Literatura académica sobre el tema "Face spoofing"
Crea una cita precisa en los estilos APA, MLA, Chicago, Harvard y otros
Consulte las listas temáticas de artículos, libros, tesis, actas de conferencias y otras fuentes académicas sobre el tema "Face spoofing".
Junto a cada fuente en la lista de referencias hay un botón "Agregar a la bibliografía". Pulsa este botón, y generaremos automáticamente la referencia bibliográfica para la obra elegida en el estilo de cita que necesites: APA, MLA, Harvard, Vancouver, Chicago, etc.
También puede descargar el texto completo de la publicación académica en formato pdf y leer en línea su resumen siempre que esté disponible en los metadatos.
Artículos de revistas sobre el tema "Face spoofing"
Qin, Yunxiao, Chenxu Zhao, Xiangyu Zhu, Zezheng Wang, Zitong Yu, Tianyu Fu, Feng Zhou, Jingping Shi y Zhen Lei. "Learning Meta Model for Zero- and Few-Shot Face Anti-Spoofing". Proceedings of the AAAI Conference on Artificial Intelligence 34, n.º 07 (3 de abril de 2020): 11916–23. http://dx.doi.org/10.1609/aaai.v34i07.6866.
Texto completoSu-Gyeong Yu, Su-Gyeong Yu, So-Eui Kim Su-Gyeong Yu, Kun Ha Suh So-Eui Kim y Eui Chul Lee Kun Ha Suh. "Effect of Facial Shape Information Reflected on Learned Features in Face Spoofing Detection". 網際網路技術學刊 23, n.º 3 (mayo de 2022): 517–25. http://dx.doi.org/10.53106/160792642022052303010.
Texto completoMegawan, Sunario, Wulan Sri Lestari y Apriyanto Halim. "Deteksi Non-Spoofing Wajah pada Video secara Real Time Menggunakan Faster R-CNN". Journal of Information System Research (JOSH) 3, n.º 3 (29 de abril de 2022): 291–99. http://dx.doi.org/10.47065/josh.v3i3.1519.
Texto completoBok, Jin Yeong, Kun Ha Suh y Eui Chul Lee. "Verifying the Effectiveness of New Face Spoofing DB with Capture Angle and Distance". Electronics 9, n.º 4 (17 de abril de 2020): 661. http://dx.doi.org/10.3390/electronics9040661.
Texto completoAbusham, Eimad, Basil Ibrahim, Kashif Zia y Muhammad Rehman. "Facial Image Encryption for Secure Face Recognition System". Electronics 12, n.º 3 (3 de febrero de 2023): 774. http://dx.doi.org/10.3390/electronics12030774.
Texto completoPerdana, Rizky Naufal, Igi Ardiyanto y Hanung Adi Nugroho. "A Review on Face Anti-Spoofing". IJITEE (International Journal of Information Technology and Electrical Engineering) 5, n.º 1 (18 de junio de 2021): 29. http://dx.doi.org/10.22146/ijitee.61827.
Texto completoKim, Seung-Hyun, Su-Min Jeon y Eui Chul Lee. "Face Biometric Spoof Detection Method Using a Remote Photoplethysmography Signal". Sensors 22, n.º 8 (16 de abril de 2022): 3070. http://dx.doi.org/10.3390/s22083070.
Texto completoH, Vinutha y Thippeswamy G. "Antispoofing in face biometrics: a comprehensive study on software-based techniques". Computer Science and Information Technologies 4, n.º 1 (1 de marzo de 2023): 1–13. http://dx.doi.org/10.11591/csit.v4i1.p1-13.
Texto completoZahra, Sayyam, Mohibullah Khan, Kamran Abid, Naeem Aslam y Ejaz Ahmad Khera. "A Novel Face Spoofing Detection Using hand crafted MobileNet". VFAST Transactions on Software Engineering 11, n.º 2 (2 de junio de 2023): 34–42. http://dx.doi.org/10.21015/vtse.v11i2.1485.
