首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
在SSD(Single shot multibox detector)单阶段人脸检测模型的基础上,针对复杂局部遮挡下人脸检测精确性差的问题,提出了一种基于层级注意力增进网络的多尺寸遮挡人脸检测方法.首先,在SSD基础网络的多层初始特征图上,通过引入注意力增进机制提升人脸可见区域的响应值.然后为不同增强特征层设计不同尺寸...  相似文献   

2.
连泽宇  田景文 《计算机工程》2021,47(11):292-297,304
针对复杂遮挡条件下人脸检测精度低的问题,提出一种基于掩膜生成网络(MGN)的遮挡人脸检测方法。对人脸训练集进行预处理,将训练人脸划分为25个子区域,并为每个子区域分别添加遮挡。将一系列添加遮挡的人脸图像和原始人脸图像作为图像对依次输入MGN进行训练,以生成对应各个遮挡子区域的遮挡掩膜字典。通过组合相关字典项生成与检测人脸遮挡区域相对应的组合特征掩膜,并将该组合特征掩膜与检测人脸深层特征图相点乘,以屏蔽由局部遮挡引起的人脸特征元素损坏。在AR和MAFA数据集上进行实验,结果表明,该方法的检测精度高于MaskNet、RPSM等方法,且检测速度较快。  相似文献   

3.
人脸遮挡区域检测与重建   总被引:1,自引:0,他引:1  
提出一种基于模糊主分量分析技术(FPCA)的人脸遮挡检测与去除方法.首先,有遮挡人脸被投影到特征脸空间并通过特征脸的线性组合得到一个重建人脸.计算重建图与原图的差图像,加权滤波后并归一化作为被遮挡的概率,以此概率为权重由原图和重建图合成新的人脸.在后续迭代中,根据遮挡概率使用模糊主分量分析进行分析重建,并使用累积误差进行遮挡检测.实验结果表明,算法可精确定位人脸遮挡区域,得到平滑自然的重建人脸图像,优于经典的迭代PCA方法.  相似文献   

4.
人脸呈现攻击是一种利用照片、视频等将人脸通过媒介呈现在摄像头前欺骗人脸识别系统的技术.现有的人脸呈现攻击检测方法大多采用深度特征辅助监督分类,忽略有效的细粒度信息以及深度信息与纹理信息的相互联系.因此,文中提出纹理和深度特征增强的双流人脸呈现攻击检测方法.一端网络通过中心差分卷积网络提取比原始卷积网络更鲁棒的欺骗人脸纹理模式.另一端网络通过生成对抗网络生成深度图的深度线索,提高对外观变化和图像质量差异的稳定性.在特征增强模块中,设计中心边缘损失,对两类互补特征进行融合和增强.在4个数据集上的实验表明,文中方法在数据集内以及跨数据集的测试中都取得较优性能.  相似文献   

5.
在通过嘴部进行人机交互的场景下,外界光线变化、小目标检测的复杂性、检测方法的不通用性等因素给不同场景下嘴部的识别带来了很大困难.该文以不同场景下的人脸图像为数据源,提出了一种基于改进Faster R-CNN的人脸嘴部识别算法.该方法在Faster R-CNN框架中结合多尺度特征图进行检测,首先将同一卷积块不同卷积层输出的特征图结合,然后对不同的卷积块按元素进行求和操作,在输出的特征图上进行上采样得到高分辨率的表达能力更强的特征,从而提高了嘴部这种小目标的检测性能.在网络训练试验中运用多尺度训练和增加锚点数量增强网络检测不同尺寸目标的鲁棒性.实验表明,相比于原始的Faster R-CNN,对嘴部的检测准确率提高了8%,对环境的适应性更强.  相似文献   

6.
针对车站、商场等大型场所中客流量大、背景复杂等原因导致多尺度人脸检测精度低的问题,建立了一种基于RefineDet多层特征图融合的多尺度人脸检测方法。首先利用第一级网络进行特征提取并在不同尺度的特征图上粗略预估人脸位置;然后在第二级中通过特征金字塔网络将低层特征与高层特征融合,进一步增强小尺寸人脸的语义信息;最后,通过置信度和焦点损失函数对检测框进行二次抑制,达到边框的精确回归。实验中将人脸候选区域的宽高比只设置为1:1,以此来降低运算量并提高人脸检测精度。在Wider Face数据集上的实验结果表明,该方法能有效检测不同尺度的人脸,在Easy、Medium、Hard 3个子数据集上测试结果分别为93.4%、92%、84.4%的MAP,尤其对小尺寸人脸的检测精度有明显提高。  相似文献   

