vault backup: 2025-01-17 18:20:18

This commit is contained in:
Marco Realacci 2025-01-17 18:20:18 +01:00
parent d0171e607b
commit 6459dc8052
3 changed files with 5 additions and 5 deletions

View file

@ -29,12 +29,12 @@
"state": {
"type": "markdown",
"state": {
"file": "Biometric Systems/notes/7. Face recognition 3D.md",
"file": "Biometric Systems/notes/8 Face anti spoofing.md",
"mode": "source",
"source": false
},
"icon": "lucide-file",
"title": "7. Face recognition 3D"
"title": "8 Face anti spoofing"
}
},
{
@ -271,8 +271,8 @@
},
"active": "3476d2070c273fd4",
"lastOpenFiles": [
"Biometric Systems/notes/6. Face recognition 2D.md",
"Biometric Systems/notes/7. Face recognition 3D.md",
"Biometric Systems/notes/6. Face recognition 2D.md",
"Biometric Systems/notes/4. Face detection.md",
"Biometric Systems/slides/LEZIONE8_Face antispoofing.pdf",
"Foundation of data science/slides/Traditional discriminative approaches.pdf",

View file

@ -66,7 +66,7 @@ Dopo aver costruito la mesh dobbiamo assegnare colori ai vertici e/o poligoni
Texture map: per calcolare la posizione e l'orientamento di una texture su una superficie. Dobbiamo mappare i pixel della texture sulla superficie, possiamo farlo utilizzando diversi tipi di proiezioni:![[Pasted image 20241107093316.png]]
#### Shape from shading
Sfruttando le proprietà di shading (come la luce riflette su una superficie) è possibile stimare informazioni come la profondità e ricavare così un mesh 3D a partire da immagini 2D (più di una ovviamente).
Sfruttando le proprietà di shading (come la luce riflette su una superficie) è possibile stimare informazioni come la profondità e ricavare così un mesh 3D a partire da immagini 2D.
Possiamo farlo usando le leggi di Lambertian:
- Lambertian reflectance è la proprietà che definisce la superficie opaca o riflettente ideale, la luminosità è la stessa indipendentemente dall'angolo di vista dell'osservatore
- Lambertś cosine law:

View file

@ -6,7 +6,7 @@ L'attacco di spoofing può essere:
- **Indiretto (2-8):** avviene nelle fasi successive della pipeline
![[Pasted image 20241113134358.png]]
f### Face spoofing
### Face spoofing
si classificano in attacchi di spoofing 2D e 3D
- **Print/photo attack:** viene presentata un'immagine del soggetto da identificare. Questo attacco può essere facilmente identificato (cambia il modo in cui riflette la luce ecc., LBP viene d'aiuto), oppure possiamo rilevare cose tipo il battito delle ciglia...