论文投稿百科

人脸识别在市场营销论文参考文献

发布时间:2024-07-05 23:03:05

人脸识别在市场营销论文参考文献

人脸识别应用广泛,可应用于自动门禁系统、身份证件的鉴别、银行、ATM 取款机以及家庭安全等领域。具体来看主要有:1,公共安全:公安刑侦追逃、罪犯识别、边防安全检查;2,信息安全:计算机和网络的登录、文件的加密和解密;3,政府职能:电子政务、户籍管理、社会福利和保险;4,商业企业:电子商务、电子货币和支付、考勤、市场营销;5,场所进出:军事机要部门、金融机构的门禁控制和进出管理等。目前成熟的商业应用人脸识别主要在门禁、市场营销、商业银行防范网络风险中,能够很好的体现应用价值。目前市面上主流的一些人脸识别公司在引用国内外知名的人脸图像数据库进行测试时,其人脸识别的精准性一般都可以达到95%以上。

一、安保领域:目前大量的企业、住宅、社区、学校等安全管理越来越普及,人脸门禁系统已经成为非常普及的一种安保方式。

二、通行领域:很多城市的火车站已经安装了人脸识别通行设备,进行人证对比过检,有些城市的地铁站也可以通过人脸识别的方式进行地铁进出站通行。

三、泛娱乐领域:现在市场上火爆的美颜相机,网络直播,短视频等都是建立在人脸识别的基础上对人脸进行美颜和特效处理。

四、公安,司法领域:公安系统在追捕逃犯时也会利用人脸识别系统对逃犯进行定位,监狱系统目前也会对服刑人员通过人脸识别系统进行报警和安防。

五、自助服务设备:如银行的自动提款机,无人超市,无人自动售卖机等。

六、考勤及会务:如工作考勤,会议出席人脸墙等。目前人脸识别市场上的巨头主要有商场,也有很多领域内巨头公司投资的小公司。

七、金融领域:人脸识别当前在金融领域的应用最为广泛,当前国内金融领域监管要求严格,金融相关产品都需要实名认证,并且具有较高的安全性要求,活体识别,银行卡ocr识别,身份证ocr识别,人证对比等在各大手机银行,金融app,保险app等都已经成为不可或缺的一个环节。

扩展资料:

人脸识别系统主要包括四个组成部分,分别为:人脸图像采集及检测、人脸图像预处理、人脸图像特征提取以及匹配与识别。

1、人脸图像采集及检测

人脸图像采集:不同的人脸图像都能通过摄像镜头采集下来,比如静态图像、动态图像、不同的位置、不同表情等方面都可以得到很好的采集。当用户在采集设备的拍摄范围内时,采集设备会自动搜索并拍摄用户的人脸图像。

2、人脸图像预处理

人脸图像预处理:对于人脸的图像预处理是基于人脸检测结果,对图像进行处理并最终服务于特征提取的过程。

系统获取的原始图像由于受到各种条件的限制和随机干扰,往往不能直接使用,必须在图像处理的早期阶段对它进行灰度校正、噪声过滤等图像预处理。对于人脸图像而言,其预处理过程主要包括人脸图像的光线补偿、灰度变换、直方图均衡化、归一化、几何校正、滤波以及锐化等。

3、人脸图像特征提取

人脸识别系统可使用的特征通常分为视觉特征、像素统计特征、人脸图像变换系数特征、人脸图像代数特征等。人脸特征提取就是针对人脸的某些特征进行的。

4、人脸图像匹配与识别

提取的人脸图像的特征数据与数据库中存储的特征模板进行搜索匹配,通过设定一个阈值,当相似度超过这一阈值,则把匹配得到的结果输出。人脸识别就是将待识别的人脸特征与已得到的人脸特征模板进行比较,根据相似程度对人脸的身份信息进行判断。

参考资料来源:百度百科-人脸识别

目前,人脸识别系统的应用还是比较广泛的,比如照片的检索,美颜贴纸,门禁考勤这些都已经很成熟了。具体使用场景有:

1、金融领域。人脸识别当前在金融领域的应用最为广泛,当前国内金融领域监管要求严格,金融相关产品都需要实名认证,并且具有较高的安全性要求,活体识别,银行卡ocr识别,身份证ocr识别,人证对比等在各大手机银行,金融app,保险app等都已经成为不可或缺的一个环节。

