Rozpoznawanie wzorców. Dr inż. Michał Bereta p. 144 / 10, Instytut Informatyki
|
|
- Maja Tomaszewska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Rozpoznawanie wzorców Dr inż. Michał Bereta p. 144 / 10, Instytut Informatyki mbereta@pk.edu.pl beretam@torus.uck.pk.edu.pl
2 Rozpoznawanie twarzy Co znaczy rozpoznawad Detekcja Identyfikacja Weryfikacja Inne Rozpoznawanie płci Rozpoznawanie nastroju Rozpoznawanie wieku Wyszukiwanie podobnych twarzy (innych osób)
3 Rozpoznawanie twarzy Detekcja Wykryd twarz / twarze jeśli istnieje na danym zdjęciu Czy można oczekiwad, że zawsze jest co najmniej jedna twarz? Tylko frontalne czy profile rownież?
4
5
6 Rozpoznawanie twarzy Identyfikacja Zaklasyfikowad nieznaną twarz do jednej ze znanych klas, lub zgłosid fakt, iż jest to nieznana twarz Zaprezentowad listę najbardziej prawdopodobnych klas (znanych osób) (co innego niż szukanie podobnych twarzy)
7 Identyfikacja Rozpoznawanie twarzy Zaprezentowad listę najbardziej prawdopodobnych klas (znanych osób) Przykład: w celu odszukania w bazie znanych przestępców danej osoby, użytkownik będzie całkowicie zadowolony, jeśli prawdziwa osoba zostanie wskazana na jednym z czołowych miejsc na liście (niekoniecznie na pierwszym miejscu) rank-5 recognition rate procent poprawnie zidentyfikowanych twarzy, które znalazły się w pierwszej piątce na liście (nieważne na jakiej pozycji)
8 Rozpoznawanie twarzy Identyfikacja Przykład System 1: rank-1 recognition rate = 85% rank-5 recognition rate = 87% System 2: rank-1 recognition rate = 80% rank-5 recognition rate = 93% Który jest lepszy?
9 Rozpoznawanie twarzy Weryfikacja Osoba deklaruje swoją tożsamośd System ma zwerfikowad, czy dana osoba to rzeczywiście ta zadeklarowana Czułośd vs specyficznośd testu Jaki rodzaj błędu jest bardziej kosztowny Odrzucenie osoby poprawnie deklarującej swoją tożsamośd Zaakceptowanie oszusta Analiza ROC może byd tu przydatna
10 Rozpoznawanie twarzy Inne Rozpoznawanie płci Rozpoznawanie nastroju / uśmiechu Rozpoznawanie wieku Wyszukiwanie podobnych twarzy (innych osób)
11 Rozpoznawanie twarzy Age invariant face recognition Face recognition across the ages Z FGNET face aging database
12 Detekcja twarzy System Rowley a (1998) System Violi-Jones a (2001)
13 Detekcja twarzy Klasyfikator: sied neuronowa typu MLP o odpowiednio dobranej architekturze
14 Detekcja twarzy Przykłady uczące z drugiej klasy (nie twarze) są dobierane na bieżąco w trakcie nauki sieci. Co pewną liczbę iteracji sied skanuje zdjęcia, które na pewno nie zawierają twarzy. Fragmenty, które sied błędnie klasyfikuje jako twarze, są dodawane do zbioru trenującego i proces nauki jest kontynuowany.
