vault backup: 2024-12-30 01:20:34
This commit is contained in:
parent
b49bc4e2f9
commit
ad010570ce
6 changed files with 84 additions and 62 deletions
|
@ -6,7 +6,7 @@ L'attacco di spoofing può essere:
|
|||
- **Indiretto (2-8):** avviene nelle fasi successive della pipeline
|
||||
![[Pasted image 20241113134358.png]]
|
||||
|
||||
### Face spoofing
|
||||
f### Face spoofing
|
||||
si classificano in attacchi di spoofing 2D e 3D
|
||||
|
||||
- **Print/photo attack:** viene presentata un'immagine del soggetto da identificare. Questo attacco può essere facilmente identificato (cambia il modo in cui riflette la luce ecc., LBP viene d'aiuto), oppure possiamo rilevare cose tipo il battito delle ciglia...
|
||||
|
@ -71,6 +71,8 @@ Una "foto di una foto" avrà una qualità inferiore, siccome avrà meno informaz
|
|||
Viene usato LBPV per aggiungere informazioni sul contrasto all'istogramma LBP (per i curiosi le formule stanno negli screenshot di seguito).
|
||||
Si comparano poi le distanze tra gli istogrammi (distanza chi-square) del modello genuino, del modello fake e della probe. In questo modo si classifica se la probe è fake o real *(4real bro)*.
|
||||
|
||||
Matching per chi-squared distance tra istogrammi: si compara la probe con il modello genuino e il modello recaptured.
|
||||
|
||||
![[Pasted image 20241114084019.png]]
|
||||
![[Pasted image 20241114084037.png]]
|
||||
|
||||
|
|
Loading…
Add table
Add a link
Reference in a new issue