人脸识别算法初次了解-程序员宅基地

技术标签: 面试  人工智能  数据库  

人脸识别算法初次了解

这是转载别人的帖子,认为好,大家一块学习http://www.cnblogs.com/guoyiqi/archive/2011/07/28/2129300.html

前言   

    在写此文之前,先扯点东西。我一直在找一个东西,让我思考,让我久久的深陷当中,永久的,不断的思考。现在,我意识到,这个东西即是算法。我一直在找一家合适的公司,能让我的兴趣无比放肆的,自由驰骋。

    ok,由于在一家公司的面试过程中,面试官提到过这个人脸识别算法,由于在此之前,未曾有过了解,所以,特作此番学习与研究。有不论什么问题,欢迎不吝指正。谢谢。

第一部分、人脸识别算法综述

    人脸识别,特指利用分析比較人脸视觉特征信息进行身份鉴别的计算机技术。

概述

    广义的人脸识别实际包含构建人脸识别系统的一系列相关技术,包含人脸图像採集、人脸定位、人脸识别预处理、身份确认以及身份查找等;而狭义的人脸识别特指通过人脸进行身份确认或者身份查找的技术或系统。

    人脸识别是一项热门的计算机技术研究领域,它属于生物特征识别技术,是对生物体(一般特指人)本身的生物特征来区分生物体个体。生物特征识别技术所研究的生物特征包含脸、指纹、手掌纹、虹膜、视网膜、声音(语音)、体形、个人习惯(比如敲击键盘的力度和频率、签字)等,对应的识别技术就有人脸识别、指纹识别、掌纹识别、虹膜识别、视网膜识别、语音识别(用语音识别能够进行身份识别,也能够进行语音内容的识别,仅仅有前者属于生物特征识别技术)、体形识别、键盘敲击识别、签字识别等。

    人脸识别的优势在于其自然性和不被被測个体察觉的特点。

    所谓自然性,是指该识别方式同人类(甚至其它生物)进行个体识别时所利用的生物特征同样。比如人脸识别,人类也是通过观察比較人脸区分和确认身份的,另外具有自然性的识别还有语音识别、体形识别等,而指纹识别、虹膜识别等都不具有自然性,由于人类或者其它生物并不通过此类生物特征差别个体。

    不被察觉的特点对于一种识别方法也非常重要,这会使该识别方法不令人反感,而且由于不easy引起人的注意而不easy被欺骗。人脸识别具有这方面的特点,它全然利用可见光获取人脸图像信息,而不同于指纹识别或者虹膜识别,须要利用电子压力传感器採集指纹,或者利用红外线採集虹膜图像,这些特殊的採集方式非常easy被人察觉,从而更有可能被伪装欺骗。

困难

    尽管人脸识别有非常多其它识别无法比拟的长处,可是它本身也存在很多困难。人脸识别被觉得是生物特征识别领域甚至人工智能领域最困难的研究课题之中的一个。人脸识别的困难主要是人脸作为生物特征的特点所带来的。人脸在视觉上的特点是:

  1. 不同个体之间的差别不大,全部的人脸的结构都相似,甚至人脸器官的结构外形都非常相似。这种特点对于利用人脸进行定位是有利的,可是对于利用人脸区分人类个体是不利的。
  2. 人脸的外形非常不稳定,人能够通过脸部的变化产生非常多表情,而在不同观察角度,人脸的视觉图像也相差非常大,另外,人脸识别还受光照条件(比如白天和夜晚,室内和室外等)、人脸的非常多遮盖物(比如口罩、墨镜、头发、胡须等)、年龄等多方面因素的影响。

    在人脸识别中,第一类的变化是应该放大而作为区分个体的标准的,而第二类的变化应该消除,由于它们能够代表同一个个体。通常称第一类变化为类间变化(inter-class difference),而称第二类变化为类内变化(intra-class difference)。对于人脸,类内变化往往大于类间变化,从而使在受类内变化干扰的情况下利用类间变化区分个体变得异常困难。