15 Detekcja twarzy Metoda oparta na falkach Haara (Viola, Jones, 2001) Oparty na atrybutach falkopodobnych (falki Haara) Szybkie obliczenia (tzw. Integral image) Szybkie skanowanie przy pomocy architektury kaskadowej Klasyfikator: AdaBoost Bardzo popularny
16 Detekcja twarzy
17 Detekcja twarzy Bardzo szybkie obliczenia na podstawie tzw. Integral image Wartości pikseli w integral image Wartości pikseli oryginalnego obrazu
18 Detekcja twarzy
19 Detekcja twarzy Problem Bardzo duża liczba atrybutów Nie wszsytkie są przydatne do klasyfikacji twarz/nie twarz
20 Detekcja twarzy Algorytm AdaBoost jednocześnie trenuje klasyfikator i wybiera przydatne atrybuty. W każdej iteracji algorytmu tworzony jest prosty klasyfikator operujący jedynie na jednym atrybucie (tzw. stamp classifier), który aktualnie wnosi największą poprawę. Każdy kolejny prosty (bazowy) klasyfikator zwraca większą uwagę na przykłady, które sprawiały trudności poprzednim klasyfikatorom. Ostateczny klasyfikator agreguje odpowiedzi wszystkich bazowych klasyfikatorów.
21 Detekcja twarzy Przyspieszenie skanowania za pomocą kaskadowej struktury
22 Detekcja twarzy
23 Detekcja twarzy
24 Detekcja twarzy
25 Detekcja twarzy Implementacja dostępna w bibliotece OpenCV
26 Lokalnośd obszary zdjecia
27 Lokalnośd obszary zdjecia Dla każdego obszaru można zastosowad metodę ekstrakcji cech (np. PCA, ICA) osobno Można połączyd opisy wszystkich wyszczególnionych obszarów i nowy opis traktowad jako nowy globalny opis Można dokonad klasyfikacji dla każdego z obszarów osobno i łączyd wyniki klasyfikacji
28 Można dokonad klasyfikacji dla każdego z obszarów osobno: Przygotowad rankingi najbardziej prawdopodobnych/podobnych (najbliższych zgodnie z przyjętą miarą odległości) osób Użyd metody agregacji list preferencji (np. Liczenia Bordy) aby otrzymad nowy ranking
29 Borda count W każdym rankingu przypisz najwyższy priorytet / największą liczbę punktów elementowi na pierwszej pozycji; każdy kolejny element na liście rankingowej dostaje mniej punktów Dla każdego elementu (u nas klasy/osoby) zsumuj punkty otrzymane we wszystkich listach rankingowych Utwórz ostateczny ranking na podstawie sumy punktów
30 EBGM - Elastic Bunch Graph Matching landmarks W każdym uwzględnionym punkcie liczona jest odpowiedź obrazu na kilka wybranych falek Gabora (standardowo 40 różnych filtrów opartych na falkach Gabora)
31 Można rozłożyd tranformate Fouriera na częśdrzeczywistą i zespoloną
32
33 Wadą transformaty Fouriera jest Nie jest ona limitowana, tzn. np.badając wpływ danej częstotliwości badamy ją na przedziale Jest to problem przy sygnałach (również 2D obrazach) o skooczonej długości
34 Częśd odpowiadająca za lokalizację (lokalnośd działania falki) Częśd badająca odpowiedź na daną częstotliwośd
35
36 Mając magnitudę oraz fazę można obliczyd częśd rzeczywistą i urojoną. Mając częśd rzeczywistą i urojoną można obliczyd magnitudę oraz fazę.
37
38 Falka dwuwymiarowa
39
40
41
42 Wprowadzony by przyblizad pewne biologiczne modele. Zazwyczaj równe 1.
43
44
45 EBGM Dla obrazów ze zbioru trenującego punkty nanoszone są ręcznie. Dla nowych zdjęd, system automatycznie szacuje i dostraja położenie odpowiednich punktów, np. zaczynając od odkrytego położenia oczu i średnich odległości pozostałych punktów względem położenia oczu.
46 EBGM W podejściu tym przy liczeniu podobieośtwa między twarzami można uwzględnid Wartości (magnitudy) odpowiedzi filtrów Gabora Warotści fazy odpowiedzi filtrów Gabora Przesunięcia punktów względem siebie Grafowe miary odległości odkształcenia się grafów uzyskanych dla różnych zdjęd
47
48
49 Lokalne deskryptory magnituda faza Falka Gabora
50
51 Lokalne deskryptory Na przykładzie LBP Local Binary Pattern
52 Lokalne deskryptory Przykładowy histogram
53 Lokalne deskryptory W punkcie b) poprzedniego slajdu każdy region jest reprezentowany przez histogram pewnych wartości wyliczonych dla każdego piksela. Opis całego obrazu to połączenie histogramów z każdego obszaru Bardzo popularnym jest LBP (ang. Local Binary Pattern).
