Human identification using eye movements

Wielkość: px
Rozpocząć pokaz od strony:

Download "Human identification using eye movements"

Transkrypt

1 Silesian University of Technology Faculty of Automatic Control, Electronics and Computer Science Institute of Computer Science Autoreferat rozprawy doktorskiej Human identification using eye movements Paweł Kasprowski Promotor: prof. dr hab. inż. Józef Ober Gliwice, 2004

2 1 Wprowadzenie Zagadnienia bezpieczeństwa stają się jednym z najważniejszych problemów dzisiejszej informatyki. Jedną z najważniejszych gałęzi bezpieczeństwa jest poprawna identyfikacja użytkowników. Identyfikacja może być wymagana dla kontroli dostępu do budynków, pomieszczeń urządzeń lub informacji. W przypadku systemów informatycznych mówimy o dostępie do oprogramowania i danych. Podstawowym celem identyfikacji jest uniemożliwienie dostępu do zasobów osobom nieautoryzowanym. Istnieją trzy podstawowe metody identyfikacji: Metody tokenowe (coś, co masz). Metody pamięciowe (coś, co wiesz). Metody biometryczne (ktoś, kim jesteś). Metody tokenowe mają dwie zasadnicze wady. Po pierwsze token może zostać zgubiony lub skradziony. Osoba, która znajdzie lub ukradnie token otrzymuje jednocześnie dostęp do wszystkich zasobów do których miał dostęp właściciel tokenu bez żadnych możliwości wykrycia, że nie jest ona tym za kogo się podaje. Drugi problem to fakt, że token może zostać skopiowany. Łatwość skopiowania tokenu jest oczywiście różna dla różnych typów tokenów ale jest to zawsze technicznie możliwe. Metody pamięciowe identyfikują użytkowników przez sprawdzenie ich wiedzy. Najpopularniejsze metody pamięciowe to oczywiście różnego rodzaju hasła. Podstawową wadą tego typu metod jest zawodność ludzkiej pamięci. Człowiek może starać się zapamiętać hasło, lecz nie ma żadnej gwarancji, że nie zostanie ono zapomniane. Podobnie jak dla metod tokenowych, jeśli nieautoryzowany użytkownik pozna hasło, nie ma możliwości wykrycia, że nie jest ona tym za kogo się podaje. Problemy z metodami bazującymi na tokenach i pamięci spowodowały zwiększone zainteresowanie metodami identyfikacji opartymi na osobowych informacjach biometrycznych. 1.1 Identyfikacja biometryczna Termin biometria jest używany od początku XX wieku w odniesieniu do matematycznych metod używanych do analizy problemów z dziedziny nauk biologicznych [50]. Techniki biometryczne są często używane w medycynie, rolnictwie 2

3 czy biologii. W ostatnich czasach z powodu rosnącego zainteresowania problemami identyfikacji osobniczej z użyciem pomiarów parametrów biometrycznych człowieka termin biometria jest często używany w tym węższym znaczeniu [52][48][24]. Dlatego, aby uniknąć wątpliwości, w pracy używa się terminu identyfikacja biometryczna. Jeśli jednak termin ten zostanie w którymś miejscu skrócony do terminu biometria zawsze będzie to oznaczało biometryczną identyfikację. Identyfikacja biometryczna wykorzystuje fakt, że pomiar parametrów psychofizycznych człowieka często daje różne wartości dla różnych ludzi. Niektóre właściwości są bardzo podobne dla całej lub większości populacji (jak temperatura ciała czy puls). Metody identyfikacji biometrycznej poszukują tych właściwości, które są charakterystyczne osobniczo. Główną zaletą identyfikacji biometrycznej jest fakt, że jest ona znacznie trudniejsza do podrobienia niż metody klasyczne. Inną interesującą właściwością jest możliwość przeprowadzenia tak zwanej identyfikacji negatywnej. Oznacza to, że ludzie mogą nie tylko udowodnić swoją tożsamość ale że mogą także udowodnić że nie są tym, kim twierdzą że nie są. Klasyczne metody bazują na założeniu, że człowiek chce zostać zidentyfikowany. Tymczasem w wielu zastosowaniach problemem jest nie: danie dostępu wyznaczonym użytkownikom ale zabronienie go. Przykładem może być granica państwa na której chcemy zatrzymać pewne określone osoby. W takim przypadku przeprowadzenie identyfikacji osobniczej z użyciem metody tokenowej czy hasła jest zupełnie niemożliwe. Z tego faktu wynika ogromne zainteresowanie identyfikacją biometryczną wśród organizacji zajmujących się zwalczaniem przestępców czy terrorystów. 1.2 Ruch oka jako metoda identyfikacji biometrycznej Użycie oczu do identyfikacji biometrycznej ma długa tradycję jeśli weźmie się pod uwagę znane metody identyfikacji na podstawie tęczówki czy siatkówki. Jednakże jak dotąd jedynymi znanymi autorowi opublikowanymi przykładami zastosowania ruchu oka w biometrii są publikacje jego i promotora pracy [31][32][29][30][28]. Jest to trochę zaskakujące zważywszy na fakt, że metoda ta ma szereg ważnych zalet. Po pierwsze zawiera ona w sobie aspekty zarówno fizjologiczne jak i behawioralne [28]. Najpopularniejsze metody biometryczne jak badanie odcisków palców czy zdjęć tęczówki oka bazują na właściwościach fizjologicznych ciała ludzkiego. Dlatego do identyfikacji potrzebne jest tylko ciało osoby identyfikowanej lub nawet jego fragment. Pozwala to na identyfikację na przykład osoby nieprzytomnej a dla niektórych metod nawet nieżywej. 3

4 Co więcej części ciała używane w metodach fizjologicznych mogą być podrabiane. Przygotowanie modelu ludzkiego palca lub nawet hologramu dna oka jest technicznie realizowalne. Identyfikacja bazująca na analizie ruchu oka korzysta głównie z informacji pochodzących z mózgu badanego, to znaczy z jego wzorców zachowania (własności behawioralnych). Ponieważ mózg jest - jak dotąd - niemożliwy do skopiowania, podrobienie tego typu informacji wydaje się znacznie trudniejsze. Ważną zaletą identyfikacji biometrycznej bazującej na ruchu oka jest popularność i dostępność urządzeń do pomiaru ruchu oka. W niniejszej pracy użyto systemu OBER2, który mierzy ruchy oczu z bardzo dużą precyzją używając do tego analizy sposobu odbicia od oka wiązki podczerwonej [44]. 1.3 Tezy pracy 1. Analiza ruchu oka może być użyta do identyfikacji osobniczej. 2. Identyfikacja biometryczna na podstawie ruchu oka jest istotnym uzupełnieniem istniejących metod biometrycznych. 3. Pomiar ruchu oczu śledzących skaczący punkt daje informację pozwalającą na przeprowadzenie autoryzacji osoby badanej. 4. Analiza składowych głównych (Principal Component Analysis) jest użytecznym narzędziem w procesie ekstrakcji danych z sygnału ruchu oka. 4

5 2 Zagadnienie identyfikacji biometrycznej Jak zaznaczono już we wprowadzeniu identyfikacja biometryczna staje się w dzisiejszych czasach ważnym ogniwem polityki bezpieczeństwa wielu systemów informatycznych. Istnieje bardzo wiele metod identyfikacji biometrycznej bazujących na pomiarze różnych właściwości ciała ludzkiego lub jego zachowania. Prawie każda część ciała ludzkiego została już użyta do identyfikacji. Najpopularniejszą metodą identyfikacji biometrycznej jest z pewnością badanie odcisków palców. Metodologia jest już powszechnie stosowana od ponad 100 lat przez policję (Scotland Yard zaakceptował metodę Galtona/Henry ego w 1900 roku). W dzisiejszych czasach istnieje mnóstwo łatwych w użyciu i tanich skanerów odcisków palców bazujących na różnych technologiach [25]. Metoda jest szeroko akceptowana jako bardzo skuteczna. Istnieje przekonanie (jakkolwiek nigdy nie udowodnione!), że odciski palców są unikalne dla każdego człowieka. Jakkolwiek można wymienić kilka powodów dla których odciski palców nie zdominowały jeszcze identyfikacji biometrycznej. Po pierwsze są one mało odporne na uszkodzenia fizyczne. Po drugie istnieje wielu ludzi, którzy z powodu chronicznie suchej skóry nie mogą zaprezentować dobrych odcisków palca. Co więcej co może być zaskakujące niezależne badania technologii odcisków palca pokazują, że procent błędnych identyfikacji często przekracza 2% [40][39][25]. Techniką, która jest w chwili obecnej w centrum zainteresowania jest rozpoznawanie twarzy [33][51][34][16]. Możliwość ukrytego rozpoznawania ludzi za pomocą analizy obrazu otrzymywanego z kamer pozwoliłaby na zastosowanie tej metody na przykład na lotniskach w celu poszukiwania terrorystów. Niestety - jak dotąd technologia ta jest w bardzo wczesnej fazie rozwoju i uzyskiwane wyniki są bardzo dalekie od oczekiwań [1][16]. Technika rozpoznawania tęczówki oka zdominowana została przez Johna Daugmana i jego algorytm oparty na transformacie Gabora [11]. Pomimo, że tęczówka oka jest bardzo mała, charakteryzuje się ogromną różnorodnością w ramach populacji ludzkiej. W algorytmie zaproponowanym przez Daugman a obraz tęczówki jest przetwarzany na wektor 2048 bitów tak zwany IrisCode. Zgodnie z raportami z eksperymentów [10][11] metodologia jest skuteczna w stu procentach. 5

