首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

基于子空间回归和贝叶斯爬山的人脸识别与攻击算法

中文摘要第1-4页
ABSTRACT第4-6页
目录第6-8页
第一章 绪论第8-14页
   ·研究背景和意义第8-10页
   ·课题研究现状第10-12页
   ·本文结构第12-14页
第二章 人脸识别算法综述第14-29页
   ·引言第14-17页
   ·人脸识别方法概述第17-18页
   ·基于外观的人脸识别第18-23页
     ·主成份分析(PCA)第18-20页
     ·线性判别分析(LDA)第20-22页
     ·其它基于外观的方法第22-23页
   ·基于模型的人脸识别第23-28页
     ·弹性图匹配第24-25页
     ·主动外观模型第25-27页
     ·3D 形变模型第27-28页
   ·其它人脸识别方法第28-29页
第三章 基于线性回归的人脸识别第29-48页
   ·多元线性回归第29-31页
   ·直接线性回归方法第31-33页
   ·基于DCT 和线性回归的方法第33-36页
     ·二维离散余弦变换第34-35页
     ·基于DCT 和线性回归的人脸识别第35-36页
   ·非线性回归用于人脸识别第36-39页
     ·非线性映射和核函数第36-37页
     ·基于核函数的非线性回归第37-39页
   ·实验与结果分析第39-48页
     ·Yale 数据库第39-43页
     ·AT&T 数据库第43-44页
     ·Extended Yale B 数据库第44-46页
     ·Georgia Tech 数据库第46-47页
     ·实验小结第47-48页
第四章 基于人脸识别系统的算法攻击第48-64页
   ·生物特征识别系统的脆弱性第48-51页
     ·内部错误第49-50页
     ·对手攻击第50页
     ·系统故障的危害第50-51页
   ·预防攻击的策略第51-52页
     ·针对用户接口的攻击第51页
     ·模块间接口的攻击第51页
     ·模块上的攻击第51-52页
     ·针对模板数据库的攻击第52页
   ·基于贝叶斯的爬山攻击算法第52-53页
   ·针对人脸识别系统的爬山攻击第53-64页
     ·使用的人脸识别系统第54-55页
     ·实验数据库第55-56页
     ·评价方案和系统性能第56-58页
     ·实验过程与分析第58-62页
     ·总结和攻击预防第62-64页
第五章 总结和展望第64-66页
   ·总结第64页
   ·展望第64-66页
参考文献第66-71页
发表论文和参加科研情况说明第71-72页
致谢第72页

论文共72页,点击 下载论文
上一篇:基于边缘特征的蓝屏抠像视频检测
下一篇:旋转不变纹理分类算法研究