2、安保领域。目前大量的企业,住宅,社区,学校等安全管理越来越普及,人脸门禁系统已经成为非常普及的一种安保方式。

3、通行领域。很多城市的火车站已经安装了人脸识别通行设备,进行人证对比过检,有些城市的地铁站也可以通过人脸识别的方式进行地铁进出站通行。

4、泛娱乐领域。现在市场上火爆的美颜相机,网络直播,短视频等都是建立在人脸识别的基础上对人脸进行美颜和特效处理。

5、公安,司法领域。公安系统在追捕逃犯时也会利用人脸识别系统对逃犯进行定位,监狱系统目前也会对服刑人员通过人脸识别系统进行报警和安防。

6、自助服务设备。如银行的自动提款机,无人超市等。

7、考勤及会务。如工作考勤,会议出席人脸墙等。目前人脸识别市场上的巨头主要有商场,也有很多领域内巨头公司投资的小公司。

我们不妨想象一下以下这些场景:

早上,你手机的闹钟响了,你打开手机

手机摄像头捕捉并识别你的头像,手机识别到是你本人,立刻解锁

玩了一下手机,起床去买早餐

在早餐店,买完早餐,付款,手机都不用拿,直接刷脸,付款

到了公司,你打开电脑,受到一封邮件,你迟到了。

因为公司大门有一个人脸识别考勤的仪器,你进入的时候,就捕捉你的人脸

到了休闲时间,你看下电影,发现某某明星竟然拍了儿童不宜影片

你打开一看,发现真的是那个明星啊,一模一样

其实那不是明星本人,只是个替身,所有动作都是替身完成的

然后通过采集明星的脸部 3D 数据,后期人脸合成,换脸,补光等等,把替身完全弄成跟明星一样

至此,这部动作大片就完成了

你犹豫了一下,还是不看了,没意思

最后手机一亮,给你来了一步你喜欢的劲爆大片。因为手机软件检测到你的人脸,发现你不喜欢刚刚那部电影,立刻给你推送了一部大片。

人脸识别门禁系统可应用于机场、地铁、写字楼、企业、校园、社区等场景。像中防智慧人脸识别系统还能做到“人证合一”,识别人脸+证件,有效控制人员的进出,安全管理。

人脸识别论文参考文献

你这个课题厉害,至少要熟悉建模,还有有丰富的生物学知识,最简单的来说怎么才能根据人脸特称识别出性别呢??必定有生物学依据把?然后就是根据生物学知识进行建模了,最后还要编写程序。

除了基础的图像处理,更重要的恐怕是模式识别、概率统计。你提到的几个属性特征中,肤色、发型比较容易实现,性别、年龄、种族可能比较困难。如果要想入手,时间宽裕的话,用opencv;如果只是希望发发论文,matlab会比较快。人脸识别你可以只是了解,其实你的课题核心不是识别某个人,而是对人脸特征的分析,比如,可以通过皱纹来判定年龄。

以下是关于门禁系统方面的几篇文献,供您参考:1. 赵文娟. 论如何构建可信的门禁系统[J]. 科技资讯, 2021(2): . 黄颖. 门禁系统的设计与实现[J]. 智能技术, 2022(1): . 李圣华. 基于Trusted Computing的门禁系统安全研究[J]. 电子技术应用, 2022(2): . 刘煜. 基于FPGA的门禁控制系统设计[J]. 现代电子技术, 2023(1): . 宋晨. 基于人脸识别技术的智能门禁系统设计[J]. 计算机技术与发展, 2023(2): 116-120。这些文献涵盖了门禁系统的设计、实现、安全,以及各种技术的应用,给出了门禁系统研究方向和未来的发展趋势。

人脸识别技术论文参考文献

人脸检测最初来源于人脸识别。对于任意一幅给定的图像,采用一定的策略对其进行搜索以确定其中是否有人脸。人脸识别就是在人脸检测的基础上,识别人脸特征,进行判断。步骤有人脸图像采集及检测,人脸图像预处理,人脸图像特征提取,人脸图像匹配与识别。目前这两项技术做的都比较好的有北京中安未来,商汤科技,旷世科技。翔云OCR云服务平台可以进一步了解

