systemu obecności, inny niż system obecności z identyfikatorem twarzy, który jest całkowicie bezdotykowy. Użytkownik musi po prostu pokazać swoją twarz. System uruchamia się automatycznie.
Nawet gdy świat będzie wolny od covidu, ludzie będą świadomi dotykania, które wykonują i dobrze będzie zapewnić higieniczny system.
Wow, doświadczenie: Dzięki skróceniu czasu obecności do mniej niż sekundy i braku konieczności podejmowania jakichkolwiek działań ze strony użytkownika, obecność identyfikatora twarzy jest zdecydowanie najlepszym systemem biometrycznym. Zachwyca pracowników, którzy nie wymagają szkolenia i chętnie adoptują się od razu. Pomyśl o tym, gdy w jednej ręce trzymasz filiżankę kawy, a w drugiej torebkę, i musisz sprawdzić odciski palców. Co się stanie, jeśli zmienimy frekwencję na rozpoznawaniu twarzy. Oszczędź sobie kłopotów, czyniąc je znacznie łatwiejszymi niż tylko stanie przed ekranem.

Artykuł 2:Jak robi działanie systemu rozpoznawania twarzy?
Przechowuje twarze użytkowników w bazie danych urządzenia o różnej wielkości ekranu, w przypadkach TOMMI, od 4,3 cala do 13 cali. Gdy pracownik stoi przed ekranem, rejestruje twarz i dokonuje porównania w czasie rzeczywistym z zapisanym obrazem twarzy. Jeśli pasuje, W urządzeniu rejestrowana jest obecność przy wejściu i wyjściu. Może oceniać żywotność pod kątem oszustw związanych ze zdjęciami lub filmami.

Artykuł 3:Jak frekwencja twarzy wygrywa z innymi systemami biometrycznymi??
Wiele firm korzysta z systemu rejestracji czasu pracy opartego na odciskach palców, co może być dobrym substytutem systemu dziurkowania kart. Żadne z nich nie jest idealne pod względem niezawodności i bezpieczeństwa. Urządzenia do rejestracji czasu pracy wykorzystujące rozpoznawanie twarzy są w ostatnich latach wykorzystywane przez coraz więcej dużych firm. Jednak wiele średnich i małych organizacji nadal korzysta ze starszych technologii.
Czy powinniśmy przejść na systemy obecności z identyfikacją twarzy?? Lepiej przeprowadźmy obiektywną analizę.

Artykuł 4:Jakie są zalety kontroli dostępu twarzowy uznanie?
Jednym z najszybciej rozwijających się trendów w projektowaniu i technologii budynków jest stosowanie bezdotykowych doświadczeń użytkownika. Połączenie szybkiego rozwoju w mieszkaniach dla wielu najemców & przestrzeni roboczych, a pandemia wirusa koronawiru spowodowała rosnące zapotrzebowanie na bezdotykowe środowiska życia i pracy.
· Większe bezpieczeństwo
Najnowsza generacja urządzeń do rozpoznawania twarzy zapewnia dokładne i wysoce bezpieczne uwierzytelnianie, w porównaniu z tradycyjnymi metodami dostępu, takimi jak kod PIN lub otwieranie drzwi za pomocą pilota.
· Szybko, wygodne i zdalne zarządzanie identyfikatorami użytkowników
Dodatek, usuwanie i kontrola kont Użytkowników jest łatwe i proste dla administratorów systemu i może być w pełni zarządzane zdalnie.
Natomiast uwierzytelnianie za pomocą urządzenia fizycznego wymaga osobistego wręczenia lub dostarczenia breloków lub kart (i wrócił), nowe identyfikatory użytkowników mogą być tworzone i wyłączane przez administratorów systemu (takie jak bezpieczeństwo, Personel HR lub konsjerż) z dowolnej zdalnej lokalizacji przy użyciu platform zarządzania opartych na chmurze, znacznie przyspieszając proces, oszczędzając czas i pieniądze.
· Nie jest wymagane żadne urządzenie uwierzytelniające
Wiele metod otwierania drzwi i identyfikacji dostępu wymaga użycia fizycznego urządzenia w celu uwierzytelnienia – takie jak pilot, Karta RFID lub smartfon. Jeśli użytkownik zapomni lub zgubi swoje urządzenie’ (albo jeszcze gorzej – ukraść to), wówczas nie będą mogli uzyskać dostępu do budynku.
Urządzenie uwierzytelniające’ rozpoznawania twarzy zawsze będzie, Oczywiście, być z tobą!
· Integracja z innymi platformami
Systemy kontroli dostępu oparte na rozpoznawaniu twarzy można także integrować z innymi platformami logistycznymi i systemowymi, takie jak czas & frekwencja, automatyczne systemy płatności czy systemy zarządzania budynkiem, pomagając w tworzeniu inteligentnych środowisk budowlanych.
Artykuł 5:Jak będą działać systemy rozpoznawania twarzy & algorytmy działają 2022?

