Human identification using eye movements

Wielkość: px
Rozpocząć pokaz od strony:

Download "Human identification using eye movements"

Transkrypt

1 Silesian University of Technology Faculty of Automatic Control, Electronics and Computer Science Institute of Computer Science Autoreferat rozprawy doktorskiej Human identification using eye movements Paweł Kasprowski Promotor: prof. dr hab. inż. Józef Ober Gliwice, 2004

2 1 Wprowadzenie Zagadnienia bezpieczeństwa stają się jednym z najważniejszych problemów dzisiejszej informatyki. Jedną z najważniejszych gałęzi bezpieczeństwa jest poprawna identyfikacja użytkowników. Identyfikacja może być wymagana dla kontroli dostępu do budynków, pomieszczeń urządzeń lub informacji. W przypadku systemów informatycznych mówimy o dostępie do oprogramowania i danych. Podstawowym celem identyfikacji jest uniemożliwienie dostępu do zasobów osobom nieautoryzowanym. Istnieją trzy podstawowe metody identyfikacji: Metody tokenowe (coś, co masz). Metody pamięciowe (coś, co wiesz). Metody biometryczne (ktoś, kim jesteś). Metody tokenowe mają dwie zasadnicze wady. Po pierwsze token może zostać zgubiony lub skradziony. Osoba, która znajdzie lub ukradnie token otrzymuje jednocześnie dostęp do wszystkich zasobów do których miał dostęp właściciel tokenu bez żadnych możliwości wykrycia, że nie jest ona tym za kogo się podaje. Drugi problem to fakt, że token może zostać skopiowany. Łatwość skopiowania tokenu jest oczywiście różna dla różnych typów tokenów ale jest to zawsze technicznie możliwe. Metody pamięciowe identyfikują użytkowników przez sprawdzenie ich wiedzy. Najpopularniejsze metody pamięciowe to oczywiście różnego rodzaju hasła. Podstawową wadą tego typu metod jest zawodność ludzkiej pamięci. Człowiek może starać się zapamiętać hasło, lecz nie ma żadnej gwarancji, że nie zostanie ono zapomniane. Podobnie jak dla metod tokenowych, jeśli nieautoryzowany użytkownik pozna hasło, nie ma możliwości wykrycia, że nie jest ona tym za kogo się podaje. Problemy z metodami bazującymi na tokenach i pamięci spowodowały zwiększone zainteresowanie metodami identyfikacji opartymi na osobowych informacjach biometrycznych. 1.1 Identyfikacja biometryczna Termin biometria jest używany od początku XX wieku w odniesieniu do matematycznych metod używanych do analizy problemów z dziedziny nauk biologicznych [50]. Techniki biometryczne są często używane w medycynie, rolnictwie 2

3 czy biologii. W ostatnich czasach z powodu rosnącego zainteresowania problemami identyfikacji osobniczej z użyciem pomiarów parametrów biometrycznych człowieka termin biometria jest często używany w tym węższym znaczeniu [52][48][24]. Dlatego, aby uniknąć wątpliwości, w pracy używa się terminu identyfikacja biometryczna. Jeśli jednak termin ten zostanie w którymś miejscu skrócony do terminu biometria zawsze będzie to oznaczało biometryczną identyfikację. Identyfikacja biometryczna wykorzystuje fakt, że pomiar parametrów psychofizycznych człowieka często daje różne wartości dla różnych ludzi. Niektóre właściwości są bardzo podobne dla całej lub większości populacji (jak temperatura ciała czy puls). Metody identyfikacji biometrycznej poszukują tych właściwości, które są charakterystyczne osobniczo. Główną zaletą identyfikacji biometrycznej jest fakt, że jest ona znacznie trudniejsza do podrobienia niż metody klasyczne. Inną interesującą właściwością jest możliwość przeprowadzenia tak zwanej identyfikacji negatywnej. Oznacza to, że ludzie mogą nie tylko udowodnić swoją tożsamość ale że mogą także udowodnić że nie są tym, kim twierdzą że nie są. Klasyczne metody bazują na założeniu, że człowiek chce zostać zidentyfikowany. Tymczasem w wielu zastosowaniach problemem jest nie: danie dostępu wyznaczonym użytkownikom ale zabronienie go. Przykładem może być granica państwa na której chcemy zatrzymać pewne określone osoby. W takim przypadku przeprowadzenie identyfikacji osobniczej z użyciem metody tokenowej czy hasła jest zupełnie niemożliwe. Z tego faktu wynika ogromne zainteresowanie identyfikacją biometryczną wśród organizacji zajmujących się zwalczaniem przestępców czy terrorystów. 1.2 Ruch oka jako metoda identyfikacji biometrycznej Użycie oczu do identyfikacji biometrycznej ma długa tradycję jeśli weźmie się pod uwagę znane metody identyfikacji na podstawie tęczówki czy siatkówki. Jednakże jak dotąd jedynymi znanymi autorowi opublikowanymi przykładami zastosowania ruchu oka w biometrii są publikacje jego i promotora pracy [31][32][29][30][28]. Jest to trochę zaskakujące zważywszy na fakt, że metoda ta ma szereg ważnych zalet. Po pierwsze zawiera ona w sobie aspekty zarówno fizjologiczne jak i behawioralne [28]. Najpopularniejsze metody biometryczne jak badanie odcisków palców czy zdjęć tęczówki oka bazują na właściwościach fizjologicznych ciała ludzkiego. Dlatego do identyfikacji potrzebne jest tylko ciało osoby identyfikowanej lub nawet jego fragment. Pozwala to na identyfikację na przykład osoby nieprzytomnej a dla niektórych metod nawet nieżywej. 3

4 Co więcej części ciała używane w metodach fizjologicznych mogą być podrabiane. Przygotowanie modelu ludzkiego palca lub nawet hologramu dna oka jest technicznie realizowalne. Identyfikacja bazująca na analizie ruchu oka korzysta głównie z informacji pochodzących z mózgu badanego, to znaczy z jego wzorców zachowania (własności behawioralnych). Ponieważ mózg jest - jak dotąd - niemożliwy do skopiowania, podrobienie tego typu informacji wydaje się znacznie trudniejsze. Ważną zaletą identyfikacji biometrycznej bazującej na ruchu oka jest popularność i dostępność urządzeń do pomiaru ruchu oka. W niniejszej pracy użyto systemu OBER2, który mierzy ruchy oczu z bardzo dużą precyzją używając do tego analizy sposobu odbicia od oka wiązki podczerwonej [44]. 1.3 Tezy pracy 1. Analiza ruchu oka może być użyta do identyfikacji osobniczej. 2. Identyfikacja biometryczna na podstawie ruchu oka jest istotnym uzupełnieniem istniejących metod biometrycznych. 3. Pomiar ruchu oczu śledzących skaczący punkt daje informację pozwalającą na przeprowadzenie autoryzacji osoby badanej. 4. Analiza składowych głównych (Principal Component Analysis) jest użytecznym narzędziem w procesie ekstrakcji danych z sygnału ruchu oka. 4

5 2 Zagadnienie identyfikacji biometrycznej Jak zaznaczono już we wprowadzeniu identyfikacja biometryczna staje się w dzisiejszych czasach ważnym ogniwem polityki bezpieczeństwa wielu systemów informatycznych. Istnieje bardzo wiele metod identyfikacji biometrycznej bazujących na pomiarze różnych właściwości ciała ludzkiego lub jego zachowania. Prawie każda część ciała ludzkiego została już użyta do identyfikacji. Najpopularniejszą metodą identyfikacji biometrycznej jest z pewnością badanie odcisków palców. Metodologia jest już powszechnie stosowana od ponad 100 lat przez policję (Scotland Yard zaakceptował metodę Galtona/Henry ego w 1900 roku). W dzisiejszych czasach istnieje mnóstwo łatwych w użyciu i tanich skanerów odcisków palców bazujących na różnych technologiach [25]. Metoda jest szeroko akceptowana jako bardzo skuteczna. Istnieje przekonanie (jakkolwiek nigdy nie udowodnione!), że odciski palców są unikalne dla każdego człowieka. Jakkolwiek można wymienić kilka powodów dla których odciski palców nie zdominowały jeszcze identyfikacji biometrycznej. Po pierwsze są one mało odporne na uszkodzenia fizyczne. Po drugie istnieje wielu ludzi, którzy z powodu chronicznie suchej skóry nie mogą zaprezentować dobrych odcisków palca. Co więcej co może być zaskakujące niezależne badania technologii odcisków palca pokazują, że procent błędnych identyfikacji często przekracza 2% [40][39][25]. Techniką, która jest w chwili obecnej w centrum zainteresowania jest rozpoznawanie twarzy [33][51][34][16]. Możliwość ukrytego rozpoznawania ludzi za pomocą analizy obrazu otrzymywanego z kamer pozwoliłaby na zastosowanie tej metody na przykład na lotniskach w celu poszukiwania terrorystów. Niestety - jak dotąd technologia ta jest w bardzo wczesnej fazie rozwoju i uzyskiwane wyniki są bardzo dalekie od oczekiwań [1][16]. Technika rozpoznawania tęczówki oka zdominowana została przez Johna Daugmana i jego algorytm oparty na transformacie Gabora [11]. Pomimo, że tęczówka oka jest bardzo mała, charakteryzuje się ogromną różnorodnością w ramach populacji ludzkiej. W algorytmie zaproponowanym przez Daugman a obraz tęczówki jest przetwarzany na wektor 2048 bitów tak zwany IrisCode. Zgodnie z raportami z eksperymentów [10][11] metodologia jest skuteczna w stu procentach. 5

