在诸如通过移动和在线服务的数字注册之类的情况下,身份文档验证对于有效检测伪造并因此建立对数字世界的用户信任至关重要。在本文中,提出了基于伪造模式的伪造发现的身份文档的身份验证模型。提出的方法由两个步骤组成:一对身份文档的特征向量之间的特征提取和相似度度量。功能提取步骤涉及通过卷积神经网络(CNN)体系结构学习一对身份文档之间的相似性,并通过在它们之间提取高度歧视的特征来结束。同时,采用相似性度量步骤来确定给定的身份文档是真实的还是伪造的。在这项工作中,将这两个步骤组合在一起以实现两个目标:(i)提取的功能应具有良好的抗议(判别性)功能,以区分属于不同类别的一对身份文档,(ii)查看符合的符合性。给定身份文档的Guilloche模式及其与同一国家的真实版本的Guilloche模式相似。进行实验以分析和确定最适当的参数,以实现更高的身份验证性能。实验结果是在MIDV-2020数据集上执行的。结果表明,提出的方法可以提取处理后的身份文档的相关特性,以对Guilloche模式进行建模,从而正确区分它们的能力。此处提供了实现代码和锻造数据集(https://drive.google.com/id-fdgp-1)
translated by 谷歌翻译
本文提出了一种深度学习方法,用于在历史文档的数字收集中进行图像检索和图案斑点。首先,区域建议算法检测文档页面图像中的对象候选。接下来,考虑了两个不同的变体,这些模型用于特征提取,这些变体提供了实用值或二进制代码表示。最后,通过计算给定输入查询的特征相似性来对候选图像进行排名。一项强大的实验协议评估了DOCEXPLORE图像数据库上的每个表示方案(实用值和二进制代码)的建议方法。实验结果表明,所提出的深层模型与历史文档图像的最新图像检索方法相比,使用相同的技术用于模式斑点,优于2.56个百分点。此外,与基于实价表示的相关作品相比,提议的方法还将搜索时间缩短了200倍,并且存储的成本高达6,000倍。
translated by 谷歌翻译
删除身份证图像中的背景是远程验证系统的真正挑战,因为许多重新数字化图像存在杂乱的背景,照明条件差,失真和闭塞。 ID卡图像中的背景使分类器和文本提取困扰。由于缺乏用于研究的可用图像,该领域今天代表了计算机愿景中的一个开放问题。这项工作提出了一种使用ID卡的语义分割来删除背景的方法。最后,使用由45,007张图像组成的手动标记的数据集在实际操作中捕获的图像,其中包括来自三个国家(智利,阿根廷和墨西哥)的五种类型的ID卡,包括典型的演示攻击情景。该方法可以帮助改进常规身份验证或文档篡改检测系统中的以下阶段。根据MobileNet和DenSenet10探索了两种深入学习方法。使用MobileNet获得最佳结果,具有650万参数。智利身份证的平均交叉路口(IOO)在4,988张图像的私人测试数据集中为0.9926。来自智利,阿根廷和墨西哥的ID卡片图像的融合多国数据集的最佳成果达到了0.9911的IOU。所提出的方法是重量轻,足以用于移动设备上的实时操作。
translated by 谷歌翻译
面部变形攻击检测具有挑战性,并为面部验证系统带来了具体和严重的威胁。此类攻击的可靠检测机制已通过强大的跨数据库协议和未知的变形工具进行了测试,这仍然是一项研究挑战。本文提出了一个框架,遵循了几次射击学习方法,该方法使用三胞胎 - 硬性损坏共享基于暹罗网络的图像信息,以应对变形攻击检测并增强聚类分类过程。该网络比较了真正的或潜在的变形图像与变形和真正的面部图像的三胞胎。我们的结果表明,这个新的网络将数据点群集成,并将它们分配给类,以便在跨数据库方案中获得较低的相等错误率,仅共享来自未知数据库的小图像编号。几乎没有学习的学习有助于增强学习过程。使用FRGCV2训练并使用FERET和AMSL开放式数据库测试的跨数据库的实验结果将BPCer10使用RESNET50和5.50%的MobileNETV2从43%降低到4.91%。
translated by 谷歌翻译
The International Workshop on Reading Music Systems (WoRMS) is a workshop that tries to connect researchers who develop systems for reading music, such as in the field of Optical Music Recognition, with other researchers and practitioners that could benefit from such systems, like librarians or musicologists. The relevant topics of interest for the workshop include, but are not limited to: Music reading systems; Optical music recognition; Datasets and performance evaluation; Image processing on music scores; Writer identification; Authoring, editing, storing and presentation systems for music scores; Multi-modal systems; Novel input-methods for music to produce written music; Web-based Music Information Retrieval services; Applications and projects; Use-cases related to written music. These are the proceedings of the 3rd International Workshop on Reading Music Systems, held in Alicante on the 23rd of July 2021.
