Zeitschriftenartikel zum Thema „Face spoofing“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Face spoofing" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Qin, Yunxiao, Chenxu Zhao, Xiangyu Zhu, Zezheng Wang, Zitong Yu, Tianyu Fu, Feng Zhou, Jingping Shi und Zhen Lei. „Learning Meta Model for Zero- and Few-Shot Face Anti-Spoofing“. Proceedings of the AAAI Conference on Artificial Intelligence 34, Nr. 07 (03.04.2020): 11916–23. http://dx.doi.org/10.1609/aaai.v34i07.6866.
Der volle Inhalt der QuelleSu-Gyeong Yu, Su-Gyeong Yu, So-Eui Kim Su-Gyeong Yu, Kun Ha Suh So-Eui Kim und Eui Chul Lee Kun Ha Suh. „Effect of Facial Shape Information Reflected on Learned Features in Face Spoofing Detection“. 網際網路技術學刊 23, Nr. 3 (Mai 2022): 517–25. http://dx.doi.org/10.53106/160792642022052303010.
Der volle Inhalt der QuelleMegawan, Sunario, Wulan Sri Lestari und Apriyanto Halim. „Deteksi Non-Spoofing Wajah pada Video secara Real Time Menggunakan Faster R-CNN“. Journal of Information System Research (JOSH) 3, Nr. 3 (29.04.2022): 291–99. http://dx.doi.org/10.47065/josh.v3i3.1519.
Der volle Inhalt der QuelleBok, Jin Yeong, Kun Ha Suh und Eui Chul Lee. „Verifying the Effectiveness of New Face Spoofing DB with Capture Angle and Distance“. Electronics 9, Nr. 4 (17.04.2020): 661. http://dx.doi.org/10.3390/electronics9040661.
Der volle Inhalt der QuelleAbusham, Eimad, Basil Ibrahim, Kashif Zia und Muhammad Rehman. „Facial Image Encryption for Secure Face Recognition System“. Electronics 12, Nr. 3 (03.02.2023): 774. http://dx.doi.org/10.3390/electronics12030774.
Der volle Inhalt der QuellePerdana, Rizky Naufal, Igi Ardiyanto und Hanung Adi Nugroho. „A Review on Face Anti-Spoofing“. IJITEE (International Journal of Information Technology and Electrical Engineering) 5, Nr. 1 (18.06.2021): 29. http://dx.doi.org/10.22146/ijitee.61827.
Der volle Inhalt der QuelleKim, Seung-Hyun, Su-Min Jeon und Eui Chul Lee. „Face Biometric Spoof Detection Method Using a Remote Photoplethysmography Signal“. Sensors 22, Nr. 8 (16.04.2022): 3070. http://dx.doi.org/10.3390/s22083070.
Der volle Inhalt der QuelleH, Vinutha, und Thippeswamy G. „Antispoofing in face biometrics: a comprehensive study on software-based techniques“. Computer Science and Information Technologies 4, Nr. 1 (01.03.2023): 1–13. http://dx.doi.org/10.11591/csit.v4i1.p1-13.
Der volle Inhalt der QuelleZahra, Sayyam, Mohibullah Khan, Kamran Abid, Naeem Aslam und Ejaz Ahmad Khera. „A Novel Face Spoofing Detection Using hand crafted MobileNet“. VFAST Transactions on Software Engineering 11, Nr. 2 (02.06.2023): 34–42. http://dx.doi.org/10.21015/vtse.v11i2.1485.
Der volle Inhalt der QuelleDave, Vani. „Spoof Detection Using Local Binary Pattern In Face“. Jurnal Ilmu Komputer 13, Nr. 1 (29.04.2020): 39. http://dx.doi.org/10.24843/jik.2020.v13.i01.p05.
Der volle Inhalt der QuelleAziz, Azim Zaliha Abd, und Mohd Rizon Mohamed Juhari. „Face spoofing detection using surface and sub-surface reflections analysis“. Indonesian Journal of Electrical Engineering and Computer Science 24, Nr. 1 (01.10.2021): 189. http://dx.doi.org/10.11591/ijeecs.v24.i1.pp189-197.
Der volle Inhalt der QuelleVeena, S., S. Saranya, D. Vivek, Rishabh Das und Dipanshu Gupta. „Face Recognition with Anti-Spoofing“. Journal of Computational and Theoretical Nanoscience 15, Nr. 8 (01.08.2018): 2665–70. http://dx.doi.org/10.1166/jctn.2018.7519.
