腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(2847)
视频
沙龙
3
回答
人脸
检测与比对
、
、
、
、
我正在为我的文章做一个关于
人脸
检测和比较的小研究。目前,我正在使用
基于
OpenCV级联的haar类特征的快速
人脸
检测(稍后我将实现学习)。下一步是进行
人脸
比较。有没有什么众所周知的算法?
浏览 4
提问于2009-11-09
得票数 10
1
回答
java中图像的视觉相似性
、
、
、
、
嗨,我有一个与
基于
内容的图像检索相关的项目。我怀疑这个project.when应该采用什么标准,我搜索了一下,得到了两种方法:特征提取、图像分割和区域处理。哪种方法更有效?
浏览 0
提问于2012-05-04
得票数 2
回答已采纳
1
回答
将数据PHP(客户端)传递给C#(服务器端)
、
、
、
、
我想开发一个
基于
网络的
人脸
识别API。进行
人脸
识
别的
系统
在c#应用程序(Opencv)中。我的问题是如何将数据从php传递到c#?
浏览 2
提问于2014-09-24
得票数 0
2
回答
地标检测与
人脸
识别
、
人脸
标志物检测是否也具有
人脸
识别功能?或者它们是两个不同的东西?如果是,它们之间有何不同? 任何澄清都将不胜感激。提前感谢大家,保重!
浏览 39
提问于2021-05-04
得票数 1
回答已采纳
7
回答
人脸
识别安全吗?双胞胎能识别出来吗?
、
人脸
识别最近好火啊,从iPhone X的face id 到谷歌的Google Arts and Culture都挺好玩的。那么问题来了,比起指纹识别,
人脸
识别安全吗?长得很像的双胞胎能瞒过它吗?
浏览 3252
提问于2018-02-28
3
回答
主成分
分析
在
人脸
识别中的应用- python/java
、
、
、
、
我想使用主成分
分析
算法进行面部识别。我想自己用python或java实现算法,但是我不确定从哪里开始。我将感谢一些代码示例/教程/参考资料来帮助我入门。
浏览 4
提问于2012-08-16
得票数 1
回答已采纳
2
回答
基于
边缘的和
基于
水平的意味着什么?
什么是“
基于
水平”和“边缘基础”在一般意义上?使用Google,我只找到: 谢谢。
浏览 6
提问于2015-06-25
得票数 14
回答已采纳
2
回答
OpenCV/JavaCV
人脸
识别-非常相似的置信度
、
、
、
我目前正在尝试根据数据库中的已知照片,对站在相机前的人进行
人脸
识别。 这些已知图片是从识别智能卡(仅包含单个正面面部图片)或来自社交网络的正面面部档案图片收集的。根据我到目前为止所读到的,似乎要想获得一个好的
人脸
识别,需要大量的训练图像(50+)。所以,问题是,假设我从智能卡上获得了5张识别出的照片,我尝试使用摄像头捕捉到的150帧作为训练集进行
人脸
识别。在尝试识别时,5个测试面的置信度非常相似,这使得整个程序无用,因为我无法准确地识别任何人。
浏览 0
提问于2012-07-04
得票数 12
回答已采纳
1
回答
NIDS与NBA的差异
我很难理解NIDS (
基于
网络的入侵检测
系统
)和NBA (网络
行为
分析
)之间的区别。据我所知
基于
签名的检测NBA使用了一种检测方法:两者都使用网络“
基于
异常”的检测和
分析
相同的样本(数据包)。注意,NIDS也有一个
基于
签名的检测。NBA只是NIDS的一个更轻的版本,还是在
基于
Anomalyse的检测方式上有区别?
浏览 0
提问于2019-10-28
得票数 4
回答已采纳
4
回答
人脸
识别
我想知道,
人脸
识别到底是如何工作的?因为每个人都有不同的面孔,所以你无法察觉到一些“一般”的面孔或其他东西。
浏览 10
提问于2011-03-24
得票数 5
回答已采纳
1
回答
基于
签名的和
基于
行为
的恶意软件检测
我理解两者的不同之处如下: 在第一个“
基于
签名的”中,将检查恶意软件的代码,以提取某种用类似代码标识恶意软件的签名。因此,签名可以是二进制序列或散列。等。在
基于
行为
的恶意软件检测中,将运行实际的可执行文件来检查其
行为
而不是其代码,然后可以使用多种技术,如统计、机器学习等。等。对这些定义不确定的一点是,我在一些论文中读到了,即“动态
分析
”也可以与
基于
签名的
系统
一起使用!有没有这样的例子..。搜索特定的注册表更改“例如向自动运行中添加可执行文件”将被视为
基于</
浏览 9
提问于2016-10-08
得票数 1
回答已采纳
11
回答
人脸
识别库
、
、
我正在为一个大学项目寻找一个免费的
人脸
识别库。,我不是在找
人脸
检测。我在找真正的认可。这意味着查找包含指定脸的图像或计算特定脸之间距离的库。 我目前正在使用来检测
人脸
,并使用粗略的算法进行识别。
浏览 15
提问于2009-06-05
得票数 170
回答已采纳
10
回答
面部识别解锁需要用到什么技术?
