人脸识别研究任务及开源项目调研

0 任务

人脸识别流程包括人脸检测、人脸对齐、人脸识别等子任务。
在这里插入图片描述

图1 一些部分遮挡的人脸样本。(a) LFW数据库中部分遮挡的人脸样本。(b)AR数据库部分遮挡的人脸样本。

人脸识别具有重要的学术价值,人脸是一类相当复杂的细节变化的自然结构目标,此类目标的识别的挑战性在于:

  1. 外界光线变化或者表情变化。
  2. 在真实的环境中,可能存在眼镜,胡须,化妆或者口罩或者其他物体的遮挡。
  3. 物体遮挡导致在复杂的环境中难以检测出人脸。

研究方向主要有:目标检测、扭曲变形、提升对比度、运动模糊、残缺破损等。

1 应用场景

人脸检测与属性分析:快速检测人脸并返回人脸框位置,准确识别多种属性信息。
人脸实名认证:支持【姓名+身份证号】两要素验证,以及【人脸图片+姓名+身份证号】三要素验证,对接权威数据源及验证服务,精确判断用户身份真实性。配合活体检测、人脸对比等服务,满足各种场景下身份核验的灵活需求。
人脸对比:两张人脸进行 1:1 比对,得到人脸相似度,支持生活照、证件照、身份证芯片照、带网纹照、红外黑白照5种图片类型的人脸对比。
人脸搜索:给定一张照片,对比人脸库中N张人脸,进行1:N检索,找出最相似的一张或多张人脸,并返回相似度分数。支持百万级人脸库管理,毫秒级识别响应,可满足身份核验、人脸考勤、刷脸通行等应用场景。
活体检测:识别业务场景中的用户是否为「真人」,有效抵御照片、视频、3D模具等作弊行为,保障业务安全性。
人脸融合:对两张人脸进行融合处理,生成的人脸同时具备两张人脸的外貌特征。此服务也支持对图片进行黄反及政治人物过滤,为业务提供安全的人脸服务,支持图片/视频换脸。

2 开源项目

这里优先总结功能相对齐全的开源项目,再总结完成单个子任务的开源项目。本文主要关注方法较流行且提供源码的开源项目,忽略了仅提供SDK的。

2.1 全任务

  1. SeetaFaceEngine与SeetaFaceEngine2,是中科院山世光组开源的项目,含Detection、Alignment、Identification,前者代码齐全,很适合学习,只是没有开源模型训练方法,后者只提供了SDK。
  2. OpenCV以及opencv_contrib,传统方法和深度学习方法都有,4.0版本已发布,见ChangeLog。
  3. dlib基于C++的机器学习库,其中也含有 frontal face detection 和 face recognition等。face_recognition基于dlib的人脸识别(python)。
  4. openface官网以及cmusatyalab/openface github是基于google FaceNet(CVPR 2015)用Python和Torch实现的人脸识别系统。
  5. facenet,基于Tensorflow实现的FaceNet,参考了上面的openface
  6. TadasBaltrusaitis/OpenFace(与上面的openface不是同一个),汇总了多篇论文的实现,含facial
    landmark detection、head pose estimation、facial action unit recognition 以及 eye-gaze estimation,侧重于facial behavior analysis and understanding。

2.2 人脸检测

  1. MTCNN,Joint Face Detection and Alignment using Multi-task Cascaded Convolutional Neural Networks。以及MTCNN-light,无框架实现版本。
  2. 百度冠军方法PyramidBox的两个非官方实现,EricZgw/PyramidBox以及Goingqs/PyramidBox,前者TensorFlow后者pytorch。

2.3 人脸识别

以下,copy自大学生写人脸识别算法现实吗? - 卡本特的回答 - 知乎

  • caffeFace:https://github.com/ydwen/caffe-face
  • normFace:https://github.com/happynear/NormFace
  • mobile ID:liuziwei7/mobile-id
  • sphereFace:wy1iu/sphereface
  • insightface:deepinsight/insightface

