刷脸背后

刷脸背后 pdf epub mobi txt 电子书 下载 2026

出版者:电子工业出版社
作者:张重生 著
出品人:
页数:234
译者:
出版时间:2017-8-1
价格:48.00元
装帧:平装
isbn号码:9787121321382
丛书系列:
图书标签:
  • 人工智能
  • 科学
  • 图像识别
  • 互联网
  • 技术
  • 计算机视觉
  • 网络生活
  • 算法
  • 人脸识别
  • 科技伦理
  • 社会现象
  • 人工智能
  • 隐私安全
  • 数字生活
  • 技术发展
  • 公众认知
  • 数据治理
  • 智能社会
想要找书就要到 本本书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

具体描述

人脸识别是当今热门的研发方向,在安防、金融、旅游等领域具有十分广泛的应用。本书全面、系统地介绍“刷脸”背后的技术,包括人脸检测、人脸识别、人脸检索相关的算法原理和实现技术。本书中讲解的算法具有高度的可操作性和实用性。通过学习本书,研究人员、工程师能够在3~5个月内,系统了解、掌握人脸检测、人脸识别、人脸检索相关的原理和技术。本书内容新颖、层次清晰,适合高校教师、研究人员、研究生、高年级本科生、人脸识别爱好者使用。

好的,这是一份关于《刷脸背后》这本书的图书简介,完全侧重于描述该书不包含的内容,力求详尽且自然: --- 《刷脸背后》:深度剖析数字时代的另一面——一本关于“无形权力”与“社会连接重塑”的智识探索 本书并非一本关于生物识别技术硬件原理或具体人脸识别算法如何迭代升级的专业手册。 您不会在其中找到关于卷积神经网络(CNN)的数学推导,也不会读到对虹膜扫描或静脉识别技术在不同设备上性能对比的详细技术报告。若您期望了解如何搭建一套完整的面部采集与比对系统,或是探究特定芯片制造商在光电转换效率上的最新突破,《刷脸背后》将无法满足您的技术层面的好奇心。 更进一步说,本书绝非一本聚焦于个人隐私泄露案例的“警示录”或“黑客实录”。 虽然我们承认数据安全的重要性,但这本书的叙事焦点并不在于追踪那些被曝光的数据库,也不在于指导读者如何规避或破解现有的安全防护措施。读者无需担心书中会充斥着关于如何使用特定工具进行“肉身反侦察”的指南,或者详述每一次大规模数据泄露事件的详细时间线。我们不以揭露具体安全漏洞为主要目的,而是将技术视为一种催化剂,去观察更宏大的社会结构变化。 《刷脸背后》的核心议题,围绕“权力结构”、“社会治理的范式转移”以及“人类行为的数字化重塑”展开,其内容重点完全避开了对技术细节的深入钻研,转而关注以下被技术浪潮所掩盖的宏大命题: 一、 哲学与伦理的边界重构:身份的异化与“在场”的意义 本书深入探讨了当“身份验证”从物理世界的握手、签名,迁移至无形的数据校验时,“何为真实的我?”这一古老的哲学命题如何被重新定义。我们不分析面部数据的采集标准,而是侧重于讨论:当算法被授权决定你是否可以进入一个空间、获得一项服务时,人类主体性(Human Agency)如何被稀释? 我们详细考察了“数字在场”与“物理在场”之间的张力。书中会探讨亚里士多德的“潜能与现实”概念,在算法控制下如何演变为“被批准的数据流与被拒绝的物理入口”的二元对立。我们不会展示如何通过合成图像欺骗摄像头,而是讨论:在一个万物皆被可量化的社会中,那些无法被高效编码的“人性特质”(如偶然性、无目的的漫游、即兴的创造力)是否正在被制度性地排除出社会系统之外? 二、 治理范式的转变:从“社会契约”到“风险控制模型” 本书的社会学视角集中在“治理逻辑”的深刻转变上,这一转变是技术进步所驱动的。书中明确不包含对当前各国政府部门具体采用的生物识别技术采购清单的分析,也不试图对比不同国家安全部门在技术部署上的投入百分比。 相反,我们探讨的是:现代治理体系是如何从基于“信任与契约”的传统模式,滑向一种基于“预判性风险规避”的控制模型? 这种新的治理逻辑,如何通过对个体行为的实时预测和微观干预,重塑了公共空间的概念?我们详尽分析了福柯的“全景敞视主义”在全天候、无缝连接的网络环境中如何实现“自我规训”的内化,即个体如何因为知道自己可能被观察,而提前规范自己的行为,从而使得外部强制力变得不再必要。这里的焦点是权力运作的结构性变化,而非具体立法或政策细节。 三、 经济学的重构:注意力资本与情感劳动的隐形榨取 在经济层面,《刷脸背后》将视角完全抽离于金融交易或电子商务的直接应用场景,转而关注“注意力”和“情感连接”如何成为新的稀缺生产要素。 书中没有涉及任何关于区块链技术或去中心化金融(DeFi)的讨论,也没有对当前主流科技公司股票的涨跌进行预测。我们关注的是:当我们的面孔、眼神、情绪都被数据化后,这些“非物质资产”是如何被纳入生产关系中,为资本创造价值的?我们探讨了“情感劳动”(Emotional Labor)如何被算法化、自动化,并以更隐蔽的方式剥削着用户的“连接欲望”。例如,系统通过优化反馈机制,使人不断投入时间进行互动,这种投入的时间成本和精神损耗,在何种程度上构成了新的“剩余价值”?这是一个关于符号价值如何转化为经济利润的深刻剖析。 四、 文化的渗透与“类人体验”的商品化 本书关注技术如何渗透并改变我们的审美、记忆和互动方式,而不是讨论软件界面设计或用户体验(UX)的优化技巧。 我们不涉及任何关于App界面色彩搭配、按钮布局或特定社交媒体平台的使用教程。我们探讨的是:随着AI能够精准模拟人类的表达和反应,“真诚性”(Authenticity)这一文化价值正在遭受怎样的冲击? 当我们与高度拟真的数字代理进行交流时,我们对“共同体验”的定义是否正在被永久性地修改?书中详细分析了从文学批判到艺术理论的视角,来审视那些旨在模仿人类复杂性的数字产物,是如何潜移默化地重塑了我们对“亲密关系”和“社群归属感”的期待。 简而言之,《刷脸背后》是一部关于社会结构、权力转移和人类意义的理论性著作。它审视的是技术浪潮之下,我们赖以生存的社会契约、伦理基础和经济模型所经历的静默而深刻的断裂与重组。它希望引发读者的反思,关注那些被淹没在技术噪音之下的,关于“人之所以为人”的根本性问题。