6 Najpoważniejszym problemem metody bazującej na rozpoznawaniu tęczówki jest trudność zarejestrowania poprawnego obrazu. Tęczówka jest bardzo mała, częściowo zasłonięta powiekami, które w dodatku często się zamykają. Obraz może być zakłócony rzęsami, łzami czy szkłami kontaktowymi. Co więcej oczy bardzo szybko się poruszają. Metody opisane powyżej mierzą fizjologiczne właściwości ciała ludzkiego. Dla poprawnej identyfikacji potrzebne jest jedynie ciało lub nawet część ciała osoby identyfikowanej. Potencjalni włamywacze mogą przygotować modele, jak sztuczne palce czy szkła kontaktowe. Identyfikowana osoba może być nieprzytomna lub w niektórych metodach nawet nieżywa. Z tego powodu coraz większe znaczenie przywiązuje się do metod mierzących także zachowanie człowieka [28][52][20][7]. Metody te zwane metodami behawioralnymi bazują na pomiarach zachowania ludzkiego przez pewien określony czas, który jest tu dodatkowym czynnikiem pomiarowym. Metody behawioralne są generalnie trudniejsze do podrobienia ponieważ trudne jest podrobienie czyjegoś zachowania. Z drugiej jednak strony analiza informacji otrzymanych podczas dynamicznego pomiaru jest trudniejsza niż dla pomiaru w założeniu niezmiennych właściwości fizjologicznych. Do najpopularniejszych behawioralnych metod biometrycznych należą: rozpoznawanie głosu i mowy [7], rozpoznawanie sposobu pisania na klawiaturze [6][28][45][36] i dynamiczne rozpoznawanie podpisu [28][19][17]. Istnieje także kilka innych, mniej rozpowszechnionych metod jak: analiza chodu [20] czy sposobu poruszania myszą komputerową [15]. Ponieważ nie istnieje jedna, idealna metoda identyfikacji biometrycznej, wzrasta zainteresowanie techniką łączenia kilku metod w tak zwanych systemach multimodalnych [5][24][47]. Prawidłowo zastosowane metody multimodalne zmniejszają procent błędów identyfikacji oraz zwiększają bezpieczeństwo systemu, utrudniając oszustwa. Podsumowując, można stwierdzić, że istnieje mnóstwo metod identyfikacji biometrycznej, jednak żadna z nich nie jest idealna. Istnieje przy tym ogromna potrzeba wiarygodnej identyfikacji osobniczej. Rozwój całkowicie nowych metod jak metoda oparta na ruchu oczu może być więc bardzo istotny, szczególnie jeśli rozważy się połączenie tych metod z innymi w systemach multimodalnych. 6

7 3 Ruch oka Oczy są jednym z najważniejszych organów ludzkich. Można powiedzieć, że są one głównym interfejsem pomiędzy ludzkim mózgiem a otoczeniem zewnętrznym. Nic więc dziwnego, że system sterujący ruchem oka (zwany systemem okulomotorycznym) jest fizjologicznie i neurologicznie skomplikowany [22]. 3.1 Fizjologia ruchu oka Kiedy oko patrzy na jakiś obiekt, obraz jest odwzorowywany na powierzchni siatkówki, która składa się z komórek światłoczułych konwertujących światło w sygnały elektryczne przesyłane do mózgu za pomocą nerwu wzrokowego. Rozkład tych komórek na powierzchni siatkówki jest nierówny z największym ich zagęszczeniem na środku siatkówki. Punkt o największym zagęszczeniu komórek zwany jest plamką żółtą. Pada na niego światło z około dwóch stopni pola widzenia oka. Z tego powodu, aby poprawnie zarejestrować cały obraz, oko musi być w ciągłym ruchu. Stan w którym oko pozostaje przez pewien czas nieruchome rejestrując fragment obrazu nazywamy fiksacją. Po fiksacji oczy bardzo szybko przemieszczają się do następnego punktu skupienia wzroku kolejnej fiksacji. Ten szybki ruch nazywamy sakadą. 3.2 Badania ruchu oka Pierwsze urządzenie do pomiaru ruchu oka zostało skonstruowane przez Edmunda Burke Huey a w 1897 roku [21]. Od tego czasu badania ruchu oka stały się ważną dziedziną zainteresowania naukowców z różnych dziedzin. Jednym z pierwszych pól zainteresowań było badanie w jaki sposób ludzie czytają teksty. Prowadzono także badania dotyczące analizy sposobu przetwarzania obrazów przez mózg [12][14][27][43][18]. Wyniki wzbogaciły w znaczący sposób wiedzę psychologów i neurologów. Bardzo rozwojowym kierunkiem badań stała się analiza sposobu użytkowania różnego rodzaju produktów. Najpopularniejsze w ostatnich czasach są badania dotyczące przyswajalności reklam oraz ergonomii stron WWW [9][27][49]. Chociaż nie ma jak dotąd żadnych kompleksowych badań dotyczących identyfikacji osobniczej, niektórzy badacze zauważają różnice pomiędzy badanymi osobami. Przykładowo Josephson i Holmes [27] testowali teorię ścieżek skanowania (scanpaths) zaproponowaną przed Starka i Nortona [43] na trzech różnych stronach WWW. Nie tylko potwierdzili oni, że ludzie powtarzają te same ruchy oczu patrząc kilkakrotnie na 7

8 ten sam obraz ale także zauważyli, że ruchy te są odmienne dla różnych osób. Istnieje także kilka opracowań porównujących ruchy oczu różnych grup ludzi, na przykład mężczyzn i kobiet [49] czy muzyków i nie-muzyków [35]. 3.3 Urządzenia rejestrujące ruch oka Jak już stwierdzono, pierwsze urządzenie do pomiaru ruchu oczu skonstruowano w 1897 roku. Od tego czasu powstało wiele różnych technologii dokonywania tego pomiaru [12][13][37]. Można je z grubsza podzielić na cztery grupy. Elektro-okulografia (EOG) jest metodą najtańszą ale jednocześnie niezbyt dokładną. Rejestruje ona ruch oka wykorzystując fakt zróżnicowanego potencjału elektrycznego różnych punktów gałki ocznej. Pomiar przeprowadzany jest za pomocą elektrod przytwierdzanych do skóry twarzy w okolicach oka [42]. Najdokładniejszą metodą pomiarową jest metoda oparta o szkło kontaktowe (ang.: scleral lens coil). Polega ona na umieszczeniu w oku badanego szkła kontaktowego zawierającego zwój, który jest następnie pozycjonowany z użyciem zmiennego pola elektromagnetycznego [13]. Duża inwazyjność tej metody wyklucza jednak jej praktyczne wykorzystanie do identyfikacji biometrycznej. Video-okulografia (VOG) opiera się na analizie obrazu oka zarejestrowanego przez kamerę. Ponieważ metoda używa kamery, metoda jest bardzo wygodna dla osoby badanej ponieważ nie jest konieczny fizyczny kontakt z urządzeniem. Niestety dokładność pomiaru nie jest zbyt wysoka. Metoda okulografii w podczerwieni (IROG) wykorzystuje analizę sposobu odbicia od oka wiązki podczerwonej. Ruch oka jest mierzony na podstawie zmian w ilości odbitego światła. W pracy wykorzystany został system OBER2 wykorzystujący okulografię w podczerwieni [37][26][44]. 8

9 4 Eksperyment Głównym celem pracy była próba udowodnienia, że analiza ruchu oka może zostać wykorzystana do identyfikacji biometrycznej. W tym celu wykonano eksperyment, który podzielony został na cztery części: Zbieranie próbek ruchu oka od różnych osób. Ekstrakcja z pobranych próbek cech przydatnych w identyfikacji. Stworzenie modeli klasyfikacyjnych z użyciem kilku metod klasyfikacyjnych. Weryfikacja otrzymanych wyników i ocena możliwości przeprowadzania identyfikacji osobniczej. 4.1 Zbieranie próbek Istnieje kilka możliwych sposobów zbierania próbek ruchu oka: Rejestracja ruchu oczu bez informacji na temat obserwowanej sceny. Rejestracja zarówno ruchu oczu jak i obserwowanej sceny. Generacja stymulacji i rejestracja ruchu oczu jako odpowiedzi na stymulację. Możliwości te oraz ich wady i zalety zostały dokładnie omówione w pracy. Ostatecznie zdecydowano się na rejestrację ruchów oczu jako odpowiedzi na stymulację generowaną na ekranie monitora (patrz Rys. 1). Rys. 1. Architektura systemu testującego 9

10 Jako stymulacje wybrano - co zostało odpowiednio uzasadnione w pracy punkt przemieszczający się skokowo po ekranie. Zadaniem badanego było śledzenie punktu wzrokiem. Rejestrację ruchów oczu prowadzono z częstotliwością 250Hz. Pojedynczy test trwał 8128 ms dając informacje o kolejnych 2048 pozycjach oczu. Wyniki testów były zapisywane wraz z identyfikatorem badanego oraz datą i godziną badania. 4.2 Ekstrakcja cech Każdy test przeprowadzony w sposób opisany w poprzedniej sekcji dawał próbkę zawierającą informację o punkcie skupienia wzroku dla obu oczu w kolejnych 2048 momentach czasu (co 4 ms). Aby próbki te można było ze sobą porównywać konieczne było przeprowadzenie ich normalizacji (opisanej dokładnie w rozdziale 5.2 pracy). Po normalizacji z każdej próbki wyliczane były tak zwane wektory atrybutów zawierające różne cechy sygnału ruchu oka. próbka Ekstrakcja cech wektor atrybutów 1 wektor atrybutów 2 wektor atrybutów 3 wektor atrybutów 4 Rys. 2. Ilustracja procesu ekstrakcji cech Ostatecznie użyto pięciu różnych przekształceń, co po dodaniu sygnału znormalizowanego daje w rezultacie sześć różnych typów wektorów przedstawionych w Tabeli 1. Tabela 1. Symbole przekształceń Symbol N AVGVEL ED F STD WD Opis Sygnał znormalizowany Średnia prędkość kierunkowa Odległość punktów skupienia wzroku dla obu oczu Transformata Fouriera Odległości punktów skupienia wzroku od punktu stymulacji Dyskretna transformata falkowa sygnału 10