以下是关于门禁系统方面的几篇文献,供您参考:1. 赵文娟. 论如何构建可信的门禁系统[J]. 科技资讯, 2021(2): . 黄颖. 门禁系统的设计与实现[J]. 智能技术, 2022(1): . 李圣华. 基于Trusted Computing的门禁系统安全研究[J]. 电子技术应用, 2022(2): . 刘煜. 基于FPGA的门禁控制系统设计[J]. 现代电子技术, 2023(1): . 宋晨. 基于人脸识别技术的智能门禁系统设计[J]. 计算机技术与发展, 2023(2): 116-120。这些文献涵盖了门禁系统的设计、实现、安全,以及各种技术的应用,给出了门禁系统研究方向和未来的发展趋势。

Viola-Jones方法,人脸识别研究组。《智能环保垃圾处理设备》发布的公告得知人脸识别参考文献为Viola-Jones方法,人脸识别研究组。包括人脸检测,人脸预处理和人脸等方向。

关于人脸识别的论文参考文献

课程的话是 数字图像处理,另外到google学术搜“人脸识别”“face recognition”论文应该很多的,可以先综述入手,比如这篇论文:Face recognition: A literature survey。这是理论基础。实验的时候,用VC++和OpenCV 就看 《OpenCV教程——基础篇》;若是Matlab,熟悉基础语法之后,多看看软件帮助。两者都包含很多基本的图像处理操作,用起来很方便。如果是本科或者硕士的话,可以先动手实验,对图像处理有一定了解后再看理论要求较高的论文。 PS: 你得问得具体点才好回答呢。。

文献如下:

[1] Rothe R, Timofte R, Gool L V. Deep Expectation of Real andApparent Age from a Single Image Without Facial Landmarks[J].International Journal of Computer Vision, 2016:1-14.

[2] Eidinger E, Enbar R, Hassner T. Age and Gender Estimation of Unfiltered Faces[J]. IEEE Transactions on Information Forensics & Security, 2014, 9(12):2170-2179.

[3] Chen B C, Chen C S, Hsu W H. Face Recognition and RetrievalUsing Cross-Age Reference Coding With Cross-Age CelebrityDataset[J]. IEEE Transactions on Multimedia, 2015, 17(6):804-815.

[4]王先梅,梁玲燕,王志良,胡四泉. 人脸图像的年龄估计技术研究[J].中国图象图形学报,2012, 17( 6) : 603-618。

[5] 郑德鹏, 杜吉祥, 翟传敏. 基于深度学习MPCANet 的年龄估计 [J].南京师大学报(自然科学版), 2017, 40(1):20-26。

知网可以查找文献。年龄估计的现状:

简单地说,基于人脸图像的年龄估计是指机器根据面部图像推测出人的大概年龄或所属的年龄范围( 年龄段)。基于人脸图像的年龄估计系统一般分为人脸检测与定位,年龄特征提取,年龄估计,系统性能评价几个部分。根据提取特征方式的不同又分为传统方法和深度学习方法。

如果基于人脸图像的年龄估计问题得到解决,那么在日常生活中基于年龄信息的各种人机交互系统将在现实生活中有着极大的应用需求。

市场主流年龄估计软件包括商汤科技,face++,百度云AI体验中心,腾讯云AI体验中心,年龄检测仪。我们随机拿了一些名人照片做测试,总体说来face++在测试集上表现最好。

传统方法研究思路,自然就是手动提取特征。

传统方法即手动提取特征,传统方法可粗略划分为手动提取特征和年龄估计两个阶段。

根据特征所反映的人脸信息,可以将常用的人脸年龄特征分为形状特征、纹理特征、代数特征以及混合特征。

由于每种类型的特征均从不同角度描述了人脸图像,为了充分利用各种特征的优点,研究人员通常综合集成多种人脸特征,并采用不同的数学方法对其进行处理,从而形成了各具特色的面部年龄特征提取模型。

常见的特征提取模型包括人体测量学模型( anthropometric models) 、特征子空间模型(AGES) 、柔性模型( flexible models) 、流形学习( age manifold)以及外观模型( appearance model) 等。

除了基础的图像处理,更重要的恐怕是模式识别、概率统计。你提到的几个属性特征中,肤色、发型比较容易实现,性别、年龄、种族可能比较困难。如果要想入手,时间宽裕的话,用opencv;如果只是希望发发论文,matlab会比较快。人脸识别你可以只是了解,其实你的课题核心不是识别某个人,而是对人脸特征的分析,比如,可以通过皱纹来判定年龄。

你这个课题厉害,至少要熟悉建模,还有有丰富的生物学知识,最简单的来说怎么才能根据人脸特称识别出性别呢??必定有生物学依据把?然后就是根据生物学知识进行建模了,最后还要编写程序。

计算机人脸识别论文参考文献

Viola-Jones方法,人脸识别研究组。《智能环保垃圾处理设备》发布的公告得知人脸识别参考文献为Viola-Jones方法,人脸识别研究组。包括人脸检测,人脸预处理和人脸等方向。

计算机专业论文参考文献

参考文献在各个学科、各种类型出版物都有着明确的标注法。以下是我为您整理的计算机专业论文参考文献,希望能提供帮助。

篇一:参考文献

[1] 刘韬,楼兴华.SQL Server2000 数据库系统开发实例导航. 北京:人民邮电出版社,2004.