6 Najpoważniejszym problemem metody bazującej na rozpoznawaniu tęczówki jest trudność zarejestrowania poprawnego obrazu. Tęczówka jest bardzo mała, częściowo zasłonięta powiekami, które w dodatku często się zamykają. Obraz może być zakłócony rzęsami, łzami czy szkłami kontaktowymi. Co więcej oczy bardzo szybko się poruszają. Metody opisane powyżej mierzą fizjologiczne właściwości ciała ludzkiego. Dla poprawnej identyfikacji potrzebne jest jedynie ciało lub nawet część ciała osoby identyfikowanej. Potencjalni włamywacze mogą przygotować modele, jak sztuczne palce czy szkła kontaktowe. Identyfikowana osoba może być nieprzytomna lub w niektórych metodach nawet nieżywa. Z tego powodu coraz większe znaczenie przywiązuje się do metod mierzących także zachowanie człowieka [28][52][20][7]. Metody te zwane metodami behawioralnymi bazują na pomiarach zachowania ludzkiego przez pewien określony czas, który jest tu dodatkowym czynnikiem pomiarowym. Metody behawioralne są generalnie trudniejsze do podrobienia ponieważ trudne jest podrobienie czyjegoś zachowania. Z drugiej jednak strony analiza informacji otrzymanych podczas dynamicznego pomiaru jest trudniejsza niż dla pomiaru w założeniu niezmiennych właściwości fizjologicznych. Do najpopularniejszych behawioralnych metod biometrycznych należą: rozpoznawanie głosu i mowy [7], rozpoznawanie sposobu pisania na klawiaturze [6][28][45][36] i dynamiczne rozpoznawanie podpisu [28][19][17]. Istnieje także kilka innych, mniej rozpowszechnionych metod jak: analiza chodu [20] czy sposobu poruszania myszą komputerową [15]. Ponieważ nie istnieje jedna, idealna metoda identyfikacji biometrycznej, wzrasta zainteresowanie techniką łączenia kilku metod w tak zwanych systemach multimodalnych [5][24][47]. Prawidłowo zastosowane metody multimodalne zmniejszają procent błędów identyfikacji oraz zwiększają bezpieczeństwo systemu, utrudniając oszustwa. Podsumowując, można stwierdzić, że istnieje mnóstwo metod identyfikacji biometrycznej, jednak żadna z nich nie jest idealna. Istnieje przy tym ogromna potrzeba wiarygodnej identyfikacji osobniczej. Rozwój całkowicie nowych metod jak metoda oparta na ruchu oczu może być więc bardzo istotny, szczególnie jeśli rozważy się połączenie tych metod z innymi w systemach multimodalnych. 6

7 3 Ruch oka Oczy są jednym z najważniejszych organów ludzkich. Można powiedzieć, że są one głównym interfejsem pomiędzy ludzkim mózgiem a otoczeniem zewnętrznym. Nic więc dziwnego, że system sterujący ruchem oka (zwany systemem okulomotorycznym) jest fizjologicznie i neurologicznie skomplikowany [22]. 3.1 Fizjologia ruchu oka Kiedy oko patrzy na jakiś obiekt, obraz jest odwzorowywany na powierzchni siatkówki, która składa się z komórek światłoczułych konwertujących światło w sygnały elektryczne przesyłane do mózgu za pomocą nerwu wzrokowego. Rozkład tych komórek na powierzchni siatkówki jest nierówny z największym ich zagęszczeniem na środku siatkówki. Punkt o największym zagęszczeniu komórek zwany jest plamką żółtą. Pada na niego światło z około dwóch stopni pola widzenia oka. Z tego powodu, aby poprawnie zarejestrować cały obraz, oko musi być w ciągłym ruchu. Stan w którym oko pozostaje przez pewien czas nieruchome rejestrując fragment obrazu nazywamy fiksacją. Po fiksacji oczy bardzo szybko przemieszczają się do następnego punktu skupienia wzroku kolejnej fiksacji. Ten szybki ruch nazywamy sakadą. 3.2 Badania ruchu oka Pierwsze urządzenie do pomiaru ruchu oka zostało skonstruowane przez Edmunda Burke Huey a w 1897 roku [21]. Od tego czasu badania ruchu oka stały się ważną dziedziną zainteresowania naukowców z różnych dziedzin. Jednym z pierwszych pól zainteresowań było badanie w jaki sposób ludzie czytają teksty. Prowadzono także badania dotyczące analizy sposobu przetwarzania obrazów przez mózg [12][14][27][43][18]. Wyniki wzbogaciły w znaczący sposób wiedzę psychologów i neurologów. Bardzo rozwojowym kierunkiem badań stała się analiza sposobu użytkowania różnego rodzaju produktów. Najpopularniejsze w ostatnich czasach są badania dotyczące przyswajalności reklam oraz ergonomii stron WWW [9][27][49]. Chociaż nie ma jak dotąd żadnych kompleksowych badań dotyczących identyfikacji osobniczej, niektórzy badacze zauważają różnice pomiędzy badanymi osobami. Przykładowo Josephson i Holmes [27] testowali teorię ścieżek skanowania (scanpaths) zaproponowaną przed Starka i Nortona [43] na trzech różnych stronach WWW. Nie tylko potwierdzili oni, że ludzie powtarzają te same ruchy oczu patrząc kilkakrotnie na 7

8 ten sam obraz ale także zauważyli, że ruchy te są odmienne dla różnych osób. Istnieje także kilka opracowań porównujących ruchy oczu różnych grup ludzi, na przykład mężczyzn i kobiet [49] czy muzyków i nie-muzyków [35]. 3.3 Urządzenia rejestrujące ruch oka Jak już stwierdzono, pierwsze urządzenie do pomiaru ruchu oczu skonstruowano w 1897 roku. Od tego czasu powstało wiele różnych technologii dokonywania tego pomiaru [12][13][37]. Można je z grubsza podzielić na cztery grupy. Elektro-okulografia (EOG) jest metodą najtańszą ale jednocześnie niezbyt dokładną. Rejestruje ona ruch oka wykorzystując fakt zróżnicowanego potencjału elektrycznego różnych punktów gałki ocznej. Pomiar przeprowadzany jest za pomocą elektrod przytwierdzanych do skóry twarzy w okolicach oka [42]. Najdokładniejszą metodą pomiarową jest metoda oparta o szkło kontaktowe (ang.: scleral lens coil). Polega ona na umieszczeniu w oku badanego szkła kontaktowego zawierającego zwój, który jest następnie pozycjonowany z użyciem zmiennego pola elektromagnetycznego [13]. Duża inwazyjność tej metody wyklucza jednak jej praktyczne wykorzystanie do identyfikacji biometrycznej. Video-okulografia (VOG) opiera się na analizie obrazu oka zarejestrowanego przez kamerę. Ponieważ metoda używa kamery, metoda jest bardzo wygodna dla osoby badanej ponieważ nie jest konieczny fizyczny kontakt z urządzeniem. Niestety dokładność pomiaru nie jest zbyt wysoka. Metoda okulografii w podczerwieni (IROG) wykorzystuje analizę sposobu odbicia od oka wiązki podczerwonej. Ruch oka jest mierzony na podstawie zmian w ilości odbitego światła. W pracy wykorzystany został system OBER2 wykorzystujący okulografię w podczerwieni [37][26][44]. 8

9 4 Eksperyment Głównym celem pracy była próba udowodnienia, że analiza ruchu oka może zostać wykorzystana do identyfikacji biometrycznej. W tym celu wykonano eksperyment, który podzielony został na cztery części: Zbieranie próbek ruchu oka od różnych osób. Ekstrakcja z pobranych próbek cech przydatnych w identyfikacji. Stworzenie modeli klasyfikacyjnych z użyciem kilku metod klasyfikacyjnych. Weryfikacja otrzymanych wyników i ocena możliwości przeprowadzania identyfikacji osobniczej. 4.1 Zbieranie próbek Istnieje kilka możliwych sposobów zbierania próbek ruchu oka: Rejestracja ruchu oczu bez informacji na temat obserwowanej sceny. Rejestracja zarówno ruchu oczu jak i obserwowanej sceny. Generacja stymulacji i rejestracja ruchu oczu jako odpowiedzi na stymulację. Możliwości te oraz ich wady i zalety zostały dokładnie omówione w pracy. Ostatecznie zdecydowano się na rejestrację ruchów oczu jako odpowiedzi na stymulację generowaną na ekranie monitora (patrz Rys. 1). Rys. 1. Architektura systemu testującego 9

10 Jako stymulacje wybrano - co zostało odpowiednio uzasadnione w pracy punkt przemieszczający się skokowo po ekranie. Zadaniem badanego było śledzenie punktu wzrokiem. Rejestrację ruchów oczu prowadzono z częstotliwością 250Hz. Pojedynczy test trwał 8128 ms dając informacje o kolejnych 2048 pozycjach oczu. Wyniki testów były zapisywane wraz z identyfikatorem badanego oraz datą i godziną badania. 4.2 Ekstrakcja cech Każdy test przeprowadzony w sposób opisany w poprzedniej sekcji dawał próbkę zawierającą informację o punkcie skupienia wzroku dla obu oczu w kolejnych 2048 momentach czasu (co 4 ms). Aby próbki te można było ze sobą porównywać konieczne było przeprowadzenie ich normalizacji (opisanej dokładnie w rozdziale 5.2 pracy). Po normalizacji z każdej próbki wyliczane były tak zwane wektory atrybutów zawierające różne cechy sygnału ruchu oka. próbka Ekstrakcja cech wektor atrybutów 1 wektor atrybutów 2 wektor atrybutów 3 wektor atrybutów 4 Rys. 2. Ilustracja procesu ekstrakcji cech Ostatecznie użyto pięciu różnych przekształceń, co po dodaniu sygnału znormalizowanego daje w rezultacie sześć różnych typów wektorów przedstawionych w Tabeli 1. Tabela 1. Symbole przekształceń Symbol N AVGVEL ED F STD WD Opis Sygnał znormalizowany Średnia prędkość kierunkowa Odległość punktów skupienia wzroku dla obu oczu Transformata Fouriera Odległości punktów skupienia wzroku od punktu stymulacji Dyskretna transformata falkowa sygnału 10