translated by 谷歌翻译
随着对手工卫生的需求不断增长和使用的便利性,掌上识别最近具有淡淡的发展,为人识别提供了有效的解决方案。尽管已经致力于该地区的许多努力,但仍然不确定无接触棕榈污染的辨别能力,特别是对于大规模数据集。为了解决问题,在本文中,我们构建了一个大型无尺寸的棕榈纹数据集,其中包含了来自1167人的2334个棕榈手机。为了我们的最佳知识,它是有史以来最大的非接触式手掌形象基准,而是关于个人和棕榈树的数量收集。此外,我们提出了一个名为3DCPN(3D卷积棕榈识别网络)的无棕榈识别的新型深度学习框架,它利用3D卷积来动态地集成多个Gabor功能。在3DCPN中,嵌入到第一层中的新颖变体以增强曲线特征提取。通过精心设计的集合方案,然后将低级别的3D功能卷积以提取高级功能。最后在顶部,我们设置了基于地区的损失功能,以加强全局和本地描述符的辨别能力。为了展示我们方法的优越性,在我们的数据集和其他流行数据库同济和IITD上进行了广泛的实验,其中结果显示了所提出的3DCPN实现最先进的或可比性的性能。
translated by 谷歌翻译
使用面部作为生物识别标识特征是通过捕获过程的非接触性质和识别算法的高准确度的激励。在目前的Covid-19大流行之后,在公共场所施加了面膜,以保持大流行。然而,由于戴着面具而面的遮挡是面部识别系统的新出现挑战。在本文中,我们提出了一种改进掩蔽面部识别性能的解决方案。具体地,我们提出了在现有面部识别模型的顶部操作的嵌入揭露模型(EUM)。我们还提出了一种新颖的损失功能,自限制的三态(SRT),使欧莱斯能够产生类似于相同身份的未掩蔽面的嵌入物。实现了三个面部识别模型,两个真实屏蔽数据集和两个合成产生的掩蔽面部数据集所取得的评价结果​​证明我们的提出方法在大多数实验环境中显着提高了性能。
translated by 谷歌翻译
近年来,围面识别被制定为有价值的生物识别方法,特别是在野生环境中(例如,由于Covid-19大流行导致的遮阳面),其中面部识别可能不适用。本文提出了一种名为基于属性的深周相识别(ADPR)的新的深周围识别框架,其预测软生物学测量,并将预测结合到周边识别算法中,以确定具有高精度的围绕围绕围绕图像的标识。我们提出了一个端到端的框架,它使用了几个共享卷积神经网络(CNN)层(公共网络),其输出馈送两个单独的专用分支(模态专用层);第一分支在第二分支预测软管生物识别技术的同时分类周边图像。接下来,来自这两个分支的特征融合在一起以获得最终的周边识别。所提出的方法与现有方法不同,因为它不仅使用共享的CNN特征空间来共同培训这两个任务,而且还融合了预测的软生物识别功能,具有训练步骤中的周边特征,以提高整体周边识别性能。我们的建议模型使用四个不同的公共数据集进行了广泛的评估。实验结果表明,基于软生物识别的外观识别方法优于野生环境中的其他最先进的方法。
translated by 谷歌翻译
近年来,随着深度学习技术的不断增长和不断增长的潜力,公开可用的医疗数据集成为实现医疗领域诊断算法的可重现开发的关键因素。医疗数据包含敏感的患者相关信息,因此通常通过删除患者识别符(例如出版前的患者名称)来匿名。据我们所知,我们是第一个表明训练有素的深度学习系统能够从胸部X射线数据中恢复患者身份的人。我们使用公开可用的大规模ChestX-Ray14数据集证明了这一点,该数据集收集了来自30,805名独特患者的112,120个额叶视图胸部X射线图像。我们的验证系统能够确定两个正面胸部X射线图像是否来自同一人,其AUC为0.9940,分类精度为95.55%。我们进一步强调,拟议的系统即使在初次扫描后的十到十年都可以揭示同一个人。在采用检索方法时,我们会观察到0.9748的地图@r和0.9963的Precision@1。此外,当评估我们在外部数据集上的训练网络(例如CHEXPERT和COVID-19图像数据收集)上,我们达到了高达0.9870的AUC,最高为0.9444的Precision@1的精度为0.9444。基于此高识别率,潜在的攻击者可能会泄漏与患者相关的信息,并另外交叉引用图像以获取更多信息。因此,有敏感内容落入未经授权的手或反对有关患者的意愿的巨大风险。尤其是在Covid-19大流行期间,已经发布了许多胸部X射线数据集以推动研究。因此,此类数据可能容易受到基于深度学习的重新识别算法的潜在攻击。
translated by 谷歌翻译
X-ray imaging technology has been used for decades in clinical tasks to reveal the internal condition of different organs, and in recent years, it has become more common in other areas such as industry, security, and geography. The recent development of computer vision and machine learning techniques has also made it easier to automatically process X-ray images and several machine learning-based object (anomaly) detection, classification, and segmentation methods have been recently employed in X-ray image analysis. Due to the high potential of deep learning in related image processing applications, it has been used in most of the studies. This survey reviews the recent research on using computer vision and machine learning for X-ray analysis in industrial production and security applications and covers the applications, techniques, evaluation metrics, datasets, and performance comparison of those techniques on publicly available datasets. We also highlight some drawbacks in the published research and give recommendations for future research in computer vision-based X-ray analysis.
translated by 谷歌翻译