Texto completoDave, Vani. "Spoof Detection Using Local Binary Pattern In Face". Jurnal Ilmu Komputer 13, n.º 1 (29 de abril de 2020): 39. http://dx.doi.org/10.24843/jik.2020.v13.i01.p05.
Texto completoTesis sobre el tema "Face spoofing"
Abd, Aziz Azim Zaliha Binti. "Vision-based spoofing face detection using polarised light". Thesis, University of Reading, 2017. http://centaur.reading.ac.uk/75434/.
Texto completoEdmunds, Taiamiti. "Protection of 2D face identification systems against spoofing attacks". Thesis, Université Grenoble Alpes (ComUE), 2017. http://www.theses.fr/2017GREAT007/document.
Texto completoFace identification systems are growing rapidly and invade the consumer market with security products in smartphones, computers and banking. However, these systems are easily fooled by presenting a picture of the person having legitimate access to the system. This thesis is part of the BIOFENCE project which aim to develop a certification of biometric systems in order for industrials to promote their innovations in terms of protection. Our goal is to develop new anti-spoofing countermeasures for 2D face biometric systems and to evaluate the certification methodology on protected systems. First, a general state of the art in face spoofing attack forgery and in anti-spoofing protection measures is presented. Then texture-based countermeasures and motion-based countermeasures are investigated leading to the development of two novel countermeasures. Then, the recapturing process is modelled and a new fake face detection approach is proposed based on this model. Taking advantage of enrolment samples from valid users, a first step toward the synthesis of spoofing attacks for new users is taken. Finally, the certification methodology originally developed for fingerprint technology is evaluated on face biometric systems
Pereira, Tiago de Freitas 1985. "A comparative study of countermeasures to detect spoofing attacks in face authentication systems = Um estudo comparativo de contramedidas para detectar ataques de spoofing em sistemas de autenticação de faces". [s.n.], 2013. http://repositorio.unicamp.br/jspui/handle/REPOSIP/261478.
Texto completoDissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Elétrica e de Computação
Made available in DSpace on 2018-08-23T20:06:41Z (GMT). No. of bitstreams: 1 Pereira_TiagodeFreitas_M.pdf: 17638731 bytes, checksum: 15a8d07214e3b31accd3218e5bde20cb (MD5) Previous issue date: 2013
Resumo: O Resumo poderá ser visualizado no texto completo da tese digital
Abstract: The complete Abstract is available with the full electronic document.
Mestrado
Engenharia de Computação
Mestre em Engenharia Elétrica
Komulainen, J. (Jukka). "Software-based countermeasures to 2D facial spoofing attacks". Doctoral thesis, Oulun yliopisto, 2015. http://urn.fi/urn:isbn:9789526208732.
Texto completoTiivistelmä Kasvokuvaan perustuvan henkilöllisyyden tunnistamisen etuja ovat luonnollinen vuorovaikutus ja etätunnistus, minkä takia aihe on ollut erittäin aktiivinen tutkimusalue konenäön tutkimuksessa. Valitettavasti tavanomaiset kasvontunnistustekniikat ovat osoittautuneet haavoittuvaisiksi hyökkäyksille, joissa kameralle esitetään jäljennös kohdehenkilön kasvoista positiivisen tunnistuksen toivossa. Tässä väitöskirjassa tutkitaan erilaisia ohjelmistopohjaisia ratkaisuja keinotekoisten kasvojen ilmaisuun petkuttamisen estämiseksi. Työn ensimmäisessä osassa käytetään erilaisia matalan tason piirteitä kuvaamaan aitojen ja keinotekoisten kasvojen luontaisia staattisia ja dynaamisia eroavaisuuksia. Työn toisessa osassa esitetään toisiaan täydentäviä hyökkäystyyppikohtaisia vastakeinoja, jotta yleispätevien menetelmien puutteet voitaisiin ratkaista ongelmaa rajaamalla. Kasvojen staattisten ominaisuuksien esitys perustuu yleisesti tunnettuihin matalan tason piirteisiin, kuten paikallisiin binäärikuvioihin, Gabor-tekstuureihin ja