11 Przedstawione powyżej transformacje dają wektory zawierające od 2048 do 8128 atrybutów. Większość z tych atrybutów nie zawiera informacji użytecznych dla identyfikacji osoby badanej. Takie niepotrzebne atrybuty nie tylko czynią klasyfikację bardziej złożoną obliczeniowo i czasowo, ale także mogą zakłócić proces klasyfikacji i przyczynić się do zwiększenia ilości błędnych decyzji. Z tego powodu kolejnym etapem była minimalizacja ilości atrybutów przez liniową konwersje macierzy wektorów w inną, zawierającą tyle samo wektorów składających się z mniejszej ilości atrybutów. Chociaż w pracy przedstawiono kilka metod minimalizacji jak: algorytm MinChange, Independent Component Analysis [3][23] czy Linear Discriminant Analysis [2] w rezultacie zastosowano jedynie analizę składowych głównych (PCA) [4]. Metoda ta pozwala na redukcję liczby atrybutów z zachowaniem jak największej zgodności nowego zbioru atrybutów ze zbiorem pełnym. Stopień zgodności oceniany jest na podstawie macierzy kowariancji zbioru wejściowego. Po obliczeniu wektorów właściwych macierzy i odpowiadających im wartości właściwych, możliwe jest stworzenie macierzy transformującej. Po obliczeniu macierzy transformującej możliwe jest określenie ile najbardziej znaczących atrybutów użyć do stworzenia nowej macierzy. Do dalszych obliczeń wzięto nowe macierze wyjaśniające odpowiednio: 90, 92, 95, 98 oraz 99 procent wariancji macierzy wejściowej. Kolejne skróty zostały oznaczone jako PCA0.9, PCA0.92 itd. W przypadku obliczeń dotyczących sygnału AVGVEL uśredniono wektor do odpowiednio 16, 64 i 128 wartości. W Tabeli 2 zestawiono skróty zastosowane dla każdego przekształcenia. Tabela 2. Symbole zastosowanych konwersji i minimalizacji Symbol N Zastosowane konwersje PCA0.9, PCA0.92, PCA0.95, PCA0.98, PCA0.99 AVGVEL 16, 64, 128 ED F STD WD PCA0.9, PCA0.92, PCA0.95, PCA0.98, PCA0.99 PCA0.9, PCA0.92, PCA0.95, PCA0.98, PCA0.99 PCA0.9, PCA0.92, PCA0.95, PCA0.98, PCA0.99 PCA0.9, PCA0.92, PCA0.95, PCA0.98, PCA

12 próbka próbka Normalizacja i ekstrakcja cech Wektor atrybutów 1 Wektor atrybutów 2 Wektor atrybutów 1 Wektor atrybutów Zbiór danych typu 1 Zbiór danych typu 2 Minimalizacja wektorów Minimalizacja wektorów Nowy zbiór Nowy zbiór Rys. 3. Proces generacji zbiorów treningowych 4.3 Klasyfikacja danych Dane stworzone metodami opisanymi powyżej mogą zostać użyte do ustanowienia metodologii identyfikacji próbek. W procesie tym zastosowano sześć klasyfikujących algorytmów uczących się. Algorytmy tego typu używają zbioru próbek (wektorów atrybutów) o znanej klasyfikacji (tak zwanego zbioru treningowego) do stworzenia modelu klasyfikacyjnego. Model klasyfikacyjny może być następnie użyty do identyfikacji nieznanych próbek. Tabela 3. Lista użytych algorytmów klasyfikacyjnych Symbol KNN1 KNN3 KNN7 NB Opis Metoda k najbliższych sąsiadów (k=1) Metoda k najbliższych sąsiadów (k=3) Metoda k najbliższych sąsiadów (k=7) Metoda Naïve Bayes C45 Drzewo decyzyjne C45 [46] C45.1 Drzewo decyzyjne C45 z poziomem ufności dla redukcji =50% SVM Metoda wektorów wspierających (Support Vector Machines) [8] THRES Metoda odległości od wzorca 4.4 Głosowanie klasyfikatorów Przedstawione powyżej metody posłużyły do utworzenia tak zwanych klasyfikatorów. Przez klasyfikator rozumie się funkcję, która dla podanej próbki testowej podejmuje decyzję na temat jej klasyfikacji. Każdy klasyfikator zdefiniowany jest przez: - Listę konwersji, które zostały wykonane na zbiorze treningowym i które muszą zostać powtórzone na próbce testowej. - Użyty algorytm klasyfikacyjny i jego parametry. 12

13 Użycie wszystkich opisanych konwersji oraz wszystkich algorytmów klasyfikacyjnych zaowocowało w stworzeniu 264 klasyfikatorów. Po analizie wstępnych rezultatów klasyfikacji liczba ta została zredukowana do 72 klasyfikatorów. Klasyfikatory te zostały użyte do głosowania nad każdą próbką testową. Próbkę testową klasyfikowano za pomocą każdego klasyfikatora. Ponieważ wszystkie testy dotyczyły autoryzacji to znaczy stwierdzenia czy osoba jest tą za którą się podaje klasyfikator odpowiadał pozytywnie przez +1 lub negatywnie przez 1. Rezultaty były następnie sumowane i dzielone przez 72. Tak więc wynikiem klasyfikacji była liczba rzeczywista z zakresu -1,+1. Zbiór treningowy... STD_PCA N_PCA0.9 N_PCA0.92 F_PCA NB C45 C45.1 SVM NB C45 C45.1 SVM Próbka testowa /72 72 decyzji Rys. 4. Schemat sposobu podejmowania decyzji Ostateczna decyzja na temat klasyfikacji próbki podejmowana była na podstawie tej wartości. Jeśli wartość była większa od 0.1 próbka klasyfikowana była jako należąca do deklarowanej osoby. Jeśli wartość był mniejsza od 0.1 próbka klasyfikowana była jako nie należąca do deklarowanej osoby. Dla wartości w zakresie -0.1,+0.1 próbka była odrzucana. 13

14 4.5 Weryfikacja skuteczności Algorytm przedstawiony powyżej klasyfikuje próbki testowe używając do tego informacji ze zbioru treningowego. Aby ocenić przydatność algorytmu konieczne było przetestowanie go na próbkach o znanej identyfikacji. W tym celu cały posiadany zbiór próbek został podzielony na zbiory treningowy i testowy. Zbiór danych Zbiór treningowy Zbiór testowy Model klasyfikacyjny Klasyfikacja próbek testowych Weryfikacja Rezultaty Współczynniki błędów Rys. 5. Schemat procedury weryfikacyjnej Wyniki pojedynczej weryfikacji zależą w oczywisty sposób od sposobu podziału pełnego zbioru na zbiory treningowy i testowy. Z tego powodu aby uniezależnić się od tego podziału weryfikacji dokonano według następującego algorytmu: Dla każdej osoby powtórz 100 razy: o Wylosuj z pełnego zbioru 20 próbek należących do tej osoby. o Wylosuj z pełnego zbioru 80 próbek nie należących do tej osoby. o Stwórz zbiór treningowy zawierający 100 próbek. Zbiór testowy to wszystkie próbki pozostałe w zbiorze pełnym. o Dla każdego klasyfikatora: Konwertuj zbiór treningowy według listy konwersji. Stwórz model klasyfikacyjny. Konwertuj próbki zbioru testowego używając konwersji obliczonych dla zbioru treningowego. Dokonaj klasyfikacji próbek testowych i zapamiętaj wyniki. Weryfikuj poprawność klasyfikacji. Po otrzymaniu 100 wyników klasyfikacji dla każdej osoby wynik zostaje uśredniony. 14

15 5 Wyniki Dane otrzymane w procesie klasyfikacji opisanym w poprzednim rozdziale użyto do sprawdzania jakości opracowanej metody identyfikacji. Do tego celu użyto trzech współczynników [41]: - Współczynnik nieprawidłowej akceptacji (False Acceptance Rate - FAR) zdefiniowany jako liczba zaakceptowanych próbek nie należących do autoryzowanej osoby w stosunku do całkowitej liczby próbek testowych nie należących do autoryzowanej osoby. - Współczynnik nieprawidłowego odrzucenia (False Rejection Rate - FRR) zdefiniowany jako liczba nie zaakceptowanych próbek należących do autoryzowanej osoby w stosunku do całkowitej liczby próbek testowych należących do autoryzowanej osoby. - Uśredniony błąd całkowity (Half Total Error Rate HTER) zdefiniowany jako średnia współczynników FAR i FRR. W Tabeli 4 przedstawiono procentowe współczynniki błędów otrzymane dla pojedynczych prób autoryzacji. Tabela 4. Błędy autoryzacji FAR FRR HTER Najgorszy 3,19 26,94 14,08 Średni 2,31 14,53 8,42 Najlepszy 0,56 3,93 3,33 Jak widać współczynnik nieprawidłowego odrzucenia FRR jest znacząco wyższy od współczynnika nieprawidłowej akceptacji. Jeśli założymy, że użytkownik ma więcej niż jedną próbę logowania, akceptacja będzie łatwiejsza do osiągnięcia jednak zarówno dla osób uczciwych jak i nieuczciwych. Można wobec tego przypuszczać, że obniży się wartość współczynnika FRR a podwyższy wartość współczynnika FAR. W tabeli przedstawiono wartości FRR i FAR dla autoryzacji składającej się z dwóch kolejnych prób. Jeśli któraś próba zakończy się powodzeniem osoba zostaje zaakceptowana. Tabela 5. Błędy autoryzacji dla testu składającego się z dwóch prób FAR(2) FRR(2) HTERR(2) Najgorszy 6,83 15,38 11,25 Średni 4,84 9,4 7,12 Najlepszy 1,82 3,44 3,88 15

16 far frr hter najgorszy średni najlepszy Rys. 6. Wykres współczynników błędów dla testu składającego się z dwóch prób Z przedstawionych wyników widać, że zaprezentowanej metodologii daleko jeszcze do doskonałości. Wysokości otrzymanych błędów są zbyt wysokie, aby można było użyć metody w zastosowaniach przemysłowych. Jednakże zaznaczyć należy, że otrzymane rezultaty są porównywalne do rezultatów innych behawioralnych metod biometrycznych czy choćby do osiągnięć systemów rozpoznawania twarzy [36][19] [53][33][15]. W opinii autora rezultaty te udowadniają główną tezę rozprawy, że z sygnału ruchu oka można wydobyć informacje dotyczące tożsamości osób. Interesującym rozwinięciem pomysłu wydaje się zastosowanie analizy ruchu oka w systemie multimodalnym [5][24][38] w połączeniu z innymi znanymi metodami biometrycznymi. Podsumowując, można stwierdzić, że przedstawiona praca jest jedynie pierwszym krokiem na drodze do utworzenia standardu identyfikacji osobniczej na podstawie ruchu oka. 16

