社区导航

 

搜索
查看: 404|回复: 23

[求助] 监控设备中的人脸识别算法如何做防护?就是防止别人抄袭的方法

[复制链接]

24

TA的帖子

0

TA的资源

一粒金砂(中级)

Rank: 2

发表于 2019-10-23 13:51 | 显示全部楼层 |阅读模式

监控设备中的人脸识别算法如何做防护?就是防止别人抄袭的方法


回复

使用道具 举报

76

TA的帖子

0

TA的资源

一粒金砂(中级)

Rank: 2

发表于 2019-10-24 13:59 | 显示全部楼层

防盗版是一个很古老的问题,已经很多年了,目前也没有找到太好的办法
 


回复

使用道具 举报

67

TA的帖子

0

TA的资源

一粒金砂(中级)

Rank: 2

发表于 2019-10-24 16:06 | 显示全部楼层

 当然有办法了,需要用到硬件加密,才有效果


回复

使用道具 举报

95

TA的帖子

0

TA的资源

一粒金砂(中级)

Rank: 2

发表于 2019-10-24 16:11 来自手机 | 显示全部楼层
查了下,使用待加密的电子产品之外的硬件电路与待加密的电子产品进行通讯,这种具体是什么样的,能其到什么效果

回复

使用道具 举报

99

TA的帖子

0

TA的资源

一粒金砂(中级)

Rank: 2

发表于 2019-10-25 07:51 | 显示全部楼层

我知道一种是认证的,反正做个id认证或者其它什么认证的,但是感觉不是太好呢 
 


回复

使用道具 举报

5

TA的帖子

0

TA的资源

一粒金砂(中级)

Rank: 2

发表于 2019-10-25 13:22 | 显示全部楼层
认证方式是普通的加密方案,现在都流程数据保护或者程序保护

回复

使用道具 举报

102

TA的帖子

0

TA的资源

一粒金砂(中级)

Rank: 2

发表于 2019-10-25 15:30 来自手机 | 显示全部楼层
具体有什么不同,能否详细说说呢?

回复

使用道具 举报

85

TA的帖子

0

TA的资源

一粒金砂(中级)

Rank: 2

发表于 2019-10-26 20:24 来自手机 | 显示全部楼层
应该是方案的不同,但是具体我说不清楚,看看有没有人能详细说一下吧

回复

使用道具 举报

100

TA的帖子

0

TA的资源

一粒金砂(中级)

Rank: 2

发表于 2019-10-27 16:55 来自手机 | 显示全部楼层
哈哈,问到我就是太对了,我清楚。简单来说,就是看方案对盗版公司来说,能防护住什么。认证的话 设备端会有缺陷,可能从设备端直直接找到对比点,跳过。 程序保护是比较好的

回复

使用道具 举报

35

TA的帖子

0

TA的资源

一粒金砂(中级)

Rank: 2

发表于 2019-10-27 17:44 来自手机 | 显示全部楼层
无非就是设备端认证,或者加密芯片保护参数,或者保护程序这几种,从理论与实际上 都是程序保护是比较好的

回复

使用道具 举报

67

TA的帖子

0

TA的资源

一粒金砂(中级)

Rank: 2

发表于 2019-10-27 23:40 来自手机 | 显示全部楼层
那能介绍一下吗,有哪些产品可以用啊,单纯说原理也不解决问题吧

回复

使用道具 举报

24

TA的帖子

0

TA的资源

一粒金砂(中级)

Rank: 2

 楼主| 发表于 2019-10-28 09:10 | 显示全部楼层

对对对,有什么好的推荐吗,如何选到好的方案, 好的产品呢?


回复

使用道具 举报

24

TA的帖子

0

TA的资源

一粒金砂(中级)

Rank: 2

 楼主| 发表于 2019-10-28 09:28 | 显示全部楼层

对对对,有什么好的推荐吗,如何选到好的方案, 好的产品呢?


回复

使用道具 举报

95

TA的帖子

0

TA的资源

一粒金砂(中级)

Rank: 2

发表于 2019-10-28 16:33 来自手机 | 显示全部楼层
如果有,能不能说清楚点,这样讲不好服众

回复

使用道具 举报

99

TA的帖子

0

TA的资源

一粒金砂(中级)

Rank: 2

发表于 2019-10-28 22:11 | 显示全部楼层

比如LKT品牌,我知道的就是做程序防护,可编程保护产品程序的。


回复

使用道具 举报

89

TA的帖子

0

TA的资源

一粒金砂(中级)

Rank: 2

发表于 2019-10-29 08:35 | 显示全部楼层

硬件加密

 

 

 

 

 


回复

使用道具 举报

99

TA的帖子

0

TA的资源

一粒金砂(中级)

Rank: 2

发表于 2019-10-29 10:49 | 显示全部楼层
具体实现是否复杂呢?另外保护原理是什么

回复

使用道具 举报

102

TA的帖子

0

TA的资源

一粒金砂(中级)

Rank: 2

发表于 2019-10-29 18:32 | 显示全部楼层

我觉得都没说明白,不能说服我
 


回复

使用道具 举报

85

TA的帖子

0

TA的资源

一粒金砂(中级)

Rank: 2

发表于 2019-10-29 20:28 来自手机 | 显示全部楼层
这么说吧,认证方式呢,在设备端有缺陷,可以通过方法获得设备程序的。 而算法移植的方式呢,相当于算法程序在挂在加密芯片中,外界要获得就复杂了很多,通过设备端也没有完整的程序功能,因此才安全。

回复

使用道具 举报

100

TA的帖子

0

TA的资源

一粒金砂(中级)

Rank: 2

发表于 2019-10-30 09:27 来自手机 | 显示全部楼层
我明白了,跟鸡蛋不放在一个篮子中是一样的道理,加密芯片就是那个 更加不容易摔破的篮子 对不对?

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

关闭

站长推荐上一条 /9 下一条

  • 论坛活动 E手掌握

    扫码关注
    EEWORLD 官方微信

  • EE福利  唾手可得

    扫码关注
    EE福利 唾手可得

Archiver|手机版|小黑屋|电子工程世界 ( 京ICP证 060456 )

GMT+8, 2019-11-22 12:20 , Processed in 0.532354 second(s), 16 queries , Gzip On, MemCache On.

快速回复 返回顶部 返回列表