Los sistemas de reconocimiento facial se utilizan actualmente en muchas aplicaciones, como los pasos fronterizos, los bancos y los pagos por móvil. El despliegue a gran escala de los sistemas de reconocimiento facial ha atraído una gran atención sobre la fiabilidad de la biometría facial frente a los ataques de suplantación, en los que una foto, un vídeo o una máscara 3D de la cara de un usuario auténtico pueden utilizarse para obtener acceso ilegítimo a instalaciones o servicios. Aunque se han propuesto varios métodos antispoofing o de detección de liveness (que determinan en el momento de la captura si una cara es real o falsa), el problema sigue sin resolverse debido a la dificultad de encontrar características y métodos discriminatorios y poco costosos desde el punto de vista computacional para los ataques de spoofing. Además, las técnicas existentes utilizan la imagen completa de la cara o el vídeo completo para la detección de la vitalidad. Sin embargo, a menudo ciertas regiones de la cara (fotogramas de vídeo) son redundantes o se corresponden con el desorden de la imagen (vídeo), por lo que, en general, los resultados son bajos. Por lo tanto, proponemos siete métodos novedosos para encontrar parches de imagen discriminativos, que definimos como regiones que son salientes, instrumentales y específicas de una clase. Cuatro clasificadores bien conocidos, a saber, la máquina de vectores de soporte (SVM), Naive-Bayes, el análisis discriminante cuadrático (QDA) y el ensemble, se utilizan para distinguir entre rostros auténticos y falsos mediante un sistema basado en votaciones. El análisis experimental en dos bases de datos públicas (Idiap REPLAY-ATTACK y CASIA-FASD) muestra resultados prometedores en comparación con los trabajos existentes.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Investigación sobre el modelo de enseñanza en el aula escolar basado en algoritmos de agrupamiento y control difuso.
Artículo:
Integración semántica del conocimiento de sensores en Internet Artificial de las Cosas
Artículo:
Un Esquema de Cifrado de Imagen Novelesco Basado en PWLCM y Mapa Estándar
Artículo:
Ingeniería inversa automática de protocolos privados de control de vuelo de vehículos aéreos no tripulados
Artículo:
Evaluación de la similitud cuantitativa de entidades de redes sociales en Internet basada en supernetwork.
Artículo:
Creación de empresas y estrategia : reflexiones desde el enfoque de recursos
Libro:
Ergonomía en los sistemas de trabajo
Artículo:
La gestión de las relaciones con los clientes como característica de la alta rentabilidad empresarial
Artículo:
Los web services como herramienta generadora de valor en las organizaciones