期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
身份认证中的人脸识别技术
被引量:
2
下载PDF
职称材料
导出
摘要
作为人的生物特征之一的人脸是人类一个完整而独特的部分,在身份认证中,它提供了其他验证方式所不具有的先天的便利性和技术方面的高效性,基于人脸识别的身份认证在商业领域及安全领域都有着广泛的应用。本文主要介绍人脸识别的主要方法和其在身份认证中的应用。
作者
邓辉
梁昔明
机构地区
中南大学信息科学与工程学院
出处
《湘潭师范学院学报(自然科学版)》
2007年第3期25-27,共3页
Journal of Xiangtan Normal University (Natural Science Edition)
关键词
人脸识别
身份认证
技术
分类号
TP391.41 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
5
共引文献
267
同被引文献
16
引证文献
2
二级引证文献
3
参考文献
5
1
唐权华,金炜东.
成长性身份认证[J]
.网络安全技术与应用,2004(12):27-29.
被引量:2
2
黄月江 龚奇敏.信息安全与保密[M].北京:国防工业出版社,1999..
3
周凯,梁宏,王晟,许杰,陈劲宏,于国辉,罗艳军.
蒋守雷:伪造电子身份证是不可能完成的任务[J]
.多媒体世界,2004(4):52-71.
被引量:1
4
张翠平,苏光大.
人脸识别技术综述[J]
.中国图象图形学报(A辑),2000,5(11):885-894.
被引量:260
5
梁路宏 艾海州 徐光佑 等.人脸检测研究综述.中国图形图象学报,2002,(11).
二级参考文献
5
1
严超,苏光大.
人脸特征的定位与提取[J]
.中国图象图形学报(A辑),1998,3(5):375-380.
被引量:42
2
曲毅.
网络安全中身份认证技术的研究[J]
.淮海工学院学报(自然科学版),2001,10(1):24-27.
被引量:7
3
朱树人,李伟琴.
一种基于RSA加密的身份认证系统[J]
.小型微型计算机系统,2001,22(8):954-956.
被引量:5
4
裴继奎,李大兴.
X.509中身份认证协议的安全性描述[J]
.计算机应用,2001,21(10):64-66.
被引量:4
5
赵亚伟,张海盛.
一种新的混合式身份认证技术[J]
.计算机工程,2003,29(11):105-107.
被引量:2
共引文献
267
1
祁志斌.
基于人脸识别的食堂管理系统设计与应用研究[J]
.计算机产品与流通,2020,0(6):175-175.
被引量:2
2
倪静天,刘力.
物联网技术在高校智慧校园管理中的应用与发展研究[J]
.辽宁教育行政学院学报,2020,37(2):68-71.
被引量:9
3
谢丽.
人脸识别技术在变电站智能安防中的应用[J]
.电子技术(上海),2021,50(9):20-21.
被引量:3
4
曹佳禾,陈君毅,王智铭,蒋德琛,王勇.
基于手掌毫米波雷达回波信号的身份识别[J]
.国外电子测量技术,2022,41(3):170-176.
被引量:2
5
杜瑾珺.
人脸识别技术在机场应用的研究[J]
.中国科技纵横,2018,0(5):22-23.
6
陈天伦.
数学课堂教学中学生创新能力的培养[J]
.西华大学学报(哲学社会科学版),2005,24(S1):263-264.
7
李文元,顾群英,冯兴乐.
基于二维图像直接线性判别分析的人脸识别算法研究[J]
.微电子学与计算机,2009,26(2):97-99.
被引量:1
8
王守觉,曲延锋,李卫军,覃鸿.
基于仿生模式识别与传统模式识别的人脸识别效果比较研究[J]
.电子学报,2004,32(7):1057-1061.
被引量:46
9
倪红霞,朱启伟.
基于遗传算法的人脸识别系统设计[J]
.杭州电子科技大学学报(自然科学版),2010,30(4):45-49.
被引量:1
10
林敏,刘延申,谢春艳.
人脸识别技术研究[J]
.科协论坛(下半月),2008(2):85-86.
