×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
人脸识别算法、优化与信息安全

人脸识别算法、优化与信息安全

1星价 ¥59.9 (7.5折)
2星价¥59.9 定价¥79.8
暂无评论
图文详情
  • ISBN:9787302620099
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:其他
  • 页数:188
  • 出版时间:2022-12-01
  • 条形码:9787302620099 ; 978-7-302-62009-9

本书特色

《人脸识别算法、优化与信息安全》条理清晰、逻辑性强、内容充实、涵盖范围广,具有较强的学术性和实用性。本书内容主要基于以人脸识别为主体的用户信息网络安全性研究,参考了大量的有关文献,感谢本书中所参考和引用资料的有关机构与作者。如果有资料因疏忽而未列出其出处,请原机构或作者及时告知,以便再版时增补。本书引用的部分资料和图表主要用于知识内容的阐述与传授,无侵权意图,特此声明。

内容简介

本书全面、系统地阐述以人脸识别为代表的信息安全技术,可以降低用户数据信息安全风险。本书主要内容包括人工智能和信息安全概述,挖掘人脸可辨识信息的关键技术,非约束人脸识别、小样本人脸识别、代价敏感人脸、快速正则化联合分类等问题的解决方案,深层局部字典和联合加权核稀疏分类器的构建方案,提升用户信息网络安全性的各种方案,用户信息网络安全的未来等。 本书条理清晰、逻辑性强、内容充实、涵盖范围广,具有较强的学术性和实用性,可供广大人工智能初学者及相关专业的师生学习和参考。

目录

第1章 人工智能和信息安全概述 1 1.1 以人脸识别为主体的用户信息网络安全技术 1 1.1.1 人脸识别技术的引入 2 1.1.2 人脸识别技术的发展史 5 1.1.3 用户信息网络安全性 12 1.2 机器学习与人工智能、数据挖掘和网络安全的融合 16 1.2.1 机器学习与人工智能 16 1.2.2 机器学习与数据挖掘 17 1.2.3 机器学习与网络安全 18 1.3 机器学习和信息安全发展趋势 20 1.4 本章小结 22 第2章 挖掘用户可辨识信息的方法 23 2.1 稀疏表示 23 2.2 协同表示 26 2.3 核稀疏表示和核协同表示 27 2.4 稀疏字典学习 29 2.5 深度学习 31 2.5.1 深度学习的模型 31 2.5.2 多层感知机 33 2.5.3 激活函数和损失函数 35 2.5.4 优化算法 38 2.5.5 卷积神经网络 40 2.6 本章小结 42 第3章 非约束性用户的识别方法 43 3.1 非约束性人脸识别问题 43 3.2 相关工作的回顾 46 3.2.1 鲁棒稀疏表示 46 3.2.2 鲁棒稀疏编码算法 47 3.3 可变遮挡探测和迭代恢复稀疏表示模型 47 3.3.1 VOD过程 49 3.3.2 IR过程 50 3.3.3 VOD&IR算法描述 50 3.4 实验结果及分析 52 3.4.1 参数设置 52 3.4.2 模拟块遮挡 53 3.4.3 AR人脸数据库的真实遮挡 58 3.4.4 可变遮挡地图精确性评估 62 3.5 本章小结 63 第4章 小样本用户的识别方法 65 4.1 小样本用户识别问题 65 4.2 样本组错位原子字典联合核协同表示分类模型 67 4.2.1 仿射变换原理 68 4.2.2 样本组错位原子字典 69 4.2.3 联合核协同表示模型 70 4.3 实验结果及分析 71 4.3.1 Georgia Tech人脸数据库 72 4.3.2 Labeled Faces in the Wild人脸数据库 74 4.3.3 Caltech人脸数据库 75 4.3.4 相似方法的比较 77 4.3.5 样本组错位原子方案的评估 78 4.4 本章小结 80 第5章 代价敏感人脸认证安全体系 81 5.1 代价敏感人脸识别问题 81 5.2 基于高斯相似性关系的加权二重字典 83 5.2.1 高斯加权稀疏表示算法 83 5.2.2 浅层全局加权二重字典的建立 84 5.3 基于限定的表情动作模式的代价敏感人脸认证模型 85 5.3.1 CSFV_LEP模型的原理 85 5.3.2 CSFV_LEP算法描述 87 5.3.3 CSFV_LEP算法复杂度分析 89 5.4 实验结果及分析 89 5.4.1 参数设置 89 5.4.2 模型的安全和实用性能分析 91 5.5 本章小结 99 第6章 快速人脸识别的流形正则化方法 101 6.1 快速人脸识别问题 101 6.2 核协同流形正则化模型 103 6.3 实验仿真及结果分析 105 6.3.1 参数设置 105 6.3.2 Extended Yale B人脸数据库上的人脸识别实验 105 6.3.3 AR人脸数据库上的人脸识别实验 110 6.3.4 FERET人脸数据库上的人脸识别实验 112 6.3.5 Lab2人脸数据库上的人脸识别实验 114 6.3.6 参数的影响 116 6.4 本章小结 119 第7章 分层建模大规模人脸认证方法 121 7.1 大规模人脸识别问题 121 7.2 深度学习框架 123 7.2.1 卷积神经网络 123 7.2.2 经典的卷积神经网络结构 124 7.2.3 迁移学习 126 7.3 深层局部字典的建立 128 7.4 联合加权核协同表示 130 7.5 部分实验结果 131 7.5.1 CMU-PIE人脸数据库上的人脸识别实验 131 7.5.2 CMU-PIE人脸数据库上的加噪遮挡人脸识别实验 132 7.5.3 LFW人脸数据库上的无遮挡人脸识别实验 133 7.5.4 LFW人脸数据库上的同源遮挡人脸识别实验 134 7.6 本章小结 135 第8章 提升用户信息网络安全性的方法 137 8.1 以人脸识别为主体的信息安全系统 137 8.2 用户信息网络安全的保护方法 141 8.3 大数据环境下提升用户信息安全性的建议 144 8.4 本章小结 148 第9章 用户信息网络安全的未来 149 9.1 用户信息资源的多元化趋势 149 9.1.1 用户信息资源的多样性 150 9.1.2 用户信息需求的差异性 155 9.2 网络信息资源及其共享与保密 157 9.2.1 网络信息资源 157 9.2.2 网络信息资源的共享与保密 159 9.3 用户信息网络安全技术的发展前景 161 9.4 本章小结 164 参考文献 167 附录A 缩略语 175
展开全部

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航