Rynek technologii rozpoznawania twarzy szybko rośnie. Z portów lotniczych korzystających z danych biometrycznych przy kontroli pasażerów międzynarodowych, egzekwowanie prawa w zależności od tego, aby złapać przestępców, i media społecznościowe wykorzystujące je do uwierzytelniania użytkownika, facial recognition technology is the need of the hour.
W 2022, the facial recognition market is expected to reach $7.7 billion, up from $4 billion in 2017. This is because facial recognition has a wide range of commercial applications. It can be used for a variety of purposes, including surveillance and marketing.
How do humans recognize a face?
Recognition systems in our brains are complex. In fact, scientists are still trying to figure it out. What we can assume is that the neurons in our brain first identify the face in the scene (from the person’s body to its background), we extract the facial features, and store it in our own kind of database. Using our memory as a database, we can then classify the person according to their features. Zostaliśmy przeszkoleni na nieskończenie dużym zbiorze danych i nieskończenie rozległej sieci neuronowej.
Oprogramowanie do rozpoznawania twarzy w maszynach jest implementowane w ten sam sposób. Pierwszy, stosujemy algorytm wykrywania twarzy, aby wykryć twarze w scenie, wyodrębnij cechy twarzy z wykrytych twarzy, i użyj algorytmu do sklasyfikowania osoby.
Jak działa przepływ pracy w systemie rozpoznawania twarzy?

1Wykrywanie twarzy
Wykrywanie twarzy to wyspecjalizowana wersja wykrywania obiektów, gdzie jest tylko jeden obiekt do wykrycia – Ludzka Twarz.
Podobnie jak kompromisy w zakresie czasu i przestrzeni obliczeniowej w informatyce, istnieje kompromis między szybkością wnioskowania a dokładnością w algorytmach uczenia maszynowego. Istnieje wiele algorytmów wykrywania obiektów, a różne algorytmy mają swoje kompromisy w zakresie szybkości i dokładności.
Oceniliśmy różne najnowocześniejsze algorytmy wykrywania obiektów:
Otwórz CV (Kaskada włosów)
MTCNN
YoloV3 i Yolo-Tiny
SSD
BlazeFace
ShuffleNet i Faceboxy
Aby zbudować solidny system wykrywania twarzy, potrzebujemy dokładnego i szybkiego algorytmu, który będzie działał w czasie rzeczywistym zarówno na GPU, jak i na urządzeniu mobilnym.
Dokładność
Wnioskowanie w czasie rzeczywistym na temat strumieniowego przesyłania wideo, ludzie mogą przyjmować różne pozy, okluzje, i efekty świetlne na ich twarzy. Ważne jest, aby precyzyjnie wykrywać twarze w różnych warunkach oświetleniowych i pozach.

