首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 112 毫秒
1.
真实感人脸建模研究的进展与展望   总被引:13,自引:0,他引:13  
徐琳  袁保宗  高文 《软件学报》2003,14(4):804-810
计算机合成真实感人脸是计算机图形学研究的一个热点,也是一个难点.以真实感人脸合成的过程为线索,从脸部数据的获取、人脸几何建模和真实感人脸生成这3个方面对近30年以来的真实感人脸建模方面的研究进行了详细的综述,并对其应用和未来的发展作了简要的介绍.  相似文献   

2.
年龄信息作为人类生物特征识别的重要组成部分,在社会保障和数字娱乐等领域具有广泛的应用前景。人脸年龄合成技术由于其广泛的应用价值,受到了越来越多学者的重视,已经成为计算机视觉领域的重要研究方向之一。随着深度学习的快速发展,基于生成对抗网络的人脸年龄合成技术已成为研究热点。尽管基于生成对抗网络的人脸年龄合成方法取得了不错的成果,但生成的人脸年龄图像仍存在图像质量较差、真实感较低、年龄转换效果和多样性不足等问题。主要因为当前人脸年龄合成研究仍存在以下困难: 1)现有人脸年龄合成数据集的限制; 2)引入人脸年龄合成的先验知识不足; 3)人脸年龄图像的细粒度性被忽视; 4)高分辨率下的人脸年龄合成问题;5)目前人脸年龄合成方法的评价标准不规范。本文对目前人脸年龄合成技术进行全面综述,以人脸年龄合成方法为研究对象,阐述其研究现状。通过调研文献,对人脸年龄合成方法进行分类,重点介绍了基于生成对抗网络的人脸年龄合成方法。此外,本文还讨论了常用的人脸年龄合成数据集及评价指标,分析了各种人脸年龄合成方法的基本思想、特点及其局限性,对比了部分代表方法的性能,指出了该领域目前存在的挑战并提供了一些具有潜力的研究方向,为研究者们解决存在的问题提供便利。  相似文献   

3.
用计算机模拟人脸老化过程已成为计算机视觉领域的热点研究问题。本文研究了人脸老化过程模拟中形状和纹理特征的渐变规律,提出了基于人脸层次结构的非线性老化模型,对人脸的整体层和细节层分别进行老化过程模拟,结合局部五官与相应皱纹的密切联系,应用于人脸局部皱纹老化过程模拟,最后根据人脸的层次结构逆向合成具有目标年龄特征的人像。以MORPH人像库为测试样本的实验结果表明,采用非线性老化过程模拟和基于局部五官相似性的皱纹老化模拟是有效的。  相似文献   

4.
用计算机生成真实感人脸动画是计算机图形学中最富有挑战性的课题之一,建立精细的三维人脸模型是其中的第一步,同时也是至关重要的一步,我们开发了一个三维人脸模型编辑器,可以使用该模型编辑器对从Interent下载的三维人脸模型进行增加,删除、修改等编辑操作,从而得到满意的可用的人脸模型,供人脸动画系统使用。  相似文献   

5.
罗常伟  於俊  汪增福 《自动化学报》2014,40(10):2245-2252
描述了一种实时的视频驱动的人脸动画合成系统.通过该系统,用户只要在摄像头前面表演各种脸部动作,就可以控制虚拟人脸的表情.首先,建立一个基于肌肉的三维人脸模型,并使用肌肉激励参数控制人脸形变.为提高人脸动画的真实感,将口轮匝肌分解为外圈和内圈两部分,同时建立脸部形变与下颌转动的关系.然后,使用一种实时的特征点跟踪算法跟踪视频中人脸的特征点.最后,将视频跟踪结果转换为肌肉激励参数以驱动人脸动画.实验结果表明,该系统能实时运行,合成的动画也具有较强真实感.与大部分现有的视频驱动的人脸动画方法相比,该系统不需要使用脸部标志和三维扫描设备,极大地方便了用户使用.  相似文献   

