On the use of convolutional neural networks for speech presentation attack detection
…, AR Gonçalves, RPV Violato… - 2018 IEEE 4th …, 2018 - ieeexplore.ieee.org
Research in the area of automatic speaker verification (ASV) has advanced enough for the
industry to start using ASV systems in practical applications. However, these systems are …
industry to start using ASV systems in practical applications. However, these systems are …
On the generalization of fused systems in voice presentation attack detection
AR Gonçalves, RPV Violato… - … conference of the …, 2017 - ieeexplore.ieee.org
This paper describes presentation attack detection systems developed for the Automatic
Speaker Verification Spoofing and Countermeasures Challenge (ASVspoof 2017). The …
Speaker Verification Spoofing and Countermeasures Challenge (ASVspoof 2017). The …
Antibodies with adaptive radius as prototypes of high-dimensional datasets
RPV Violato, AG Azzolini, FJ Von Zuben - Artificial Immune Systems: 9th …, 2010 - Springer
An adaptive radius immune algorithm proposed in the literature, denoted as ARIA, is claimed
to preserve the density distribution of the original dataset when generating prototypes. …
to preserve the density distribution of the original dataset when generating prototypes. …
[PDF][PDF] Estudo de algoritmos de quantização vetorial aplicados a sinais de fala
RPV Violato - … Estadual de Campinas, Facultada de Engenharia …, 2010 - dca.fee.unicamp.br
Este trabalho apresenta um estudo comparativo de três algoritmos de quantização vetorial,
aplicados para a compressão de sinais de fala: k-médias, NG (do inglês Neural-Gas) e ARIA…
aplicados para a compressão de sinais de fala: k-médias, NG (do inglês Neural-Gas) e ARIA…
Density preservation and vector quantization in immune-inspired algorithms
AG Azzolini, RPV Violato, FJ Von Zuben - Artificial Immune Systems: 9th …, 2010 - Springer
A clustering algorithm may be designed to generate prototypes capable of minimizing the
cumulative distance between each sample in the dataset and its corresponding prototype, …
cumulative distance between each sample in the dataset and its corresponding prototype, …
Avaliação de modelos para detecção de ataques de replay usando diferentes bases de dados
…, MU Neto, FO Runstein, RPV Violato… - Simpósio Brasileiro de …, 2024 - sol.sbc.org.br
Ataque de replay e uma falsificação de fala utilizada na tentativa de autenticação de locutor.
Redes neurais profundas têm sido propostas como métodos para detecção de áudios …
Redes neurais profundas têm sido propostas como métodos para detecção de áudios …
Avaliação de arquiteturas de síntese de fala generativa com abordagens de espectrograma e fim-a-fim em cenários low-resource para clonagem de voz
…, MU Neto, FO Runstein, RPV Violato… - Simpósio Brasileiro de …, 2024 - sol.sbc.org.br
O artigo compara modelos de síntese de fala com arquiteturas baseadas em espectrograma
e fim-a-fim, com o objetivo de determinar a capacidade de clonagem de voz em cenário low…
e fim-a-fim, com o objetivo de determinar a capacidade de clonagem de voz em cenário low…
[PDF][PDF] Estimaçao conjunta do processo de produçao de sinais de fala utilizando computaçao evolutiva
Este artigo apresenta uma proposta para a estimação conjunta de parâmetros de sinais de
fala por meio de computação evolutiva. O modelo de Rosemberg-Klatt é usado como …
fala por meio de computação evolutiva. O modelo de Rosemberg-Klatt é usado como …
[BOOK][B] Artificial Immune Systems: 9th International Conference, ICARIS 2010, Edinburgh, UK, July 26-29, 2010, Proceedings
Arti? cial immune systems (AIS) is a diverse and maturing area of research that bridges the
disciplines of immunology and computation. The original research impetus in AIS had a clear …
disciplines of immunology and computation. The original research impetus in AIS had a clear …
ASVspoof 2017 Version 2.0: meta-data analysis and baseline enhancements
The now-acknowledged vulnerabilities of automatic speaker verification (ASV) technology
to spoofing attacks have spawned interests to develop so-called spoofing countermeasures. …
to spoofing attacks have spawned interests to develop so-called spoofing countermeasures. …