Wykrywanie twarzy w różnych pozach i warunkach oświetleniowych
Otwórz CV (Kaskada włosów)
Zaczęliśmy od kaskadowego wdrożenia OpenCV przez firmę Haar, która jest biblioteką do manipulacji obrazami typu open source w języku C.
Plusy: Ponieważ ta biblioteka jest napisana w języku C. Jest bardzo szybki do wnioskowania w systemach czasu rzeczywistego.
Wady: Problem z tą implementacją polegał na tym, że nie była w stanie wykryć twarzy bocznych i słabo działała w różnych pozach i warunkach oświetleniowych.
MTCNN
Algorytm ten opiera się na metodach Deep Learning. Do wykrywania twarzy wykorzystuje głębokie kaskadowe konwolucyjne sieci neuronowe.
Plusy: Miała lepszą dokładność niż metoda OpenCV Haar-Cascade
Wady: Wyższy czas pracy
YOLOV3
Wykrywanie twarzy YOLO (Patrzysz tylko raz) to najnowocześniejszy algorytm Deep Learning do wykrywania obiektów. Posiada wiele splotowych sieci neuronowych, tworząc model Deep CNN. (Głębokość oznacza, że złożoność architektury modelu jest ogromna).
Oryginalny model Yolo potrafi wykryć 80 różnych klas obiektów z dużą dokładnością. Użyliśmy modelu rozpoznawania twarzy Yolo do wykrycia tylko jednego obiektu – twarz.
Przeszkoliliśmy ten algorytm w WiderFace (zbiór danych obrazu zawierający 393,703 etykiety twarzy) zbiór danych.
There is also a miniature version of the Yolo algorithm for face detection available, Yolo-Tiny. Yolo-Tiny takes less computation time by compromising its accuracy. We trained a Yolo-Tiny model with the same dataset, but the boundary box results were not consistent.
Plusy: Very accurate, without any flaw. Faster than MTCNN.
Wady: Since it has colossal Deep Neural Network layers, it needs more computational resources. Thus, it is slow to run on the CPU or mobile devices. On GPU, it takes more VRAM because of its large architecture.
SSD
SSD (Single Shot Detector) is also a deep convolutional neural network model like YOLO.
Plusy: Good accuracy. It can detect in various poses, illumination, and occlusions. Good inference speed.
Wady: Inferior to YOLO model. Though inference speed was good it was still not adequate to run on CPU, low-end GPU, or mobile devices.
BlazeFace
Like its name, it is a blazingly fast face-detection algorithm released by Google. It accepts 128×128 dimension image input. Its inference time is in sub-milliseconds. This algorithm is optimized to be used in face recognition on mobile phones. The reasons it is so fast are:
It is a specialized face detector model, unlike YOLO and SSD, which were originally created to detect a large number of classes. Thus BlazeFace has a smaller Deep Convolutional Neural Network architecture than YOLO and SSD.
It uses Depthwise Separable Convolution instead of standard Convolution layers, which leads to fewer computations.
Plusy: Very Good inference speed and accurate face detection.
Wady: This model is optimized for detecting facial images from a mobile phone camera, and thus it expects that face should cover most of the area in the image. Nie działa dobrze, gdy rozmiar twarzy jest mały. Podobnie jest w przypadku obrazu z kamer CCTV, nie sprawdza się dobrze.
Faceboxy
Najnowszym algorytmem rozpoznawania twarzy, którego użyliśmy, jest Faceboxes. Podobnie jak BlazeFace, jest to sieć neuronowa typu Deep Convolutional o małej architekturze, przeznaczona tylko dla jednej klasy – Ludzka Twarz. Jego czas wnioskowania jest szybki w czasie rzeczywistym na procesorze. Jego dokładność jest porównywalna z Yolo w zakresie wykrywania twarzy. Potrafi precyzyjnie wykryć małe i duże twarze na obrazie.
Plusy: Duża szybkość wnioskowania i dobra dokładność.
Wady: Ocena jest w toku.
2Ekstrakcja cech
Po wykryciu twarzy na obrazie, przycinamy twarze i przekazujemy je do algorytmu ekstrakcji cech, który tworzy osadzanie twarzy- wielowymiarowy (głównie 128 Lub 512 wymiarowy) wektor reprezentujący cechy twarzy.
Do tworzenia osadzania twarzy wykorzystaliśmy algorytm FaceNet.
The embedding vectors represent the facial features of a person’s face. So embedding vectors of two different images of the same person will be closer and that of a different person will be farther. The distance between two vectors is calculated using Euclidean Distance.
3
Face classification
After getting the face-embedding vectors, we trained a classification algorithm, K-nearest neighbor (KNN), to classify the person from his embedding vector.
Suppose in an organization there are 1000 employees. We create face-embeddings of all the employees and use the embedding vectors to train a classification algorithm that accepts face-embedding vectors as input and returns the person’s name.
A user could apply a filter that modifies specific pixels in an image before putting it on the web. These changes are imperceptible to the human eye but are very confusing for facial recognition algorithms – ThalesGroup
https://www.engati.com/blog/facial-recognition-systems Przez Aniket Maurya
Artykuł 6:What are the applications of the Facial Recognition System?