Identity authentication is the process of verifying one's identity. There are several identity authentication methods, among which biometric authentication is of utmost importance. Facial recognition is a sort of biometric authentication with various applications, such as unlocking mobile phones and accessing bank accounts. However, presentation attacks pose the greatest threat to facial recognition. A presentation attack is an attempt to present a non-live face, such as a photo, video, mask, and makeup, to the camera. Presentation attack detection is a countermeasure that attempts to identify between a genuine user and a presentation attack. Several industries, such as financial services, healthcare, and education, use biometric authentication services on various devices. This illustrates the significance of presentation attack detection as the verification step. In this paper, we study state-of-the-art to cover the challenges and solutions related to presentation attack detection in a single place. We identify and classify different presentation attack types and identify the state-of-the-art methods that could be used to detect each of them. We compare the state-of-the-art literature regarding attack types, evaluation metrics, accuracy, and datasets and discuss research and industry challenges of presentation attack detection. Most presentation attack detection approaches rely on extensive data training and quality, making them difficult to implement. We introduce an efficient active presentation attack detection approach that overcomes weaknesses in the existing literature. The proposed approach does not require training data, is CPU-light, can process low-quality images, has been tested with users of various ages and is shown to be user-friendly and highly robust to 2-dimensional presentation attacks.
translated by 谷歌翻译
As automated face recognition applications tend towards ubiquity, there is a growing need to secure the sensitive face data used within these systems. This paper presents a survey of biometric template protection (BTP) methods proposed for securing face templates (images/features) in neural-network-based face recognition systems. The BTP methods are categorised into two types: Non-NN and NN-learned. Non-NN methods use a neural network (NN) as a feature extractor, but the BTP part is based on a non-NN algorithm, whereas NN-learned methods employ a NN to learn a protected template from the unprotected template. We present examples of Non-NN and NN-learned face BTP methods from the literature, along with a discussion of their strengths and weaknesses. We also investigate the techniques used to evaluate these methods in terms of the three most common BTP criteria: recognition accuracy, irreversibility, and renewability/unlinkability. The recognition accuracy of protected face recognition systems is generally evaluated using the same (empirical) techniques employed for evaluating standard (unprotected) biometric systems. However, most irreversibility and renewability/unlinkability evaluations are found to be based on theoretical assumptions/estimates or verbal implications, with a lack of empirical validation in a practical face recognition context. So, we recommend a greater focus on empirical evaluations to provide more concrete insights into the irreversibility and renewability/unlinkability of face BTP methods in practice. Additionally, an exploration of the reproducibility of the studied BTP works, in terms of the public availability of their implementation code and evaluation datasets/procedures, suggests that it would be difficult to faithfully replicate most of the reported findings. So, we advocate for a push towards reproducibility, in the hope of advancing face BTP research.