随着全面屏技术的发展,面部识别解锁将会普遍应用,那么面部识别解锁都用到什么技术?
浏览 1336
提问于2018-07-12
2
回答
面部识别程序是如何工作的?
、
程序将经历什么样的流程?
浏览 1
提问于2011-02-12
得票数 20
回答已采纳
2
回答
无
人脸
检测
、
、
、
我找到了转换成.mlmodel的OpenFace模型,我可以通过视觉成功地运行它,并获得每个
人脸
的128向量空间表示。 首先,我从项目文件
系统
中的核心ML model创建Vision模型对象。现在,
基于
两个观察,我有三个问题。 我观察到,即使在帧中没有
人脸
的情况下,我也会得到一个唯一的向量。 1)这是我们想要的
行为
吗?如果是这样,我如何过滤表示缺少
人脸
的多数组结果?2)这是此模型的预期
行为
吗? 谢谢你的帮助!
浏览 45
提问于2019-01-08
得票数 0
2
回答
网页推荐
系统
、
、
我正在尝试建立一个推荐
系统
,它将根据用户的
行为
向他推荐网页(谷歌搜索,点击,他也可以明确地对网页进行评分)。为了了解谷歌新闻的运作方式,它会在一个特定的主题上显示来自网络的新闻文章。它将是
基于
用户
行为
的
基于
内容的推荐。 最后,哪个平台最适合这个问题。
浏览 3
提问于2012-10-08
得票数 6
回答已采纳
5
回答
iPhone上的
人脸
识别
、
、
我做了研究,意识到我需要首先做
人脸
检测来提取图像,然后通过将其与数据库中的其他图像进行比较来进行面部识别。我已经意识到,我已经通过使用OpenCV或使用iOS 5.0或更高版本来检测
人脸
来进行
人脸
检测。我不确定面部识别(我计划将图像存储在远程数据库中,然后与远程数据库进行比较)。
浏览 2
提问于2012-04-23
得票数 28
回答已采纳
1
回答
什么是
基于
规则的
分析
在恶意软件检测?
、
、
、
我读过一些文章,描述AVs使用的启发式检测要么是“
基于
权重的”,要么是“
基于
规则的”。
基于
权重的方面似乎很有意义,但我不明白什么是“
基于
规则”的检测,或者它是如何工作的。这篇文章将
基于
规则的检测描述如下: 现在几乎所有使用启发式的方法都实现了
基于
规则的
系统
。这意味着,进行
分析
的启发式引擎的组件(
分析
器)从文件中提取某些规则,并将此规则与一组恶意代码规则进行比较。如果它是可用于
基于
权重的检测的众多特征之一,那么这种方法
浏览 0
提问于2019-07-28
得票数 1
3
回答
异常检测与
行为
检测的区别
在入侵检测
系统
中,有两种技术称为异常检测和
行为
检测。我正在从头开始实现IDS,并检查一些签名和来自一些网站的不同类型的检测方法。它们之间的基本区别是什么?网站上给出的异常检测示例:检测不是正常配置文件一部分的函数调用 网站上给出的
行为
检测示例:搜索cmd.exe的任何远程调用。现在,在我看来,两者都是相同的东西,即偏离正常
行为
,那么为什么它们被描述为不同的方法呢?
浏览 3
提问于2012-02-10
得票数 7
回答已采纳
1
回答
是否有用于教授密码概念的低位散列或加密功能?
、
、
有没有这样的低位函数,可以一步一步地进行
分析
,而不使数学变得太复杂?那些被认为是密码安全的,除了它们的长度?
浏览 0
提问于2019-12-22
得票数 1
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
基于视频的课堂行为分析
凌感智能制造—携手戴姆勒设计基于手势和人脸识别的签章系统
教室装“天眼”,非但鸡肋而且失败
人脸识别潜入课堂,AI过度“入侵”如何承受隐私之重?
智能视频行为分析预警系统 视频安防监控系统智能分析(校园篇)
热门
标签
更多标签
云服务器
ICP备案
对象存储
实时音视频
即时通信 IM
活动推荐
运营活动
广告
关闭
领券