7.
针对特征金字塔网络在多尺度与小目标检测上的问题,提出基于功能保持的特征金字塔目标检测网络.首先在主网络中选择特征图构建特征金字塔,针对不同尺度的特征图,通过功能保持融合模块自上而下地进行低损失的特征融合.功能保持融合模块有效保留高层的强语义信息,增强底层特征图对小目标的表示能力.再利用网络两个阶段的特征描述目标,提升检测精度.最后,充分利用上下文信息进一步增强对多尺度目标的判别能力.在PASCAL VOC公共数据集上的实验表明,文中网络检测效果较优.同时,通过检测效果图可看出,文中网络在目标遮挡、模糊等情况下的检测效果也较优.  相似文献   

8.
目前有监督的人脸伪造视频检测方法需要大量标注数据。为解决视频伪造方法迭代快、种类多等现实问题,将时序异常检测中的无监督思想引入人脸伪造视频检测,将伪造视频检测任务转为无监督的视频异常检测任务,提出一种基于重构误差的无监督人脸伪造视频检测模型。首先,抽取待检测视频中连续帧的人脸特征点序列;其次,基于偏移特征、局部特征、时序特征等多粒度信息对待检测视频中人脸特征点序列进行重构;然后,计算原始序列与重构序列之间的重构误差;最后,根据重构误差的波峰频率计算得分对伪造视频进行自动检测。实验结果表明,在FaceShifter、FaceSwap等人脸视频伪造方法上,与LRNet(Landmark Recurrent Network)、Xception-c23等检测方法相比,所提方法的检测性能的曲线下方面积(AUC)最多增加了27.6%,移植性能的AUC最多增加了30.4%。  相似文献   

9.
针对ATM机上违法犯罪分子通过遮挡面部进行犯罪活动进而无法追踪的问题,提出了一种基于YOLO与改进的DLIB多角度遮挡人脸判别方法。通过将基于YOLO模型的多目标检测改成单一人脸检测,并调整其损失函数中人脸置信度损失计算方式,提高了人脸定位的准确性与时效性,完成了从原始图像的输入到任意人脸位置的回归,再结合改进的DLIB多角度人脸68个关键点检测算法在回归出的人脸位置上进行遮挡判别的新方法。测试结果验证了新方法优于传统方法,能够有效并快速地判别出各类遮挡,实现了ATM机上遮挡人脸判别的实时性与鲁棒性,具有较高的应用价值。  相似文献   

10.
近年来,随着人脸检测逐步面向现实场景应用,遮挡条件下的人脸检测成为计算机视觉领域研究的热门课题之一。遮挡所造成的特征损坏和噪声混叠,是人脸检测中亟待面对和解决的难点问题。综合分析了有遮挡人脸检测方法的研究进展,依据特征构造方法的不同将遮挡人脸检测分为基于手工设计特征的经典方法和基于深度学习的现代方法两大系列;对比分析了不同算法的基本原理,模型性能和存在的问题;探讨了未来可能的研究方向。  相似文献   

11.
网络弹性与恢复机制的研究综述   总被引:1,自引:0,他引:1       下载免费PDF全文
当网元故障或遭受攻击而失效时,网络性能下降,网络的拓扑结构也被破坏甚至崩溃.网络弹性描述在网元失效时网络功能和结构的恢复能力.针对不同网络类型和失效模式,研究者提出了多种网元恢复机制用于增强网络弹性,并建模分析如何减少网络失效的可能性,这对于现实系统的管理和维护具有重要的指导意义.本文首先简要介绍了网络失效和网络弹性的...  相似文献   