技术细节

    一般来说,人脸识别系统包含图像摄取、人脸定位、图像预处理、以及人脸识别(身份确认或者身份查找)。系统输入通常是一张或者一系列含有未确定身份的人脸图像,以及人脸数据库中的若干已知身份的人脸图象或者对应的编码,而其输出则是一系列相似度得分,表明待识别的人脸的身份。

眼下人脸识别的算法能够分类为:

  • 基于人脸特征点的识别算法(Feature-based recognition algorithms)。
  • 基于整幅人脸图像的识别算法(Appearance-based recognition algorithms)。
  • 基于模板的识别算法(Template-based recognition algorithms)。
  • 利用神经网络进行识别的算法(Recognition algorithms using neural network)。

 应用

人脸识别的应用主要有:

  1. 门禁系统:受安全保护的地区能够通过人脸识别辨识试图进入者的身份。
  2. 摄像监视系统:在比如银行、机场、体育场、商场、超级市场等公共场所对人群进行监视,以达到身份识别的目的。比如在机场安装监视系统以防止恐怖分子登机。
  3. 网络应用:利用人脸识别辅助信用卡网络支付,以防止非信用卡的拥有者使用信用卡等。
  4. 学生考勤系统:香港及澳门的中、小学已開始将智能卡配合人脸识别来为学生进行每天的出席点名记录。
  5. 相机:新型的数码相机已内建人脸辨识功能以辅助拍摄人物时对焦。

第二部分、自己主动人脸识别基本原理

   人脸识别经过经过这么多年来的发展,取得了非常大的发展,涌现出了大量的识别算法。这些算法的涉及面非常广泛,包含模式识别、图像处理、计算机视觉、人工智能、统计学习、神经网络、小波分析、子空间理论和流形学习等众多学科。所以非常难用一个统一的标准对这些算法进行分类。依据输入数据形式的不同可分为基于静态图像的人脸识别和基于视频图像的人脸识别。由于基于静态图像的人脸识别算法相同适用于基于视频图像的人脸识别,所以仅仅有那些使用了时间信息的识别算法才属于基于视频图像的人脸识别算法。接下来分别介绍两类人脸识别算法中的一些重要的算法。

特征脸

   特征脸方法利用主分量分析进行降维和提取特征。主分量分析是一种应用十分广泛的数据降维技术,该方法选择与原数据协方差矩阵前几个最大特征值相应的特征向量构成一组基,以达到最佳表征原数据的目的。由于由主分量分析提取的特征向量返回成图像时,看上去仍像人脸,所以这些特征向量被称为“特征脸”。

   在人脸识别中,由一组特征脸基图象张成一个特征脸子空间,不论什么一幅人脸图象(减去平均人脸后)都可投影到该子空间,得到一个权值向量。计算此向量和训练集中每一个人的权值向量之间的欧式距离,取最小距离所相应的人脸图像的身份作为測试人脸图像的身份。

   下图给出了主分量分析的应用样例。图中最左边的为平均脸,其它的为相应 7 个最大特征值的特征向量。

   主分量分析是一种无监督学习方法,主分量是指向数据能量分布最大的轴线方向,因此能够从最小均方误差意义下对数据进行最优的表达。可是就分类任务而言,由主分量分析得到的特征却不能保证能够将各个类别最好地区分开来。

   线性鉴别分析是一种著名的模式识别方法,通过将样本线性变换到一个新的空间,使样本的类内散布程度达到最小,同一时候类间散布程度达到最大,即著名的 Fisher 准则。

标准特征脸
同一个人不同图像之间的的特征脸
不同人的图像之间的特征脸

   Lades 等人针对畸变不变性的物体识别问题提出了一种基于动态连接结构的弹性图匹配方法,并将其应用于人脸识别。全部人脸图像都有相似的拓扑结构。人脸都可表示成图,图中的节点是一些基准点(如眼睛,鼻尖等),图中的边是这些基准点之间的连线。

   每一个节点包括 40 个 Gabor 小波(一种数字信号变换方法)系数,包括相位和幅度,这些系数合起来称为一个 Jet ,这些小波系数是原始图像和一组具有 5 个频率、 8 个方向的 Gabor 小波卷积(一种数字信号处理算子)得到的。这样每幅图就像被贴了标签一样,当中的点被 Jets 标定,边被点之间的距离标定。所以一张人脸的几何形状就被编码为图中的边,而灰度值的分布被编码为图中的节点。例如以下图所看到的:

 

弹性图匹配方法中人脸的弹性束图表示

   为了识别一张新的人脸,须要从该人脸中找到基准点,提取出一个人脸图,这可用弹性图匹配得到。弹性图匹配的目的是在新的人脸中找到基准点,而且提取出一幅图,这幅图和现有的人脸束图之间的相似度最大。经过弹性图匹配后,新的人脸的图就被提取出来了,此图就表征了新的人脸,用它作为特征进行识别。进行识别时,计算測试人脸和现有人脸束图中的全部人脸之间的相似度,相似度最大的人脸的身份即为測试人脸的身份。

   因为该方法利用 Gabor 小波变换来描写叙述面部特征点的局部信息,因此受光照影响较小。此外,在弹性匹配的过程中,网格的形状随着特征点的搜索而不断变化,因此对姿态的变化也具有一定的自适应性。该方法的主要缺点是搜索过程中代价函数优化的计算量巨大,因而造成识别速度较慢,导致该方法的有用性不强。

3D 形态模型

   人脸本质上是 3D 空间中的一个表面,所以原则上用 3D 模型能更好地表征人脸,特别是处理人脸的各种变化,如姿势、光照等。 Blanz 等人提出了一种基于 3D 形态模型的方法,该方法将形状和纹理用模型參数编码,同一时候提出了一个能从单张人脸图像还原模型參数的算法。形状和纹理參数可用来进行人脸的识别。为了处理因为这些參数导致的图像之间差异的极端情形,一般是预先产生一个通用的模型。而进行图像分析时,给定一张新的图像,一般的做法是用通用模型去拟合新的图像,从而依据模型来參数化新的图像。

基于视频图像的识别算法

   一个典型的基于视频图像的人脸识别系统一般都是自己主动检測人脸区域,从视频中提取特征,最后假设人脸存在则识别出人脸的身份。在视频监控、信息安全和出入控制等应用中,基于视频的人脸识别是一个非常重要的问题,也是眼下人脸识别的一个热点和难点。基于视频比基于静态图像更具优越性,由于 Bruce 等人和 Knight 等人已证明,当人脸被求反或倒转时,运动信息有助于(熟悉的)人脸的识别。尽管视频人脸识别是基于静态图像的人脸识别的直接扩展,但一般觉得视频人脸识别算法须要同一时候用到空间和时间信息,这类方法直到近几年才開始受到重视并须要进一步的研究和发展。眼下视频人脸识别还有非常多困难和挑战,详细来说有下面几种:

   视频图像质量比較差:视频图像通常是在户外(或室内,可是採集条件比較差)获取的,通常没实用户的配合,所以视频人脸图像常常会有非常大的光照和姿态变化。另外还可能会有遮挡和伪装。

   人脸图像比較小:相同,因为採集条件比較差,视频人脸图像通常会比基于静态图像的人脸识别系统的预设尺寸小。小尺寸的图像不但会影响识别算法的性能,并且还会影响人脸检測,切割和关键点定位的精度,这必定会导致整个人脸识别系统性能的下降。

   视频人脸识别起源于基于静态图像的人脸识别,即识别系统自己主动的检測和切割出人脸,然后用基于静态图像的识别方法进行识别。对这类方法的一个提高是添�了人脸跟踪。在这类系统中,通过利用姿态和从视频中预计到的深度信息合成一个虚拟的正面人脸。这个阶段的另外一个能提高识别率的方法是利用视频中充裕的帧图像,基于每帧图像的识别结果,使用 ” 投票 ” 机制。投票方法能够是确定的,可是概率投票方法一般来说更好。投票机制的一个缺点是计算结果的代价比較昂贵。