11 Przedstawione powyżej transformacje dają wektory zawierające od 2048 do 8128 atrybutów. Większość z tych atrybutów nie zawiera informacji użytecznych dla identyfikacji osoby badanej. Takie niepotrzebne atrybuty nie tylko czynią klasyfikację bardziej złożoną obliczeniowo i czasowo, ale także mogą zakłócić proces klasyfikacji i przyczynić się do zwiększenia ilości błędnych decyzji. Z tego powodu kolejnym etapem była minimalizacja ilości atrybutów przez liniową konwersje macierzy wektorów w inną, zawierającą tyle samo wektorów składających się z mniejszej ilości atrybutów. Chociaż w pracy przedstawiono kilka metod minimalizacji jak: algorytm MinChange, Independent Component Analysis [3][23] czy Linear Discriminant Analysis [2] w rezultacie zastosowano jedynie analizę składowych głównych (PCA) [4]. Metoda ta pozwala na redukcję liczby atrybutów z zachowaniem jak największej zgodności nowego zbioru atrybutów ze zbiorem pełnym. Stopień zgodności oceniany jest na podstawie macierzy kowariancji zbioru wejściowego. Po obliczeniu wektorów właściwych macierzy i odpowiadających im wartości właściwych, możliwe jest stworzenie macierzy transformującej. Po obliczeniu macierzy transformującej możliwe jest określenie ile najbardziej znaczących atrybutów użyć do stworzenia nowej macierzy. Do dalszych obliczeń wzięto nowe macierze wyjaśniające odpowiednio: 90, 92, 95, 98 oraz 99 procent wariancji macierzy wejściowej. Kolejne skróty zostały oznaczone jako PCA0.9, PCA0.92 itd. W przypadku obliczeń dotyczących sygnału AVGVEL uśredniono wektor do odpowiednio 16, 64 i 128 wartości. W Tabeli 2 zestawiono skróty zastosowane dla każdego przekształcenia. Tabela 2. Symbole zastosowanych konwersji i minimalizacji Symbol N Zastosowane konwersje PCA0.9, PCA0.92, PCA0.95, PCA0.98, PCA0.99 AVGVEL 16, 64, 128 ED F STD WD PCA0.9, PCA0.92, PCA0.95, PCA0.98, PCA0.99 PCA0.9, PCA0.92, PCA0.95, PCA0.98, PCA0.99 PCA0.9, PCA0.92, PCA0.95, PCA0.98, PCA0.99 PCA0.9, PCA0.92, PCA0.95, PCA0.98, PCA

12 próbka próbka Normalizacja i ekstrakcja cech Wektor atrybutów 1 Wektor atrybutów 2 Wektor atrybutów 1 Wektor atrybutów Zbiór danych typu 1 Zbiór danych typu 2 Minimalizacja wektorów Minimalizacja wektorów Nowy zbiór Nowy zbiór Rys. 3. Proces generacji zbiorów treningowych 4.3 Klasyfikacja danych Dane stworzone metodami opisanymi powyżej mogą zostać użyte do ustanowienia metodologii identyfikacji próbek. W procesie tym zastosowano sześć klasyfikujących algorytmów uczących się. Algorytmy tego typu używają zbioru próbek (wektorów atrybutów) o znanej klasyfikacji (tak zwanego zbioru treningowego) do stworzenia modelu klasyfikacyjnego. Model klasyfikacyjny może być następnie użyty do identyfikacji nieznanych próbek. Tabela 3. Lista użytych algorytmów klasyfikacyjnych Symbol KNN1 KNN3 KNN7 NB Opis Metoda k najbliższych sąsiadów (k=1) Metoda k najbliższych sąsiadów (k=3) Metoda k najbliższych sąsiadów (k=7) Metoda Naïve Bayes C45 Drzewo decyzyjne C45 [46] C45.1 Drzewo decyzyjne C45 z poziomem ufności dla redukcji =50% SVM Metoda wektorów wspierających (Support Vector Machines) [8] THRES Metoda odległości od wzorca 4.4 Głosowanie klasyfikatorów Przedstawione powyżej metody posłużyły do utworzenia tak zwanych klasyfikatorów. Przez klasyfikator rozumie się funkcję, która dla podanej próbki testowej podejmuje decyzję na temat jej klasyfikacji. Każdy klasyfikator zdefiniowany jest przez: - Listę konwersji, które zostały wykonane na zbiorze treningowym i które muszą zostać powtórzone na próbce testowej. - Użyty algorytm klasyfikacyjny i jego parametry. 12

13 Użycie wszystkich opisanych konwersji oraz wszystkich algorytmów klasyfikacyjnych zaowocowało w stworzeniu 264 klasyfikatorów. Po analizie wstępnych rezultatów klasyfikacji liczba ta została zredukowana do 72 klasyfikatorów. Klasyfikatory te zostały użyte do głosowania nad każdą próbką testową. Próbkę testową klasyfikowano za pomocą każdego klasyfikatora. Ponieważ wszystkie testy dotyczyły autoryzacji to znaczy stwierdzenia czy osoba jest tą za którą się podaje klasyfikator odpowiadał pozytywnie przez +1 lub negatywnie przez 1. Rezultaty były następnie sumowane i dzielone przez 72. Tak więc wynikiem klasyfikacji była liczba rzeczywista z zakresu -1,+1. Zbiór treningowy... STD_PCA N_PCA0.9 N_PCA0.92 F_PCA NB C45 C45.1 SVM NB C45 C45.1 SVM Próbka testowa /72 72 decyzji Rys. 4. Schemat sposobu podejmowania decyzji Ostateczna decyzja na temat klasyfikacji próbki podejmowana była na podstawie tej wartości. Jeśli wartość była większa od 0.1 próbka klasyfikowana była jako należąca do deklarowanej osoby. Jeśli wartość był mniejsza od 0.1 próbka klasyfikowana była jako nie należąca do deklarowanej osoby. Dla wartości w zakresie -0.1,+0.1 próbka była odrzucana. 13

14 4.5 Weryfikacja skuteczności Algorytm przedstawiony powyżej klasyfikuje próbki testowe używając do tego informacji ze zbioru treningowego. Aby ocenić przydatność algorytmu konieczne było przetestowanie go na próbkach o znanej identyfikacji. W tym celu cały posiadany zbiór próbek został podzielony na zbiory treningowy i testowy. Zbiór danych Zbiór treningowy Zbiór testowy Model klasyfikacyjny Klasyfikacja próbek testowych Weryfikacja Rezultaty Współczynniki błędów Rys. 5. Schemat procedury weryfikacyjnej Wyniki pojedynczej weryfikacji zależą w oczywisty sposób od sposobu podziału pełnego zbioru na zbiory treningowy i testowy. Z tego powodu aby uniezależnić się od tego podziału weryfikacji dokonano według następującego algorytmu: Dla każdej osoby powtórz 100 razy: o Wylosuj z pełnego zbioru 20 próbek należących do tej osoby. o Wylosuj z pełnego zbioru 80 próbek nie należących do tej osoby. o Stwórz zbiór treningowy zawierający 100 próbek. Zbiór testowy to wszystkie próbki pozostałe w zbiorze pełnym. o Dla każdego klasyfikatora: Konwertuj zbiór treningowy według listy konwersji. Stwórz model klasyfikacyjny. Konwertuj próbki zbioru testowego używając konwersji obliczonych dla zbioru treningowego. Dokonaj klasyfikacji próbek testowych i zapamiętaj wyniki. Weryfikuj poprawność klasyfikacji. Po otrzymaniu 100 wyników klasyfikacji dla każdej osoby wynik zostaje uśredniony. 14

15 5 Wyniki Dane otrzymane w procesie klasyfikacji opisanym w poprzednim rozdziale użyto do sprawdzania jakości opracowanej metody identyfikacji. Do tego celu użyto trzech współczynników [41]: - Współczynnik nieprawidłowej akceptacji (False Acceptance Rate - FAR) zdefiniowany jako liczba zaakceptowanych próbek nie należących do autoryzowanej osoby w stosunku do całkowitej liczby próbek testowych nie należących do autoryzowanej osoby. - Współczynnik nieprawidłowego odrzucenia (False Rejection Rate - FRR) zdefiniowany jako liczba nie zaakceptowanych próbek należących do autoryzowanej osoby w stosunku do całkowitej liczby próbek testowych należących do autoryzowanej osoby. - Uśredniony błąd całkowity (Half Total Error Rate HTER) zdefiniowany jako średnia współczynników FAR i FRR. W Tabeli 4 przedstawiono procentowe współczynniki błędów otrzymane dla pojedynczych prób autoryzacji. Tabela 4. Błędy autoryzacji FAR FRR HTER Najgorszy 3,19 26,94 14,08 Średni 2,31 14,53 8,42 Najlepszy 0,56 3,93 3,33 Jak widać współczynnik nieprawidłowego odrzucenia FRR jest znacząco wyższy od współczynnika nieprawidłowej akceptacji. Jeśli założymy, że użytkownik ma więcej niż jedną próbę logowania, akceptacja będzie łatwiejsza do osiągnięcia jednak zarówno dla osób uczciwych jak i nieuczciwych. Można wobec tego przypuszczać, że obniży się wartość współczynnika FRR a podwyższy wartość współczynnika FAR. W tabeli przedstawiono wartości FRR i FAR dla autoryzacji składającej się z dwóch kolejnych prób. Jeśli któraś próba zakończy się powodzeniem osoba zostaje zaakceptowana. Tabela 5. Błędy autoryzacji dla testu składającego się z dwóch prób FAR(2) FRR(2) HTERR(2) Najgorszy 6,83 15,38 11,25 Średni 4,84 9,4 7,12 Najlepszy 1,82 3,44 3,88 15

16 far frr hter najgorszy średni najlepszy Rys. 6. Wykres współczynników błędów dla testu składającego się z dwóch prób Z przedstawionych wyników widać, że zaprezentowanej metodologii daleko jeszcze do doskonałości. Wysokości otrzymanych błędów są zbyt wysokie, aby można było użyć metody w zastosowaniach przemysłowych. Jednakże zaznaczyć należy, że otrzymane rezultaty są porównywalne do rezultatów innych behawioralnych metod biometrycznych czy choćby do osiągnięć systemów rozpoznawania twarzy [36][19] [53][33][15]. W opinii autora rezultaty te udowadniają główną tezę rozprawy, że z sygnału ruchu oka można wydobyć informacje dotyczące tożsamości osób. Interesującym rozwinięciem pomysłu wydaje się zastosowanie analizy ruchu oka w systemie multimodalnym [5][24][38] w połączeniu z innymi znanymi metodami biometrycznymi. Podsumowując, można stwierdzić, że przedstawiona praca jest jedynie pierwszym krokiem na drodze do utworzenia standardu identyfikacji osobniczej na podstawie ruchu oka. 16