12.
戴冕  程光  周余阳 《软件学报》2019,30(6):1853-1874
测量技术是状态监测、性能管理、安全防御等网络研究的基础,在网络研究领域具有重要地位.相较于传统网络,软件定义网络在标准性、开放性、透明性等方面的优势给网络测量研究带来了新的机遇.测量数据平面和测量控制平面的分离,启发了通用和灵活的测量架构的设计与实现;标准化的编程接口,使得测量任务可以快速地开发和部署,中心化的网络控制可以基于反馈的测量结果实时地优化数据平面的硬件配置和转发策略,数据平面基于流表规则的处理机制支持对流量更加精细化地测量.但是,软件定义网络测量中额外部署的测量机制造成的资源开销与网络中有限的计算资源、存储资源、带宽资源产生了矛盾,中心化的控制平面也存在一定的性能瓶颈,这是软件定义网络测量研究中的主要问题和挑战.分别从测量架构、测量对象两方面对当前软件定义网络测量研究成果进行了归纳和分析,总结了软件定义网络测量的主要研究问题.最后,基于现有研究成果讨论了未来的研究趋势.  相似文献   

13.
“网络安全与维护”课程教学的探索与研究   总被引:1,自引:0,他引:1  
吴绍兵 《计算机教育》2009,(20):154-157
随着网络技术的发展、家用电脑的普及以及上网用户的增多,网络安全与维护显得越来越重要。本文结合在笔者在教学工作中的体会,主要探讨了网络安全与维护的重要性、现有"网络安全与维护"课程体系,重点分析和研究了"网络安全与维护"课程的教学思路和方法。  相似文献   

14.
深度网络模型压缩综述   总被引:3,自引:0,他引:3  
雷杰  高鑫  宋杰  王兴路  宋明黎 《软件学报》2018,29(2):251-266
深度网络近年在计算机视觉任务上不断刷新传统模型的性能,已逐渐成为研究热点.深度模型尽管性能强大,然而由于参数数量庞大、存储和计算代价高,依然难以部署在受限的硬件平台上(如移动设备).模型的参数一定程度上能表达其复杂性,相关研究表明并不是所有的参数都在模型中发挥作用,部分参数作用有限、表达冗余、甚至会降低模型的性能.本文首先对国内外学者在深度模型压缩上取得的成果进行了分类整理,依此归纳了基于网络剪枝、网络精馏和网络分解的方法;随后,总结了相关方法在多种公开深度模型上的压缩效果;最后,对未来研究可能的方向和挑战进行了展望.  相似文献   

15.
网络科学发展综述   总被引:1,自引:0,他引:1       下载免费PDF全文
概述了网络科学发展的历史、主要研究内容、基本概念和网络特性、理论基础、网络科学主要模型及相关的分析方法和工具。介绍了网络科学的主要研究课题和近年的进展。最后,指出了网络科学的发展趋势和应用前景。  相似文献   

16.
在电子政务和电子商务应用快速发展的今天,信息安全问题越来越突出。该文主要从技术因素的角度阐述了如何进行安全的网络结构设计。结合企业网络的实际情况,采用模块化的设计理念,把企业网络分成两个部分:企业园区网络和企业边界网络,分析其中关键技术。  相似文献   

17.
通过对中小企业网络发展的数据统计,发现中小企业的网络需求日益旺盛,经过对中小企业网络现状的分析,组建一套适合自身的网络环境是十分必要的;通过网络组建的设计方案、基于安全的网络基本配置方案、网络管理方案三方面对中小企业组网进行探讨,利用例子及经验,尽量详尽的解释了组网遇到的关键性问题;最后总结得出一个大部分中小企业从网络的设计、实施、管理等阶段应遵循的一般性原则。  相似文献   

18.
概述了智能网(IN)的发展及其体系结构,并对基于计算机的智能网参考模型进行了分析。  相似文献   

19.
随着科学技术的不断发展,网络技术的不断提高,网络已经成为了人们生活中必不可少的一部分。人们的生活、学习、工作都已经离不开网络,它不仅仅使人们的生活变得更加丰富多彩,也让人们的生活和工作更有效率。在网络如此普及的今天,网络的能否正常高效的工作和人们能否高效丰富的生活有着巨大的联系。所以,计算机网络的维护和管理也越来越受到人们的关注。文章先介绍了计算机网络的定义,然后对于一些计算机网络的维护进行简要介绍,最后再列举几条对于计算机网络管理的方法。  相似文献   

20.
从网络侦察、网络进攻和网络防御3个方面分析了计算机网络对抗技术,给出了应对计算机网络对抗技术的建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号