17 6 Literatura [1] A damning airport report. Biometrics Technology Today ISSN , Volume 11, Issue 10, Elsevier Science (October 2004) [2] Balakrishnama S., Ganapathiraju A.: Linear Discriminant Analysis - A Brief Tutorial. Institute for Signal and Information Processing Department of Electrical and Computer Engineering Mississippi State University. [3] Belhumeur N., Hespanha J. and Kriegman D.: Eigenfaces vs. Fisherfaces: Recognition Using Class Specific Linear Projection. Proceedings of European Conference on Computer Vision (1996) [4] Calvo R. A., Partridge M., Jabri M. A.: A Comparative Study of Principal Component Analysis Techniques. In Proc. Ninth Australian Conf. on Neural Networks, Brisbane, QLD (1998) [5] Chatzis V., Bors A. G., Pitas I.: Multimodal Decision-level Fusion for Person Authentication. IEEE Transactions on Systems, Man and Cybernetics, Part A: Systems and Humans, Vol. 29, No. 6 (1999) [6] Checco J. C.: Keystroke Dynamics & Corporate Security. Wall Street Technology Association TICKER Magazine, Sep./Oct. (2003) [7] Cholet G.: Automatic Speaker Recognition: Technologies, Evaluations and Possible Future. Presentation during 1 st BioSec and Biometric Technologies Workshop, Barcelona (2004) [8] Cortes C., Vapnik V.: Support Vector Networks. Machine Learning, 20 (1995) [9] Cowen L., Ball L. J., Delin J.: An eye-movement analysis of web-page usability. Chapter in X. Faulkner, J. Finlay, & F. Détienne (Eds.): People and Computers XVI Memorable Yet Invisible: Proceedings of HCI Springer-Verlag Ltd, London (2002) [10] Daugman J.: How Iris Recognition Works. IEEE Transactions on Circuits and Systems For Video Technology, Vol. 14, No. 1 (2004) [11] Daugman J.G.: High Confidence Visual Recognition of Persons by a Test of Statistical Independence, IEEE Transactions on Pattern Analysis and Machine Intelligence, vol. 15, no. 11 (1993) [12] Duchowski A. T.: A Breadth-First Survey of Eye Tracking Applications. Behavior Research Methods, Instruments & Computers (BRMIC), 34(4) (2002) [13] Duchowski A.: Eye tracking methodology. Theory and Practice. Springer-Verlag Ltd, London (2003) [14] Engbert R., Longtin A., Kliegl R.: Complexity of Eye Movements in Reading. International Journal of Bifurcation and Chaos in Applied Sciences and Engineering, Vol. 14, No. 2 (2004) [15] Everitt R., McOwan P.: Human mouse trap. Biometrics Technology Today ISSN , Volume 11, Issue 10, Elsevier Science (October 2003) [16] Grother P. J., Micheals R. J., Phillips P. J.: Face Recognition Vendor Test 2002 Performance Metrics. Proceedings 4th International Conference on Audio Visual Based Person Authentication (2003) [17] Hangai S., Higuchi T.: Writer Identification Using Finger-Bend in Writing Signature. Proceedings of Biometric Authentication Workshop, European Conference on Computer Vision in Prague 2004, LNCS 3087, Springer-Verlag, Berlin (2004) 17

18 [18] Henderson J. M., Hollingworth A.: Eye Movements and Visual Memory: Detecting Changes to Saccade Targets in Scenes. Michigan State University, Visual Cognition Lab, Rye Lab Technical Report Tech Report No. 2001, 3 (2001) [19] Hook C., Kempf J., Scharfenberg G.: A Novel Digitizing Pen for the Analysis of Pen Pressure and Inclination in Handwriting Biometrics. Proceedings of Biometric Authentication Workshop, European Conference on Computer Vision in Prague 2004, LNCS 3087, Springer-Verlag, Berlin (2004) [20] Huang P. S.: Automatic gait recognition via statistical approaches for extended template features. IEEE Transactions on Systems, Man, and Cybernetics, Part B: Cybernetics (2001) [21] Huey E. B.: The Psychology and Pedagogy of Reading. With a Review of the History of Reading and Writing and of Methods, Texts, and Hygiene in Reading. New York: Macmillan (1908) [22] Hung G. K.: Models of Oculomotor Control, World Scientific Publishing Co. (2001) [23] Hyvarinen A.: Survey on Independent Component Analysis. Neural Computing Surveys 2 (1999) [24] Jain A. K., Hong L., Kulkarni Y.: A Multimodal Biometric System using Fingerprint, Face and Speech. Proceedings of Second International Conference on AVBPA, (Washington D. C., U. S. A.) (1999) [25] Jain A. K.: Fingerprint Matching. Presentation during 1 st BioSec and Biometric Technologies Workshop, Barcelona (2004) [26] Jamnicki M.: Eye movement signal processing, Doctoral Thesis, Institute of Automatic Control, Silesian University of Technology, Gliwice (1999) [27] Josephson S., Holmes M. E.: Visual Attention to Repeated Internet Images: Testing the Scanpath Theory on the World Wide Web., Proceedings of the Eye Tracking Research & Application Symposium New Orleans, Louisiana (2002) [28] Kapczyński A., Kasprowski P., Kuźniacki P., Ober J.: Behawioralne metody identyfikacji tożsamości. Materiały konferencji Współczesne Problemy Sieci Komputerowych, Wydawnictwa Naukowo-Techniczne (2004) [29] Kasprowski P., Ober J.: Eye Movement in Biometrics. Proceedings of Biometric Authentication Workshop, European Conference on Computer Vision in Prague 2004, LNCS 3087, Springer- Verlag, Berlin (2004) [30] Kasprowski P., Ober J.: Eye movement tracking for human identification. 6th World Conference BIOMETRICS 2003, London (2003) [31] Kasprowski P., Ober J.: With the flick of an eye. Biometrics Technology Today ISSN , Volume 12, Issue 3, Elsevier Science (March 2004) [32] Kasprowski P., Ober J.: Zastosowanie systemu pomiaru ruchu oka w biometrii. Konferencja Naukowa BIOMETRIA 2003 Technologia, Prawo, Społeczeństwo. Instytut Maszyn Matematycznych, Warszawa (2003) [33] Kawulok M.: Mask and Eigenvector Weights for Eigenfaces Method Improvement. International Conference on Computer Vision and Graphics, Warszawa (2004) [34] Kim J., Choi J., Yi J.: Face Recognition Based on Locally Salient ICA Information. Proceedings of ECCV 2004 International Workshop, BioAW 2004, LNCS 3087, Springer-Verlag, Berlin (2004) [35] Kopiez R., Galley N.: The Musicians' Glance: A Pilot Study Comparing Eye Movement Parameters In Musicians And Non-Musicians. Proceedings of the 7th International Conference on Music Perception and Cognition, Sydney (2002) [36] Kuźniacki P.: Uwierzytelnianie użytkowników w Internecie oparte na analizie sposobu pisania na klawiaturze. Konferencja Internet w Społeczeństwie Informacyjnym, WNT, Warszawa (2004) 18

19 [37] Loska J.: Wybrane problemy sprzętu i oprogramowania systemu pomiaru ruchu oka OBER2, Praca doktorska, Instytut Automatyki Politechniki Śląskiej, Gliwice (2003) [38] Maghooli K., Moin M. S.: A New Approach on Multimodal Biometrics Based on Combining Neural Networks Using AdaBoost. Proceedings of Biometric Authentication Workshop, European Conference on Computer Vision in Prague 2004, LNCS 3087, Springer-Verlag, Berlin (2004) [39] Maio D., Maltoni D., Cappelli R., Wayman J. L., Jain A. K.: FVC2004: Third Fingerprint Verification Competition, Proceedings of International Conference on Pattern Recognition, Quebec City (August 2002) [40] Maltoni D., Maio D., Jain A.K., Prabhakar S.: Handbook of Fingerprint Recognition. Springer, New York (2003) [41] Mansfield A.J., Wayman J. L.: Best Practices in Testing and Reporting Performance of Biometric Devices. Version 2.1. National Physical Laboratory Report, Middlesex (2002) [42] Morgan S. W., Patterson J., Simpson D. G.: Utilizing EOG for the measurement of saccadic eye movements. IEEE: Biomedical Research in the 3rd Millenium, Melbourne. ISBN pp (1999) [43] Noton D., Stark L. W.: Scanpaths in eye movements during pattern perception. Science, (1971) [44] Ober J., Hajda J., Loska J., Jamnicki M.: Application of Eye Movement Measuring System OBER2 to Medicine and Technology. Proceedings of SPIE, Infrared Technology and applications, Orlando, USA, 3061(1) (1997) [45] Ord T., Furnell S.M.: User authentication for keypad-based devices using keystroke analysis. Proceedings of the Second International Network Conference (INC 2000), Plymouth, UK (2000) [46] Quinlan J. R.: C4.5: Programs for Machine Learning. San Mateo: Morgan Kaufmann (1993) [47] Ross A., Jain A. K.: Information Fusion in Biometrics. Pattern Recognition Letters, Special Issue on Multimodal Biometrics, Vol. 24, No. 13 (2003) [48] Ryżko J.: Rozwój biometrii w latach techniki, zastosowania, rynek. Konferencja Naukowa BIOMETRIA 2003 Technologia, Prawo, Społeczeństwo. Warszawa (2003) [49] Schiessl M., Duda S., Thölke A., Fischer R.: Eye tracking and its application in usability and media research. MMI-Interaktiv, No.6 (2003) [50] Tadeusiewicz R.: Biometria. Wydawnictwa Akademii Górniczo Hutniczej, Kraków (1993) [51] Turk M., Pentland A.: Face Recognition Using Eigenfaces, Proceedings of IEEE Conference on Computer Vision and Pattern Recognition (1991) [52] Wayman J. L.: A Definition of Biometrics. National Biometric Test Center Collected Works , San Jose University Press (2000) [53] Zhang D. D.: Automated Biometrics Technolgies and Systems. Kluwer Academic Publishers (2000) 19