suunnattujen gradienttien histogrammeihin. Pääajatuksena on kuvata aitojen ja keinotekoisten kasvojen laadun, heijastumisen ja varjostumisen eroavaisuuksia tekstuuria ja gradienttirakenteita analysoimalla. Lähestymistapaa laajennetaan myös tila-aika-avaruuteen, jolloin hyödynnetään samanaikaisesti sekä kasvojen ulkonäköä ja dynamiikkaa irroittamalla paikallisia binäärikuvioita tila-aika-avaruuden kolmelta ortogonaaliselta tasolta. Voidaan olettaa, ettei ole olemassa yksittäistä yleispätevää vastakeinoa, joka kykenee ilmaisemaan jokaisen tunnetun hyökkäystyypin, saati tuntemattoman. Näin ollen työssä keskitytään tarkemmin kahteen hyökkäystilanteeseen. Ensimmäisessä tapauksessa huijausapuvälineen reunoja ilmaistaan analysoimalla gradienttirakenteiden epäjatkuvuuksia havaittujen kasvojen ympäristössä. Jos apuvälineen reunat on piilotettu kameran näkymän ulkopuolelle, petkuttamisen ilmaisu toteutetaan yhdistämällä kasvojen ja taustan liikkeen korrelaation mittausta ja kasvojen tekstuurianalyysiä. Lisäksi työssä esitellään vastakeinojen yhdistämiseen avoimen lähdekoodin ohjelmisto, jonka avulla tutkitaan lähemmin menetelmien fuusion vaikutuksia. Tutkimuksessa esitetyt menetelmät on kokeellisesti vahvistettu alan viimeisimmillä julkisesti saatavilla olevilla tietokannoilla. Tässä väitöskirjassa käydään läpi kokeiden päähavainnot
Pinto, Allan da Silva 1984. "A countermeasure method for video-based face spoofing attacks : Detecção de tentativas de ataque com vídeos digitais em sistemas de biometria de face". [s.n.], 2013. http://repositorio.unicamp.br/jspui/handle/REPOSIP/275616.
Texto completoDissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação
Made available in DSpace on 2018-08-23T22:22:57Z (GMT). No. of bitstreams: 1 Pinto_AllandaSilva_M.pdf: 47523880 bytes, checksum: 072eb0490c26631b80cdcc47d55a4817 (MD5) Previous issue date: 2013
Resumo: O resumo poderá ser visualizado no texto completo da tese digital
Abstract: The complete abstract is available with the full electronic document
Mestrado
Ciência da Computação
Mestre em Ciência da Computação
Boulkenafet, Z. (Zinelabidine). "Face presentation attack detection using texture analysis". Doctoral thesis, Oulun yliopisto, 2018. http://urn.fi/urn:isbn:9789526219257.
Texto completoTiivistelmä Kasvontunnistusjärjestelmien suorituskyky on parantunut huomattavasti viime vuosina. Tästä syystä tätä teknologiaa pidetään nykyisin riittävän kypsänä ja käytetään jo useissa käytännön sovelluksissa kuten rajatarkastuksissa, rahansiirroissa ja tietoturvasovelluksissa. Monissa tutkimuksissa on kuitenkin havaittu, että nämä järjestelmät ovat myös haavoittuvia huijausyrityksille, joissa joku yrittää esiintyä jonakin toisena henkilönä esittämällä kameralle jäljennöksen kohdehenkilön kasvoista. Tämä haavoittuvuus rajoittaa kasvontunnistuksen laajempaa käyttöä monissa sovelluksissa. Tunnistusjärjestelmien turvaamiseksi on kehitetty lukuisia menetelmiä tällaisten hyökkäysten torjumiseksi. Nämä menetelmät ovat toimineet hyvin tätä tarkoitusta varten kehitetyillä kasvotietokannoilla, mutta niiden suorituskyky huononee dramaattisesti todellisissa käytännön olosuhteissa, esim. valaistuksen ja käytetyn kuvantamistekniikan variaatioista johtuen. Tässä työssä yritämme parantaa kasvontunnistuksen huijauksen estomenetelmien yleistämiskykyä keskittyen erityisesti tekstuuripohjaisiin menetelmiin. Toisin kuin useimmat olemassa olevat tekstuuripohjaiset menetelmät, joissa tekstuuripiirteitä irrotetaan harmaasävykuvista, ehdotamme väritekstuurianalyysiin pohjautuvaa ratkaisua. Ensin kasvokuvat muutetaan erilaisiin väriavaruuksiin. Sen jälkeen kuvan jokaiselta kanavalta erikseen lasketut piirrehistogrammit yhdistetään ja käytetään erottamaan aidot ja väärät kasvokuvat toisistaan. Kolmeen eri väriavaruuteen, RGB, HSV ja YCbCr, perustuvat testimme osoittavat, että tekstuuri-informaation irrottaminen HSV- ja YCbCr-väriavaruuksien