L'apprentissage profond a démontré un succès remarquable dans la résolution de problèmes complexes dans divers domaines, tels que l'analyse de big data, la vision par ordinateur et le contrôle de niveau humain. Cependant, les mêmes avancées en apprentissage profond ont également donné lieu à des applications qui menacent la vie privée, la démocratie et la sécurité nationale. L'une de ces applications est la technologie deepfake, qui utilise des algorithmes d'apprentissage profond pour créer des images et vidéos fausses mais convaincantes, indistinguables des authentiques. Par conséquent, la nécessité de technologies capables de détecter automatiquement et d'évaluer l'intégrité des médias visuels numériques est devenue impérative. Cet article vise à présenter une revue complète des algorithmes employés pour créer des deepfakes et, plus important encore, des méthodes proposées dans la littérature pour détecter les deepfakes. La revue inclut des discussions approfondies sur les défis, les tendances de recherche et les perspectives futures concernant les technologies deepfake. En examinant le contexte des deepfakes et en analysant les méthodes de détection les plus avancées, cette étude offre un aperçu exhaustif des techniques deepfake, facilitant ainsi le développement de méthodes nouvelles et robustes pour combattre les menaces de deepfakes de plus en plus sophistiquées. En conclusion, cet article de synthèse fournit une vue d'ensemble complète des techniques deepfake et des méthodes de détection. En synthétisant la littérature existante et en soulignant les tendances de recherche et les défis, il vise à soutenir le développement d'approches nouvelles et efficaces pour contrer la menace croissante des deepfakes, garantissant l'intégrité, la confidentialité et la sécurité des médias visuels numériques dans un monde de plus en plus complexe et interconnecté.
Building similarity graph...
Analyzing shared references across papers
Loading...
Rajnandini Birajadar
Sanika Shinde
Krutika Sane
Building similarity graph...
Analyzing shared references across papers
Loading...
Birajadar et al. (jeu,) ont étudié cette question.
www.synapsesocial.com/papers/69d896a46c1944d70ce083de — DOI: https://doi.org/10.5281/zenodo.19470687