17 6 Literatura [1] A damning airport report. Biometrics Technology Today ISSN , Volume 11, Issue 10, Elsevier Science (October 2004) [2] Balakrishnama S., Ganapathiraju A.: Linear Discriminant Analysis - A Brief Tutorial. Institute for Signal and Information Processing Department of Electrical and Computer Engineering Mississippi State University. [3] Belhumeur N., Hespanha J. and Kriegman D.: Eigenfaces vs. Fisherfaces: Recognition Using Class Specific Linear Projection. Proceedings of European Conference on Computer Vision (1996) [4] Calvo R. A., Partridge M., Jabri M. A.: A Comparative Study of Principal Component Analysis Techniques. In Proc. Ninth Australian Conf. on Neural Networks, Brisbane, QLD (1998) [5] Chatzis V., Bors A. G., Pitas I.: Multimodal Decision-level Fusion for Person Authentication. IEEE Transactions on Systems, Man and Cybernetics, Part A: Systems and Humans, Vol. 29, No. 6 (1999) [6] Checco J. C.: Keystroke Dynamics & Corporate Security. Wall Street Technology Association TICKER Magazine, Sep./Oct. (2003) [7] Cholet G.: Automatic Speaker Recognition: Technologies, Evaluations and Possible Future. Presentation during 1 st BioSec and Biometric Technologies Workshop, Barcelona (2004) [8] Cortes C., Vapnik V.: Support Vector Networks. Machine Learning, 20 (1995) [9] Cowen L., Ball L. J., Delin J.: An eye-movement analysis of web-page usability. Chapter in X. Faulkner, J. Finlay, & F. Détienne (Eds.): People and Computers XVI Memorable Yet Invisible: Proceedings of HCI Springer-Verlag Ltd, London (2002) [10] Daugman J.: How Iris Recognition Works. IEEE Transactions on Circuits and Systems For Video Technology, Vol. 14, No. 1 (2004) [11] Daugman J.G.: High Confidence Visual Recognition of Persons by a Test of Statistical Independence, IEEE Transactions on Pattern Analysis and Machine Intelligence, vol. 15, no. 11 (1993) [12] Duchowski A. T.: A Breadth-First Survey of Eye Tracking Applications. Behavior Research Methods, Instruments & Computers (BRMIC), 34(4) (2002) [13] Duchowski A.: Eye tracking methodology. Theory and Practice. Springer-Verlag Ltd, London (2003) [14] Engbert R., Longtin A., Kliegl R.: Complexity of Eye Movements in Reading. International Journal of Bifurcation and Chaos in Applied Sciences and Engineering, Vol. 14, No. 2 (2004) [15] Everitt R., McOwan P.: Human mouse trap. Biometrics Technology Today ISSN , Volume 11, Issue 10, Elsevier Science (October 2003) [16] Grother P. J., Micheals R. J., Phillips P. J.: Face Recognition Vendor Test 2002 Performance Metrics. Proceedings 4th International Conference on Audio Visual Based Person Authentication (2003) [17] Hangai S., Higuchi T.: Writer Identification Using Finger-Bend in Writing Signature. Proceedings of Biometric Authentication Workshop, European Conference on Computer Vision in Prague 2004, LNCS 3087, Springer-Verlag, Berlin (2004) 17

18 [18] Henderson J. M., Hollingworth A.: Eye Movements and Visual Memory: Detecting Changes to Saccade Targets in Scenes. Michigan State University, Visual Cognition Lab, Rye Lab Technical Report Tech Report No. 2001, 3 (2001) [19] Hook C., Kempf J., Scharfenberg G.: A Novel Digitizing Pen for the Analysis of Pen Pressure and Inclination in Handwriting Biometrics. Proceedings of Biometric Authentication Workshop, European Conference on Computer Vision in Prague 2004, LNCS 3087, Springer-Verlag, Berlin (2004) [20] Huang P. S.: Automatic gait recognition via statistical approaches for extended template features. IEEE Transactions on Systems, Man, and Cybernetics, Part B: Cybernetics (2001) [21] Huey E. B.: The Psychology and Pedagogy of Reading. With a Review of the History of Reading and Writing and of Methods, Texts, and Hygiene in Reading. New York: Macmillan (1908) [22] Hung G. K.: Models of Oculomotor Control, World Scientific Publishing Co. (2001) [23] Hyvarinen A.: Survey on Independent Component Analysis. Neural Computing Surveys 2 (1999) [24] Jain A. K., Hong L., Kulkarni Y.: A Multimodal Biometric System using Fingerprint, Face and Speech. Proceedings of Second International Conference on AVBPA, (Washington D. C., U. S. A.) (1999) [25] Jain A. K.: Fingerprint Matching. Presentation during 1 st BioSec and Biometric Technologies Workshop, Barcelona (2004) [26] Jamnicki M.: Eye movement signal processing, Doctoral Thesis, Institute of Automatic Control, Silesian University of Technology, Gliwice (1999) [27] Josephson S., Holmes M. E.: Visual Attention to Repeated Internet Images: Testing the Scanpath Theory on the World Wide Web., Proceedings of the Eye Tracking Research & Application Symposium New Orleans, Louisiana (2002) [28] Kapczyński A., Kasprowski P., Kuźniacki P., Ober J.: Behawioralne metody identyfikacji tożsamości. Materiały konferencji Współczesne Problemy Sieci Komputerowych, Wydawnictwa Naukowo-Techniczne (2004) [29] Kasprowski P., Ober J.: Eye Movement in Biometrics. Proceedings of Biometric Authentication Workshop, European Conference on Computer Vision in Prague 2004, LNCS 3087, Springer- Verlag, Berlin (2004) [30] Kasprowski P., Ober J.: Eye movement tracking for human identification. 6th World Conference BIOMETRICS 2003, London (2003) [31] Kasprowski P., Ober J.: With the flick of an eye. Biometrics Technology Today ISSN , Volume 12, Issue 3, Elsevier Science (March 2004) [32] Kasprowski P., Ober J.: Zastosowanie systemu pomiaru ruchu oka w biometrii. Konferencja Naukowa BIOMETRIA 2003 Technologia, Prawo, Społeczeństwo. Instytut Maszyn Matematycznych, Warszawa (2003) [33] Kawulok M.: Mask and Eigenvector Weights for Eigenfaces Method Improvement. International Conference on Computer Vision and Graphics, Warszawa (2004) [34] Kim J., Choi J., Yi J.: Face Recognition Based on Locally Salient ICA Information. Proceedings of ECCV 2004 International Workshop, BioAW 2004, LNCS 3087, Springer-Verlag, Berlin (2004) [35] Kopiez R., Galley N.: The Musicians' Glance: A Pilot Study Comparing Eye Movement Parameters In Musicians And Non-Musicians. Proceedings of the 7th International Conference on Music Perception and Cognition, Sydney (2002) [36] Kuźniacki P.: Uwierzytelnianie użytkowników w Internecie oparte na analizie sposobu pisania na klawiaturze. Konferencja Internet w Społeczeństwie Informacyjnym, WNT, Warszawa (2004) 18

19 [37] Loska J.: Wybrane problemy sprzętu i oprogramowania systemu pomiaru ruchu oka OBER2, Praca doktorska, Instytut Automatyki Politechniki Śląskiej, Gliwice (2003) [38] Maghooli K., Moin M. S.: A New Approach on Multimodal Biometrics Based on Combining Neural Networks Using AdaBoost. Proceedings of Biometric Authentication Workshop, European Conference on Computer Vision in Prague 2004, LNCS 3087, Springer-Verlag, Berlin (2004) [39] Maio D., Maltoni D., Cappelli R., Wayman J. L., Jain A. K.: FVC2004: Third Fingerprint Verification Competition, Proceedings of International Conference on Pattern Recognition, Quebec City (August 2002) [40] Maltoni D., Maio D., Jain A.K., Prabhakar S.: Handbook of Fingerprint Recognition. Springer, New York (2003) [41] Mansfield A.J., Wayman J. L.: Best Practices in Testing and Reporting Performance of Biometric Devices. Version 2.1. National Physical Laboratory Report, Middlesex (2002) [42] Morgan S. W., Patterson J., Simpson D. G.: Utilizing EOG for the measurement of saccadic eye movements. IEEE: Biomedical Research in the 3rd Millenium, Melbourne. ISBN pp (1999) [43] Noton D., Stark L. W.: Scanpaths in eye movements during pattern perception. Science, (1971) [44] Ober J., Hajda J., Loska J., Jamnicki M.: Application of Eye Movement Measuring System OBER2 to Medicine and Technology. Proceedings of SPIE, Infrared Technology and applications, Orlando, USA, 3061(1) (1997) [45] Ord T., Furnell S.M.: User authentication for keypad-based devices using keystroke analysis. Proceedings of the Second International Network Conference (INC 2000), Plymouth, UK (2000) [46] Quinlan J. R.: C4.5: Programs for Machine Learning. San Mateo: Morgan Kaufmann (1993) [47] Ross A., Jain A. K.: Information Fusion in Biometrics. Pattern Recognition Letters, Special Issue on Multimodal Biometrics, Vol. 24, No. 13 (2003) [48] Ryżko J.: Rozwój biometrii w latach techniki, zastosowania, rynek. Konferencja Naukowa BIOMETRIA 2003 Technologia, Prawo, Społeczeństwo. Warszawa (2003) [49] Schiessl M., Duda S., Thölke A., Fischer R.: Eye tracking and its application in usability and media research. MMI-Interaktiv, No.6 (2003) [50] Tadeusiewicz R.: Biometria. Wydawnictwa Akademii Górniczo Hutniczej, Kraków (1993) [51] Turk M., Pentland A.: Face Recognition Using Eigenfaces, Proceedings of IEEE Conference on Computer Vision and Pattern Recognition (1991) [52] Wayman J. L.: A Definition of Biometrics. National Biometric Test Center Collected Works , San Jose University Press (2000) [53] Zhang D. D.: Automated Biometrics Technolgies and Systems. Kluwer Academic Publishers (2000) 19

ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU

ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU obraz dr inż. Jacek Naruniec Analiza Składowych Niezależnych (ICA) Independent Component Analysis Dąży do wyznaczenia zmiennych niezależnych z obserwacji Problem opiera

Bardziej szczegółowo

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy. 1. Wstęp. Dynamiczny rozwój Internetu, urządzeń mobilnych, oraz komputerów sprawił, iż wiele dziedzin działalności człowieka z powodzeniem jest wspieranych przez dedykowane systemy informatyczne. W niektórych

Bardziej szczegółowo

PROVEN BY TIME. www.wasko.pl

PROVEN BY TIME. www.wasko.pl PROVEN BY TIME www.wasko.pl Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A. Biometria jako metoda uwierzytelniania Agenda Uwierzytelnianie jako

Bardziej szczegółowo

Zastosowanie sztucznej inteligencji w testowaniu oprogramowania

Zastosowanie sztucznej inteligencji w testowaniu oprogramowania Zastosowanie sztucznej inteligencji w testowaniu oprogramowania Problem NP Problem NP (niedeterministycznie wielomianowy, ang. nondeterministic polynomial) to problem decyzyjny, dla którego rozwiązanie

Bardziej szczegółowo

ALGORYTM RANDOM FOREST

ALGORYTM RANDOM FOREST SKRYPT PRZYGOTOWANY NA ZAJĘCIA INDUKOWANYCH REGUŁ DECYZYJNYCH PROWADZONYCH PRZEZ PANA PAWŁA WOJTKIEWICZA ALGORYTM RANDOM FOREST Katarzyna Graboś 56397 Aleksandra Mańko 56699 2015-01-26, Warszawa ALGORYTM

Bardziej szczegółowo

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Materiały dydaktyczne: Maciej Krzymowski. Biometryka Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości

Bardziej szczegółowo

Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej

Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej Autoreferat pracy doktorskiej pt. KOMPUTEROWE TECHNIKI ANALIZY INFORMACJI

Bardziej szczegółowo

Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika

Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Klasyfikacja metod weryfikacji biometrycznej: 1. Statyczna: wymaga prezentacji cech fizjologicznych osoby autoryzowanej

Bardziej szczegółowo

Początek biometrycznych systemów autoryzacji: Babilon i Egipt

Początek biometrycznych systemów autoryzacji: Babilon i Egipt Polski Rynek Biometryki Jakub Ożyński Historia biometryki Początek biometrycznych systemów autoryzacji: Babilon i Egipt Metody autoryzacji: Linie papilarne, Odciski stóp Odciski dłoni Zastosowanie: Potwierdzanie

Bardziej szczegółowo

Rozpoznawanie twarzy - zasady funkcjonowania i praktyczne wykorzystanie -

Rozpoznawanie twarzy - zasady funkcjonowania i praktyczne wykorzystanie - Rozpoznawanie twarzy - zasady funkcjonowania i praktyczne wykorzystanie - Adam Nowosielski Technologia rozpoznawania człowieka na podstawie obrazu twarzy jest nieinwazyjna, bezkontaktowa i najbardziej

Bardziej szczegółowo

Dwufazowy system monitorowania obiektów. Karina Murawko, Michał Wiśniewski

Dwufazowy system monitorowania obiektów. Karina Murawko, Michał Wiśniewski Dwufazowy system monitorowania obiektów Karina Murawko, Michał Wiśniewski Instytut Grafiki Komputerowej i Systemów Multimedialnych Wydziału Informatyki Politechniki Szczecińskiej Streszczenie W artykule

Bardziej szczegółowo

Historia okulografii. Historia okulografii. Historia okulografii. Historia okulografii. Historia okulografii. Eyetracking = Okulografia

Historia okulografii. Historia okulografii. Historia okulografii. Historia okulografii. Historia okulografii. Eyetracking = Okulografia Eyetracking = Okulografia 1879 lusterka i mikrofon (Javal) Sakkada przejście (30-120 ms) Fiksacja bezruch (200-300 ms) Co to jest? Krótka historia Metoda badania Zastosowania www.ergonomia.ioz.pwr.wroc.pl

Bardziej szczegółowo

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania

Bardziej szczegółowo

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 listopada 2011 Agenda Demonstracja działania systemu Technologia

Bardziej szczegółowo

METODY CHEMOMETRYCZNE W IDENTYFIKACJI ŹRÓDEŁ POCHODZENIA

METODY CHEMOMETRYCZNE W IDENTYFIKACJI ŹRÓDEŁ POCHODZENIA METODY CHEMOMETRYCZNE W IDENTYFIKACJI ŹRÓDEŁ POCHODZENIA AMFETAMINY Waldemar S. Krawczyk Centralne Laboratorium Kryminalistyczne Komendy Głównej Policji, Warszawa (praca obroniona na Wydziale Chemii Uniwersytetu

Bardziej szczegółowo

EKSTRAKCJA CECH TWARZY ZA POMOCĄ TRANSFORMATY FALKOWEJ

EKSTRAKCJA CECH TWARZY ZA POMOCĄ TRANSFORMATY FALKOWEJ Janusz Bobulski Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska ul. Dąbrowskiego 73 42-200 Częstochowa januszb@icis.pcz.pl EKSTRAKCJA CECH TWARZY ZA POMOCĄ TRANSFORMATY FALKOWEJ

Bardziej szczegółowo

KARTA PRZEDMIOTU. Egzamin / zaliczenie na ocenę*

KARTA PRZEDMIOTU. Egzamin / zaliczenie na ocenę* WYDZIAŁ PPT Zał. nr 4 do ZW 33/0 KARTA PRZEDMIOTU Nazwa w języku polskim Przetwarzanie informacji wzrokowej - procesy wzrokowe Nazwa w języku angielskim Processing of visual information vision process

Bardziej szczegółowo

Analiza korespondencji

Analiza korespondencji Analiza korespondencji Kiedy stosujemy? 2 W wielu badaniach mamy do czynienia ze zmiennymi jakościowymi (nominalne i porządkowe) typu np.: płeć, wykształcenie, status palenia. Punktem wyjścia do analizy

Bardziej szczegółowo

Weryfikacja hipotez statystycznych, parametryczne testy istotności w populacji

Weryfikacja hipotez statystycznych, parametryczne testy istotności w populacji Weryfikacja hipotez statystycznych, parametryczne testy istotności w populacji Dr Joanna Banaś Zakład Badań Systemowych Instytut Sztucznej Inteligencji i Metod Matematycznych Wydział Informatyki Politechniki

Bardziej szczegółowo

Uwaga wstępna: Kognitywne Systemy Wspomagające Zarządzanie

Uwaga wstępna: Kognitywne Systemy Wspomagające Zarządzanie Kognitywne Systemy Wspomagające Zarządzanie Ryszard Tadeusiewicz & Lidia Ogiela AGH Ilustracje użyte do prezentacji podczas wygłaszania referatu na konferencji KOMUNIKACJA I JAKOŚĆ W ZARZĄDZANIU w dniu

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka IAiIS PW 27 maja 2014 1/37 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 27 maja 2014 2/37 Budowa

Bardziej szczegółowo

METODY STATYSTYCZNE W BIOLOGII

METODY STATYSTYCZNE W BIOLOGII METODY STATYSTYCZNE W BIOLOGII 1. Wykład wstępny 2. Populacje i próby danych 3. Testowanie hipotez i estymacja parametrów 4. Planowanie eksperymentów biologicznych 5. Najczęściej wykorzystywane testy statystyczne

Bardziej szczegółowo

Współczesna problematyka klasyfikacji Informatyki

Współczesna problematyka klasyfikacji Informatyki Współczesna problematyka klasyfikacji Informatyki Nazwa pojawiła się na przełomie lat 50-60-tych i przyjęła się na dobre w Europie Jedna z definicji (z Wikipedii): Informatyka dziedzina nauki i techniki

Bardziej szczegółowo

LEMRG algorytm generowania pokoleń reguł decyzji dla baz danych z dużą liczbą atrybutów

LEMRG algorytm generowania pokoleń reguł decyzji dla baz danych z dużą liczbą atrybutów LEMRG algorytm generowania pokoleń reguł decyzji dla baz danych z dużą liczbą atrybutów Łukasz Piątek, Jerzy W. Grzymała-Busse Katedra Systemów Ekspertowych i Sztucznej Inteligencji, Wydział Informatyki

Bardziej szczegółowo

Testowanie modeli predykcyjnych

Testowanie modeli predykcyjnych Testowanie modeli predykcyjnych Wstęp Podczas budowy modelu, którego celem jest przewidywanie pewnych wartości na podstawie zbioru danych uczących poważnym problemem jest ocena jakości uczenia i zdolności

Bardziej szczegółowo

Przykładowa analiza danych

Przykładowa analiza danych Przykładowa analiza danych W analizie wykorzystano dane pochodzące z publicznego repozytorium ArrayExpress udostępnionego na stronach Europejskiego Instytutu Bioinformatyki (http://www.ebi.ac.uk/). Zbiór

Bardziej szczegółowo

Biometryczna Weryfikacja (NIE inwigilacja)

Biometryczna Weryfikacja (NIE inwigilacja) Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL

Bardziej szczegółowo

ANALIZA SYSTEMU POMIAROWEGO (MSA)

ANALIZA SYSTEMU POMIAROWEGO (MSA) StatSoft Polska, tel. 1 484300, 601 414151, info@statsoft.pl, www.statsoft.pl ANALIZA SYSTEMU POMIAROWEGO (MSA) dr inż. Tomasz Greber, Politechnika Wrocławska, Instytut Organizacji i Zarządzania Wprowadzenie

Bardziej szczegółowo

Kontrola dostępu, System zarządzania

Kontrola dostępu, System zarządzania Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu

Bardziej szczegółowo

Multimedialne Systemy Medyczne

Multimedialne Systemy Medyczne Multimedialne Systemy Medyczne Brain-Computer Interfaces (BCI) mgr inż. Katarzyna Kaszuba Interfejsy BCI Interfejsy BCI Interfejsy mózgkomputer. Zwykle wykorzystują sygnał elektroencefalografu (EEG) do

