Filters
total: 112
Best results in : Research Potential Pokaż wszystkie wyniki (87)
Search results for: PLAYBACK ATTACK DETECTION
-
Inteligentne Systemy Interaktywne
Research PotentialNaturalne interfejsy, umożliwiające inteligentną interakcję człowiek-maszyna z możliwością oddziaływania na możliwie wszystkie zmysły człowieka równocześnie i bez potrzeby jego wcześniejszego szkolenia w zakresie używania typowych urządzeń zewnętrznych komputera, w tym z wykorzystaniem metod automatycznego rozpoznawania i syntezy mowy, biometrii, proaktywnych (samo-wykonywalnych) dokumentów elektronicznych, rozpoznawania emocji...
-
Zespół Inżynierii Biomedycznej
Research PotentialInżynieria biomedyczna stanowi nową interdyscyplinarną dziedzinę wiedzy zlokalizowaną na pograniczu nauk technicznych, medycznych i biologicznych. Według opinii WHO (World Health Organization) można ją zaliczyć do głównych (obok inżynierii genetycznej) czynników decydujących o postępie współczesnej medycyny. Rosnące znaczenie kształcenia w zakresie INŻYNIERII BIOMEDYCZNEJ wynika z faktu, że specjaliści tej dyscypliny są potrzebni...
-
Zespół Systemów Multimedialnych
Research Potential* technologie archiwizacji, rekonstrukcji i dostępu do nagrań archiwalnych * technologie inteligentnego monitoringu wizyjnego i akustycznego * multimedialne technologie telemedyczne * multimodalne interfejsy komputerowe
Best results in : Business Offer Pokaż wszystkie wyniki (25)
Search results for: PLAYBACK ATTACK DETECTION
-
Laboratorium Badawcze 2-3
Business OfferObliczenia komputerowe wymagające dużych mocy obliczeniowych z wykorzystaniem oprogramowania typu: Matlab, Tomlab, Gams, Apros.
-
Pracownia Fotogrametrii i Teledetekcji Niskiego Pułapu
Business OfferW pracowni prowadzone są badania naukowe oraz zajęcia dydaktyczne z zakresu fotogrametrii cyfrowej i teledetekcji, szczególnie z niskiego pułapu czyli z bezzałogowych statków powietrznych. W ramach działań pracowni prowadzone są pomiary terenowe z użyciem nowoczesnych technik pomiarowych i bezzałogowych statków powietrznych, szkolenie lotnicze operatorów bezzałogowych statków powietrznych. Prace kameralne realizowane są na nowoczesnym...
-
Laboratorium Nanomateriałów CZT
Business OfferBadanie właściwość powierzchni z wykorzystaniem mikroskopu sił atomowych
Other results Pokaż wszystkie wyniki (1940)
Search results for: PLAYBACK ATTACK DETECTION
-
Playback Attack Detection: The Search for the Ultimate Set of Antispoof Features
PublicationAutomatic speaker verification systems are vulnerable to several kinds of spoofing attacks. Some of them can be quite simple – for example, the playback of an eavesdropped recording does not require any specialized equipment nor knowledge, but still may pose a serious threat for a biometric identification module built into an e-banking application. In this paper we follow the recent approach and convert recordings to images, assuming...
-
Playback detection using machine learning with spectrogram features approach
PublicationThis paper presents 2D image processing approach to playback detection in automatic speaker verification (ASV) systems using spectrograms as speech signal representation. Three feature extraction and classification methods: histograms of oriented gradients (HOG) with support vector machines (SVM), HAAR wavelets with AdaBoost classifier and deep convolutional neural networks (CNN) were compared on different data partitions in respect...
-
Texture Features for the Detection of Playback Attacks: Towards a Robust Solution
PublicationThis paper describes the new version of a method that is capable of protecting automatic speaker verification (ASV) systems from playback attacks. The presented approach uses computer vision techniques, such as the texture feature extraction based on Local Ternary Patterns (LTP), to identify spoofed recordings. Our goal is to make the algorithm independent from the contents of the training set as much as possible; we look for the...
-
Deep learning techniques for biometric security: A systematic review of presentation attack detection systems
PublicationBiometric technology, including finger vein, fingerprint, iris, and face recognition, is widely used to enhance security in various devices. In the past decade, significant progress has been made in improving biometric sys- tems, thanks to advancements in deep convolutional neural networks (DCNN) and computer vision (CV), along with large-scale training datasets. However, these systems have become targets of various attacks, with...
-
Biometric identity verification
PublicationThis chapter discusses methods which are capable of protecting automatic speaker verification systems (ASV) from playback attacks. Additionally, it presents a new approach, which uses computer vision techniques, such as the texture feature extraction based on Local Ternary Patterns (LTP), to identify spoofed recordings. We show that in this case training the system with large amounts of spectrogram patches may be difficult, and...