Der volle Inhalt der QuelleShao, Rui, Xiangyuan Lan und Pong C. Yuen. „Regularized Fine-Grained Meta Face Anti-Spoofing“. Proceedings of the AAAI Conference on Artificial Intelligence 34, Nr. 07 (03.04.2020): 11974–81. http://dx.doi.org/10.1609/aaai.v34i07.6873.
Der volle Inhalt der QuelleRusia, Mayank Kumar, und Dushyant Kumar Singh. „A Color-Texture-Based Deep Neural Network Technique to Detect Face Spoofing Attacks“. Cybernetics and Information Technologies 22, Nr. 3 (01.09.2022): 127–45. http://dx.doi.org/10.2478/cait-2022-0032.
Der volle Inhalt der QuelleSun, Xudong, Lei Huang und Changping Liu. „Multispectral face spoofing detection using VIS–NIR imaging correlation“. International Journal of Wavelets, Multiresolution and Information Processing 16, Nr. 02 (März 2018): 1840003. http://dx.doi.org/10.1142/s0219691318400039.
Der volle Inhalt der QuelleH, Vinutha, und Thippeswamy G. „Antispoofing in face biometrics: a comprehensive study on software-based techniques“. Computer Science and Information Technologies 4, Nr. 1 (01.03.2023): 1–13. http://dx.doi.org/10.11591/csit.v4i1.pp1-13.
Der volle Inhalt der QuelleArti, Yuni, und Aniati Murni Arymurthy. „Face Spoofing Detection using Inception-v3 on RGB Modal and Depth Modal“. Jurnal Ilmu Komputer dan Informasi 16, Nr. 1 (01.03.2023): 47–57. http://dx.doi.org/10.21609/jiki.v16i1.1100.
Der volle Inhalt der QuelleAbduh, Latifah, Luma Omar und Ioannis Ivrissimtzis. „Anomaly Detection with Transformer in Face Anti-spoofing“. Journal of WSCG 31, Nr. 1-2 (Juli 2023): 91–98. http://dx.doi.org/10.24132/jwscg.2023.10.
Der volle Inhalt der QuelleAnand, Diksha, und Kamal Gupta. „Face Spoof Detection System Based on Genetic Algorithm and Artificial Intelligence Technique: A Review“. International Journal of Advanced Research in Computer Science and Software Engineering 8, Nr. 6 (30.06.2018): 51. http://dx.doi.org/10.23956/ijarcsse.v8i6.722.
Der volle Inhalt der QuelleSolomon, Enoch, und Krzysztof J. Cios. „FASS: Face Anti-Spoofing System Using Image Quality Features and Deep Learning“. Electronics 12, Nr. 10 (12.05.2023): 2199. http://dx.doi.org/10.3390/electronics12102199.
Der volle Inhalt der QuelleRaheem, Enas A., Sharifah Mumtazah Syed Ahmad und Wan Azizun Wan Adnan. „Insight on face liveness detection: A systematic literature review“. International Journal of Electrical and Computer Engineering (IJECE) 9, Nr. 6 (01.12.2019): 5865. http://dx.doi.org/10.11591/ijece.v9i6.pp5865-5175.
Der volle Inhalt der QuelleMohamed, Shaimaa, Amr Ghoneim und Aliaa Youssif. „Visible/Infrared face spoofing detection using texture descriptors“. MATEC Web of Conferences 292 (2019): 04006. http://dx.doi.org/10.1051/matecconf/201929204006.
Der volle Inhalt der QuelleJagdale, Prasad A., und Sudeep D. Thepade. „Face Liveness Detection using Feature Fusion Using Block Truncation Code Technique“. International Journal on Recent and Innovation Trends in Computing and Communication 7, Nr. 8 (26.08.2019): 19–22. http://dx.doi.org/10.17762/ijritcc.v7i8.5348.
Der volle Inhalt der QuelleHatture, Sanjeeva Kumar M., und Shweta Policepatil. „Masquerade Attack Analysis for Secured Face Biometric System“. International Journal of Recent Technology and Engineering (IJRTE) 10, Nr. 2 (30.07.2021): 225–32. http://dx.doi.org/10.35940/ijrte.b6309.0710221.
Der volle Inhalt der QuelleErdogmus, Nesli, und Sebastien Marcel. „Spoofing Face Recognition With 3D Masks“. IEEE Transactions on Information Forensics and Security 9, Nr. 7 (Juli 2014): 1084–97. http://dx.doi.org/10.1109/tifs.2014.2322255.