erillisistä luminanssi- ja krominanssikuvista parantaa suorituskykyä kuvien harmaasävy- ja RGB-esitystapoihin verrattuna. Valaistuksen ja kuvaresoluution variaation takia ehdotamme myös tämän tekstuuri-informaation irrottamista eri tavoin skaalatuista kuvista. Sen lisäksi, että itse kasvot esitetään eri skaaloissa, useaan skaalaan perustuvat suodatusmenetelmät toimivat myös esikäsittelynä sellaisia suorituskykyä heikentäviä tekijöitä vastaan kuten kohina ja valaistus. Vaikka tässä tutkimuksessa saavutetut tulokset ovat parempia kuin uusinta tekniikkaa edustavat tulokset, ne ovat kuitenkin vielä riittämättömiä reaalimaailman sovelluksissa tarvittavaan suorituskykyyn. Sen takia edistääksemme uusien robustien kasvontunnistuksen huijaamisen ilmaisumenetelmien kehittämistä kokosimme uuden, haasteellisen huijauksenestotietokannan käyttäen kuutta kameraa kolmessa erilaisessa valaistus- ja ympäristöolosuhteessa. Järjestimme keräämällämme tietokannalla myös kansainvälisen kilpailun, jossa arvioitiin ja verrattiin neljäätoista kasvontunnistuksen huijaamisen ilmaisumenetelmää
Tang, Yinhang. "Contributions to biometrics : curvatures, heterogeneous cross-resolution FR and anti spoofing". Thesis, Lyon, 2016. http://www.theses.fr/2016LYSEC060/document.
Texto completoFace is one of the best biometrics for person recognition related application, because identifying a person by face is human instinctive habit, and facial data acquisition is natural, non-intrusive, and socially well accepted. In contrast to traditional appearance-based 2D face recognition, shape-based 3D face recognition is theoretically more stable and robust to illumination variance, small head pose changes, and facial cosmetics. The curvatures are the most important geometric attributes to describe the shape of a smooth surface. They are beneficial to facial shape characterization which makes it possible to decrease the impact of environmental variances. However, exiting curvature measurements are only defined on smooth surface. It is required to generalize such notions to discrete meshed surface, e.g., 3D face scans, and to evaluate their performance in 3D face recognition. Furthermore, even though a number of 3D FR algorithms with high accuracy are available, they all require high-resolution 3D scans whose acquisition cost is too expensive to prevent them to be implemented in real-life applications. A major question is thus how to leverage the existing 3D FR algorithms and low-resolution 3D face scans which are readily available using an increasing number of depth-consumer cameras, e.g., Kinect. The last but not least problem is the security threat from spoofing attacks on 3D face recognition system. This thesis is dedicated to study the geometric attributes, principal curvature measures, suitable to triangle meshes, and the 3D face recognition schemes involving principal curvature measures. Meanwhile, based on these approaches, we propose a heterogeneous cross-resolution 3D FR scheme, evaluate the anti-spoofing performance of shape-analysis based 3D face recognition system, and design a supplementary hand-dorsa vein recognition system based on liveness detection with discriminative power. In 3D shape-based face recognition, we introduce the generalization of the conventional point-wise principal curvatures and principal directions for fitting triangle mesh case, and present the concepts of principal curvature measures and principal curvature vectors. Based on these generalized curvatures, we design two 3D face descriptions and recognition frameworks. With the first feature description, named as Local Principal Curvature Measures Pattern descriptor (LPCMP), we generate three curvature faces corresponding to three principal curvature measures, and encode the curvature faces following Local Binary Pattern method. It can comprehensively describe the local shape information