[2] 丁宝康,董健全. 数据库实验教程. 北京:清华大学出版社, 2003:125-170.

[3] 孙强. 基于 的专题网站的研究与设计. 东北师范大学,2006.

[4] Michele Leroux your Apps and WCF services with Windows CardSpace. MSDN Magazine,April 2007.

[5] 肖建编. 编程实例与技巧集粹. 北京:北京希望电子出版社,2003.

[6] 巴兹拉等. 安全性高级编程. 北京:清华大学出版社,2003.

[7] Jesse C#中文版. 电子工业出版社,2006.

[8] 米切尔的等编著. 权威指南. 北京:中国电力出版社,2003.

[9] 曾登高编著..NET 系统架构与开发. 北京:电子工业出版社,2003.

[10] Jeffrey Richter. Applied Microsoft .NET Framework programming.北京:清华大学出版社, 2003.

[11] 张海藩. 软件工程导论. 北京:清华大学出版社, 2003.

篇二:参考文献

[1] 冯燕奎, 赵德奎. JSP实用案例教程[M] 清华大学出版社, 2004, 5: 70-100

[2] 王家华 软件工程[M] 东北大学出版社2001年3月303页

[3] 王宜贵 软件工程[M] 北京:机械工业出版社,2002:20-79

[4] 孙卫琴 精通struts[M]电子工业出版社 2004年8月 50-70

[5] 孙卫琴 精通hibernate[M]电子工业出版社 2005年4月 100-120

[6] 张洪斌 java2高级程序设计[M]中科多媒体出版社 2001年11月 85-90

[7] Jim Arlow and the Unified Process[M]机械工业出版社 2006年6月 30-40

[8] 林信良 技术手册[M]电子工业出版社 2006年6月 50-100

[9] 熊节、林仪明、峰、陈玉泉等主编[《CSDN社区电子杂志——Java杂志》创刊号]

[10]《程序员》杂志 2007 年第4期

[11] 耿祥义编著.JSP基础编程[M].清华大学出版社,

[12]徐建波,周新莲.Web设计原理于编程技术[M].中南大学出版社,

[13] 孙鑫编著.Java Web开发详解[M].电子工业出版社,

[14] 林上杰,林康司编著.技术手册[M].电子工业出版社,

[15] 萨师煊,王珊.数据库系统概论(第三版)[M].北京:高等教育出版社,1998.

[16] 蔡剑,景楠.Java Web应用开发:J2EE和Tomcat[M].北京:清华大学出版社,2004.

篇三:参考文献

[1]Booch G. Object-Oriented design[J]. ACM SIGAda Ada Letters. 1982,1(3): 64-76.

[2]建模的价值IBMRational技术白皮书[R].

[3]邵维忠.杨芙清.面向对象的系统分析[M].北京:清华大学出版社.2000

[4]郑红军.张乃孝.软件开发中的形式化方法[J].计算机科学.1997,24(6): 90-96.

[5]王一川,石纯一.基于n演算的一种Agent组织模型[J].计算机研宄与发展.2003, 40(2): 163-168.

[6]阿丽亚娜5型火箭发射失败的调查报告[R].

[7]Booch G. Object-Oriented design[J]. ACM SIGAda Ada Letters. 1982,1(3): 64-76.

[8]陈鑫,李宣东.基于设计演算的形式化用例分析建模框架[J].软件学报.2008,19(10): 2539-2549

[9]夏志翔,徐中伟,陈祖希等.UML模型形式化B方法转换的实现[J].计算机应用与软件.2011,28(11): 15-20.

[10]袁晓东,郑国梁的面向对象扩充COOZ的设计[J].软件学报.1997,8(9):694-700.

[11]周翔.邵志清.顺序图与状态图的递归语义一致性研宄[J].计算机科学.2010,37(8):172-174.