10. Redukcja wymiaru - metoda PCA

10. Redukcja wymiaru - metoda PCA Algorytmy rozpoznawania obrazów 10. Redukcja wymiaru - metoda PCA dr inż. Urszula Libal Politechnika Wrocławska 2015 1 1. PCA Analiza składowych głównych: w skrócie nazywana PCA (od ang. Principle Component

Bardziej szczegółowo

Problem eliminacji nieprzystających elementów w zadaniu rozpoznania wzorca Marcin Luckner

Problem eliminacji nieprzystających elementów w zadaniu rozpoznania wzorca Marcin Luckner Problem eliminacji nieprzystających elementów w zadaniu rozpoznania wzorca Marcin Luckner Wydział Matematyki i Nauk Informacyjnych Politechnika Warszawska Elementy nieprzystające Definicja odrzucania Klasyfikacja

Bardziej szczegółowo

Automatyka i Robotyka, V rok. promotor: dr Adrian Horzyk. Kraków, 3 czerwca System automatycznego rozpoznawania

Automatyka i Robotyka, V rok. promotor: dr Adrian Horzyk. Kraków, 3 czerwca System automatycznego rozpoznawania Automatyka i Robotyka, V rok Kraków, 3 czerwca 2009 promotor: dr Adrian Horzyk 1 2 i problemy 3 4 Technologie 5 Wyniki 6 Podział biometrii 7 cech opisujących parametry ludzi - A. K. Jain uniwersalność

Bardziej szczegółowo

ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU

ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU obraz dr inż. Jacek Naruniec Analiza Składowych Niezależnych (ICA) Independent Component Analysis Dąży do wyznaczenia zmiennych niezależnych z obserwacji Problem opiera

Bardziej szczegółowo

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki wojciech.wodo@pwr.edu.pl BIOMETRIA Napisz coś na klawiaturze, a powiem Ci czy jesteś tym, za kogo się podajesz Wrocław, 28.04.2016

Bardziej szczegółowo

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy. 1. Wstęp. Dynamiczny rozwój Internetu, urządzeń mobilnych, oraz komputerów sprawił, iż wiele dziedzin działalności człowieka z powodzeniem jest wspieranych przez dedykowane systemy informatyczne. W niektórych

Bardziej szczegółowo

Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel

Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel Krzysztof Ślot Biometria 9-924 Łódź, ul. Wólczańska 211/215, bud. B9 tel. 42 636 65 www.eletel.p.lodz.pl, ie@p.lodz.pl Wprowadzenie Biometria Analiza rejestrowanych zachowań i cech osobniczych (np. w celu

Bardziej szczegółowo

Zastosowanie sztucznej inteligencji w testowaniu oprogramowania

Zastosowanie sztucznej inteligencji w testowaniu oprogramowania Zastosowanie sztucznej inteligencji w testowaniu oprogramowania Problem NP Problem NP (niedeterministycznie wielomianowy, ang. nondeterministic polynomial) to problem decyzyjny, dla którego rozwiązanie

Bardziej szczegółowo

Rozpoznawanie twarzy za pomocą sieci neuronowych

Rozpoznawanie twarzy za pomocą sieci neuronowych Rozpoznawanie twarzy za pomocą sieci neuronowych Michał Bereta http://torus.uck.pk.edu.pl/~beretam Praktyczna przydatność Bardzo szerokie praktyczne zastosowanie Ochrona Systemy bezpieczeństwa (np. lotniska)

Bardziej szczegółowo

Odciski palców ekstrakcja cech

Odciski palców ekstrakcja cech Kolasa Natalia Odciski palców ekstrakcja cech Biometria sprawozdanie z laboratorium 4 1. Wstęp Biometria zajmuje się rozpoznawaniem człowieka na podstawie jego cech biometrycznych. Jest to możliwe ponieważ

Bardziej szczegółowo

PROVEN BY TIME. www.wasko.pl

PROVEN BY TIME. www.wasko.pl PROVEN BY TIME www.wasko.pl Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A. Biometria jako metoda uwierzytelniania Agenda Uwierzytelnianie jako

Bardziej szczegółowo

Biometria podpisu odręcznego

Biometria podpisu odręcznego Podstawy Technik Biometrycznych Semestr letni 215/216, wykład #6 Biometria podpisu odręcznego dr inż. Paweł Forczmański Katedra Systemów Multimedialnych, Wydzial Informatyki 1/26 Biometria behawioralna

Bardziej szczegółowo

Hybrydowa analiza transformat w rozpoznawaniu wysokości dźwięków w polifonicznych nagraniach instrumentów muzycznych

Hybrydowa analiza transformat w rozpoznawaniu wysokości dźwięków w polifonicznych nagraniach instrumentów muzycznych Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej Politechnika Łódzka Streszczenie rozprawy doktorskiej Hybrydowa analiza transformat w rozpoznawaniu wysokości dźwięków w polifonicznych nagraniach

Bardziej szczegółowo

Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej

Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej Autoreferat pracy doktorskiej pt. KOMPUTEROWE TECHNIKI ANALIZY INFORMACJI

Bardziej szczegółowo

Algorytm do rozpoznawania człowieka na podstawie dynamiki użycia klawiatury. Paweł Kobojek, prof. dr hab. inż. Khalid Saeed

Algorytm do rozpoznawania człowieka na podstawie dynamiki użycia klawiatury. Paweł Kobojek, prof. dr hab. inż. Khalid Saeed Algorytm do rozpoznawania człowieka na podstawie dynamiki użycia klawiatury Paweł Kobojek, prof. dr hab. inż. Khalid Saeed Zakres pracy Przegląd stanu wiedzy w dziedzinie biometrii, ze szczególnym naciskiem

Bardziej szczegółowo

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Materiały dydaktyczne: Maciej Krzymowski. Biometryka Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości

Bardziej szczegółowo

ALGORYTM RANDOM FOREST

ALGORYTM RANDOM FOREST SKRYPT PRZYGOTOWANY NA ZAJĘCIA INDUKOWANYCH REGUŁ DECYZYJNYCH PROWADZONYCH PRZEZ PANA PAWŁA WOJTKIEWICZA ALGORYTM RANDOM FOREST Katarzyna Graboś 56397 Aleksandra Mańko 56699 2015-01-26, Warszawa ALGORYTM

Bardziej szczegółowo

Activities Performed by prof. Tadeusiewicz in Books and Journals Editorial Boards

Activities Performed by prof. Tadeusiewicz in Books and Journals Editorial Boards Activities Performed by prof. Tadeusiewicz in Books and Journals Editorial Boards Member of Editorial Board of the book series 1. Associate Editor for book series "Advances in Applied Intelligence Technologies"

Bardziej szczegółowo

SYSTEMY UCZĄCE SIĘ WYKŁAD 10. PRZEKSZTAŁCANIE ATRYBUTÓW. Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska.

SYSTEMY UCZĄCE SIĘ WYKŁAD 10. PRZEKSZTAŁCANIE ATRYBUTÓW. Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska. SYSTEMY UCZĄCE SIĘ WYKŁAD 10. PRZEKSZTAŁCANIE ATRYBUTÓW Częstochowa 2014 Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska INFORMACJE WSTĘPNE Hipotezy do uczenia się lub tworzenia

Bardziej szczegółowo

Rozpoznawanie obiektów na podstawie zredukowanego zbioru cech. Piotr Porwik Uniwersytet Śląski w Katowicach

Rozpoznawanie obiektów na podstawie zredukowanego zbioru cech. Piotr Porwik Uniwersytet Śląski w Katowicach Rozpoznawanie obiektów na podstawie zredukowanego zbioru cech Piotr Porwik Uniwersytet Śląski w Katowicach ?? It is obvious that more does not mean better, especially in the case of classifiers!! *) *)

Bardziej szczegółowo

Historia okulografii. Historia okulografii. Historia okulografii. Historia okulografii. Historia okulografii. Eyetracking = Okulografia

Historia okulografii. Historia okulografii. Historia okulografii. Historia okulografii. Historia okulografii. Eyetracking = Okulografia Eyetracking = Okulografia 1879 lusterka i mikrofon (Javal) Sakkada przejście (30-120 ms) Fiksacja bezruch (200-300 ms) Co to jest? Krótka historia Metoda badania Zastosowania www.ergonomia.ioz.pwr.wroc.pl

Bardziej szczegółowo

Pattern Classification

Pattern Classification Pattern Classification All materials in these slides were taken from Pattern Classification (2nd ed) by R. O. Duda, P. E. Hart and D. G. Stork, John Wiley & Sons, 2000 with the permission of the authors

Bardziej szczegółowo

Wykorzystanie technik biometrycznych do tworzenia cyfrowych znaków wodnych

Wykorzystanie technik biometrycznych do tworzenia cyfrowych znaków wodnych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej AUTOREFERAT ROZPRAWY DOKTORSKIEJ Wykorzystanie technik biometrycznych

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka, IAiIS PW, 23 lutego 2015, 1/30 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, 23 lutego 2015, 2/30

Bardziej szczegółowo

Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów,

Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów, Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów, 31-05-2016 Marcin Lewandowski Pion Technologii, Obszar Rozwoju Systemów marcin.lewandowski@bzwbk.pl

Bardziej szczegółowo

Algorytmy decyzyjne będące alternatywą dla sieci neuronowych

Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Piotr Dalka Przykładowe algorytmy decyzyjne Sztuczne sieci neuronowe Algorytm k najbliższych sąsiadów Kaskada klasyfikatorów AdaBoost Naiwny

Bardziej szczegółowo

Elementy statystyki wielowymiarowej

Elementy statystyki wielowymiarowej Wnioskowanie_Statystyczne_-_wykład Spis treści 1 Elementy statystyki wielowymiarowej 1.1 Kowariancja i współczynnik korelacji 1.2 Macierz kowariancji 1.3 Dwumianowy rozkład normalny 1.4 Analiza składowych