of 3D facial surface by concatenating a set of histograms calculated from small patches in the encoded curvature faces. In the second registration-free feature description, named as Principal Curvature Measures based meshSIFT descriptor (PCM-meshSIFT), the principal curvature measures are firstly computed in the Gaussian scale space, and the extremum of Difference of Curvautre (DoC) is defined as keypoints. Then we employ three principal curvature measures and their corresponding principal curvature vectors to build three rotation-invariant local 3D shape descriptors for each keypoint, and adopt the sparse representation-based classifier for keypoint matching. The comprehensive experimental results based on FRGCv2 database and Bosphorus database demonstrate that our proposed 3D face recognition scheme are effective for face recognition and robust to poses and occlusions variations. Besides, the combination of the complementary shape-based information described by three principal curvature measures significantly improves the recognition ability of system. To deal with the problem towards heterogeneous cross-resolution 3D FR, we continuous to adopt the PCM-meshSIFT based feature descriptor to perform the related 3D face recognition. [...]
Li, X. (Xiaobai). "Reading subtle information from human faces". Doctoral thesis, Oulun yliopisto, 2017. http://urn.fi/urn:isbn:9789526216386.
Texto completoTiivistelmä Kasvot ovat monipuolinen informaatiolähde ja keskeinen ihmisten välisessä vuorovaikutuksessa. Pystymme päättelemään paljon yhdestäkin kasvokuvasta, mutta kasvoissa on paljon tietoa, jota ei pysty irrottamaan ilman erityiskeinoja. Tässä työssä analysoidaan konenäöllä ihmiselle vaikeasti havaittavaa tietoa: mikroilmeitä ja sydämen sykettä. Tahdosta riippumattomat mikroilmeet paljastavat tunteita, joita ihmiset pyrkivät piilottamaan. Mikroilmeiden havaitseminen on vaikeaa niiden nopeuden ja pienuuden vuoksi, joten automaattinen analyysi voi johtaa uusiin merkittäviin sovelluksiin. Tämä työ tarkastelee mikroilmetutkimuksen edistysaskeleita ja sisältää neljä uutta tulosta. 1) Spontaanien mikroilmeiden tietokanta (Spontaneous MIcroexpression Corpus, SMIC). Spontaanien mikroilmeiden aiheuttaminen datan saamiseksi on oma haasteensa. SMIC:n keräämisessä ja mikroilmeiden annotoinnissa käytetty menettely on kuvattu myöhemmän datan keruun ohjeistukseksi. 2) Aiempia mikroilmeiden tunnistusmenetelmiä paremmaksi kahden testitietokannan avulla todennettu ratkaisu, joka käyttää kolmea eri piirrettä ja videon suurennusta. 3) Piirre-eroanalyysiin perustuva mikroilmeiden havaitsemismenetelmä, joka havaitsee ne pitkistä realistisista videoista. 4) Automaattinen analyysijärjestelmä (Micro-Expression Spotting and Recognition, MESR), jossa mikroilmeet havaitaan ja tunnistetaan. Sydämen syke on tärkeä terveyden ja tunteiden indikoija. Perinteiset sykkeenmittausmenetelmät vaativat ihokontaktia, eivätkä siten toimii etäältä. Tässä työssä esitetään sykkeen videolta pienistä värimuutoksista mittaava menetelmä, joka sietää valaistusmuutoksia ja sallii pään liikkeet. Menetelmä on monikäyttöinen ja sen sovelluksena kuvataan todellisten kasvojen varmentaminen sykemittauksella. Tulokset osoittavat sykepiirteiden toimivan perinteisiä tekstuuripiirteitä paremmin uudenlaisia naamarihuijauksia vastaan. Syketietoa voidaan myös käyttää osana sarjatyyppisissä ratkaisuissa havaitsemaan useanlaisia huijausyrityksiä. Työn yhteenveto keskittyy suunnitelmiin parantaa mikroilmeiden ja sydämen sykkeen analyysimenetelmiä nykyisen tutkimuksen rajoitteiden pohjalta. Tavoitteena on yhdistää mikroilmeiden ja sydämen sykkeen analyysit, sekä mahdollisesti muuta kasvoista saatavaa tietoa, multimodaaliseksi affektiivisen tilan määrittäväksi ratkaisuksi
Sarkar, Abhijit. "Cardiac Signals: Remote Measurement and Applications". Diss., Virginia Tech, 2017. http://hdl.handle.net/10919/78739.
