Zum Inhalt

Face Recognition and Detection Algorithm—A Review

  • 2022
  • OriginalPaper
  • Buchkapitel
Erschienen in:

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Dieses Kapitel vertieft sich in die Feinheiten von Gesichtserkennungs- und Erkennungsalgorithmen und betont deren entscheidende Rolle in der modernen biometrischen Sicherheit. Es beginnt mit einer Einführung in die Bedeutung der Gesichtserkennung für Überwachung und Sicherheit, gefolgt von einer eingehenden Analyse verschiedener Algorithmen und Techniken zur Gesichtserkennung. Das Kapitel untersucht traditionelle Methoden wie Eigenfaces und Fisherfaces sowie fortgeschrittene Deep-Learning-Modelle wie FaceNet. Außerdem werden die Herausforderungen bei der Gesichtserkennung diskutiert, einschließlich der Unterschiede bei Beleuchtung, Pose und Ausdruck. Darüber hinaus werden in diesem Kapitel verschiedene Klassifikatoren wie Support Vector Machines (SVM) und Local Binary Patterns (LBP) verglichen und ihre Wirksamkeit bei der Gesichtserkennung und -erkennung hervorgehoben. Das Kapitel schließt mit einem Vergleich der Methoden zur Gesichtserkennung und Gesichtserkennung, der die Überlegenheit bestimmter Algorithmen bei der Minimierung klasseninterner Abweichungen und der Verbesserung der Erkennungsgenauigkeit betont.

Sie sind noch kein Kunde? Dann Informieren Sie sich jetzt über unsere Lizenzmodelle:

Einzelzugang

Starten Sie jetzt Ihren persönlichen Einzelzugang. Erhalten Sie sofortigen Zugriff auf mehr als 170.000 Bücher und 540 Zeitschriften - pdf-Downloads und Neu-Erscheinungen inklusive.

Jetzt ab 54,00 € pro Monat!                                        

Mehr erfahren

Zugang für Unternehmen

Nutzen Sie Springer Professional in Ihrem Unternehmen und geben Sie Ihren Mitarbeitern fundiertes Fachwissen an die Hand. Fordern Sie jetzt Informationen für Firmenzugänge an.

Erleben Sie, wie Springer Professional Sie in Ihrer Arbeit unterstützt!

Beraten lassen
Titel
Face Recognition and Detection Algorithm—A Review
Verfasst von
Puja S. Prasad
C. Esther Varma
Vinit Kumar Gunjan
Copyright-Jahr
2022
Verlag
Springer Nature Singapore
DOI
https://doi.org/10.1007/978-981-19-5037-7_52
Dieser Inhalt ist nur sichtbar, wenn du eingeloggt bist und die entsprechende Berechtigung hast.
    Bildnachweise
    AvePoint Deutschland GmbH/© AvePoint Deutschland GmbH, ams.solutions GmbH/© ams.solutions GmbH, Wildix/© Wildix, arvato Systems GmbH/© arvato Systems GmbH, Ninox Software GmbH/© Ninox Software GmbH, Nagarro GmbH/© Nagarro GmbH, GWS mbH/© GWS mbH, CELONIS Labs GmbH, USU GmbH/© USU GmbH, G Data CyberDefense/© G Data CyberDefense, Vendosoft/© Vendosoft, Kumavision/© Kumavision, Noriis Network AG/© Noriis Network AG, tts GmbH/© tts GmbH, Asseco Solutions AG/© Asseco Solutions AG, AFB Gemeinnützige GmbH/© AFB Gemeinnützige GmbH, Ferrari electronic AG/© Ferrari electronic AG, Doxee AT GmbH/© Doxee AT GmbH , Haufe Group SE/© Haufe Group SE, NTT Data/© NTT Data, Bild 1 Verspätete Verkaufsaufträge (Sage-Advertorial 3/2026)/© Sage, IT-Director und IT-Mittelstand: Ihre Webinar-Matineen in 2025 und 2026/© amgun | Getty Images