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 1/33 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr zimowy 2015/16 c Adam Czajka, IAiIS PW, wersja:

Bardziej szczegółowo

Dwufazowy system monitorowania obiektów. Karina Murawko, Michał Wiśniewski

Dwufazowy system monitorowania obiektów. Karina Murawko, Michał Wiśniewski Dwufazowy system monitorowania obiektów Karina Murawko, Michał Wiśniewski Instytut Grafiki Komputerowej i Systemów Multimedialnych Wydziału Informatyki Politechniki Szczecińskiej Streszczenie W artykule

Bardziej szczegółowo

SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk

SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY Autorzy: M. Lewicka, K. Stańczyk Kraków 2008 Cel pracy projekt i implementacja systemu rozpoznawania twarzy, który na podstawie

Bardziej szczegółowo

Bezpieczeństwo 2.0 w mbanku

Bezpieczeństwo 2.0 w mbanku Bezpieczeństwo 2.0 w mbanku Przełomowa weryfikacja behawioralna 12 grudnia 2018 r., Warszawa Misja: edukacja Od trzech lat prowadzimy kampanię społeczną Uważni w sieci na temat cyberzagrożeń Regularnie

Bardziej szczegółowo

KLASYFIKACJA. Słownik języka polskiego

KLASYFIKACJA. Słownik języka polskiego KLASYFIKACJA KLASYFIKACJA Słownik języka polskiego Klasyfikacja systematyczny podział przedmiotów lub zjawisk na klasy, działy, poddziały, wykonywany według określonej zasady Klasyfikacja polega na przyporządkowaniu

Bardziej szczegółowo

Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika

Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Klasyfikacja metod weryfikacji biometrycznej: 1. Statyczna: wymaga prezentacji cech fizjologicznych osoby autoryzowanej

Bardziej szczegółowo

Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej

Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej METODY ANALIZY I ROZPOZNAWANIA INFORMACJI ZAWARTEJ W SYGNAŁACH PRĄDOWYCH

Bardziej szczegółowo

Testowanie hipotez statystycznych

Testowanie hipotez statystycznych 9 października 2008 ...czyli definicje na rozgrzewkę n-elementowa próba losowa - wektor n zmiennych losowych (X 1,..., X n ); intuicyjnie: wynik n eksperymentów realizacja próby (X 1,..., X n ) w ω Ω :

Bardziej szczegółowo

KATEDRA SYSTEMÓW MULTIMEDIALNYCH. Inteligentne systemy decyzyjne. Ćwiczenie nr 12:

KATEDRA SYSTEMÓW MULTIMEDIALNYCH. Inteligentne systemy decyzyjne. Ćwiczenie nr 12: KATEDRA SYSTEMÓW MULTIMEDIALNYCH Inteligentne systemy decyzyjne Ćwiczenie nr 12: Rozpoznawanie mowy z wykorzystaniem ukrytych modeli Markowa i pakietu HTK Opracowanie: mgr inż. Kuba Łopatka 1. Wprowadzenie

Bardziej szczegółowo

METODY CHEMOMETRYCZNE W IDENTYFIKACJI ŹRÓDEŁ POCHODZENIA

METODY CHEMOMETRYCZNE W IDENTYFIKACJI ŹRÓDEŁ POCHODZENIA METODY CHEMOMETRYCZNE W IDENTYFIKACJI ŹRÓDEŁ POCHODZENIA AMFETAMINY Waldemar S. Krawczyk Centralne Laboratorium Kryminalistyczne Komendy Głównej Policji, Warszawa (praca obroniona na Wydziale Chemii Uniwersytetu

Bardziej szczegółowo

8. Drzewa decyzyjne, bagging, boosting i lasy losowe

8. Drzewa decyzyjne, bagging, boosting i lasy losowe Algorytmy rozpoznawania obrazów 8. Drzewa decyzyjne, bagging, boosting i lasy losowe dr inż. Urszula Libal Politechnika Wrocławska 2015 1 1. Drzewa decyzyjne Drzewa decyzyjne (ang. decision trees), zwane

Bardziej szczegółowo

Początek biometrycznych systemów autoryzacji: Babilon i Egipt

Początek biometrycznych systemów autoryzacji: Babilon i Egipt Polski Rynek Biometryki Jakub Ożyński Historia biometryki Początek biometrycznych systemów autoryzacji: Babilon i Egipt Metody autoryzacji: Linie papilarne, Odciski stóp Odciski dłoni Zastosowanie: Potwierdzanie

Bardziej szczegółowo

rozpoznawania odcisków palców

rozpoznawania odcisków palców w algorytmie rozpoznawania odcisków palców Politechnika Łódzka Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej 24 października 2008 Plan prezentacji 1 Wstęp 2 3 Metoda badań Wyniki badań

Bardziej szczegółowo

Plan wykładów 2015/2016

Plan wykładów 2015/2016 Biometria WYKŁAD 1. Plan wykładów 2015/2016 1. Wprowadzenie do tematyki biometrii. 2. Cechy biometryczne: Tęczówka i siatkówka. 3. Cechy biometryczne: Detekcja twarzy, ruch ust. 4. Cechy biometryczne:

Bardziej szczegółowo

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania

Bardziej szczegółowo

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania

Bardziej szczegółowo

Systemy pomiarowo-diagnostyczne. Metody uczenia maszynowego wykład I dr inż. 2015/2016

Systemy pomiarowo-diagnostyczne. Metody uczenia maszynowego wykład I dr inż. 2015/2016 Systemy pomiarowo-diagnostyczne Metody uczenia maszynowego wykład I dr inż. Bogumil.Konopka@pwr.edu.pl 2015/2016 1 Wykład I - plan Sprawy organizacyjne Uczenie maszynowe podstawowe pojęcia Proces modelowania

Bardziej szczegółowo

Metody tworzenia efektywnych komitetów klasyfikatorów jednoklasowych Bartosz Krawczyk Katedra Systemów i Sieci Komputerowych Politechnika Wrocławska

Metody tworzenia efektywnych komitetów klasyfikatorów jednoklasowych Bartosz Krawczyk Katedra Systemów i Sieci Komputerowych Politechnika Wrocławska Metody tworzenia efektywnych komitetów klasyfikatorów jednoklasowych Bartosz Krawczyk Katedra Systemów i Sieci Komputerowych Politechnika Wrocławska e-mail: bartosz.krawczyk@pwr.wroc.pl Czym jest klasyfikacja

Bardziej szczegółowo

Rozpoznawanie twarzy - zasady funkcjonowania i praktyczne wykorzystanie -

Rozpoznawanie twarzy - zasady funkcjonowania i praktyczne wykorzystanie - Rozpoznawanie twarzy - zasady funkcjonowania i praktyczne wykorzystanie - Adam Nowosielski Technologia rozpoznawania człowieka na podstawie obrazu twarzy jest nieinwazyjna, bezkontaktowa i najbardziej

Bardziej szczegółowo

Weryfikacja hipotez statystycznych, parametryczne testy istotności w populacji

Weryfikacja hipotez statystycznych, parametryczne testy istotności w populacji Weryfikacja hipotez statystycznych, parametryczne testy istotności w populacji Dr Joanna Banaś Zakład Badań Systemowych Instytut Sztucznej Inteligencji i Metod Matematycznych Wydział Informatyki Politechniki

Bardziej szczegółowo

EKSTRAKCJA CECH TWARZY ZA POMOCĄ TRANSFORMATY FALKOWEJ

EKSTRAKCJA CECH TWARZY ZA POMOCĄ TRANSFORMATY FALKOWEJ Janusz Bobulski Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska ul. Dąbrowskiego 73 42-200 Częstochowa januszb@icis.pcz.pl EKSTRAKCJA CECH TWARZY ZA POMOCĄ TRANSFORMATY FALKOWEJ

Bardziej szczegółowo

Metoda weryfikacji mówcy na podstawie nieuzgodnionej wypowiedzi

Metoda weryfikacji mówcy na podstawie nieuzgodnionej wypowiedzi BIULETYN INSTYTUTU AUTOMATYKI I ROBOTYKI NR, 005 Metoda weryfikacji mówcy na podstawie nieuzgodnionej wypowiedzi Leszek GRAD Zakład Automatyki, Instytut Teleinformatyki i Automatyki WAT, ul. Kaliskiego,

Bardziej szczegółowo

Summary in Polish. Fatimah Mohammed Furaiji. Application of Multi-Agent Based Simulation in Consumer Behaviour Modeling

Summary in Polish. Fatimah Mohammed Furaiji. Application of Multi-Agent Based Simulation in Consumer Behaviour Modeling Summary in Polish Fatimah Mohammed Furaiji Application of Multi-Agent Based Simulation in Consumer Behaviour Modeling Zastosowanie symulacji wieloagentowej w modelowaniu zachowania konsumentów Streszczenie

Bardziej szczegółowo

KARTA PRZEDMIOTU. Egzamin / zaliczenie na ocenę*

KARTA PRZEDMIOTU. Egzamin / zaliczenie na ocenę* WYDZIAŁ PPT Zał. nr 4 do ZW 33/0 KARTA PRZEDMIOTU Nazwa w języku polskim Przetwarzanie informacji wzrokowej - procesy wzrokowe Nazwa w języku angielskim Processing of visual information vision process

Bardziej szczegółowo

5. Analiza dyskryminacyjna: FLD, LDA, QDA

5. Analiza dyskryminacyjna: FLD, LDA, QDA Algorytmy rozpoznawania obrazów 5. Analiza dyskryminacyjna: FLD, LDA, QDA dr inż. Urszula Libal Politechnika Wrocławska 2015 1 1. Liniowe funkcje dyskryminacyjne Liniowe funkcje dyskryminacyjne mają ogólną

Bardziej szczegółowo

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 listopada 2011 Agenda Demonstracja działania systemu Technologia

Bardziej szczegółowo

KARTA PRZEDMIOTU. Egzamin / zaliczenie na ocenę*

KARTA PRZEDMIOTU. Egzamin / zaliczenie na ocenę* WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI Zał. nr 4 do ZW 33/0 KARTA PRZEDMIOTU Nazwa w języku polskim PRZETWARZANIE INFORMACJI WZROKOWYCH Nazwa w języku angielskim Processing of visual information Kierunek

Bardziej szczegółowo

Elementy modelowania matematycznego

Elementy modelowania matematycznego Elementy modelowania matematycznego Modelowanie algorytmów klasyfikujących. Podejście probabilistyczne. Naiwny klasyfikator bayesowski. Modelowanie danych metodą najbliższych sąsiadów. Jakub Wróblewski

Bardziej szczegółowo

7. Maszyny wektorów podpierajacych SVMs

7. Maszyny wektorów podpierajacych SVMs Algorytmy rozpoznawania obrazów 7. Maszyny wektorów podpierajacych SVMs dr inż. Urszula Libal Politechnika Wrocławska 2015 1 1. Maszyny wektorów podpierajacych - SVMs Maszyny wektorów podpierających (ang.