6.
人脸检测和人脸跟踪技术已成为计算机视觉领域研究的热点。针对SURF算法的优点,首先将SURF算法应用于人脸特征检测与跟踪,阐述了人脸跟踪系统设计方法,首先使用OpenCV技术实现了基于SURF算法的人脸特征跟踪系统。实验结果表明,基于SURF算法和OpenCV技术的人脸跟踪系统匹配识别效果和实时性较好,对人脸旋转、尺寸变化和环境光照变化具有较好鲁棒性。  相似文献   

7.
一种基于块体变形的人脸合成算法   总被引:1,自引:1,他引:0  
人脸由于其表面的不规则性及复杂性,一直是计算机人脸造型的难点。该项研究中,将人脸分为八块,对每一块分别处理,在此基础上提出了一种基于块体变形模型的人脸合成算法,它具有兼顾细节,同时又考虑整体的优点,结果令人满意。  相似文献   

8.
姜昱明  李军锋 《计算机工程》2004,30(14):122-124
通过对一般人脸网格的变形和纹理映射,使得虚拟人脸与真实人脸达到了形似;通过对人脸面部肌肉分布的研究,运用肌肉驱动技术合成了人脸的表情,使得虚拟人脸与真实人脸达到神似;从而合成了具有真实感的形神兼备的虚拟人脸。  相似文献   

9.
为了提高计算机合成人脸表情动画的后期制作效率,提出一种基于时空的人脸表情动画编辑方法.首先使用基于拉普拉斯的网格变形技术将用户的编辑效果在空间域传播到整个人脸模型,很好地保留了中性人脸模型的几何细节特征,从而提高合成表情的真实感;然后使用高斯函数将用户编辑效果在时间域传播到邻近表情序列,保持人脸表情动画的平滑过渡,所合成人脸表情动画与初始给定数据保持一致.该方法为用户提供了人脸表情动画编辑的局部控制,可由用户指定编辑的影响范围,使得编辑效果在指定范围内自然传播.实验结果表明,文中方法所合成人脸表情动画自然、真实,有效地提高了数据驱动人脸表情动画的编辑效率.  相似文献   

10.
人脸自动检测与识别技术的研究及应用   总被引:1,自引:0,他引:1  
本文提出了一种基于可疑人脸区域发现算法和结合投影图的人脸识别算法,算法在标准的人脸库上进行了实验,实验结果表明该算法能在人脸库中正确检测到绝大多数人脸的位置,并且在识别过程中体现了比标准特征脸方法更高的识别率和更小的计算量。以此算法为基础,研制和开发了一种计算机自动考勤系统。  相似文献   

11.
本文提出了一种新的认证系统模型,该模型改变了传统认证系统的架构,利用分布式哈希表结构,实现了一种轻量级的认证系统。通过对本系统的分析表明,该系统与现有的认证系统相比,该系统具有同等的认证安全性和良好的可靠性、扩展性以及系统性能。  相似文献   

12.
针对Windows系统的安全性问题,利用注册表编程技术,结合系统安全进行配置,集成自行开发的安全监控实用工具,通过用户和密码管理、共享设置、端口管理和过滤、系统服务管理、本地安全策略、外部工具使用等手段,形成一整套有效的系统安全策略,根据通过扩展系统管理工具,配备注册表操作,结合外部工具构建一个比较实用和完善的系统安全防护体系,有针对性地对系统安全优化和监控。从而建立起一个基于Windows的系统安全防御体系。  相似文献   

13.
为了满足电子政务中信息的机密性、完整性和不可否认性,提出了一种基于Internet的电子政务安全对策,该对策采用PKI系统实现身份认证,采用存储加密及传输加密系统,保证数据的传输和存储安全,采用灾难恢复系统抵御大规模灾难,采用日志水印系统保证日志的完整性和不可抵赖性,采用访问控制策略系统按照不同安全级别对资源访问实施严格的访问控制。  相似文献   