Bardziej szczegółowo

Algorytmy sztucznej inteligencji

Algorytmy sztucznej inteligencji Algorytmy sztucznej inteligencji Dynamiczne sieci neuronowe 1 Zapis macierzowy sieci neuronowych Poniżej omówione zostaną części składowe sieci neuronowych i metoda ich zapisu za pomocą macierzy. Obliczenia

Bardziej szczegółowo

KLASYFIKACJA TEKSTUR ZA POMOCĄ SVM MASZYNY WEKTORÓW WSPIERAJĄCYCH

KLASYFIKACJA TEKSTUR ZA POMOCĄ SVM MASZYNY WEKTORÓW WSPIERAJĄCYCH Inżynieria Rolnicza 13/2006 Jacek Goszczyński Instytut Inżynierii Rolniczej Akademia Rolnicza w Poznaniu KLASYFIKACJA TEKSTUR ZA POMOCĄ SVM MASZYNY WEKTORÓW WSPIERAJĄCYCH Streszczenie Motywacją do badań

Bardziej szczegółowo

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:

Bardziej szczegółowo

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa, 09.12.2011 Wzrastające zagrożenia

Bardziej szczegółowo

Systemy Wspomagania Decyzji

Systemy Wspomagania Decyzji Wprowadzenie Szkoła Główna Służby Pożarniczej Zakład Informatyki i Łączności January 24, 2014 Tarnów, Październik 2004, 2 Strażaków Zginęło w Pożarze Neuilly, Wrzesień 2002, 5 Strażaków Zginęło w Backdrafcie

Bardziej szczegółowo

Badania w sieciach złożonych

Badania w sieciach złożonych Badania w sieciach złożonych Grant WCSS nr 177, sprawozdanie za rok 2012 Kierownik grantu dr. hab. inż. Przemysław Kazienko mgr inż. Radosław Michalski Instytut Informatyki Politechniki Wrocławskiej Obszar

Bardziej szczegółowo

ALGORYTMICZNA I STATYSTYCZNA ANALIZA DANYCH

ALGORYTMICZNA I STATYSTYCZNA ANALIZA DANYCH 1 ALGORYTMICZNA I STATYSTYCZNA ANALIZA DANYCH WFAiS UJ, Informatyka Stosowana II stopień studiów 2 Wnioskowanie statystyczne dla zmiennych numerycznych Porównywanie dwóch średnich Boot-strapping Analiza

Bardziej szczegółowo

Finger Vein ID. Technologia biometryczna firmy Hitachi. Hitachi Europe Ltd Systems Solutions Division 24/07/2007

Finger Vein ID. Technologia biometryczna firmy Hitachi. Hitachi Europe Ltd Systems Solutions Division 24/07/2007 Finger Vein ID Technologia biometryczna firmy Hitachi 24/07/2007 Hitachi Europe Ltd Systems Solutions Division Finger Vein ID Technologia biometryczna firmy Hitachi Agenda 1. Hitachi i SSD Informacje Ogólne

Bardziej szczegółowo

Wydanie 3 Warszawa, 20.06.2007 r.

Wydanie 3 Warszawa, 20.06.2007 r. . POLSKIE CENTRUM AKREDYTACJI POLITYKA POLSKIEGO CENTRUM AKREDYTACJI DOTYCZĄCA ZAPEWNIENIA SPÓJNOŚCI POMIAROWEJ Wydanie 3 Warszawa, 20.06.2007 r. 1. Wstęp Niniejsza Polityka jest zgodna z dokumentem ILAC-P10:2002

Bardziej szczegółowo

Biometria w projektach rządowych

Biometria w projektach rządowych Biometria w projektach rządowych Tomasz Mielnicki Government Programs Konferencja Biometria 2012 Instytut Maszyn Matematycznych 13.12.2012 Biometria dwa cele Identyfikacja porównanie wzorca cechy biometrycznej

Bardziej szczegółowo

Metrologia: organizacja eksperymentu pomiarowego

Metrologia: organizacja eksperymentu pomiarowego Metrologia: organizacja eksperymentu pomiarowego (na podstawie: Żółtowski B. Podstawy diagnostyki maszyn, 1996) dr inż. Paweł Zalewski Akademia Morska w Szczecinie Teoria eksperymentu: Teoria eksperymentu

Bardziej szczegółowo

Books edited by professor Ryszard Tadeusiewicz

Books edited by professor Ryszard Tadeusiewicz Books edited by professor Ryszard Tadeusiewicz Książki, w których prof. Tadeusiewicz pełnił funkcje redaktora 2015 2014 2013 1. Romanowski A., Sankowski D., Tadeusiewicz R. (eds.): Modelling and Identification

Bardziej szczegółowo

AKADEMIA GÓRNICZO-HUTNICZA

AKADEMIA GÓRNICZO-HUTNICZA AKADEMIA GÓRNICZO-HUTNICZA IM. STANISŁAWA STASZICA WYDZIAŁ ELEKTROTECHNIKI, AUTOMATYKI, INFORMATYKI I INŻYNIERII BIOMEDYCZNEJ KATEDRA AUTOMATYKI I INŻYNIERII BIOMEDYCZNEJ AUTOREFERAT ROZPRAWY DOKTORSKIEJ

Bardziej szczegółowo

WYBÓR PUNKTÓW POMIAROWYCH

WYBÓR PUNKTÓW POMIAROWYCH Scientific Bulletin of Che lm Section of Technical Sciences No. 1/2008 WYBÓR PUNKTÓW POMIAROWYCH WE WSPÓŁRZĘDNOŚCIOWEJ TECHNICE POMIAROWEJ MAREK MAGDZIAK Katedra Technik Wytwarzania i Automatyzacji, Politechnika

Bardziej szczegółowo

Od biometrii do bezpiecznej. biometrii

Od biometrii do bezpiecznej. biometrii Od biometrii do bezpiecznej Łukasz Stasiak biometrii Pracownia Biometrii Naukowa i Akademicka Sieć Komputerowa NASK Instytut Automatyki i Informatyki Stosowanej Politechnika Warszawska 2 Po co biometria?

Bardziej szczegółowo

MODELOWANIE WARSTWY POWIERZCHNIOWEJ O ZMIENNEJ TWARDOŚCI

MODELOWANIE WARSTWY POWIERZCHNIOWEJ O ZMIENNEJ TWARDOŚCI Dr inż. Danuta MIEDZIŃSKA, email: dmiedzinska@wat.edu.pl Dr inż. Robert PANOWICZ, email: Panowicz@wat.edu.pl Wojskowa Akademia Techniczna, Katedra Mechaniki i Informatyki Stosowanej MODELOWANIE WARSTWY

Bardziej szczegółowo

Spis treści. Przedmowa... XI. Rozdział 1. Pomiar: jednostki miar... 1. Rozdział 2. Pomiar: liczby i obliczenia liczbowe... 16

Spis treści. Przedmowa... XI. Rozdział 1. Pomiar: jednostki miar... 1. Rozdział 2. Pomiar: liczby i obliczenia liczbowe... 16 Spis treści Przedmowa.......................... XI Rozdział 1. Pomiar: jednostki miar................. 1 1.1. Wielkości fizyczne i pozafizyczne.................. 1 1.2. Spójne układy miar. Układ SI i jego

Bardziej szczegółowo

TECHNIKI ROZPOZNAWANIA OBRAZU WSPOMAGAJĄCE ZARZĄDZANIE RELACJAMI Z KLIENTAMI

TECHNIKI ROZPOZNAWANIA OBRAZU WSPOMAGAJĄCE ZARZĄDZANIE RELACJAMI Z KLIENTAMI TECHNIKI ROZPOZNAWANIA OBRAZU WSPOMAGAJĄCE ZARZĄDZANIE RELACJAMI Z KLIENTAMI Mirosław DYTCZAK, Łukasz ANDRZEJEWSKI Streszczenie: W pracy przedstawiono i omówiono metody przetwarzania obrazu pod względem

Bardziej szczegółowo

Identyfikacja istotnych atrybutów za pomocą Baysowskich miar konfirmacji

Identyfikacja istotnych atrybutów za pomocą Baysowskich miar konfirmacji Identyfikacja istotnych atrybutów za pomocą Baysowskich miar konfirmacji Jacek Szcześniak Jerzy Błaszczyński Roman Słowiński Poznań, 5.XI.2013r. Konspekt Wstęp Wprowadzenie Metody typu wrapper Nowe metody

Bardziej szczegółowo

Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia

Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia biometryczna FingerBanking Biometria staje się częścią naszego

Bardziej szczegółowo

Wirtualne Laboratorium Mechaniki eksperyment na odległość, współpraca badawcza i gromadzenie wiedzy

Wirtualne Laboratorium Mechaniki eksperyment na odległość, współpraca badawcza i gromadzenie wiedzy Wirtualne Laboratorium Mechaniki eksperyment na odległość, współpraca badawcza i gromadzenie wiedzy Łukasz Maciejewski, Wojciech Myszka Instytut Materiałoznawstwa i Mechaniki Technicznej Politechniki Wrocławskiej

Bardziej szczegółowo

Metody szacowania zdolności kredytowej klientów indywidualnych. Mateusz Kobos 15.11.2006

Metody szacowania zdolności kredytowej klientów indywidualnych. Mateusz Kobos 15.11.2006 Metody szacowania zdolności kredytowej klientów indywidualnych Mateusz Kobos 15.11.2006 Spis treści Czym jest Credit Scoring (CS)? Analizowane dane Zalety i ograniczenia CS CS w praktyce CS jako zagadnienie

Bardziej szczegółowo

Tytuł referatu (Times New Roman 22,wycentrowany, pogrubiony)

Tytuł referatu (Times New Roman 22,wycentrowany, pogrubiony) Wyższa Szkoła Informatyki w Łodzi Wydział... (Times New Roman 16, wycentrowany) Tytuł referatu (Times New Roman 22,wycentrowany, pogrubiony) Adam Abacki, Bartosz Babacki,... (Times New Roman 12, wycentrowany)

Bardziej szczegółowo

Budowa sztucznych sieci neuronowych do prognozowania. Przykład jednostek uczestnictwa otwartego funduszu inwestycyjnego

