Filtry
wszystkich: 112
Najlepsze wyniki w katalogu: Potencjał Badawczy Pokaż wszystkie wyniki (87)
Wyniki wyszukiwania dla: PLAYBACK ATTACK DETECTION
-
Inteligentne Systemy Interaktywne
Potencjał BadawczyNaturalne interfejsy, umożliwiające inteligentną interakcję człowiek-maszyna z możliwością oddziaływania na możliwie wszystkie zmysły człowieka równocześnie i bez potrzeby jego wcześniejszego szkolenia w zakresie używania typowych urządzeń zewnętrznych komputera, w tym z wykorzystaniem metod automatycznego rozpoznawania i syntezy mowy, biometrii, proaktywnych (samo-wykonywalnych) dokumentów elektronicznych, rozpoznawania emocji...
-
Zespół Inżynierii Biomedycznej
Potencjał BadawczyInżynieria biomedyczna stanowi nową interdyscyplinarną dziedzinę wiedzy zlokalizowaną na pograniczu nauk technicznych, medycznych i biologicznych. Według opinii WHO (World Health Organization) można ją zaliczyć do głównych (obok inżynierii genetycznej) czynników decydujących o postępie współczesnej medycyny. Rosnące znaczenie kształcenia w zakresie INŻYNIERII BIOMEDYCZNEJ wynika z faktu, że specjaliści tej dyscypliny są potrzebni...
-
Zespół Systemów Multimedialnych
Potencjał Badawczy* technologie archiwizacji, rekonstrukcji i dostępu do nagrań archiwalnych * technologie inteligentnego monitoringu wizyjnego i akustycznego * multimedialne technologie telemedyczne * multimodalne interfejsy komputerowe
Najlepsze wyniki w katalogu: Oferta Biznesowa Pokaż wszystkie wyniki (25)
Wyniki wyszukiwania dla: PLAYBACK ATTACK DETECTION
-
Laboratorium Badawcze 2-3
Oferta BiznesowaObliczenia komputerowe wymagające dużych mocy obliczeniowych z wykorzystaniem oprogramowania typu: Matlab, Tomlab, Gams, Apros.
-
Pracownia Fotogrametrii i Teledetekcji Niskiego Pułapu
Oferta BiznesowaW pracowni prowadzone są badania naukowe oraz zajęcia dydaktyczne z zakresu fotogrametrii cyfrowej i teledetekcji, szczególnie z niskiego pułapu czyli z bezzałogowych statków powietrznych. W ramach działań pracowni prowadzone są pomiary terenowe z użyciem nowoczesnych technik pomiarowych i bezzałogowych statków powietrznych, szkolenie lotnicze operatorów bezzałogowych statków powietrznych. Prace kameralne realizowane są na nowoczesnym...
-
Laboratorium Nanomateriałów CZT
Oferta BiznesowaBadanie właściwość powierzchni z wykorzystaniem mikroskopu sił atomowych
Pozostałe wyniki Pokaż wszystkie wyniki (1946)
Wyniki wyszukiwania dla: PLAYBACK ATTACK DETECTION
-
Playback Attack Detection: The Search for the Ultimate Set of Antispoof Features
PublikacjaAutomatic speaker verification systems are vulnerable to several kinds of spoofing attacks. Some of them can be quite simple – for example, the playback of an eavesdropped recording does not require any specialized equipment nor knowledge, but still may pose a serious threat for a biometric identification module built into an e-banking application. In this paper we follow the recent approach and convert recordings to images, assuming...
-
Playback detection using machine learning with spectrogram features approach
PublikacjaThis paper presents 2D image processing approach to playback detection in automatic speaker verification (ASV) systems using spectrograms as speech signal representation. Three feature extraction and classification methods: histograms of oriented gradients (HOG) with support vector machines (SVM), HAAR wavelets with AdaBoost classifier and deep convolutional neural networks (CNN) were compared on different data partitions in respect...
-
Texture Features for the Detection of Playback Attacks: Towards a Robust Solution
PublikacjaThis paper describes the new version of a method that is capable of protecting automatic speaker verification (ASV) systems from playback attacks. The presented approach uses computer vision techniques, such as the texture feature extraction based on Local Ternary Patterns (LTP), to identify spoofed recordings. Our goal is to make the algorithm independent from the contents of the training set as much as possible; we look for the...
-
Deep learning techniques for biometric security: A systematic review of presentation attack detection systems
PublikacjaBiometric technology, including finger vein, fingerprint, iris, and face recognition, is widely used to enhance security in various devices. In the past decade, significant progress has been made in improving biometric sys- tems, thanks to advancements in deep convolutional neural networks (DCNN) and computer vision (CV), along with large-scale training datasets. However, these systems have become targets of various attacks, with...
-
Biometric identity verification
PublikacjaThis chapter discusses methods which are capable of protecting automatic speaker verification systems (ASV) from playback attacks. Additionally, it presents a new approach, which uses computer vision techniques, such as the texture feature extraction based on Local Ternary Patterns (LTP), to identify spoofed recordings. We show that in this case training the system with large amounts of spectrogram patches may be difficult, and...