Texto completoPh. D.
Trabelsi, Anis. "Robustesse aux attaques en authentification digitale par apprentissage profond". Electronic Thesis or Diss., Sorbonne université, 2022. http://www.theses.fr/2022SORUS580.
Texto completoThe identity of people on the Internet is becoming a major security issue. Since the Bale agreements, banking institutions have integrated the verification of people's identity or Know Your Customer (KYC) in their registration process. With the dematerialization of banks, this procedure has become e-KYC or remote KYC which works remotely through the user's smartphone. Similarly, remote identity verification has become the standard for enrollment in electronic signature tools. New regulations are emerging to secure this approach, for example, in France, the PVID framework regulates the remote acquisition of identity documents and people's faces under the eIDAS regulation. This is required because a new type of digital crime is emerging: deep identity theft. With new deep learning tools, imposters can change their appearance to look like someone else in real time. Imposters can then perform all the common actions required in a remote registration without being detected by identity verification algorithms. Today, smartphone applications and tools for a more limited audience exist allowing imposters to easily transform their appearance in real time. There are even methods to spoof an identity based on a single image of the victim's face. The objective of this thesis is to study the vulnerabilities of remote identity authentication systems against new attacks in order to propose solutions based on deep learning to make the systems more robust
Capítulos de libros sobre el tema "Face spoofing"
Wagner, Michael y Girija Chetty. "Anti-Spoofing: Face". En Encyclopedia of Biometrics, 1–12. Boston, MA: Springer US, 2014. http://dx.doi.org/10.1007/978-3-642-27733-7_67-2.
Texto completoWagner, Michael y Girija Chetty. "Anti-spoofing, Face". En Encyclopedia of Biometrics, 45–55. Boston, MA: Springer US, 2015. http://dx.doi.org/10.1007/978-1-4899-7488-4_67.
Texto completoAnjos, André, Ivana Chingovska y Sébastien Marcel. "Anti-spoofing: Face Databases". En Encyclopedia of Biometrics, 1–13. Boston, MA: Springer US, 2014. http://dx.doi.org/10.1007/978-3-642-27733-7_9067-2.
Texto completoAnjos, André, Ivana Chingovska y Sébastien Marcel. "Anti-spoofing, Face Databases". En Encyclopedia of Biometrics, 55–66. Boston, MA: Springer US, 2015. http://dx.doi.org/10.1007/978-1-4899-7488-4_9067.
Texto completoJourabloo, Amin, Yaojie Liu y Xiaoming Liu. "Face De-spoofing: Anti-spoofing via Noise Modeling". En Computer Vision – ECCV 2018, 297–315. Cham: Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-030-01261-8_18.
Texto completoAnjos, André, Jukka Komulainen, Sébastien Marcel, Abdenour Hadid y Matti Pietikäinen. "Face Anti-spoofing: Visual Approach". En Handbook of Biometric Anti-Spoofing, 65–82. London: Springer London, 2014. http://dx.doi.org/10.1007/978-1-4471-6524-8_4.
Texto completoYu, Su-Gyeong, So-Eui kim, Kun Ha Suh y Eui Chul Lee. "Face Spoofing Detection Using DenseNet". En Intelligent Human Computer Interaction, 229–38. Cham: Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-68452-5_24.
