摘要 | 第5-7页 |
ABSTRACT | 第7-8页 |
符号对照表 | 第11-12页 |
缩略语对照表 | 第12-16页 |
第一章 绪论 | 第16-24页 |
1.1 课题研究背景及意义 | 第16-18页 |
1.2 欺骗攻击 | 第18-21页 |
1.2.1 欺骗攻击分类 | 第18-19页 |
1.2.2 理想的抗欺骗技术的特点 | 第19页 |
1.2.3 抗欺骗技术分类 | 第19-21页 |
1.3 国内外研究现状 | 第21-22页 |
1.4 本文的内容安排 | 第22-24页 |
第二章 人脸识别过程综述 | 第24-34页 |
2.1 图像预处理 | 第25-29页 |
2.1.1 去噪 | 第25-26页 |
2.1.2 图像灰度化 | 第26-29页 |
2.2 人脸检测 | 第29-32页 |
2.3 本章小结 | 第32-34页 |
第三章 人脸特征点的检测 | 第34-44页 |
3.1 基于灰度信息的方法 | 第34页 |
3.1.1 几何投影法 | 第34页 |
3.1.2 谷分析 | 第34页 |
3.2 基于先验规则的方法 | 第34-35页 |
3.2.1 镶嵌图法 | 第35页 |
3.2.2 二值化定位 | 第35页 |
3.2.3 广义对称法 | 第35页 |
3.3 基于几何形状的方法 | 第35-37页 |
3.3.1 Shake算法 | 第36页 |
3.3.2 可变形模板方法 | 第36页 |
3.3.3 基于点分布模型算法 | 第36-37页 |
3.4 基于统计模型的方法 | 第37-38页 |
3.4.1 肤色唇色分割法 | 第37页 |
3.4.2 特征脸法 | 第37页 |
3.4.3 支持向量机 | 第37页 |
3.4.4 模板匹配法 | 第37-38页 |
3.4.5 人工神经网络 | 第38页 |
3.4.6 贝叶斯概率网络方法 | 第38页 |
3.5 基于小波的方法 | 第38-39页 |
3.5.1 弹性图匹配法 | 第38-39页 |
3.5.2 GWN(Gabor小波网络) | 第39页 |
3.6 3D方法 | 第39页 |
3.6.1 光流向量化技术 | 第39页 |
3.6.2 3D形变模型(3D morphable model) | 第39页 |
3.7 SDM算法 | 第39-42页 |
3.8 本章小结 | 第42-44页 |
第四章 人脸活体检测现有算法 | 第44-54页 |
4.1 真实人脸和假冒人脸的区别 | 第44页 |
4.2 活体检测现有技术分类 | 第44-48页 |
4.2.1 眨眼检测 | 第45页 |
4.2.2 热红外摄像技术 | 第45页 |
4.2.3 近红外摄像技术 | 第45-46页 |
4.2.4 基于微纹理的活体检测方法 | 第46页 |
4.2.5 基于人脸三维结构的活体检测方法 | 第46-47页 |
4.2.6 人脸的场景上下文线索分析 | 第47页 |
4.2.7 人与系统交互的活体检测方法 | 第47-48页 |
4.3 基于视频流的眨眼检测算法 | 第48-52页 |
4.3.1 算法步骤 | 第49-52页 |
4.4 本章小结 | 第52-54页 |
4.4.1 算法的优缺点 | 第53-54页 |
第五章 实验结果 | 第54-62页 |
5.1 图像帧序列L的长度k与计算速度的关系 | 第54-55页 |
5.2 图像帧序列L的长度k与活体判定准确率的关系 | 第55-56页 |
5.3 计算变量r_R时的图像间隔I与正确率之间的关系 | 第56页 |
5.4 阈值T1和T2的获取 | 第56-58页 |
5.5 图像帧序列中活体判定的参数N1和S1 | 第58-60页 |
5.6 最终判定是否活体的参数N和S | 第60-61页 |
5.7 本章小结 | 第61-62页 |
第六章 总结与展望 | 第62-64页 |
6.1 总结 | 第62-63页 |
6.2 对后续工作的展望 | 第63-64页 |
参考文献 | 第64-68页 |
致谢 | 第68-70页 |
作者简介 | 第70-71页 |
1.基本情况 | 第70页 |
2.教育背景 | 第70-71页 |