Budowa sztucznych sieci neuronowych do prognozowania. Przykład jednostek uczestnictwa otwartego funduszu inwestycyjnego Budowa sztucznych sieci neuronowych do prognozowania. Przykład jednostek uczestnictwa otwartego funduszu inwestycyjnego Dorota Witkowska Szkoła Główna Gospodarstwa Wiejskiego w Warszawie Wprowadzenie Sztuczne

Bardziej szczegółowo

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana

Bardziej szczegółowo

INDUKOWANE REGUŁY DECYZYJNE ALORYTM APRIORI JAROSŁAW FIBICH

INDUKOWANE REGUŁY DECYZYJNE ALORYTM APRIORI JAROSŁAW FIBICH INDUKOWANE REGUŁY DECYZYJNE ALORYTM APRIORI JAROSŁAW FIBICH 1. Czym jest eksploracja danych Eksploracja danych definiowana jest jako zbiór technik odkrywania nietrywialnych zależności i schematów w dużych

Bardziej szczegółowo

Egzamin / zaliczenie na ocenę*

Egzamin / zaliczenie na ocenę* WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI Zał. nr 4 do ZW 33/01 KARTA PRZEDMIOTU Nazwa w języku polskim: DIAGNOSTYKA OBRAZOWA Nazwa w języku angielskim: DIAGNOSTIC IMAGING Kierunek studiów (jeśli dotyczy):

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Inżynieria Biomedyczna Rodzaj przedmiotu: obowiązkowy moduł kierunkowy ogólny Rodzaj zajęć: wykład, laboratorium TECHNIKI OBRAZOWANIA MEDYCZNEGO Medical Imaging Techniques Forma

Bardziej szczegółowo

Zdalny dostęp do Statystycznych Baz Danych a bezpieczeństwo danych jednostkowych.

Zdalny dostęp do Statystycznych Baz Danych a bezpieczeństwo danych jednostkowych. Zdalny dostęp do Statystycznych Baz Danych a bezpieczeństwo danych jednostkowych. Przegląd zastosowanych rozwiązań urzędów statystycznych na świecie. mgr inż. Jarosław Butanowicz mgr inż. Łukasz Ślęzak

Bardziej szczegółowo

Maciej Oleksy Zenon Matuszyk

Maciej Oleksy Zenon Matuszyk Maciej Oleksy Zenon Matuszyk Jest to proces związany z wytwarzaniem oprogramowania. Jest on jednym z procesów kontroli jakości oprogramowania. Weryfikacja oprogramowania - testowanie zgodności systemu

Bardziej szczegółowo

Algorytm indukcji klasyfikatora za pomocą EA z automatycznym przełączaniem ukierunkowań

Algorytm indukcji klasyfikatora za pomocą EA z automatycznym przełączaniem ukierunkowań Algorytm indukcji klasyfikatora za pomocą EA z automatycznym przełączaniem ukierunkowań Anna Manerowska, Michal Kozakiewicz 2.12.2009 1 Wstęp Jako projekt na przedmiot MEUM (Metody Ewolucyjne Uczenia Maszyn)

Bardziej szczegółowo

technologii informacyjnych kształtowanie , procesów informacyjnych kreowanie metod dostosowania odpowiednich do tego celu środków technicznych.

technologii informacyjnych kształtowanie , procesów informacyjnych kreowanie metod dostosowania odpowiednich do tego celu środków technicznych. Informatyka Coraz częściej informatykę utoŝsamia się z pojęciem technologii informacyjnych. Za naukową podstawę informatyki uwaŝa się teorię informacji i jej związki z naukami technicznymi, np. elektroniką,

Bardziej szczegółowo

Jakość uczenia i generalizacja

Jakość uczenia i generalizacja Jakość uczenia i generalizacja Dokładność uczenia Jest koncepcją miary w jakim stopniu nasza sieć nauczyła się rozwiązywać określone zadanie Dokładność mówi na ile nauczyliśmy się rozwiązywać zadania które

Bardziej szczegółowo

Zastosowanie Informatyki w Medycynie

Zastosowanie Informatyki w Medycynie Zastosowanie Informatyki w Medycynie Dokumentacja projektu wykrywanie bicia serca z sygnału EKG. (wykrywanie załamka R) Prowadzący: prof. dr hab. inż. Marek Kurzyoski Grupa: Jakub Snelewski 163802, Jacek

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: CYFROWE UKŁADY STEROWANIA DIGITAL CONTROL SYSTEMS Kierunek: MECHATRONIKA Rodzaj przedmiotu: obowiązkowy na kierunku Mechatronika Rodzaj zajęć: wykład, laboratorium Forma studiów: stacjonarne

Bardziej szczegółowo

MODELOWANIE POŁĄCZEŃ TYPU SWORZEŃ OTWÓR ZA POMOCĄ MES BEZ UŻYCIA ANALIZY KONTAKTOWEJ

MODELOWANIE POŁĄCZEŃ TYPU SWORZEŃ OTWÓR ZA POMOCĄ MES BEZ UŻYCIA ANALIZY KONTAKTOWEJ Jarosław MAŃKOWSKI * Andrzej ŻABICKI * Piotr ŻACH * MODELOWANIE POŁĄCZEŃ TYPU SWORZEŃ OTWÓR ZA POMOCĄ MES BEZ UŻYCIA ANALIZY KONTAKTOWEJ 1. WSTĘP W analizach MES dużych konstrukcji wykonywanych na skalę

Bardziej szczegółowo

ZASTOSOWANIE WYBRANYCH MIAR JAKOŚCI OCENY OBRAZÓW CYFROWYCH W DAKTYLOSKOPII

ZASTOSOWANIE WYBRANYCH MIAR JAKOŚCI OCENY OBRAZÓW CYFROWYCH W DAKTYLOSKOPII POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 80 Electrical Engineering 2014 Jakub PĘKSIŃSKI* Grzegorz MIKOŁAJCZAK* ZASTOSOWANIE WYBRANYCH MIAR JAKOŚCI OCENY OBRAZÓW CYFROWYCH W DAKTYLOSKOPII

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: ENERGETYKA Rodzaj przedmiotu: kierunkowy ogólny Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE C1. Zapoznanie studentów z własnościami

Bardziej szczegółowo

Komunikacja Człowiek Komputer

Komunikacja Człowiek Komputer Komunikacja Człowiek Komputer Praca zbiorowa pod redakcją Dariusza Sawickiego Warszawa 2011 Autorzy: Marcin Godziemba-Maliszewski rozdziały 11, 12, 14, 15, 16, Marcin Kołodziej rozdziały 18, D1, Andrzej

Bardziej szczegółowo

Modelowanie i analiza systemów informatycznych

Modelowanie i analiza systemów informatycznych Modelowanie i analiza systemów informatycznych MBSE/SysML Wykład 11 SYSMOD Wykorzystane materiały Budapest University of Technology and Economics, Department of Measurement and InformaJon Systems: The

Bardziej szczegółowo

Pomiar prędkości obrotowej

Pomiar prędkości obrotowej 2.3.2. Pomiar prędkości obrotowej Metody: Kontaktowe mechaniczne (prądniczki tachometryczne różnych typów), Bezkontaktowe: optyczne (światło widzialne, podczerwień, laser), elektromagnetyczne (indukcyjne,

Bardziej szczegółowo

30.12.2006 Dziennik Urzędowy Unii Europejskiej L 401/41

30.12.2006 Dziennik Urzędowy Unii Europejskiej L 401/41 30.12.2006 Dziennik Urzędowy Unii Europejskiej L 401/41 DECYZJA KOMISJI z dnia 15 grudnia 2006 r. wykonująca rozporządzenie Rady (WE) nr 21/2004 w odniesieniu do wytycznych i procedur elektronicznej identyfikacji

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Mechatronika Rodzaj przedmiotu: obowiązkowy na specjalności: systemy sterowania Rodzaj zajęć: wykład, laboratorium UKŁADY AUTOMATYKI PRZEMYSŁOWEJ Industrial Automatics Systems

Bardziej szczegółowo

Klasyfikator. ˆp(k x) = 1 K. I(ρ(x,x i ) ρ(x,x (K) ))I(y i =k),k =1,...,L,

Klasyfikator. ˆp(k x) = 1 K. I(ρ(x,x i ) ρ(x,x (K) ))I(y i =k),k =1,...,L, Klasyfikator Jedną z najistotniejszych nieparametrycznych metod klasyfikacji jest metoda K-najbliższych sąsiadów, oznaczana przez K-NN. W metodzie tej zaliczamy rozpoznawany obiekt do tej klasy, do której

Bardziej szczegółowo

HAŁASU Z UWZGLĘDNIENIEM ZJAWISK O CHARAKTERZE NIELINIOWYM

HAŁASU Z UWZGLĘDNIENIEM ZJAWISK O CHARAKTERZE NIELINIOWYM ZASTOSOWANIE SIECI NEURONOWYCH W SYSTEMACH AKTYWNEJ REDUKCJI HAŁASU Z UWZGLĘDNIENIEM ZJAWISK O CHARAKTERZE NIELINIOWYM WPROWADZENIE Zwalczanie hałasu przy pomocy metod aktywnych redukcji hałasu polega

Bardziej szczegółowo

WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI KARTA PRZEDMIOTU

WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI KARTA PRZEDMIOTU Zał. nr 4 do ZW WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI KARTA PRZEDMIOTU Nazwa w języku polskim STATYSTYCZNA ANALIZA DANYCH Nazwa w języku angielskim STATISTICAL DATA ANALYSIS Kierunek studiów (jeśli dotyczy):

Bardziej szczegółowo

Obrona rozprawy doktorskiej Neuro-genetyczny system komputerowy do prognozowania zmiany indeksu giełdowego

Obrona rozprawy doktorskiej Neuro-genetyczny system komputerowy do prognozowania zmiany indeksu giełdowego IBS PAN, Warszawa 9 kwietnia 2008 Obrona rozprawy doktorskiej Neuro-genetyczny system komputerowy do prognozowania zmiany indeksu giełdowego mgr inż. Marcin Jaruszewicz promotor: dr hab. inż. Jacek Mańdziuk,

Bardziej szczegółowo

Wstęp do sieci neuronowych laboratorium 01 Organizacja zajęć. Perceptron prosty

Wstęp do sieci neuronowych laboratorium 01 Organizacja zajęć. Perceptron prosty Wstęp do sieci neuronowych laboratorium 01 Organizacja zajęć. Perceptron prosty Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2012-10-03 Projekt pn. Wzmocnienie potencjału