Bardziej szczegółowo

IDENTYFIKACJA NA PODSTAWIE PISMA I TEKSTU

IDENTYFIKACJA NA PODSTAWIE PISMA I TEKSTU Scientific Bulletin of Che lm Section of Mathematics and Computer Science No. 1/2008 IDENTYFIKACJA NA PODSTAWIE PISMA I TEKSTU WITOLD MALINA, MACIEJ SMIATACZ Wydział Elektroniki, Telekomunikacji i Informatyki,

Bardziej szczegółowo

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:

Bardziej szczegółowo

Zastosowanie sieci neuronowych w problemie klasyfikacji wielokategorialnej. Adam Żychowski

Zastosowanie sieci neuronowych w problemie klasyfikacji wielokategorialnej. Adam Żychowski Zastosowanie sieci neuronowych w problemie klasyfikacji wielokategorialnej Adam Żychowski Definicja problemu Każdy z obiektów może należeć do więcej niż jednej kategorii. Alternatywna definicja Zastosowania

Bardziej szczegółowo

S O M SELF-ORGANIZING MAPS. Przemysław Szczepańczyk Łukasz Myszor

S O M SELF-ORGANIZING MAPS. Przemysław Szczepańczyk Łukasz Myszor S O M SELF-ORGANIZING MAPS Przemysław Szczepańczyk Łukasz Myszor Podstawy teoretyczne Map Samoorganizujących się stworzył prof. Teuvo Kohonen (1982 r.). SOM wywodzi się ze sztucznych sieci neuronowych.

Bardziej szczegółowo

ALGORYTMICZNA I STATYSTYCZNA ANALIZA DANYCH

ALGORYTMICZNA I STATYSTYCZNA ANALIZA DANYCH 1 ALGORYTMICZNA I STATYSTYCZNA ANALIZA DANYCH WFAiS UJ, Informatyka Stosowana II stopień studiów 2 Wnioskowanie statystyczne Czyli jak bardzo jesteśmy pewni że parametr oceniony na podstawie próbki jest

Bardziej szczegółowo

Maszyny wektorów podpierajacych w regresji rangowej

Maszyny wektorów podpierajacych w regresji rangowej Maszyny wektorów podpierajacych w regresji rangowej Uniwersytet Mikołaja Kopernika Z = (X, Y ), Z = (X, Y ) - niezależne wektory losowe o tym samym rozkładzie X X R d, Y R Z = (X, Y ), Z = (X, Y ) - niezależne

Bardziej szczegółowo

Statystyki: miary opisujące rozkład! np. : średnia, frakcja (procent), odchylenie standardowe, wariancja, mediana itd.

Statystyki: miary opisujące rozkład! np. : średnia, frakcja (procent), odchylenie standardowe, wariancja, mediana itd. Wnioskowanie statystyczne obejmujące metody pozwalające na uogólnianie wyników z próby na nieznane wartości parametrów oraz szacowanie błędów tego uogólnienia. Przewidujemy nieznaną wartości parametru

Bardziej szczegółowo

Technologia dynamicznego podpisu biometrycznego

Technologia dynamicznego podpisu biometrycznego Technologia dynamicznego podpisu biometrycznego Prof. Andrzej Czyżewski, Politechnika Gdańska VI Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2016, 26 27. X. 2016 r.

Bardziej szczegółowo

Wykład wprowadzający

Wykład wprowadzający Monitorowanie i Diagnostyka w Systemach Sterowania na studiach II stopnia specjalności: Systemy Sterowania i Podejmowania Decyzji Wykład wprowadzający dr inż. Michał Grochowski kiss.pg.mg@gmail.com michal.grochowski@pg.gda.pl

Bardziej szczegółowo

Relacja: III Seminarium Naukowe "Inżynierskie zastosowania technologii informatycznych"

Relacja: III Seminarium Naukowe Inżynierskie zastosowania technologii informatycznych Relacja: III Seminarium Naukowe "Inżynierskie zastosowania technologii informatycznych" W dniu 18.04.2015 odbyło się III Seminarium Naukowe Inżynierskie zastosowania technologii informatycznych. Organizatorzy

Bardziej szczegółowo

Wykrywanie twarzy ludzkich na kolorowych obrazach ze złożonym tłem

Wykrywanie twarzy ludzkich na kolorowych obrazach ze złożonym tłem Wykrywanie ludzkich na kolorowych obrazach ze złożonym tłem Lech Baczyński www.baczynski.com Na podstawie artykułu panów: Yanjiang Wang, Baozong Yuan i in. Do czego przydatne jest wykrywanie (detekcja)?

Bardziej szczegółowo

Testowanie modeli predykcyjnych

Testowanie modeli predykcyjnych Testowanie modeli predykcyjnych Wstęp Podczas budowy modelu, którego celem jest przewidywanie pewnych wartości na podstawie zbioru danych uczących poważnym problemem jest ocena jakości uczenia i zdolności

Bardziej szczegółowo

Współczesna problematyka klasyfikacji Informatyki

Współczesna problematyka klasyfikacji Informatyki Współczesna problematyka klasyfikacji Informatyki Nazwa pojawiła się na przełomie lat 50-60-tych i przyjęła się na dobre w Europie Jedna z definicji (z Wikipedii): Informatyka dziedzina nauki i techniki

Bardziej szczegółowo

Widzenie komputerowe (computer vision)

Widzenie komputerowe (computer vision) Widzenie komputerowe (computer vision) dr inż. Marcin Wilczewski 2018/2019 Organizacja zajęć Tematyka wykładu Cele Python jako narzędzie uczenia maszynowego i widzenia komputerowego. Binaryzacja i segmentacja

Bardziej szczegółowo

Laboratorium Komputerowe Systemy Pomiarowe

Laboratorium Komputerowe Systemy Pomiarowe Jarosław Gliwiński, Łukasz Rogacz Laboratorium Komputerowe Systemy Pomiarowe ćw. Programowanie wielofunkcyjnej karty pomiarowej w VEE Data wykonania: 15.05.08 Data oddania: 29.05.08 Celem ćwiczenia była

Bardziej szczegółowo

WYZNACZANIE NIEPEWNOŚCI POMIARU METODAMI SYMULACYJNYMI

WYZNACZANIE NIEPEWNOŚCI POMIARU METODAMI SYMULACYJNYMI WYZNACZANIE NIEPEWNOŚCI POMIARU METODAMI SYMULACYJNYMI Stefan WÓJTOWICZ, Katarzyna BIERNAT ZAKŁAD METROLOGII I BADAŃ NIENISZCZĄCYCH INSTYTUT ELEKTROTECHNIKI ul. Pożaryskiego 8, 04-703 Warszawa tel. (0)

Bardziej szczegółowo

Uwaga wstępna: Kognitywne Systemy Wspomagające Zarządzanie

Uwaga wstępna: Kognitywne Systemy Wspomagające Zarządzanie Kognitywne Systemy Wspomagające Zarządzanie Ryszard Tadeusiewicz & Lidia Ogiela AGH Ilustracje użyte do prezentacji podczas wygłaszania referatu na konferencji KOMUNIKACJA I JAKOŚĆ W ZARZĄDZANIU w dniu

Bardziej szczegółowo

Klasyfikator liniowy Wstęp Klasyfikator liniowy jest najprostszym możliwym klasyfikatorem. Zakłada on liniową separację liniowy podział dwóch klas między sobą. Przedstawia to poniższy rysunek: 5 4 3 2

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka IAiIS PW 27 maja 2014 1/37 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 27 maja 2014 2/37 Budowa

Bardziej szczegółowo

KAMERA AKUSTYCZNA NOISE INSPECTOR DLA SZYBKIEJ LOKALIZACJI ŹRÓDEŁ HAŁASU

KAMERA AKUSTYCZNA NOISE INSPECTOR DLA SZYBKIEJ LOKALIZACJI ŹRÓDEŁ HAŁASU KAMERA AKUSTYCZNA NOISE INSPECTOR DLA SZYBKIEJ LOKALIZACJI ŹRÓDEŁ HAŁASU Hałas staje się widoczny Zastosowanie innowacyjnych rozwiązań w systemie Noise Inspector pozwala na konwersję emisji dźwięku do

Bardziej szczegółowo

System biometryczny bazujący na rozpoznawaniu ust

System biometryczny bazujący na rozpoznawaniu ust Uniwersytet Śląski / Politechnika Warszawska Krzyszto Wróbel, Raał Doroz, Piotr Porwik {krzyszto.wrobel, piotr.porwik, raal.doroz}@us.edu.pl Jacek Naruniec, Marek Kowalski {j.naruniec, m.kowalski}@ire.pw.edu.pl

Bardziej szczegółowo

METODY STATYSTYCZNE W BIOLOGII

METODY STATYSTYCZNE W BIOLOGII METODY STATYSTYCZNE W BIOLOGII 1. Wykład wstępny 2. Populacje i próby danych 3. Testowanie hipotez i estymacja parametrów 4. Planowanie eksperymentów biologicznych 5. Najczęściej wykorzystywane testy statystyczne

Bardziej szczegółowo

ANALIZA SYSTEMU POMIAROWEGO (MSA)

ANALIZA SYSTEMU POMIAROWEGO (MSA) StatSoft Polska, tel. 1 484300, 601 414151, info@statsoft.pl, www.statsoft.pl ANALIZA SYSTEMU POMIAROWEGO (MSA) dr inż. Tomasz Greber, Politechnika Wrocławska, Instytut Organizacji i Zarządzania Wprowadzenie

Bardziej szczegółowo

Analiza sygnałów biologicznych

Analiza sygnałów biologicznych Analiza sygnałów biologicznych Paweł Strumiłło Zakład Elektroniki Medycznej Instytut Elektroniki PŁ Co to jest sygnał? Funkcja czasu x(t) przenosząca informację o stanie lub działaniu układu (systemu),

Bardziej szczegółowo

Statystyki: miary opisujące rozkład! np. : średnia, frakcja (procent), odchylenie standardowe, wariancja, mediana itd.