translated by 谷歌翻译
在包括搜索在内的各种应用程序中,积极消费数字文档的研究范围为研究范围。传统上,文档中的搜索是作为文本匹配的问题施放的,忽略了结构化文档,表格等中常见的丰富布局和视觉提示。为此,我们提出了一个大多数未探索的问题:“我们可以搜索其他类似的snippets在目标文档页面中存在给定文档摘要的单个查询实例吗?”。我们建议单体将其作为单拍的摘要检测任务解决。单体融合了摘要和文档的视觉,文本和空间方式的上下文,以在目标文档中找到查询片段。我们进行了广泛的消融和实验,显示单体从一击对象检测(BHRL),模板匹配和文档理解(Layoutlmv3)中优于几个基线。由于目前的任务缺乏相关数据,因此我们对单体进行了编程生成的数据训练,该数据具有许多视觉上相似的查询片段和来自两个数据集的目标文档对 - Flamingo表单和PublayNet。我们还进行人类研究以验证生成的数据。
translated by 谷歌翻译
第五代(5G)网络和超越设想巨大的东西互联网(物联网)推出,以支持延长现实(XR),增强/虚拟现实(AR / VR),工业自动化,自主驾驶和智能所有带来的破坏性应用一起占用射频(RF)频谱的大规模和多样化的IOT设备。随着频谱嘎嘎和吞吐量挑战,这种大规模的无线设备暴露了前所未有的威胁表面。 RF指纹识别是预约的作为候选技术,可以与加密和零信任安全措施相结合,以确保无线网络中的数据隐私,机密性和完整性。在未来的通信网络中,在这项工作中,在未来的通信网络中的相关性,我们对RF指纹识别方法进行了全面的调查,从传统观点到最近的基于深度学习(DL)的算法。现有的调查大多专注于无线指纹方法的受限制呈现,然而,许多方面仍然是不可能的。然而,在这项工作中,我们通过解决信号智能(SIGINT),应用程序,相关DL算法,RF指纹技术的系统文献综述来缓解这一点,跨越过去二十年的RF指纹技术的系统文献综述,对数据集和潜在研究途径的讨论 - 必须以百科全书的方式阐明读者的必要条件。
translated by 谷歌翻译
本文提出了一种新的方案,以根据个人的手写输入单词图像来识别文档的作者身份。我们的方法是与文本无关的,并且对所考虑的输入单词图像的大小没有任何限制。首先,我们采用SIFT算法在不同级别的抽象(包括字符的特征或组合)上提取多个关键点。然后,这些关键点通过训练有素的CNN网络,以生成与卷积层相对应的特征图。但是,由于比例对应于SIFT密钥点,生成的特征映射的大小可能会有所不同。为了缓解此问题,将梯度的直方图应用于特征图上以产生固定表示。通常,在CNN中,每个卷积块的过滤器数量增加,具体取决于网络的深度。因此,为每个卷积特征图提取直方图特征增加了尺寸以及计算负载。为了解决这一方面,我们使用基于熵的方法来学习算法的训练阶段中特定CNN层的特征图的权重。我们提出的系统的功效已在两个公开数据库中证明,即CVL和IAM。我们从经验上表明,与以前的作品相比,获得的结果是有希望的。
translated by 谷歌翻译
离线签名验证(OSV)是各种法医,商业和法律应用的基本生物识别任务。手头的基本任务是仔细对签名的细粒特征进行建模,以区分真正的和锻造的特征,这仅在微小畸形方面有所不同。与其他验证问题相比,这使OSV更具挑战性。在这项工作中,我们提出了一个两阶段的深度学习框架,该框架利用自我监督的表示学习以及对作家独立的OSV的指标学习。首先,我们使用编码器编码器体系结构训练图像重建网络,该架构通过使用签名图像贴片的2D空间注意机制增强。接下来,训练有素的编码器主链使用有监督的度量学习框架对投影仪的负责人进行了微调,其目标是通过对同一作家班级以及其他作家的负面样本进行抽样样本来优化新颖的双重损失。与此相比,与签名样品和跨撰写器集的负样本相比,这背后的直觉是确保签名样本更接近其正对应物。这导致了嵌入空间的强大歧视性学习。据我们所知,这是为OSV使用自我监督的学习框架的第一部作品。提出的两阶段框架已在两个公开脱机签名数据集上进行了评估,并与各种最新方法进行了比较。注意到,提出的方法提供了令人鼓舞的结果,其表现优于几个现有的工作。该代码可在以下公开信息:https://github.com/soumitri2001/surds-ssl-osv
translated by 谷歌翻译