[12]周翔,邵志清,薛炳蔚.基于ASM的活动图一致性规则研究[J].计算机工程与设计.2009,30(19): 4536-4539

[13]王红英.基于Petri网的软件模型验证[D].华东师范大学,2007.

[14]黄正宝,张广泉.顺序图的XYZ/E时序逻辑语义研究[J].计算机科学.2006,33(8): 249-251.

[15]汪文元,沙基昌.谭东风.基于Petri网和UML活动图工作流建模比较[J].系统仿真学报.2006, 18(2): 504-510

[16]Kroll P,Kruchten P. The rational unified process made easy: a practitioner's guide to the RUP[M]. Addison-Wesley Professional. 2003.

[17]Seung Mo Cho,Hyung Ho Kim, Sung Deok Cha etc al. A semantics of sequence diagrams [J]. Information Processing Letters 84. 2002: 125-130

篇四:参考文献

[1]王仁宏,数值逼近(第2版),高等教育出版社,2012.

[2]姚永雷.Web服务自动协商机制研究(博士论文).北京邮电大学.2007.

[3]程昱.面向自治计算的自动服务协商研究(博士论文).浙江大学.2008.

[4]程皇.高济.基于机器学习的.自动协商决策模型.软件学报.2009,20(8):2160-2169.

[5]郭静.陈英武.1-多交互协议本体的描述.计算机工程.2008,34(12):162-166.

[6]翟社平.魏娟丽.李增智.基于概念语义协商的服务Agent划分.电子学报.2010,38(9):2030-2034.

[7]张林兰,电子市场中的双边同步自动协商研宄(博士论文),华中科技大学,2010.

[8]王斌.李艳.基于多Agent系统的自动协商机制及通用协商框架.计算机工程与科学.2009,31(1):95-98.

[10]甘早斌.朱春喜.马务等.基于遗传算法的关联议题并发谈判.软件学报.2012,23(11):2987-2999.

[11]侯薇.董红斌.印桂生.基于Bayesian学习的适应性优化协商模型.计算机研究与发展.2014,51(4):721-730.

[12]孙天昊.电子商务中一对多协商研宄(博士论文).重庆大学.2008.

[13]吴国全.基于模式的复合服务监管关键技术研宄(博士论文).中国科学技术大学.2009.

[14]程志文.赵俊.李田等.Web服务QoS数据多源采集方法及实现.计算机科学.2009,8(8):180-211.

[15]于卫红.基于JADE平台的多Agent系统开发技术.国防工业出版社.2011.

[16]甘健侯,姜跃,夏幼明,本体方法及其应用,科学出版社,2011.

篇五:参考文献

[1]徐福成.基于RSSI测距的无线传感器网络定位算法研宄[D].四川:西华大学,2014

[2]娄彦翔.移动无线传感器网络中节点复制攻击的高效分布式检测机制研究[D].上海交通大学、2012.

[3]孙琳.基于车载无线自俎网络的高速公路安全信息传输机制研究[D].天津:南开大学,2012.

[4]孙赫.物联网的发展与知识产权保护[D].北京:北京交通大学,2014.

[5]孙宏伟.田新广,李学春,等.一种改进的IDS异常检测模型[J].计算机学报,2004,26(11):1450-1455.

[6]詹杰,吴伶锡,唐志军.无线传感器网络RSSI测距方法与精度分析[J].电讯技术,2010,50(4):83-87.

[7]国务院发展研究中心产业经济研宄部,中国汽车工程学会,大众汽车集团(中国).汽车蓝皮书.中国汽车产业发展报告(2014) [M].北京:社会科学文献出版社,2014

[8]Chlamtac I, Conti M, Liu J J N. Mobile ad-hoc networking: imperatives and challenges[J]. Ad-hoc Networks,2003, 1(1): 13-64.

[9]Choi S J, Youn H Y. An efficient key pre-distribution scheme for secure distributed sensor networks[C]//Embedded and Ubiquitous Computing-EUC 2005 Workshops. Springer Berlin Heidelberg, 2005;1088-1097.[39]Naor M,Pinkas B. Efficient trace and revoke schemes[C]//Financial cryptography. Springer Berlin Heidelberg,2001:1-20.

[10]Katsaros D, Dimokas N,Tassiulas L. Social network analysis concepts in the design of wireless ad-hoc network protocoIs[J]. Network, IEEE, 2010,24(6): 23-29.

相关百科
热门百科
首页
发表服务