2018年初Insightface曾拿Megaface第一,参见InsightFace - 使用篇, 如何一键刷分LFW 99.80%, MegaFace 98%。

以上,待更新。

参考

https://www.zhihu.com/question/64860792
计算机视觉人脸相关开源项目总结

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/507584.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

双路服务器单路运行,单路还是双路?看需求选择_机箱电源评测-中关村在线

电源的介绍里面,经常会看到“单路12V输出”或者“双路12V输出”的字样。那么单路12V输出和双路12V输出有什么区别呢?单路12V输出有着什么样的优势,而双路12V又有着什么样的优势呢?接下来简单分析一下。单路输出电源的12V输出主要是…

计算机常用控温算法,常用温度控制方法原理 -解决方案-华强电子网

常用PID调节器/温控仪控制算法包括常规PID、模糊控制、神经网络、Fuzzy-PID、神经网络PID、模糊神经网络、遗传PID及广义预测等算法。常规PID控制易于建立线性温度控制系统被控对象模型;模糊控制基于规则库,并以绝对或增量形式给出控制决策;神…

我的世界服务器修改数据,我的世界常用指令大全,轻松调整服务器数值状态

在我的世界服务器中能够经过输送指令来微调服务器的一些数值状态,此次就为各位提供我的世界常用指令大全,毕竟我的世界作为一款出色的沙盒游戏,不止是因为原版内容和mod的增光填色,也离不开指令的辅助。/say [语句]让服务器发每段…

二维码的目标定位

1 总体思路 第一步,寻找二维码的三个角的定位角点,需要对图片进行平滑滤波,二值化,寻找轮廓,筛选轮廓中有两个子轮廓的特征,从筛选后的轮廓中找到面积最接近的3个即是二维码的定位角点。 第二步&#xff1…

mac 上传ftp服务器文件夹权限,mac 访问 ftp服务器文件夹权限

mac 访问 ftp服务器文件夹权限 内容精选换一换在“云服务器列表”页,单击下拉按钮展开会话列表,查看会话连接状态,出现“关闭应用失败”的异常。将鼠标移动至“关闭应用失败”处,查看具体的失败原因,并根据表1进行故障…

以毒攻毒Fight Fire with Fire: Towards Robust Recommender Systems via Adversarial Poisoning Training论文解读

1 摘要 最近的研究表明,推荐系统是脆弱的,攻击者很容易将精心设计的恶意配置文件注入系统,从而导致有偏见的推荐。我们不能否认这些数据的合理性,因此建立一个强大的推荐系统势在必行。对抗性训练已被广泛研究以获得可靠的建议。…

redis延迟队列 实现_灵感来袭,基于Redis的分布式延迟队列

一、延迟队列延迟队列,也就是一定时间之后将消息体放入队列,然后消费者才能正常消费。比如1分钟之后发送短信,发送邮件,检测数据状态等。二、Redisson Delayed Queue如果你项目中使用了redisson,那么恭喜你&#xff0c…

opencv2 取二进制数据_百亿数据量下,掌握这些Redis技巧你就能Hold全场

程序猿DD一、Redis封装架构讲解实际上NewLife.Redis是一个完整的Redis协议功能的实现,但是Redis的核心功能并没有在这里面,而是在NewLife.Core里面。这里可以打开看一下,NewLife.Core里面有一个NewLife.Caching的命名空间,里面有一…

MV-LDL论文修改20211115(B-Y Rong)

1、摘要 8-10句,每句话15-25个单词 (1)我们的研究领域。。。 (2)已有的工作。。。 (3)有什么缺点。。。(motivation) (4)In this paper … &#…

Data Poisoning Attacks to Deep Learning Based Recommender Systems论文解读

1 摘要 在这项工作中,作者对基于深度学习的推荐系统的数据中毒攻击进行了首次系统研究。攻击者的目标是操纵推荐系统,以便向许多用户推荐攻击者选择的目标项目。为了实现这一目标,作者将精心设计的评分注入到推荐系统中的假用户。具体来说&a…