作者简介

张重生,男,博士,教授,硕士生导师,河南大学大数据研究中心、大数据团队带头人。研究领域为大数据分析、深度学习、数据挖掘、数据库、数据流(实时数据分析)。

博士毕业于 INRIA,France(法国国家信息与自动化研究所),获得优秀博士论文荣誉。2010年08月至2011年3月,在美国加州大学洛杉矶分校(UCLA),计算机系,师从著名的数据库专家Carlo Zaniolo教授,从事数据挖掘领域的合作研究。 2012-2013,挪威科技大学,ERCIM/Marie-Curie Fellow。

目录信息

第1章人脸检测、人脸识别与人脸检索概述1
1.1人脸检测、人脸识别与人脸检索的应用场景2
1.1.1当前应用3
1.1.2未来应用5
1.2人脸检测、人脸识别与人脸检索常用的数据集5
1.2.1LFW数据集5
1.2.2FDDB数据集6
1.2.3Wanwan1数据集7
1.2.4Wanwan2数据集8
1.3OpenCV的简介、安装与使用8
参考文献15
第2章图像处理基础16
2.1数字图像处理的基本概念16
2.1.1像素17
2.1.2分辨率17
2.1.3图像的色调、亮度和饱和度19
2.1.4图像的对比度22
2.1.5图像的纹理23
2.2颜色空间26
2.2.1RGB颜色空间26
2.2.2HSV颜色空间27
2.2.3YUV颜色空间27
2.2.4颜色空间的转换28
2.3数字图像处理的基本操作32
2.3.1图像的读取32
2.3.2图像的显示34
2.3.3图像的修改35
2.3.4图像的保存36
2.3.5获取图像的基本信息37
2.4图像类型及转换38
2.4.1图像类型39
2.4.2图像类型的转换39
2.5 图像变换处理48
2.5.1 图像的平移48
2.5.2图像的旋转51
2.5.3图像的缩放52
2.5.4图像的剪切55
2.5.5图像的翻转58
2.6图像的噪声和滤波60
2.6.1常见的噪声模型60
2.6.2经典的去噪算法64
第3章人脸检测实战67
3.1DPM人脸检测算法67
3.1.1DPM人脸检测算法的使用68
3.1.2DPM人脸检测算法的原理69
3.1.3DPM人脸检测算法的检测结果73
3.2LAEO人脸检测算法74
3.2.1LAEO人脸检测算法的使用74
3.2.2LAEO人脸检测算法的原理75
3.2.3LAEO人脸检测算法的检测结果77
3.3Viola&Jones人脸检测算法79
3.3.1Viola&Jones人脸检测算法的使用79
3.3.2Viola&Jones人脸检测算法的原理79
3.3.3Viola&Jones人脸检测算法的检测结果82
参考文献83
第4章基于深度学习的人脸检测算法84
4.1CNN Facial Point Detection人脸检测算法84
4.1.1CNN Facial Point Detection人脸检测算法的使用85
4.1.2CNN Facial Point Detection人脸检测算法的原理85
4.1.3CNN Facial Point Detection人脸检测算法的检测结果86
4.2DDFD人脸检测算法87
4.2.1DDFD人脸检测算法的使用87
4.2.2DDFD人脸检测算法的原理88
4.2.3DDFD人脸检测算法的检测结果89
4.3人脸检测算法融合90
参考文献92
第5章基于Fast R—CNN的人脸检测94
5.1Fast R—CNN简介94
5.2Fast R—CNN的特点和结构95
5.3Fast R—CNN的使用96
5.4数据集的预处理97
5.5EdgeBoxes的使用98
5.6使用EdgeBoxes提取object proposal99
5.7基于Fast R—CNN训练人脸检测网络模型和测试100
5.7.1训练阶段100
5.7.2测试阶段106
5.7.3评估阶段108
5.7.4优化阶段111
参考文献112
第6章人脸识别实战113
6.1DeepID算法114
6.1.1DeepID算法的原理114
6.1.2DeepID算法的流程116