Airports
People entering and exiting airports can be tracked using facial recognition systems. The technology has been used by the Department of Homeland Security to identify people who have overstayed their visas or are under criminal investigation.
Mobile phone companies
Face recognition was first used by Apple to unlock its iPhone X, and the technology was carried over to the iPhone XS. Face ID verifies that you are who you say you are when you access your phone. According to Apple, the odds of a random face unlocking your phone are one in a million.
Colleges & universities
In fact, facial recognition software can play a role. Your professor might find out if you skip class. Don’t even consider having your bright roommate take your exam.
Social media
When you upload a photo to Facebook, it uses an algorithm to detect faces. If you want to tag people in your photos, the social media company will ask you. It can link to their profiles and recognize faces with an accuracy of 98%.
Marketing and advertisement campaigns
When marketing a product or an idea, marketers frequently consider factors such as gender, age, and ethnicity. Even at a concert, facial recognition can be used to identify specific audiences.
New tech brings new opportunities
Advancements in facial recognition systems and computer vision have taken great leaps. But this is only the beginning of the technological revolution. Imagine how powerful the duo of face recognition algorithms and chatbot technology would be!
It’s never too late to become a part of this movement.
Przez Aniket Maury
Artykuł 7:Touch-free Access Control

Facial recognition is one of a number of touch-free authentication methods being adopted for both access control and door intercom systems, as part of contactless pathway parameters in latest-generation building design.
The Coronavirus pandemic has resulted in a huge growth in the requirement and application of touch-free technologies and products in workplace and multi-tenant environments to reduce the frequency of contact between individuals, thereby helping to reduce the risk of virus transmission.
Therefore, metody uwierzytelniania, które pozwalają użytkownikom na identyfikację bez fizycznego dotykania urządzeń (technologie takie jak RFID, NFC, Bluetooth – a teraz rozpoznawanie twarzy, Oczywiście) stają się preferowaną opcją w systemach domofonowych i systemach kontroli dostępu.
Czy rozpoznawanie twarzy można oszukać na podstawie zdjęć??
Najnowsze systemy kontroli dostępu oparte na rozpoznawaniu twarzy AI – takich jak urządzenia Tommi – uwzględniają także „żywość” zapobiegającą fałszowaniu’ wykrywanie, wykorzystanie dodatkowej wbudowanej kamery do wykrywania trójwymiarowej świadomości i ruchu twarzy.
Artykuł 8:Jakie są zalety rozpoznawania twarzy w kontroli dostępu??

