End-to-End Reconstruction-Classification Learning for Face Forgery Detection

本文主要是介绍End-to-End Reconstruction-Classification Learning for Face Forgery Detection,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

一、研究背景
现有模型主要通过提取特定的伪造模式进行深度伪造检测,导致学习到的表征与训练集中已知的伪造类型高度相关,因此模型难以泛化到未知的伪造类型上使用。

二、研究动机
1.真实样本的特征分布相对更为紧凑,因此学习真实人脸之间的共同特性比学习训练集呈现出的过拟合伪造特性更为合适。
2.为习得真实人脸与伪造人脸的本质区别,需要提高对伪造线索的推理能力。
3.不同的伪造技术会产生不同尺度的伪造痕迹,因此需要设置多尺度机制。
4.伪造区域会产生重构差异,因此可利用重构差异引导分类学习。
5.伪造线索往往出现在连续区域,因此在对信息进行聚合时需要保持空间一致性( N \mathcal{N} N)。
6.经过损失的约束,decoder层也具有鉴别性信息,因此可以用decoder特征对encoder特征进行丰富。

三、研究目标
在这里插入图片描述
只对真实样本进行重建学习以习得真实图像的紧凑表示,通过真实人脸与伪造人脸在分布上的重构差异进行伪造检测。

四、技术路线
提出基于重构-分类学习的伪造检测框架,着重学习真实人脸的紧凑表征,一从真实人脸中区分出未知模式的伪造人脸。
在这里插入图片描述
1.重建学习:通过重建学习建模真实人脸的分布,以此发现未见的伪造模式。构建度量学习损失,增加重建区分度。

  • 重建真实图片
    在这里插入图片描述
  • 计算重建损失
    在这里插入图片描述
  • 计算度量学习损失:增强真实样本类内紧凑性和真假样本样本类间区分性,促进重建学习。
    在这里插入图片描述
    在这里插入图片描述

2.多尺度图推理:在编码器与解码器之间构建双向图以聚合编码器输出和解码器特征,促进完整表征的学习,挖掘本质的鉴别性特征。

  • 计算不同 d d e c i , j d^{i,j}_{dec} ddeci,j结点的重要性权重: N \mathcal{N} N为一组与 e e n c i e^i_{enc} eenci相关的 e d e c i , j e^{i,j}_{dec} edeci,j结点。
    在这里插入图片描述
  • 聚合特征: ψ \psi ψ计算 v ~ d e c i , j \tilde{v}^{i,j}_{dec} v~deci,j的丰富程度,丰富程度越小的通道拥有更大的权重(1- ψ \psi ψ)。
    在这里插入图片描述
  • 拼接 v a g g i v^i_{agg} vaggi与编码器输出 v e n c i v^i_{enc} venci得到 v e n h i v^i_{enh} venhi
  • 聚合 v e n h i v^i_{enh} venhi得到增强后的特征图 F e n h F_{enh} Fenh

3.重建引导注意力:利用重构差异引导网络关注伪造痕迹。

  • 计算输入图片与重建图片的像素级差异
    在这里插入图片描述
  • 根据差异计算注意力图,并将注意力图作用于增强后的特征图,最后做残差连接
    在这里插入图片描述

4.损失函数
在这里插入图片描述

五、实验结果
在这里插入图片描述

这篇关于End-to-End Reconstruction-Classification Learning for Face Forgery Detection的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/471186

相关文章

时间序列|change point detection

change point detection 被称为变点检测,其基本定义是在一个序列或过程中,当某个统计特性(分布类型、分布参数)在某时间点受系统性因素而非偶然因素影响发生变化,我们就称该时间点为变点。变点识别即利用统计量或统计方法或机器学习方法将该变点位置估计出来。 Change Point Detection的类型 online 指连续观察某一随机过程,监测到变点时停止检验,不运用到

简单的Q-learning|小明的一维世界(3)

简单的Q-learning|小明的一维世界(1) 简单的Q-learning|小明的一维世界(2) 一维的加速度世界 这个世界,小明只能控制自己的加速度,并且只能对加速度进行如下三种操作:增加1、减少1、或者不变。所以行动空间为: { u 1 = − 1 , u 2 = 0 , u 3 = 1 } \{u_1=-1, u_2=0, u_3=1\} {u1​=−1,u2​=0,u3​=1}

