Los sistemas de reconocimiento facial se utilizan actualmente en muchas aplicaciones, como los pasos fronterizos, los bancos y los pagos por móvil. El despliegue a gran escala de los sistemas de reconocimiento facial ha atraído una gran atención sobre la fiabilidad de la biometría facial frente a los ataques de suplantación, en los que una foto, un vídeo o una máscara 3D de la cara de un usuario auténtico pueden utilizarse para obtener acceso ilegítimo a instalaciones o servicios. Aunque se han propuesto varios métodos antispoofing o de detección de liveness (que determinan en el momento de la captura si una cara es real o falsa), el problema sigue sin resolverse debido a la dificultad de encontrar características y métodos discriminatorios y poco costosos desde el punto de vista computacional para los ataques de spoofing. Además, las técnicas existentes utilizan la imagen completa de la cara o el vídeo completo para la detección de la vitalidad. Sin embargo, a menudo ciertas regiones de la cara (fotogramas de vídeo) son redundantes o se corresponden con el desorden de la imagen (vídeo), por lo que, en general, los resultados son bajos. Por lo tanto, proponemos siete métodos novedosos para encontrar parches de imagen discriminativos, que definimos como regiones que son salientes, instrumentales y específicas de una clase. Cuatro clasificadores bien conocidos, a saber, la máquina de vectores de soporte (SVM), Naive-Bayes, el análisis discriminante cuadrático (QDA) y el ensemble, se utilizan para distinguir entre rostros auténticos y falsos mediante un sistema basado en votaciones. El análisis experimental en dos bases de datos públicas (Idiap REPLAY-ATTACK y CASIA-FASD) muestra resultados prometedores en comparación con los trabajos existentes.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Reidentificación de personas basada en aprendizaje de conjunto con múltiples representaciones de características.
Artículo:
Análisis y simulación del modelo de alerta temprana para la gestión del riesgo de recursos humanos basado en la red neuronal BP.
Artículo:
Algoritmo de marca de agua cero en color para imágenes médicas basado en la descomposición BEMD-Schur y la criptografía visual en color
Artículo:
Cifrado de imágenes con barridos en doble espiral y mapas caóticos
Artículo:
Asignación de ancho de banda de redes de retransmisión cognitiva con captura de energía para la red inteligente.