Bardziej szczegółowo

Badania behawioralne i inne metody badania użyteczności serwisów

Badania behawioralne i inne metody badania użyteczności serwisów Badania behawioralne i inne metody badania użyteczności serwisów Usability testing ocena użyteczności serwisów internetowych StartUp-IT.pl 2007 Kim jesteśmy i co robimy poznańska firma Millenium Project

Bardziej szczegółowo

Badania marketingowe

Badania marketingowe Wiesz już co chcesz osiągnąć w badaniu marketingowym i jak to (idealnie) zorganizować. Ale jakimi metodami? Skąd pewność, że będą efektywne? Ćwiczenie: jaką metodą zbadasz co koledzy/koleżanki na sali

Bardziej szczegółowo

Porównanie generatorów liczb losowych wykorzystywanych w arkuszach kalkulacyjnych

Porównanie generatorów liczb losowych wykorzystywanych w arkuszach kalkulacyjnych dr Piotr Sulewski POMORSKA AKADEMIA PEDAGOGICZNA W SŁUPSKU KATEDRA INFORMATYKI I STATYSTYKI Porównanie generatorów liczb losowych wykorzystywanych w arkuszach kalkulacyjnych Wprowadzenie Obecnie bardzo

Bardziej szczegółowo

Modelowanie zarządzania zaufaniem i bezpieczeństwem informacji. Anna Felkner, Tomasz Jordan Kruk NASK Dział Naukowy

Modelowanie zarządzania zaufaniem i bezpieczeństwem informacji. Anna Felkner, Tomasz Jordan Kruk NASK Dział Naukowy Modelowanie zarządzania zaufaniem i bezpieczeństwem informacji Anna Felkner, Tomasz Jordan Kruk NASK Dział Naukowy Agenda Modelowanie kontroli dostępu Modelowanie zarządzania zaufaniem modele bazujące

Bardziej szczegółowo

SI w procesach przepływu i porządkowania informacji. Paweł Buchwald Wyższa Szkoła Biznesu

SI w procesach przepływu i porządkowania informacji. Paweł Buchwald Wyższa Szkoła Biznesu SI w procesach przepływu i porządkowania informacji Paweł Buchwald Wyższa Szkoła Biznesu Początki SI John MC Carthy prekursor SI Alan Thuring pomysłodawca testu na określenie inteligencji maszyn Powolny

Bardziej szczegółowo

METODYKA BADAŃ MAŁYCH SIŁOWNI WIATROWYCH

METODYKA BADAŃ MAŁYCH SIŁOWNI WIATROWYCH Inżynieria Rolnicza 2(100)/2008 METODYKA BADAŃ MAŁYCH SIŁOWNI WIATROWYCH Krzysztof Nalepa, Maciej Neugebauer, Piotr Sołowiej Katedra Elektrotechniki i Energetyki, Uniwersytet Warmińsko-Mazurski w Olsztynie

Bardziej szczegółowo

CLUSTERING. Metody grupowania danych

CLUSTERING. Metody grupowania danych CLUSTERING Metody grupowania danych Plan wykładu Wprowadzenie Dziedziny zastosowania Co to jest problem klastrowania? Problem wyszukiwania optymalnych klastrów Metody generowania: k centroidów (k - means

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

Problematyka budowy skanera 3D doświadczenia własne

Problematyka budowy skanera 3D doświadczenia własne Problematyka budowy skanera 3D doświadczenia własne dr inż. Ireneusz Wróbel ATH Bielsko-Biała, Evatronix S.A. iwrobel@ath.bielsko.pl mgr inż. Paweł Harężlak mgr inż. Michał Bogusz Evatronix S.A. Plan wykładu

Bardziej szczegółowo

Naiwny klasyfikator Bayesa brał pod uwagę jedynie najbliższe otoczenie. Lecz czym jest otoczenie? Jak je zdefiniować?

Naiwny klasyfikator Bayesa brał pod uwagę jedynie najbliższe otoczenie. Lecz czym jest otoczenie? Jak je zdefiniować? Algorytm k-nn Naiwny klasyfikator Bayesa brał pod uwagę jedynie najbliższe otoczenie. Lecz czym jest otoczenie? Jak je zdefiniować? Jak daleko są położone obiekty od siebie? knn k nearest neighbours jest

Bardziej szczegółowo

Definicje. Najprostszy schemat blokowy. Schemat dokładniejszy

Definicje. Najprostszy schemat blokowy. Schemat dokładniejszy Definicje owanie i symulacja owanie zastosowanie określonej metodologii do stworzenia i weryfikacji modelu dla danego rzeczywistego Symulacja zastosowanie symulatora, w którym zaimplementowano model, do

Bardziej szczegółowo

Testy z użytkownikami jako narzędzia wspomagające projektowanie interfejsów użytkownika

Testy z użytkownikami jako narzędzia wspomagające projektowanie interfejsów użytkownika Projektowanie miejsc pracy przy komputerze Testy z użytkownikami jako narzędzia wspomagające projektowanie interfejsów użytkownika dr inż. Walery Susłow mgr inż. Michał Statkiewicz Podstawowe pojęcia Interfejs

Bardziej szczegółowo

Ewelina Dziura Krzysztof Maryański

Ewelina Dziura Krzysztof Maryański Ewelina Dziura Krzysztof Maryański 1. Wstęp - eksploracja danych 2. Proces Eksploracji danych 3. Reguły asocjacyjne budowa, zastosowanie, pozyskiwanie 4. Algorytm Apriori i jego modyfikacje 5. Przykład

Bardziej szczegółowo

Wymiar godzin Pkt Kod Nazwa przedmiotu Egz. ECTS W C L P S P Physics I E 2 1 5 P Mathematical analysis I 2 2 6 P Linear algebra and analytic E 2 2 7

Wymiar godzin Pkt Kod Nazwa przedmiotu Egz. ECTS W C L P S P Physics I E 2 1 5 P Mathematical analysis I 2 2 6 P Linear algebra and analytic E 2 2 7 PLAN STUDIÓW STACJONARNYCH I-go STOPNIA (inżynierskich) NA WYDZIALE ELETROTECHNII, AUTOMATYI I INFORMATYI na kierunku AUTOMATYA I ROBOTYA Obowiązuje dla 1-go roku studiów w roku akademickim 2015/2016 I

Bardziej szczegółowo

Sterowanie i monitorowanie urządzeń i procesów produkcyjnych Control and monitoring of manufacturing processes and systems

Sterowanie i monitorowanie urządzeń i procesów produkcyjnych Control and monitoring of manufacturing processes and systems Nazwa przedmiotu: Sterowanie i monitorowanie urządzeń i procesów produkcyjnych Control and monitoring of manufacturing processes and systems Kierunek: MECHATRONIKA Rodzaj przedmiotu: obowiązkowy na specjalności:

Bardziej szczegółowo

MODELOWANIE I SYMULACJA Kościelisko, 19-23 czerwca 2006r. Oddział Warszawski PTETiS Wydział Elektryczny Politechniki Warszawskiej Polska Sekcja IEEE

MODELOWANIE I SYMULACJA Kościelisko, 19-23 czerwca 2006r. Oddział Warszawski PTETiS Wydział Elektryczny Politechniki Warszawskiej Polska Sekcja IEEE ODELOWANIE I SYULACJA Kościelisko, 9-3 czerwca 006r. Oddział Warszawski PTETiS Wydział Elektryczny Politechniki Warszawskiej Polska Sekcja IEEE SYSTE DO KOPUTEROWEGO ODELOWANIA I SYULACJI UKŁADÓW DYNAICZNYCH

Bardziej szczegółowo

Zastosowanie procesorów AVR firmy ATMEL w cyfrowych pomiarach częstotliwości

Zastosowanie procesorów AVR firmy ATMEL w cyfrowych pomiarach częstotliwości Politechnika Lubelska Wydział Elektrotechniki i Informatyki PRACA DYPLOMOWA MAGISTERSKA Zastosowanie procesorów AVR firmy ATMEL w cyfrowych pomiarach częstotliwości Marcin Narel Promotor: dr inż. Eligiusz

Bardziej szczegółowo

Metody badawcze Marta Więckowska

Metody badawcze Marta Więckowska Metody badawcze Marta Więckowska Badania wizualne pozwalają zrozumieć proces postrzegania oraz obserwować jakie czynniki wpływają na postrzeganie obrazu. Czynniki wpływające na postrzeganie obrazu to:

Bardziej szczegółowo

Matematyka bankowa 1 1 wykład

Matematyka bankowa 1 1 wykład Matematyka bankowa 1 1 wykład Dorota Klim Department of Nonlinear Analysis, Faculty of Mathematics and Computer Science, University of Łódź, Banacha 22, 90-238 Łódź, Poland E-mail address: klimdr@math.uni.ldz.pl

Bardziej szczegółowo

Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca

Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca Tadeusz Woszczyński Hitachi Europe Ltd. Wprowadzenie do Finger Vein Finger Vein technologia Biometria naczyń

Bardziej szczegółowo

Sposób wykorzystywania świadectw wzorcowania do ustalania okresów między wzorcowaniami

Sposób wykorzystywania świadectw wzorcowania do ustalania okresów między wzorcowaniami EuroLab 2010 Warszawa 3.03.2010 r. Sposób wykorzystywania świadectw wzorcowania do ustalania okresów między wzorcowaniami Ryszard Malesa Polskie Centrum Akredytacji Kierownik Działu Akredytacji Laboratoriów

Bardziej szczegółowo

Aplikacja (oprogramowanie) będzie umożliwiać przygotowanie, przeprowadzenie badania oraz analizę wyników według określonej metody.

Aplikacja (oprogramowanie) będzie umożliwiać przygotowanie, przeprowadzenie badania oraz analizę wyników według określonej metody. Załącznik nr 1 Specyfikacja przedmiotu zamówienia Aplikacja (oprogramowanie) będzie umożliwiać przygotowanie, przeprowadzenie badania oraz analizę wyników według określonej metody. Słowniczek pojęć Badanie

Bardziej szczegółowo