   视频人脸识别的第二个发展阶段是利用多模态信息。由于人类通常会利用多种信息识别人的身份,所以一个多模态系统将比仅仅利用人脸的识别系统性能更好。更重要的是利用多模态信息提供了一种方法,它能全面解决那些仅仅靠人脸无法识别的任务。比如,在一个全然没有配合的环境(比方抢劫),歹徒的脸通常是蒙着的,这时唯一能进行无人脸识别的方法就是分析歹徒躯体的运动特性。除了指纹,人脸和声音是最经常使用于身份识别的信息。它们已经被用于非常多多模态身份识别系统。 1997 年以来,每两年,就会召开一个专门关于基于视频和语音身份识别的国际会议。

   近期几年,视频人脸识别进入第三个发展阶段,这个阶段方法的特点是同一时候採用空间信息(在每帧中)和时间信息(比方人脸特征的运动轨迹)。差别于概率投票方法的一个非常大的不同之处在于,此类方法是在时间和空间的联合空间中描写叙述人脸和识别人脸的。

   视频图像的一个很重要的特性是它的时间连续性,以及由此产生的人脸信息的不确定性。在人脸跟踪和识别中利用时间信息是视频人脸识别算法和基于静态图像的人脸识别算法的最大差别。眼下这类算法大致可分为两类:

  1. 跟踪 - 然后 - 识别,这类方法首先检測出人脸,然后跟踪人脸特征随时间的变化。当捕捉到一帧符合一定标准(大小,姿势)的图像时,用基于静态图像的人脸识别算法进行识别。这类方法中跟踪和识别是单独进行的,时间信息仅仅在跟踪阶段用到。识别还是採用基于静态图像的方法,没用到时间信息。
  2. 跟踪 - 且 - 识别,这类方法中,人脸跟踪和识别是同一时候进行的,时间信息在跟踪阶段和识别阶段都用到。

以上内容整理自下面两个地方

  1. http://zh.wikipedia.org/wiki/%E4%BA%BA%E8%84%B8%E8%AF%86%E5%88%AB。
  2. http://b2museum.cdstm.cn/identification/rlsb-2.htm。

第三部分、人脸识别算法的实现   

    这个东西,因为刚刚接触,还不知怎么实现。只是,倒是,有人做了个人脸检測与特征定位的程序,效果图例如以下:

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/weixin_34006965/article/details/85648351

智能推荐

数据类型分类 转换、复杂类型(复合、引用、对象类型)、ypeof的返回值、运算符02_"ypeof callback == \"function\"如何写"-程序员宅基地

文章浏览阅读73次。day02 数据类型1.回顾什么叫js?基于对象和事件驱动的解释性脚本语言js的组成ECMAScript:JavaScript的标准DOM:Document Object Model 文档对象模型BOM:Browser Object Model 浏览器对象模型JavaScript和ECMAScript的关系?前者是后者的具体实现后者是前者的标准引入方式变量存储数据的容器声明变量:var 变量名var a; //undefined命名规则:1_"ypeof callback == \"function\"如何写"

FX3/CX3 JLINK 调试_ezusbsuite_qsg.pdf-程序员宅基地

文章浏览阅读2.1k次。FX3 JLINK调试是一个有些麻烦的事情,经常有些莫名其妙的问题。 设置参见 c:\Program Files (x86)\Cypress\EZ-USB FX3 SDK\1.3\doc\firmware 下的 EzUsbSuite_UG.pdf 文档。 常见问题: 1.装了多个版本的jlink,使用了未注册或不适当的版本 选择一个正确的版本。JLinkARM_V408l,JLinkA_ezusbsuite_qsg.pdf

用openGL+QT简单实现二进制stl文件读取显示并通过鼠标旋转缩放_qopengl如何鼠标控制旋转-程序员宅基地

文章浏览阅读2.6k次。** 本文仅通过用openGL+QT简单实现二进制stl文件读取显示并通过鼠标旋转缩放, 是比较入门的级别,由于个人能力有限,新手级别,所以未能施加光影灯光等操作, 未能让显示的stl文件更加真实。****效果图:**1. main.cpp```cpp#include "widget.h"#include <QApplication>int main(int argc, char *argv[]){ QApplication a(argc, argv); _qopengl如何鼠标控制旋转