Uwierzytelnianie użytkownika bez użycia rąk
Jednym z najszybciej rozwijających się trendów w projektowaniu i technologii budynków jest stosowanie bezdotykowych doświadczeń użytkownika. Połączenie szybkiego rozwoju w mieszkaniach dla wielu najemców & przestrzeni roboczych, a pandemia wirusa koronawiru spowodowała rosnące zapotrzebowanie na bezdotykowe środowiska życia i pracy. Lepsze bezpieczeństwo
Lepsze bezpieczeństwo
Najnowsza generacja urządzeń do rozpoznawania twarzy zapewnia dokładne i wysoce bezpieczne uwierzytelnianie, w porównaniu z tradycyjnymi metodami dostępu, takimi jak kod PIN lub otwieranie drzwi za pomocą pilota.
Szybko, wygodne i zdalne zarządzanie identyfikatorami użytkowników Dodatek, usuwanie i kontrola kont Użytkowników jest łatwe i proste dla administratorów systemu i może być w pełni zarządzane zdalnie.
Natomiast uwierzytelnianie za pomocą urządzenia fizycznego wymaga osobistego wręczenia lub dostarczenia breloków lub kart (i wrócił), nowe identyfikatory użytkowników mogą być tworzone i wyłączane przez administratorów systemu (takie jak bezpieczeństwo, Personel HR lub konsjerż) z dowolnej zdalnej lokalizacji przy użyciu platform zarządzania opartych na chmurze, znacznie przyspieszając proces, oszczędzając czas i pieniądze.
Nie jest wymagane żadne urządzenie uwierzytelniające
Wiele metod otwierania drzwi i identyfikacji dostępu wymaga użycia fizycznego urządzenia w celu uwierzytelnienia – takie jak pilot, Karta RFID lub smartfon. Jeśli użytkownik zapomni lub zgubi swoje urządzenie’ (albo jeszcze gorzej – ukraść to), wówczas nie będą mogli uzyskać dostępu do budynku.
Urządzenie uwierzytelniające’ rozpoznawania twarzy zawsze będzie, Oczywiście, być z tobą!
Integracja z innymi platformami
Systemy kontroli dostępu oparte na rozpoznawaniu twarzy można także integrować z innymi platformami logistycznymi i systemowymi, takie jak czas & frekwencja, automatyczne systemy płatności czy systemy zarządzania budynkiem, pomagając w tworzeniu inteligentnych środowisk budowlanych.
Artykuł 9: Rozpoznawanie twarzy vs. Biometria żył dłoniowych ---5 Ważne różnice
Rozpoznawanie twarzy i żyła dłoniowa to dwie z wiodących metod biometrycznych dostępnych obecnie na rynku, ale pod wieloma względami są one skrajnymi przeciwieństwami.
Jak one działają?
Technologia rozpoznawania twarzy działa poprzez mapowanie unikalnej geometrii twarzy danej osoby, takie jak odległość od brody do czoła, odległość między oczami, długość linii szczęki, itp.
Technologia żył dłoniowych wykorzystuje światło podczerwone do mapowania unikalnego układu żył dłoni, mierzyć ponad 5 milionów punktów danych na temat struktury ich żył.
Z obydwoma danymi biometrycznymi, informacje te są następnie przekształcane w zaszyfrowany kod, który staje się unikalnym identyfikatorem biometrycznym danej osoby. Kiedy skanują twarz lub dłoń, ich kod biometryczny jest sprawdzany z kodami istniejącymi w systemie, i czy to się zgadza, są identyfikowani.
But while the end result — identification — might be the same, the way these two biometrics achieve this is dramatically different. This has several important consequences.
These are the five key differences between facial recognition and palm vein that you should know about before choosing one for your business.
1. Privacy
The biggest difference between facial recognition and palm vein biometrics is in the area of privacy.
Facial recognition has received widespread criticism in the last few years due to the privacy concerns it creates.
Because your face is exposed everywhere you go, face recognition cameras can easily identify you from a distance, making it possible for you to be tracked in public and creating serious privacy risks.
Palm vein, on the other hand, is privacy-by-design. Because your palm vein pattern is concealed inside your hand, it requires a combination of infrared light and a close-up ultra-HD camera to capture it.
So, unlike with face recognition, it is impossible for your palm vein pattern to be captured from a distance. To be identified, you have to deliberately scan your palm over the palm vein scanner — it cannot be captured without your consent.
This is what makes palm vein a consent-based biometric, giving it clear advantages over facial recognition in terms of privacy.
2. Dokładność
Aside from privacy, accuracy is the second biggest difference between facial recognition and palm vein.
The accuracy of a biometric is measured by two factors: False Rejection Rate (FRR), and False Acceptance Rate (DALEKO). The lower the number, the more accurate the biometric is.
The FRR measures the chance an authorized user will be incorrectly denied access, whereas the FAR measures the chance an unauthorized user will be incorrectly allowed access.
Facial recognition has the highest FAR and FRR of any biometric on the market. On the contrary, palm vein has the lowest — making it 260 times more accurate in terms of FRR, and 130 thousand times more accurate in terms of FAR.