Texto completoYi, Dong, Zhen Lei, Zhiwei Zhang y Stan Z. Li. "Face Anti-spoofing: Multi-spectral Approach". En Handbook of Biometric Anti-Spoofing, 83–102. London: Springer London, 2014. http://dx.doi.org/10.1007/978-1-4471-6524-8_5.
Texto completoHernandez-Ortega, Javier, Julian Fierrez, Aythami Morales y Javier Galbally. "Introduction to Face Presentation Attack Detection". En Handbook of Biometric Anti-Spoofing, 187–206. Cham: Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-319-92627-8_9.
Texto completoBhattacharjee, Sushil, Amir Mohammadi, André Anjos y Sébastien Marcel. "Recent Advances in Face Presentation Attack Detection". En Handbook of Biometric Anti-Spoofing, 207–28. Cham: Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-319-92627-8_10.
Texto completoActas de conferencias sobre el tema "Face spoofing"
Reeba, Y. Binny y R. Shanmugalakshmi. "Spoofing face recognition". En 2015 International Conference on Advanced Computing and Communication Systems (ICACCS). IEEE, 2015. http://dx.doi.org/10.1109/icaccs.2015.7324132.
Texto completoKomulainen, Jukka, Abdenour Hadid y Matti Pietikainen. "Context based face anti-spoofing". En 2013 IEEE 6th International Conference on Biometrics: Theory, Applications and Systems (BTAS). IEEE, 2013. http://dx.doi.org/10.1109/btas.2013.6712690.
Texto completoTang, Ziqi y Nan Su. "Face anti-spoofing based on face parts segmentation". En 6th International Conference on Advanced Electronic Materials, Computers and Software Engineering (AEMCSE 2023), editado por Lvqing Yang y Wenjun Tan. SPIE, 2023. http://dx.doi.org/10.1117/12.3004482.
Texto completoParkin, Aleksandr y Oleg Grinchuk. "Recognizing Multi-Modal Face Spoofing With Face Recognition Networks". En 2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition Workshops (CVPRW). IEEE, 2019. http://dx.doi.org/10.1109/cvprw.2019.00204.
Texto completoMarutotamtama, Jane Chrestella, Iwan Setyawan y Handoko. "Face Recognition and Face Spoofing Detector for Attendance System". En 2022 5th International Seminar on Research of Information Technology and Intelligent Systems (ISRITI). IEEE, 2022. http://dx.doi.org/10.1109/isriti56927.2022.10052985.
Texto completoAgarwal, Akshay, Richa Singh y Mayank Vatsa. "Face anti-spoofing using Haralick features". En 2016 IEEE 8th International Conference on Biometrics Theory, Applications and Systems (BTAS). IEEE, 2016. http://dx.doi.org/10.1109/btas.2016.7791171.
Texto completoPhan, Quoc-Tin, Duc-Tien Dang-Nguyen, Giulia Boato y Francesco G. B. De Natale. "FACE spoofing detection using LDP-TOP". En 2016 IEEE International Conference on Image Processing (ICIP). IEEE, 2016. http://dx.doi.org/10.1109/icip.2016.7532388.
Texto completoLiu, Zhao, Zunlei Feng, Zeyu Zou, Rong Zhang, Mingli Song y Jianping Shen. "Disentangled Representation based Face Anti-Spoofing". En 2020 25th International Conference on Pattern Recognition (ICPR). IEEE, 2021. http://dx.doi.org/10.1109/icpr48806.2021.9412854.
Texto completoNandy, Anubhab y Satish Kumar Singh. "Face Spoofing and Presentation Attack Detection". En 2022 IEEE World Conference on Applied Intelligence and Computing (AIC). IEEE, 2022. http://dx.doi.org/10.1109/aic55036.2022.9848980.
Texto completoLiu, Ajian, Zichang Tan, Yanyan Liang y Jun Wan. "Attack-Agnostic Deep Face Anti-Spoofing". En 2023 IEEE/CVF Conference on Computer Vision and Pattern Recognition Workshops (CVPRW). IEEE, 2023. http://dx.doi.org/10.1109/cvprw59228.2023.00674.
Texto completo