6.1.3DeepID算法的结果126
6.2VGG Face Descriptor算法128
6.2.1VGG Face Descriptor算法的原理128
6.2.2VGG Face Descriptor算法的实现129
6.2.3VGG Face Descriptor算法的结果131
6.3OpenCV中的3种人脸识别算法132
6.3.1Eigenfaces132
6.3.2Fisherfaces140
6.3.3Local Binary Patterns Histograms148
6.4人脸识别算法对比分析152
6.5小结153
参考文献155
第7章人脸检索实践157
7.1人脸检索简介157
7.2计算人脸相似度的方法158
7.2.1欧氏距离159
7.2.2余弦相似度159
7.3查询处理算法161
7.4评价人脸检索结果的标准161
7.5PHash算法161
7.5.1PHash算法的使用162
7.5.2PHash算法原理162
7.5.3PHash算法实现162
7.5.4PHash算法的实验数据、实验结果及分析164
7.6DHash算法168
7.6.1DHash算法的使用168
7.6.2DHash算法原理168
7.6.3DHash算法实现169
7.6.4DHash算法的实验数据、实验结果及分析170
7.7PCA算法173
7.7.1PCA算法的使用173
7.7.2PCA算法原理174
7.7.3PCA算法实现175
7.7.4PCA算法的实验数据、实验结果及分析177
7.8BoF特征181
7.8.1BoF—SIFT算法的使用182
7.8.2BoF—SIFT算法原理182
7.8.3BoF—SIFT算法实现182
7.8.4BoF—SIFT算法的实验数据、实验结果及分析188
7.9用于图像快速检索的KD—Tree索引190
7.9.1FLANN算法的使用191
7.9.2KD—Tree的创建与查询处理191
7.9.3FLANN中KD—Tree的算法实现192
7.9.4FLANN算法的实验数据、实验结果及分析194
7.10Gabor算法195
7.10.1Gabor算法的使用196
7.10.2Gabor算法原理196
7.10.3Gabor算法实现199
7.10.4Gabor算法的实验数据、实验结果及分析204
7.11HOG算法208
7.11.1HOG算法的使用209
7.11.2HOG算法原理209
7.11.3HOG算法实现210
7.11.4HOG算法的实验数据、实验结果及分析212
7.12深度学习特征215
7.12.1深度学习算法的使用215
7.12.2深度学习算法原理215
7.12.3深度学习算法实现216
7.12.4深度学习算法的实验数据、实验结果及分析216
参考文献220
第8章人脸检测商业软件及其应用示例222
8.1人脸检测商业软件之VeriLook222
8.2人脸检测商业软件之Face++226
8.3各种人脸检测算法的对比分析229
8.4视频中的人脸检测与追踪231
参考文献234
· · · · · · (收起)

读后感

评分

评分

评分

评分

评分

用户评价

评分

说实话,刚开始翻开这本书时,我有点担心它会陷入技术术语的泥潭,读起来会晦涩难懂。但出乎意料的是,作者的表达方式极其平易近人,他/她似乎深谙如何将复杂的前沿概念,转化为街头巷尾都能理解的语言。全书的节奏把握得非常好,时而像一场紧张的悬疑片,揭露着幕后的布局者和动机;时而又像一堂深刻的哲学课,探讨着人与机器共存的终极命题。我特别喜欢书中引用的那些跨学科的视角,从社会学、心理学到法学,多维度的分析让问题立体而丰满。这本书成功地做到了“警示”而不“说教”,它不是直接指责谁对谁错,而是通过呈现事实的冰山一角,让读者自己去构建判断的框架。读完后,我发现自己看新闻、使用APP的习惯都潜移默化地改变了,不再是盲目接受,而是开始主动去探究背后的逻辑链条。这大概就是一本好书能带给读者的最大馈赠——思维方式的升级。