Additionally, facial recognition has an additional flaw: it’s not equally accurate for all people. Face recognition algorithms have been proven to be less accurate on women and people of color.
Any identification technology should be equally accurate for all people, because the dangers of inaccurate identification are too high. Niedokładna identyfikacja sprawia, że możesz zostać błędnie zidentyfikowany jako ktoś inny, co może mieć potencjalnie tragiczne konsekwencje (zwłaszcza gdy są używane przez organy ścigania).
Jest to też po prostu niewygodne. Błędna identyfikacja i nieprawidłowa odmowa dostępu do czegoś, co należy do Ciebie, jest niezwykle irytująca, i przede wszystkim podważa jedną z podstawowych zalet biometrii: wygoda.
Tak jeśli chodzi o dokładność, rozpoznawanie twarzy działa gorzej niż praktycznie jakakolwiek inna metoda biometryczna, czyniąc żyłę dłoniową wyraźnym zwycięzcą.
3. Bezpieczeństwo
Zagrożenia dla prywatności i zmniejszona dokładność rozpoznawania twarzy mają także trzecią konsekwencję: zmniejszone bezpieczeństwo.
Zmniejszona dokładność rozpoznawania twarzy zwiększa prawdopodobieństwo błędnej identyfikacji użytkowników, potencjalnie umożliwiając dostęp nieuprawnionemu personelowi i stwarzając zagrożenie dla bezpieczeństwa.
But the biggest security risk of facial recognition is its vulnerability to spoofing. Since your face is exposed everywhere you go, it’s much easier for hackers to forge a 3D image of your face to fool a facial recognition device.
With palm vein, since your vein pattern is concealed inside your hand, it can only be captured when you deliberately scan your palm. Otherwise, it’s completely hidden, making it nearly impossible for a thief to forge or steal it.
These two features of palm vein — the increased accuracy and the fact that it’s internal — make it generally a much more secure biometric than facial recognition.
4. Convenience
There is one key advantage that facial recognition has over all other biometrics: wygoda.
Despite the security and privacy risks associated with it, the fact that face recognition technology can automatically identify a user from a distance makes it very convenient if the user consents to this.
For example, face recognition on modern smartphones (such as Apple’s Face ID feature) allows users to unlock their phone just by looking at it. How convenient!
Additionally, the privacy risks of facial recognition don’t apply to smartphones because the user’s biometric data is stored directly on the device, rather than in a database, so it can’t be used for surveillance purposes.
This makes facial recognition a seamless, convenient choice for unlocking smartphones. However, when used on public surveillance systems instead of personal devices, ryzyko dla prywatności związane z rozpoznawaniem twarzy znacznie przewyższa korzyści związane z wygodą.
Palm vein, on the other hand, nie ma możliwości automatycznej identyfikacji dalekiego zasięgu, jakie ma rozpoznawanie twarzy, ponieważ wymaga zbliżenia (ale bezdotykowy) skan dłoni w celu identyfikacji użytkownika. Daje to więc ważne korzyści w zakresie prywatności i bezpieczeństwa, może to być potencjalnie postrzegane jako wada pod względem wygody.
Additionally, ponieważ żyła dłoniowa jest nowsza i mniej znana, prawdopodobnie wymaga większej nauki niż starsze metody biometryczne (takie jak odcisk palca), lub wysoce intuicyjna biometria (takie jak rozpoznawanie twarzy, gdzie tak naprawdę nie musisz nic robić, aby zostać zidentyfikowanym).
However, proste, ergonomiczny ruch żyły dłoniowej sprawia, że jest to nadal łatwy w użyciu i przyjazny dla użytkownika biometr. Niemniej jednak, rozpoznawanie twarzy, szczególnie na urządzeniach osobistych, does have significant convenience benefits that palm vein doesn’t.
This makes palm vein ideal when shared among large numbers of people (e.g., employees and customers), while facial recognition is ideal for individual use on personal devices (e.g., smartphones and tablets).
5. Legal Compliance
In recent years, major privacy regulations have been popping up around the globe. Since the creation of the GDPR in 2016, many major economies have created their own GDPR copycat laws, making privacy regulations a worldwide trend.
Because of this, companies today have more restrictions than ever on data collection.
And the number-one factor in privacy regulations around the world is consent. Companies must obtain explicit user consent before they’re allowed to capture user data, or they face significant legal risks.
Because of this, the importance of privacy-friendly technologies is more important than ever. Companies that implement such technologies have much less legal risk to worry about, and much less hassle to deal with.
Since facial recognition allows for the possibility of capturing a person’s data without their consent, it is critical for companies to put safeguards in place to ensure that they’ve obtained explicit, verifiable consent before collecting user data — or they risk facing serious fines.
The benefit palm vein has over facial recognition is that, since it has consent automatically built-in, it has far less legal risk associated with it.
With palm vein, there’s no question whether a user consented to give their biometric data or not, because it can’t be captured without a person’s explicit interaction with the terminal.
And because automatic, forced capturing of biometric data isn’t possible with palm vein (as it is with facial recognition), it is automatically in-line with the consent-focused guidelines in most data protection regulations.
This makes palm vein the more convenient, less risky, hassle-free choice for companies looking to implement biometrics in their business.
Conclusion
Facial recognition and palm vein are powerful biometric technologies with a large range of applications, but they are complete opposites in many ways.
For public and business use, palm vein has many advantages over facial recognition, offering various privacy, security, and accuracy benefits that facial recognition doesn’t have.
Additionally, in terms of trustworthiness and legal risk, palm vein is generally the less risky option for companies looking to implement biometrics in their business because of its privacy-focused design.
For use on personal devices, however, facial recognition is a convenient and easy-to-use authentication method that doesn’t have the same privacy risks as the kind of facial recognition that is used in surveillance cameras.
These factors make palm vein ideal biometric for shared use (e.g., used by customers or employees), whereas facial recognition is a great choice for authenticating personal devices.
Every biometric has its unique pros and cons. To learn more about the other types of biometrics on the market and help determine which one is right for your business, check out our ebook exploring all of the different biometrics on the market.
Artykuł 10:The sense behind the biometric measures

Dziękuję za Twojego bloga, miło przeczytać. Nie przestawaj.