14.
结构化多点协作 P2 P系统研究 *   总被引:1,自引:0,他引:1  
Chord是一种典型的分布式结构化的 P2P系统 ,具有严格的结构 ,无须服务器就可以很方便地找到需要的节点和数据 ;但是该系统中 ,一个文件只有一个备份 ,容易造成文件丢失 ,而且文件传输速度很慢。为此 ,在 Chord算法的基础上进行了改进 ,设计了结构化多点协作 P2P系统。该系统兼备 BitTorrent和 Chord的优点 ,既可以无须服务器方便地找到需要的节点和数据 ,又可以进行多点协作下载 ,从而保证了下载速度。它很好地解决了以上问题 ,大大提高了系统的执行效率。  相似文献   

15.
万本庭  陈明  鲁强 《计算机工程》2007,33(11):50-52
用户任务的随机到达以及用户对任务的QoS需求,不但要求异构分布式系统满足用户QoS需求,而且要求系统尽可能多地处理随机到达的任务,并且使系统负载尽可能达到平衡,因而找到满足这些条件的调度策略具有重要意义。该文提出一种基于QoS Min-Min的元任务调度策略,使系统CPU得到充分利用,从而处理更多任务。和Min-Min调度算法相比,QoS Min-Min减少了任务淘汰率和提高了系统CPU利用率。模拟实验结果显示,该调度策略具有实效性。  相似文献   

16.
应用代理为网络隔离系统中的其他业务提供了运行平台.首先通过比较传统代理技术,提出了适用于网络隔离环境的代理模型,然后分析比较了I/O复用技术,提出了在网络隔离系统中使用epoll实现应用代理的方法,并阐述了详细的实现过程.最后对系统性能进行了研究,提出了应用数据的缓存方法和基于TTL的数据重发机制.  相似文献   

17.
嵌入式LINUX系统   总被引:3,自引:1,他引:3  
随着嵌入式系统应用的流行,一个设计良好的操作系统已成为嵌入式系统中必不可少的层次。而Linux是一个优秀的操作系统,它的源代码是开放的,这使得它非常适合做嵌入式操作系统。  相似文献   

18.
为提高安全性, 一般利用密码技术, 但系统运行过程的安全尚显不足, 为此基于行为时序逻辑TLA提出一种安全转移系统模型。通过设置安全属性, 构造安全行为, 使得系统在运行过程中的每次转移都满足安全属性, 从而提高过程的安全性。为此, 定义初始安全态、安全转移条件、安全状态、安全行为、安全运迹和安全转移系统, 并证明在安全转移系统中状态处处安全。安全转移系统中强调的是系统转移过程的安全性, 从而增强了系统运行的安全。通过实例的运用表明面向过程安全的建模为提高系统的安全性是有意义的。  相似文献   

19.
陈文星  张辉宜  陶陶  周秀丽 《微机发展》2006,16(10):114-117
Linux本身不是一个实时操作系统,但它具有源代码开放的特点。将其改造为一个实时的操作系统,已成为目前嵌入式系统应用领域的研究热点。文中详细介绍了广泛采用的几种将Linux改造为嵌入式Linux的实时性实现方法及其特点。同时阐述了操作系统实时性测试的几种方法,并对嵌入式Linux的发展趋势进行了展望。指出对一般基于Linux的嵌入式系统开发者而言,采用双内核法进行操作系统实时性改进是一种较好的方法。  相似文献   

20.
基于蓝牙技术的智能卡应用系统   总被引:2,自引:0,他引:2  
张利华 《计算机工程》2005,31(20):191-193
在现有的智能卡系统中智能卡处于被动的地位,只能在专有设备的场合使用,从而限制了智能卡的应用。该文在分析现有智能卡应用系统的基础上,基于蓝牙技术,给出了一种新概念的蓝牙智能卡应用系统。该系统中交易双方处于平等地位,能够实现双向的数据流动,联网和使用方便。同时给出了相应的应用模式和交易流程。实验室的原型系统表明这种方案是可行的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号