灵至科技:人脸识别又慢又不安全?边缘算法了解一下 | 创业

栏目: 编程工具 · 发布时间: 5年前

互联网、AI、IoT 等技术的发展不断催化着数据海洋的膨胀,如何处理日益巨大的数据流成为了人类需要持续研究的课题。

科技发展的车轮不停,青出于蓝胜于蓝的创新不断涌现。CBinsights 的一项数据预计,2019 年全球 IoT 市场预计达到 17000 亿美元,这意味着需要处理的数据将会疯狂的增长。数据处理需求激增不仅推动了云计算的发展,也刺激出了边缘计算的概念。目前,亚马逊、微软、Google等巨头先后有自己的边缘计算布局,该领域的新兴技术企业也开始涌现,灵至科技就是该领域的一颗新星。

成立于 2016 年 7 月的 上海灵至科技 是一家人工智能赋能企业,目前落地的产品线主要是围绕智慧生活场景,其他应用场景还包括汽车行业等。据灵至科技的总经理张克军介绍,公司的创始人苏剑波教授是国内智能机器人领域的权威人物,在该领域拥有数十年的行业积累。所以,其在技术研发和产品转化方面都有丰富的经验。灵至科技共拥有 20 余项的发明专利,并于去年获得泰颢资本领投的千万级 Pre-A 轮融资。

灵至科技的产品包括智能家居机器人和人脸识别门锁。“我们专注于打造生活中的平安社区,提供从门锁、门禁,闸机、小区内监控等一整套解决方案,包括相应的人脸识别,情绪识别,物品识别,手势识别的模块。”张克军说。其实,灵至科技自1998年就开始 AI 研究,已完成 5000 人人脸识别算法,7 种情绪识别算法,10 种意图识别算法,30 种物品识别算法的研究。值得一提的是,其计算机视觉识别 AI 技术,是基于灵至科技所拥有的基于自主边缘算法——灵巧边缘算法( LAF2.0 )开发的。

就如文章开头所描述那样,边缘计算正在受到关注。去年,在 Gartner 发布的“十大战略技术趋势”中,“边缘计算”首次出现。那么,什么是边缘计算?百度百科的解释是:指在靠近物或数据源头的一侧,采用网络、计算、存储、应用核心能力为一体的开放平台,就近提供最近端服务。

张克军将这些专业的术语更形象地解释了一遍。“边缘算法是深度学习算法的一个分支。”他说。其特点就是:既有传统深度学习算法的高效识别能力,同时又避免了原有的深度学习算法占用资源大,不太容易落地等问题。“即以前需要下载、在大型服务器上完成的工作,现在本地嵌入式的平台上就能够完成工作。”他表示边缘计算实时性强,性价比高,对环境要求少,在无网络情况下也可以运行。

而基于自主研发的边缘算法的计算机视觉识别 AI 技术,则成为了灵至科技在技术上表现的优势,也让其产品与市面上大多视觉产品区分开来。

以人脸识别的门锁门禁产品为例。一般的人脸识别门锁产品的运行逻辑是:用户在门锁前拍张照片,然后照片通过网络的方式传到云端做识别,然后识别结果反馈给门锁,再开门。其实,这个过程需要耗费一定的时间。而且,在一些网络环境差的情况下,传统算法的过程会更加慢。“人脸图像采集后放在云端识别完再发回来,这样的过程同时也有安全隐患。”张克军补充说道。

通过边缘算法,灵至科技的产品可以将识别过程放在本地进行,这即节约了来回传输的时间,提升了效率,同时也提升了安全性,而且实现了低成本地实现复杂的算法。

尽管,目前市场是云计算的“天下”,但是张克军相信边缘计算未来的发展潜力。“边缘计算是未来的一个很大的发展方向。”他认为,边缘计算在很多场景下都可以大展身手,如汽车领域。众所周知,车的信息更新需要分秒必争,但是如果遇到了手机信号不好,网络环境差的情况,信息更新即会延迟,从而造成一定的安全隐患。

当然,处理在技术与应用上,灵至科技构建了自身独特的优势。在产品落地方面,其也有自己的故事。“灵至科技旨在为产品,传统产业插上人工智能的翅膀。所以,我们为很多产业提供接地气、可落地的赋能解决方案的过程中也积累了不同产业的经验。”他表示这些行业的实战经验都是非常珍贵的竞争力。此外,他补充表示,灵至科技整个团队的服务意识和快速响应的能力也是企业的特点。


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

How to Solve It

How to Solve It

Zbigniew Michalewicz、David B. Fogel / Springer / 2004-03-01 / USD 59.95

This book is the only source that provides comprehensive, current, and detailed information on problem solving using modern heuristics. It covers classic methods of optimization, including dynamic pro......一起来看看 《How to Solve It》 这本书的介绍吧!

SHA 加密
SHA 加密

SHA 加密工具

UNIX 时间戳转换
UNIX 时间戳转换

UNIX 时间戳转换

HEX HSV 转换工具
HEX HSV 转换工具

HEX HSV 互换工具