Der volle Inhalt der QuelleChen, Haonan, Yaowu Chen, Xiang Tian und Rongxin Jiang. „A Cascade Face Spoofing Detector Based on Face Anti-Spoofing R-CNN and Improved Retinex LBP“. IEEE Access 7 (2019): 170116–33. http://dx.doi.org/10.1109/access.2019.2955383.
Der volle Inhalt der QuelleKong, Yueping, Xinyuan Li, Guangye Hao und Chu Liu. „Face Anti-Spoofing Method Based on Residual Network with Channel Attention Mechanism“. Electronics 11, Nr. 19 (25.09.2022): 3056. http://dx.doi.org/10.3390/electronics11193056.
Der volle Inhalt der QuelleHashmi, Mohammad Adil ullah. „Study of Machine Learning Algorithm based on Face Anti-Spoofing Detection“. INTERANTIONAL JOURNAL OF SCIENTIFIC RESEARCH IN ENGINEERING AND MANAGEMENT 08, Nr. 01 (08.01.2024): 1–10. http://dx.doi.org/10.55041/ijsrem28013.
Der volle Inhalt der QuelleNarayanamma Pydimani Lakshmi, N. „Innovative Face Anti - Spoofing: DRL Strategies for Enhanced Security“. International Journal of Science and Research (IJSR) 13, Nr. 2 (05.02.2024): 128–31. http://dx.doi.org/10.21275/sr24130101346.
Der volle Inhalt der QuelleShinde, Pratibha, und Ajay R. Raundale. „Face and liveness detection with criminal identification using machine learning and image processing techniques for security system“. IAES International Journal of Artificial Intelligence (IJ-AI) 13, Nr. 1 (01.03.2024): 722. http://dx.doi.org/10.11591/ijai.v13.i1.pp722-729.
Der volle Inhalt der QuellePujol, Francisco A., María José Pujol, Carlos Rizo-Maestre und Mar Pujol. „Entropy-Based Face Recognition and Spoof Detection for Security Applications“. Sustainability 12, Nr. 1 (20.12.2019): 85. http://dx.doi.org/10.3390/su12010085.
Der volle Inhalt der QuelleAlbakri, Ghazel, und Sharifa Alghowinem. „The Effectiveness of Depth Data in Liveness Face Authentication Using 3D Sensor Cameras“. Sensors 19, Nr. 8 (24.04.2019): 1928. http://dx.doi.org/10.3390/s19081928.
Der volle Inhalt der QuelleJia, Shan, Chuanbo Hu, Xin Li und Zhengquan Xu. „Face spoofing detection under super-realistic 3D wax face attacks“. Pattern Recognition Letters 145 (Mai 2021): 103–9. http://dx.doi.org/10.1016/j.patrec.2021.01.021.
Der volle Inhalt der QuelleDesai, Khyati Jash, und Sunil Kumar. „A Study on Face Recognition and Face Spoofing Detection Techniques“. International Journal of Computer Applications 185, Nr. 14 (20.06.2023): 24–29. http://dx.doi.org/10.5120/ijca2023922823.
Der volle Inhalt der QuelleGwak, Yongjae, Chanho Jeong, Jong-hyuk Roh, Sangrae Cho und Wonjun Kim. „Face Anti-spoofing Using Deep Dual Network“. IEIE Transactions on Smart Processing & Computing 9, Nr. 3 (30.06.2020): 203–11. http://dx.doi.org/10.5573/ieiespc.2020.9.3.203.
Der volle Inhalt der QuelleQuan, Ruijie, Yu Wu, Xin Yu und Yi Yang. „Progressive Transfer Learning for Face Anti-Spoofing“. IEEE Transactions on Image Processing 30 (2021): 3946–55. http://dx.doi.org/10.1109/tip.2021.3066912.
Der volle Inhalt der QuelleWang, Jingjing, Jingyi Zhang, Ying Bian, Youyi Cai, Chunmao Wang und Shiliang Pu. „Self-Domain Adaptation for Face Anti-Spoofing“. Proceedings of the AAAI Conference on Artificial Intelligence 35, Nr. 4 (18.05.2021): 2746–54. http://dx.doi.org/10.1609/aaai.v35i4.16379.
Der volle Inhalt der QuelleCai, Rizhao, Zhi Li, Renjie Wan, Haoliang Li, Yongjian Hu und Alex C. Kot. „Learning Meta Pattern for Face Anti-Spoofing“. IEEE Transactions on Information Forensics and Security 17 (2022): 1201–13. http://dx.doi.org/10.1109/tifs.2022.3158551.