黑马商城项目源代码_Python学习路线图--Python框架与项目

Python学习路线图的Python框架部分主要有Django框架和Flask框架,学完这一部分就可以去找Web全栈工程师的工作了,独立开发前端和后端业务。Python学习路线图的Django框架部分需要掌握Web主流框架-Django的使用;可根据Web框架设计,开…

Membership Inference Attacks Against Recommender Systems论文解读

0 摘要 推荐系统通常针对高度敏感的用户数据进行训练,因此推荐系统潜在的数据泄露可能会导致严重的隐私问题。 本文首次尝试通过成员推理的角度来量化推荐系统的隐私泄漏。 与针对机器学习分类器的传统成员推理相比,本文的攻击面临两个主要差异。 首先&…

k近邻推荐用到的各种距离

1 kkk-近邻推荐原理 2 各种距离 2.1 欧几里得距离 d12(x1−x2)2(y1−y2)2d_{12} \sqrt{(x_{1} - x_{2})^2 (y_{1} - y_{2})^2}d12​(x1​−x2​)2(y1​−y2​)2​ 缺点:欧式距离是一种常用的距离度量,但它并不是尺度不变的,这意味着所计算…

stacking模型融合_【干货】比赛后期大招之stacking技术分享

各位同学大家好,我是本次参赛选手李博,比赛ID是深蓝(DeePBluE)。现在就读于北京邮电大学,是一名研一的在校生,研究方向是数据分析和机器学习。是的,我又来分(na)享&#…

多stream_基础之Lambda和Stream的邂逅

基础之Lambda和Stream的邂逅show me the code and take to me,做的出来更要说的明白GitHub项目JavaHouse同步收录喜欢就点个赞呗! 你的支持是我分享的动力!引入是否有遇到看不懂身边同事代码的情况,是否有被面试官问到 Java 新特性不懂的情况。我掐指一算…

注意力机制--转载自我的学生隆兴写的博客

原文链接为:https://a-egoist.com/posts/a44b8419/,学生自己搭建的博客,点赞! 1 Attention 1.1 什么是 Attention 灵长类动物的视觉系统中的视神经接受了大量的感官输入。在检查视觉场景时,我们的视觉神经系统大约每…

推荐系统--矩阵分解(1)

推荐系统–矩阵分解(1) 推荐系统–矩阵分解(2) 推荐系统–矩阵分解(3) 推荐系统–矩阵分解(4) 推荐系统–矩阵分解(5) 推荐系统–矩阵分解(6) 1 引入 一个矩阵可以分解为两个小矩阵的乘积,以音乐为例,利用潜在特征向量来给用户和音乐打上标签&#xff…

Yolo家族算法分析

1 历史简介 2 YOLO算法思想 YOLO算法的基本思想: (1)将图片划分为SSS \times SSS个网格; (2)计算每个边界框和置信度; (3)计算每个网格属于某个类别的概率; &…

u8 附件上传后存放路径_织梦DedeCms附件按月份保存的修改方法

正常情况下,dedecms织梦系统的图片附件是按日保存的,一天一个文件夹, 时间长了, 这样在allimg中就会生成很多文件夹, 不方便管理.虽然,dedecms织梦的后台设置有”附件保存形式”的先项, 但功能太弱,如果是在后台上传和…

推荐系统--矩阵分解(2)

推荐系统–矩阵分解(1) 推荐系统–矩阵分解(2) 推荐系统–矩阵分解(3) 推荐系统–矩阵分解(4) 推荐系统–矩阵分解(5) 推荐系统–矩阵分解(6) 3 BiasSVD:考虑偏置 有一些用户会给出偏高的评分,有一些物品也会收到偏高的评分,比如电影观众为…