刘焕勇&王昊奋|ChatGPT对知识图谱的影响讨论实录-程序员宅基地

文章浏览阅读943次,点赞22次,收藏19次。以大规模预训练语言模型为基础的chatgpt成功出圈,在近几日已经给人工智能板块带来了多次涨停,这足够说明这一风口的到来。而作为曾经的风口“知识图谱”而言,如何找到其与chatgpt之间的区别,找好自身的定位显得尤为重要。形式化知识和参数化知识在表现形式上一直都是大家考虑的问题,两种技术都应该有自己的定位与价值所在。知识图谱构建往往是抽取式的,而且往往包含一系列知识冲突检测、消解过程,整个过程都能溯源。以这样的知识作为输入,能在相当程度上解决当前ChatGPT的事实谬误问题,并具有可解释性。

如何实现tomcat的热部署_tomcat热部署-程序员宅基地

文章浏览阅读1.3k次。最重要的一点,一定是degbug的方式启动,不然热部署不会生效,注意,注意!_tomcat热部署

用HTML5做一个个人网站,此文仅展示个人主页界面。内附源代码下载地址_个人主页源码-程序员宅基地

文章浏览阅读10w+次,点赞56次,收藏482次。html5 ,用css去修饰自己的个人主页代码如下:&lt;!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"&gt;&lt;html xmlns="http://www.w3.org/1999/xh..._个人主页源码

随便推点

UG\NX二次开发 改变Block UI界面的尺寸_ug二次开发 调整 对话框大小-程序员宅基地

文章浏览阅读1.3k次。改变Block UI界面的尺寸_ug二次开发 调整 对话框大小

基于深度学习的股票预测(完整版,有代码)_基于深度学习的股票操纵识别研究python代码-程序员宅基地

文章浏览阅读1.3w次,点赞18次,收藏291次。基于深度学习的股票预测数据获取数据转换LSTM模型搭建训练模型预测结果数据获取采用tushare的数据接口(不知道tushare的筒子们自行百度一下,简而言之其免费提供各类金融数据 , 助力智能投资与创新型投资。)python可以直接使用pip安装tushare!pip install tushareCollecting tushare Downloading https://files.pythonhosted.org/packages/17/76/dc6784a1c07ec040e74_基于深度学习的股票操纵识别研究python代码

中科网威工业级防火墙通过电力行业测评_电力行业防火墙有哪些-程序员宅基地

文章浏览阅读2k次。【IT168 厂商动态】 近日,北京中科网威(NETPOWER)工业级防火墙通过了中国电力工业电力设备及仪表质量检验测试中心(厂站自动化及远动)测试,并成为中国首家通过电力协议访问控制专业测评的工业级防火墙生产厂商。   北京中科网威(NETPOWER)工业级防火墙专为工业及恶劣环境下的网络安全需求而设计,它采用了非X86的高可靠嵌入式处理器并采用无风扇设计,整机功耗不到22W,具备极_电力行业防火墙有哪些

第十三周 ——项目二 “二叉树排序树中查找的路径”-程序员宅基地

文章浏览阅读206次。/*烟台大学计算机学院 作者:董玉祥 完成日期: 2017 12 3 问题描述:二叉树排序树中查找的路径 */#include #include #define MaxSize 100typedef int KeyType; //定义关键字类型typedef char InfoType;typedef struct node

C语言基础 -- scanf函数的返回值及其应用_c语言ignoring return value-程序员宅基地

文章浏览阅读775次。当时老师一定会告诉你,这个一个"warning"的报警,可以不用管它,也确实如此。不过,这条报警信息我们至少可以知道一点,就是scanf函数调用完之后是有一个返回值的,下面我们就要对scanf返回值进行详细的讨论。并给出在编程时利用scanf的返回值可以实现的一些功能。_c语言ignoring return value

数字医疗时代的数据安全如何保障?_数字医疗服务保障方案-程序员宅基地

文章浏览阅读9.6k次。十四五规划下,数据安全成为国家、社会发展面临的重要议题,《数据安全法》《个人信息保护法》《关键信息基础设施安全保护条例》已陆续施行。如何做好“数据安全建设”是数字时代的必答题。_数字医疗服务保障方案

推荐文章

热门文章

相关标签