简单的Q-learning|小明的一维世界(2)

上篇介绍了小明的一维世界模型 、Q-learning的状态空间、行动空间、奖励函数、Q-table、Q table更新公式、以及从Q值导出策略的公式等。最后给出最简单的一维位置世界的Q-learning例子,从给出其状态空间、行动空间、以及稠密与稀疏两种奖励函数的设置方式。下面将继续深入,GO! 一维的速度世界 这个世界,小明只能控制自己的速度,并且只能对速度进行如下三种操作:增加1、减

MACS bdgdiff: Differential peak detection based on paired four bedGraph files.

参考原文地址:[http://manpages.ubuntu.com/manpages/xenial/man1/macs2_bdgdiff.1.html](http://manpages.ubuntu.com/manpages/xenial/man1/macs2_bdgdiff.1.html) 文章目录 一、MACS bdgdiff 简介DESCRIPTION 二、用法

阅读笔记--Guiding Attention in End-to-End Driving Models

作者:Diego Porres1, Yi Xiao1, Gabriel Villalonga1, Alexandre Levy1, Antonio M. L ́ opez1,2 出版时间:arXiv:2405.00242v1 [cs.CV] 30 Apr 2024 这篇论文研究了如何引导基于视觉的端到端自动驾驶模型的注意力,以提高它们的驾驶质量和获得更直观的激活图。 摘 要   介绍

Convolutional Neural Networks for Sentence Classification论文解读

基本信息 作者Yoon Kimdoi发表时间2014期刊EMNLP网址https://doi.org/10.48550/arXiv.1408.5882 研究背景 1. What’s known 既往研究已证实 CV领域著名的CNN。 2. What’s new 创新点 将CNN应用于NLP,打破了传统NLP任务主要依赖循环神经网络(RNN)及其变体的局面。 用预训练的词向量(如word2v

Learning Memory-guided Normality for Anomaly Detection——学习记忆引导的常态异常检测

又是一篇在自编码器框架中研究使用记忆模块的论文,可以看做19年的iccv的论文的衍生,在我的博客中对19年iccv这篇论文也做了简单介绍。韩国人写的,应该是吧,这名字听起来就像。 摘要abstract 我们解决异常检测的问题,即检测视频序列中的异常事件。基于卷积神经网络的异常检测方法通常利用代理任务(如重建输入视频帧)来学习描述正常情况的模型,而在训练时看不到异常样本,并在测试时使用重建误

REMEMBERING HISTORY WITH CONVOLUTIONAL LSTM FOR ANOMALY DETECTION——利用卷积LSTM记忆历史进行异常检测

上海科技大学的文章,上海科技大学有个组一直在做这方面的工作,好文章挺多的还有数据集。 ABSTRACT 本文解决了视频中的异常检测问题,由于异常是无界的,所以异常检测是一项极具挑战性的任务。我们通过利用卷积神经网络(CNN或ConvNet)对每一帧进行外观编码,并利用卷积长期记忆(ConvLSTM)来记忆与运动信息相对应的所有过去的帧来完成这项任务。然后将ConvNet和ConvLSTM与

Learning Temporal Regularity in Video Sequences——视频序列的时间规则性学习

Learning Temporal Regularity in Video Sequences CVPR2016 无监督视频异常事件检测早期工作 摘要 由于对“有意义”的定义不明确以及场景混乱,因此在较长的视频序列中感知有意义的活动是一个具有挑战性的问题。我们通过在非常有限的监督下使用多种来源学习常规运动模式的生成模型(称为规律性)来解决此问题。体来说,我们提出了两种基于自动编码器的方法,以

COD论文笔记 ECCV2024 Just a Hint: Point-Supervised Camouflaged Object Detection

这篇论文的主要动机、现有方法的不足、拟解决的问题、主要贡献和创新点: 1. 动机 伪装物体检测(Camouflaged Object Detection, COD)旨在检测隐藏在环境中的伪装物体,这是一个具有挑战性的任务。由于伪装物体与背景的细微差别和模糊的边界,手动标注像素级的物体非常耗时,例如每张图片可能需要 60 分钟来标注。因此,作者希望通过减少标注负担,提出了一种仅依赖“点标注”的弱