评分

这是一部结构精巧、文笔犀利的力作。我很少看到一本书能将如此深奥的社会工程学和伦理困境,用如此贴近生活的笔触描绘出来。这本书最让我印象深刻的,是它对“信任”这个概念的颠覆。过去,我们信任机构、信任技术,相信它们是中立的、服务于人类福祉的工具。然而,这本书通过一系列引人入胜的案例研究,揭示了信任是如何被系统性地瓦解、重塑,乃至被用来进行更隐蔽的控制。它不是那种让你看完后感到绝望的书,反而是激发了一种积极的、反思性的行动力。作者的论证逻辑严密得像一座用数据和事实搭建起来的迷宫,但又不失文学性的流畅感。读到一些章节时,我甚至需要停下来,放下书本,在房间里踱步思考,以消化其中蕴含的巨大信息密度和思想冲击力。对于任何关心未来社会形态和个人主体性的人来说,这本书都是一份不可或缺的“阅读装备”。

评分

坦率地说,这本书的质量远远超出了我预期的“一本关于技术现象的解读作品”的范畴。它更像是一部关于现代权力结构变迁的深刻研究报告,只是它的研究对象是那些无形的代码和流动的比特流。作者的洞察力简直令人叹服,他/她总能从最不起眼的角落,挖掘出影响深远的社会趋势。书中的叙事风格非常多变,有时是严肃的学术探讨,引用了大量扎实的文献和一手资料,让人信服;有时又通过极富画面感的文字,将抽象的算法决策具象化,让读者能够“看到”看不见的力量在运作。我尤其为书中对不同文化背景下个体应对策略的对比分析感到着迷,这使得本书具有了更广阔的国际视野,而非局限于单一地域的观察。这本书不仅提供了知识,更提供了一种观察世界的新“透镜”,让原本模糊不清的现实变得清晰锐利,强烈推荐给所有觉得自己“活在信息时代”却又感到迷茫的人。

评分

这本书简直是当代社会的一面魔镜,照出了我们光鲜亮丽的数字生活背后那些不为人知的复杂性。读完之后,我有一种强烈的、对日常便捷事物产生警惕的感觉。作者的叙事非常引人入胜,他/她像一位经验丰富的侦探,带着我们穿梭在技术进步和个人隐私的灰色地带。我尤其欣赏他对宏大叙事与微观个体经验的结合能力。比如,书中对于某次大规模数据泄露事件的剖析,不仅仅停留在技术层面,更是深入探讨了普通人在面对数据滥用时的无力和愤怒。那种细致入微的描写,让我仿佛亲身经历了信息的洪流如何裹挟着每一个参与者。它不是一本枯燥的科普读物,而是一部充满了人文关怀的社会观察报告。我身边很多朋友都在谈论大数据和算法推荐的便利,但这本书却提供了一个必要的、冷静的“慢下来”的视角,提醒我们每一次点击、每一次授权背后,究竟交换了什么宝贵的东西。这本书的价值在于,它迫使我们重新审视“方便”这个词的真正含义,以及我们愿意为之付出的代价。

评分

这本书给我带来的震撼,可以用“醍醐灌顶”来形容。它精准地捕捉到了一个时代症结:我们正在用越来越少的注意力成本,来换取越来越高的生活效率,而这中间的“损耗”是什么,却鲜少有人去深究。作者的文字有一种清醒的、近乎冷峻的克制感,这使得它所揭示的那些令人不安的真相更具穿透力。书中对某些新兴技术商业化路径的描绘,简直像一部反乌托邦小说的情节预演,但其恐怖之处在于,这一切都发生在我们的日常生活中,而且是经过精心设计和包装的。我尤其赞赏作者在关键论点处所展现的深度和广度,比如他对数据主权和数字身份认同的探讨,立意高远,绝非泛泛而谈。这本书的阅读体验是连贯且强烈的,一旦开始,就很难停下来,因为它总是在你以为安全的时候,抛出一个新的、需要你立刻回应的道德或认知难题。

评分

挺好的书,各种算法对比。

评分

看了前面几章内容还幻想能详尽解释说明一下不同算法的细节,逐渐发现还是自己想多了。

评分

易闪付深圳刷脸支付,招募全国各地合作伙伴加盟低致3000,全新趋势,将取代pos机跟扫码支付,支付宝跟微信官方打造,同时易闪付可做私有化部署到你们数据服务器一比一无缝对接直接和厂家官方一线合作,需要加我微信(备注:刷脸支付,:1241616599)

评分

太偏技术,需应用的可读

评分

挺好的书,各种算法对比。

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2026 onlinetoolsland.com All Rights Reserved. 本本书屋 版权所有