Statystyki: miary opisujące rozkład! np. : średnia, frakcja (procent), odchylenie standardowe, wariancja, mediana itd. Wnioskowanie statystyczne obejmujące metody pozwalające na uogólnianie wyników z próby na nieznane wartości parametrów oraz szacowanie błędów tego uogólnienia. Przewidujemy nieznaną wartości parametru

Bardziej szczegółowo

METODY STATYSTYCZNE W BIOLOGII

METODY STATYSTYCZNE W BIOLOGII METODY STATYSTYCZNE W BIOLOGII 1. Wykład wstępny 2. Populacje i próby danych 3. Testowanie hipotez i estymacja parametrów 4. Planowanie eksperymentów biologicznych 5. Najczęściej wykorzystywane testy statystyczne

Bardziej szczegółowo

Wizja maszynowa w robotyce i automatyzacji Kod przedmiotu

Wizja maszynowa w robotyce i automatyzacji Kod przedmiotu Wizja maszynowa w robotyce i automatyzacji - opis przedmiotu Informacje ogólne Nazwa przedmiotu Wizja maszynowa w robotyce i automatyzacji Kod przedmiotu 11.9-WE-AiRD-WMwRiA Wydział Kierunek Wydział Informatyki,

Bardziej szczegółowo

TRANSFORMACJE I JAKOŚĆ DANYCH

TRANSFORMACJE I JAKOŚĆ DANYCH METODY INŻYNIERII WIEDZY KNOWLEDGE ENGINEERING AND DATA MINING TRANSFORMACJE I JAKOŚĆ DANYCH Adrian Horzyk Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej

Bardziej szczegółowo

Analiza korespondencji

Analiza korespondencji Analiza korespondencji Kiedy stosujemy? 2 W wielu badaniach mamy do czynienia ze zmiennymi jakościowymi (nominalne i porządkowe) typu np.: płeć, wykształcenie, status palenia. Punktem wyjścia do analizy

Bardziej szczegółowo

Eksploracja Danych. wykład 4. Sebastian Zając. 10 maja 2017 WMP.SNŚ UKSW. Sebastian Zając (WMP.SNŚ UKSW) Eksploracja Danych 10 maja / 18

Eksploracja Danych. wykład 4. Sebastian Zając. 10 maja 2017 WMP.SNŚ UKSW. Sebastian Zając (WMP.SNŚ UKSW) Eksploracja Danych 10 maja / 18 Eksploracja Danych wykład 4 Sebastian Zając WMP.SNŚ UKSW 10 maja 2017 Sebastian Zając (WMP.SNŚ UKSW) Eksploracja Danych 10 maja 2017 1 / 18 Klasyfikacja danych Klasyfikacja Najczęściej stosowana (najstarsza)

Bardziej szczegółowo

LEMRG algorytm generowania pokoleń reguł decyzji dla baz danych z dużą liczbą atrybutów

LEMRG algorytm generowania pokoleń reguł decyzji dla baz danych z dużą liczbą atrybutów LEMRG algorytm generowania pokoleń reguł decyzji dla baz danych z dużą liczbą atrybutów Łukasz Piątek, Jerzy W. Grzymała-Busse Katedra Systemów Ekspertowych i Sztucznej Inteligencji, Wydział Informatyki

Bardziej szczegółowo

QUANTITATIVE AND QUALITATIVE CHARACTERISTICS OF FINGERPRINT BIOMETRIC TEMPLATES

QUANTITATIVE AND QUALITATIVE CHARACTERISTICS OF FINGERPRINT BIOMETRIC TEMPLATES ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2014 Seria: ORGANIZACJA I ZARZĄDZANIE z. 74 Nr kol. 1921 Adrian KAPCZYŃSKI Politechnika Śląska Instytut Ekonomii i Informatyki QUANTITATIVE AND QUALITATIVE CHARACTERISTICS

Bardziej szczegółowo

Biometryczna Weryfikacja (NIE inwigilacja)

Biometryczna Weryfikacja (NIE inwigilacja) Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL

Bardziej szczegółowo

POMIAR CZĘSTOTLIWOŚCI NAPIĘCIA W URZĄDZENIACH AUTOMATYKI ELEKTROENERGETYCZNEJ

POMIAR CZĘSTOTLIWOŚCI NAPIĘCIA W URZĄDZENIACH AUTOMATYKI ELEKTROENERGETYCZNEJ Prace Naukowe Instytutu Maszyn, Napędów i Pomiarów Elektrycznych Nr 63 Politechniki Wrocławskiej Nr 63 Studia i Materiały Nr 9 9 Piotr NIKLAS* pomiar częstotliwości, składowe harmoniczne, automatyka elektroenergetyczna

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: ANALIZA I PRZETWARZANIE OBRAZÓW CYFROWYCH Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Programowanie aplikacji internetowych Rodzaj zajęć: wykład, laboratorium

Bardziej szczegółowo

Liczby zmiennoprzecinkowe i błędy

Liczby zmiennoprzecinkowe i błędy i błędy Elementy metod numerycznych i błędy Kontakt pokój B3-10 tel.: 829 53 62 http://golinski.faculty.wmi.amu.edu.pl/ golinski@amu.edu.pl i błędy Plan wykładu 1 i błędy Plan wykładu 1 2 i błędy Plan

Bardziej szczegółowo

Zastosowanie stereowizji do śledzenia trajektorii obiektów w przestrzeni 3D

Zastosowanie stereowizji do śledzenia trajektorii obiektów w przestrzeni 3D Zastosowanie stereowizji do śledzenia trajektorii obiektów w przestrzeni 3D autorzy: Michał Dajda, Łojek Grzegorz opiekun naukowy: dr inż. Paweł Rotter I. O projekcie. 1. Celem projektu było stworzenie

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Inżynieria Biomedyczna Rodzaj przedmiotu: obowiązkowy moduł kierunkowy ogólny Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU CYFROWE PRZETWARZANIE SYGNAŁÓW

Bardziej szczegółowo

Multimedialne Systemy Medyczne

Multimedialne Systemy Medyczne Multimedialne Systemy Medyczne Brain-Computer Interfaces (BCI) mgr inż. Katarzyna Kaszuba Interfejsy BCI Interfejsy BCI Interfejsy mózgkomputer. Zwykle wykorzystują sygnał elektroencefalografu (EEG) do

Bardziej szczegółowo

Walidacja metod wykrywania, identyfikacji i ilościowego oznaczania GMO. Magdalena Żurawska-Zajfert Laboratorium Kontroli GMO IHAR-PIB

Walidacja metod wykrywania, identyfikacji i ilościowego oznaczania GMO. Magdalena Żurawska-Zajfert Laboratorium Kontroli GMO IHAR-PIB Walidacja metod wykrywania, identyfikacji i ilościowego oznaczania GMO Magdalena Żurawska-Zajfert Laboratorium Kontroli GMO IHAR-PIB Walidacja Walidacja jest potwierdzeniem przez zbadanie i przedstawienie

Bardziej szczegółowo

Problem testowania/wzorcowania instrumentów geodezyjnych

Problem testowania/wzorcowania instrumentów geodezyjnych Problem testowania/wzorcowania instrumentów geodezyjnych Realizacja Osnów Geodezyjnych a Problemy Geodynamiki Grybów, 25-27 września 2014 Ryszard Szpunar, Dominik Próchniewicz, Janusz Walo Politechnika

Bardziej szczegółowo

KLASYFIKACJA TEKSTUR ZA POMOCĄ SVM MASZYNY WEKTORÓW WSPIERAJĄCYCH

KLASYFIKACJA TEKSTUR ZA POMOCĄ SVM MASZYNY WEKTORÓW WSPIERAJĄCYCH Inżynieria Rolnicza 13/2006 Jacek Goszczyński Instytut Inżynierii Rolniczej Akademia Rolnicza w Poznaniu KLASYFIKACJA TEKSTUR ZA POMOCĄ SVM MASZYNY WEKTORÓW WSPIERAJĄCYCH Streszczenie Motywacją do badań

Bardziej szczegółowo

Porównanie wyników symulacji wpływu kształtu i amplitudy zakłóceń na jakość sterowania piecem oporowym w układzie z regulatorem PID lub rozmytym

Porównanie wyników symulacji wpływu kształtu i amplitudy zakłóceń na jakość sterowania piecem oporowym w układzie z regulatorem PID lub rozmytym ARCHIVES of FOUNDRY ENGINEERING Published quarterly as the organ of the Foundry Commission of the Polish Academy of Sciences ISSN (1897-3310) Volume 15 Special Issue 4/2015 133 138 28/4 Porównanie wyników

Bardziej szczegółowo

Sztuczna inteligencja stan wiedzy, perspektywy rozwoju i problemy etyczne. Piotr Bilski Instytut Radioelektroniki i Technik Multimedialnych

Sztuczna inteligencja stan wiedzy, perspektywy rozwoju i problemy etyczne. Piotr Bilski Instytut Radioelektroniki i Technik Multimedialnych Sztuczna inteligencja stan wiedzy, perspektywy rozwoju i problemy etyczne Piotr Bilski Instytut Radioelektroniki i Technik Multimedialnych Plan wystąpienia Co to jest sztuczna inteligencja? Pojęcie słabej

Bardziej szczegółowo