同被引文献
16
1
罗钧,桂杰出.
USB协议及其接口实现[J]
.仪器仪表学报,2004,25(z3):616-620.
被引量:11
2
姚成虎,王磊.
USB协议浅析和USB设备设计简介[J]
.微型机与应用,2004,23(9):4-6.
被引量:3
3
周国民,陈勇,李国军.
人脸识别中应用小波变换的两个关键问题[J]
.浙江大学学报(理学版),2005,32(1):34-38.
被引量:27
4
肖冰,王映辉.
人脸识别研究综述[J]
.计算机应用研究,2005,22(8):1-5.
被引量:53
5
王跃飞.
利用CY7C63723芯片实现的USB光电轨迹球[J]
.计算机与数字工程,2006,34(9):133-136.
被引量:4
6
孙涛,谷士文,费耀平.
基于PCA算法的人脸识别方法研究比较[J]
.现代电子技术,2007,30(1):112-114.
被引量:14
7
甘俊英,李春芝.
基于小波变换的二维独立元在人脸识别中应用[J]
.系统仿真学报,2007,19(3):612-615.
被引量:15
8
卢官明,李海波,刘莉.
生物特征识别综述[J]
.南京邮电大学学报(自然科学版),2007,27(1):81-88.
被引量:33
9
Ogorman L. Comparing passwords, tokens, and biometrics for user authentication [ J ]. Proceedings of the IEEE,2003,91 ( 11 ) :2019 - 2040.
10
Bartlett M S, Movdla J R. Face recognition by independent component analysis [ J ]. IEEE Trans on Neural Network, 2002,13 ( 6 ) : 1450 - 1464.
引证文献
2
1
梁伟,王建华,陈建泗.
即插即用的个人信息安全设备的设计与实现[J]
.自动化仪表,2010,31(6):73-75.
被引量:3
2
栾方军,郭红梅,蔺蘭,王永会.
基于小波变换的融合两种2DPCA的人像认证算法[J]
.沈阳建筑大学学报(自然科学版),2010,26(5):1001-1005.
二级引证文献
3
1
李秀滢,段晓毅,陈汉林.
基于专用芯片的密码工程实验平台的设计[J]
.电子设计工程,2014,22(15):11-14.
2
刘宝峰.
计算机硬件设计安全问题研究[J]
.黑龙江科技信息,2016(14):175-175.
被引量:3
3
刘亮.
计算机硬件设计安全问题分析[J]
.黑龙江科技信息,2015(17).
被引量:9
1
声音[J]
.成长,2005(5):4-4.
2
吴丽平,王志钢,叶青,宋长青.
PHP下用户身份验证方式[J]
.信息与电脑(理论版),2013(2):72-73.
被引量:2
3
纪承,郭捷.
浅析ASP.NET验证方式[J]
.信息与电脑(理论版),2012(9):40-41.
4
刘延军,TKD.
老鸟也犯愁 用本第一课 第一次用本本 老鸟的新问题[J]
.电脑爱好者,2009(4):84-87.
5
刘宏伟,唐德永.
安全Web页的构建与实现[J]
.计算机工程,2002,28(2):260-261.
被引量:2
6
古丽拜天.卡米尔,贺恺,邓晓衡.
个性化推荐系统中Web使用挖掘技术的研究[J]
.企业技术开发,2010,29(2):1-2.
被引量:2
7
精彩尽在指尖——华硕EeePC Touch T91MT[J]
.新潮电子,2010(1):169-169.
8
瞿新南.
手机二维码在电子商务身份认证中的应用[J]
.电脑知识与技术,2015,0(6):243-244.
被引量:2
9
Huang An-Chyau.
机械臂的自适应控制统一无回归矩阵方法[J]
.国外科技新书评介,2011(2):19-19.
10
赖小卿.
案例分析基于Linux服务器的PAM论证[J]
.网络安全技术与应用,2015(12):71-71.
被引量:1
湘潭师范学院学报(自然科学版)
2007年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部