手写数字识别(HDR)是光学特征识别(OCR)领域中最具挑战性的任务之一。不管语言如何,HDR都存在一些固有的挑战,这主要是由于个人跨个人的写作风格的变化,编写媒介和环境的变化,无法在反复编写任何数字等时保持相同的笔触。除此之外,特定语言数字的结构复杂性可能会导致HDR的模棱两可。多年来,研究人员开发了许多离线和在线HDR管道,其中不同的图像处理技术与传统的机器学习(ML)基于基于的和/或基于深度学习(DL)的体系结构相结合。尽管文献中存在有关HDR的广泛审查研究的证据,例如:英语,阿拉伯语,印度,法尔西,中文等,但几乎没有对孟加拉人HDR(BHDR)的调查,这缺乏对孟加拉语HDR(BHDR)的研究,而这些调查缺乏对孟加拉语HDR(BHDR)的研究。挑战,基础识别过程以及可能的未来方向。在本文中,已经分析了孟加拉语手写数字的特征和固有的歧义,以及二十年来最先进的数据集的全面见解和离线BHDR的方法。此外,还详细讨论了一些涉及BHDR的现实应用特定研究。本文还将作为对离线BHDR背后科学感兴趣的研究人员的汇编,煽动了对相关研究的新途径的探索,这可能会进一步导致在不同应用领域对孟加拉语手写数字进行更好的离线认识。
translated by 谷歌翻译
基于全面的生物识别是一个广泛的研究区域。然而,仅使用部分可见的面,例如在遮盖的人的情况下,是一个具有挑战性的任务。在这项工作中使用深卷积神经网络(CNN)来提取来自遮盖者面部图像的特征。我们发现,第六和第七完全连接的层,FC6和FC7分别在VGG19网络的结构中提供了鲁棒特征,其中这两层包含4096个功能。这项工作的主要目标是测试基于深度学习的自动化计算机系统的能力,不仅要识别人,还要对眼睛微笑等性别,年龄和面部表达的认可。我们的实验结果表明,我们为所有任务获得了高精度。最佳记录的准确度值高达99.95%,用于识别人员,99.9%,年龄识别的99.9%,面部表情(眼睛微笑)认可为80.9%。
translated by 谷歌翻译
Recent years witnessed the breakthrough of face recognition with deep convolutional neural networks. Dozens of papers in the field of FR are published every year. Some of them were applied in the industrial community and played an important role in human life such as device unlock, mobile payment, and so on. This paper provides an introduction to face recognition, including its history, pipeline, algorithms based on conventional manually designed features or deep learning, mainstream training, evaluation datasets, and related applications. We have analyzed and compared state-of-the-art works as many as possible, and also carefully designed a set of experiments to find the effect of backbone size and data distribution. This survey is a material of the tutorial named The Practical Face Recognition Technology in the Industrial World in the FG2023.
translated by 谷歌翻译
深度学习已成功地用于解决从大数据分析到计算机视觉和人级控制的各种复杂问题。但是,还采用了深度学习进步来创建可能构成隐私,民主和国家安全威胁的软件。最近出现的那些深度学习驱动的应用程序之一是Deepfake。 DeepFake算法可以创建人类无法将它们与真实图像区分开的假图像和视频。因此,可以自动检测和评估数字视觉媒体完整性的技术的建议是必不可少的。本文介绍了一项用于创造深击的算法的调查,更重要的是,提出的方法旨在检测迄今为止文献中的深击。我们对与Deepfake技术有关的挑战,研究趋势和方向进行了广泛的讨论。通过回顾深层味和最先进的深层检测方法的背景,本研究提供了深入的深层技术的概述,并促进了新的,更强大的方法的发展,以应对日益挑战性的深击。
translated by 谷歌翻译