Der volle Inhalt der QuelleTirunagari, Santosh, Norman Poh, David Windridge, Aamo Iorliam, Nik Suki und Anthony T. S. Ho. „Detection of Face Spoofing Using Visual Dynamics“. IEEE Transactions on Information Forensics and Security 10, Nr. 4 (April 2015): 762–77. http://dx.doi.org/10.1109/tifs.2015.2406533.
Der volle Inhalt der QuelleBoulkenafet, Zinelabidine, Jukka Komulainen und Abdenour Hadid. „Face Spoofing Detection Using Colour Texture Analysis“. IEEE Transactions on Information Forensics and Security 11, Nr. 8 (August 2016): 1818–30. http://dx.doi.org/10.1109/tifs.2016.2555286.
Der volle Inhalt der QuelleZhang, Meigui, Kehui Zeng und Jinwei Wang. „A Survey on Face Anti-Spoofing Algorithms“. Journal of Information Hiding and Privacy Protection 2, Nr. 1 (2020): 21–34. http://dx.doi.org/10.32604/jihpp.2020.010467.
Der volle Inhalt der QuelleWang, Yan, Fudong Nian, Teng Li, Zhijun Meng und Kongqiao Wang. „Robust face anti-spoofing with depth information“. Journal of Visual Communication and Image Representation 49 (November 2017): 332–37. http://dx.doi.org/10.1016/j.jvcir.2017.09.002.
Der volle Inhalt der QuelleKose, Neslihan, und Jean-Luc Dugelay. „Mask spoofing in face recognition and countermeasures“. Image and Vision Computing 32, Nr. 10 (Oktober 2014): 779–89. http://dx.doi.org/10.1016/j.imavis.2014.06.003.
Der volle Inhalt der QuelleLi, Haoliang, Wen Li, Hong Cao, Shiqi Wang, Feiyue Huang und Alex C. Kot. „Unsupervised Domain Adaptation for Face Anti-Spoofing“. IEEE Transactions on Information Forensics and Security 13, Nr. 7 (Juli 2018): 1794–809. http://dx.doi.org/10.1109/tifs.2018.2801312.
Der volle Inhalt der QuelleEdmunds, Taiamiti, und Alice Caplier. „Face spoofing detection based on colour distortions“. IET Biometrics 7, Nr. 1 (08.12.2017): 27–38. http://dx.doi.org/10.1049/iet-bmt.2017.0077.
Der volle Inhalt der QuelleVerissimo, Sandoval, Guilherme Gadelha, Leonardo Batista, João Janduy und Fabio Falcão. „Transfer learning for face anti-spoofing detection“. IEEE Latin America Transactions 21, Nr. 4 (April 2023): 530–36. http://dx.doi.org/10.1109/tla.2023.10128884.
Der volle Inhalt der QuelleDeng, Pengchao, Chenyang Ge, Hao Wei, Yuan Sun und Xin Qiao. „Multimodal contrastive learning for face anti-spoofing“. Engineering Applications of Artificial Intelligence 129 (März 2024): 107600. http://dx.doi.org/10.1016/j.engappai.2023.107600.
Der volle Inhalt der QuelleKamat, Chanchala. „Face Anti-Spoofing Methods: A Comparative Analysis through the Lens of a Comprehensive Review“. International Journal for Research in Applied Science and Engineering Technology 12, Nr. 2 (29.02.2024): 514–26. http://dx.doi.org/10.22214/ijraset.2024.58383.
Der volle Inhalt der QuelleLi, Yidong, Wenhua Liu, Yi Jin und Yuanzhouhan Cao. „SPGAN: Face Forgery Using Spoofing Generative Adversarial Networks“. ACM Transactions on Multimedia Computing, Communications, and Applications 17, Nr. 1s (31.03.2021): 1–20. http://dx.doi.org/10.1145/3432817.
Der volle Inhalt der QuelleShuting Wei, Shuting Wei, Zhiyuan Shi Shuting Wei, Zhibin Gao Zhiyuan Shi, Sheng Zhang Zhibin Gao und Lianfen Huang Sheng Zhang. „A Domain Generalization Method Based on Hybrid Meta-Learning for Face Anti-Spoofing“. 電腦學刊 33, Nr. 5 (Oktober 2022): 083–93. http://dx.doi.org/10.53106/199115992022103305008.
Der volle Inhalt der Quelle