54 Lokalne deskryptory LBP Local Binary Pattern Bierze pod uwagę sąsiedztwo 3x3 danego piksela Na jego podstawie wylicza p c piksel centralny p i kolejny piksle sąsiedni
55 Lokalne deskryptory
56 Lokalne deskryptory
57 Lokalne deskryptory Zaleta LBP Zależy od różnic w wartościach pikseli nie jest wrażliwy na zmiany w oświetleniu Można go zastosowad na obrazach przefiltrowanych przez falki Gabora: Wady Obrazy magnitudy Obrazy fazy Może produkowad bardzo długie opisy (np. Gdy 40 stosujemy 40 falek dla jednego obrazu) Istnieje wiele takich lokalnych deskryptorów
58 Lokalne deskryptory Cechy opisu za pomocą histogramów Wada: metoda ta może produkowad bardzo długie opisy Zależy od szczegółowości histogramu Opisy są szczególnie długie gdy lokalny deskryptor użyty jest nie na oryginalnym obrazie, lecz np. na obrazach magnitud filtrów Gabora Warto stosowad odpowiednie metody porównywania takich opisów
59 Lokalne deskryptory Warto stosowad odpowiednie metody porównywania takich opisów np. przecięcie histogramów, które sumuje wspólną częśd dwóch histogramów Statystyka chi miara niepodobieostwa Statystyka log-likelihood miara podobieostwa
60 Przykładowa taksonomia lokalnych deskryptorów
61 Lokalne deskryptory
62 Lokalne deskryptory
63
64 Local Ternary Pattern (LTP) Rozbicie na dwa kanały : LTPU (upper): Zastąpienie -1 0 LTPL (lower): Zastąpienie 1 0 oraz -1 1
65
66 Liczenie odległości (np. Euklidesowej) między wartościami pikseli
67
68 -użyte dwa sąsiedztwa o różnych promieniach -cztery łatki /fragmenty (ang. patches) użyte do obliczenia jednego bitu we wzorcu
69
70 Lokalne deskryptory wraz z filtrami Gabora Dowolny lokalny deskrytpor może byd użyty na obrazie przefiltrowanym przez dany filtr Gabora Przez długi czas używano głównie obrazów magnitudy (pomijano fazę jako mniej przydatną) Istnieją również specjalizowane filtry dla obrazów magnitud oraz faz po filtrowaniu oryginalnego obrazu przez filtr Gabora
71 Przykładowo by wykorzystad fazę opracowano QBC Główna idea: jako że faza jest dośd niestabilna, nie koduje się dokładnej wartości fazy a raczej jej położenie na płaszczyźnie zespolonej.
72
73
74 Inne lokalne deskryptory Przykład: Weber Local Descriptor (WLD): Symuluje znane prawo fizjologiczne Webera: percepcja zmiany zależy nie tylko od tej zmiany ale również od oryginalnej (początkowej) wartości sygnału/bodźca
75
Algorytmy decyzyjne będące alternatywą dla sieci neuronowych
Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Piotr Dalka Przykładowe algorytmy decyzyjne Sztuczne sieci neuronowe Algorytm k najbliższych sąsiadów Kaskada klasyfikatorów AdaBoost Naiwny
ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU
ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU obraz dr inż. Jacek Naruniec Analiza Składowych Niezależnych (ICA) Independent Component Analysis Dąży do wyznaczenia zmiennych niezależnych z obserwacji Problem opiera
P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H
W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania
Rozpoznawanie obiektów z użyciem znaczników
Rozpoznawanie obiektów z użyciem znaczników Sztuczne znaczniki w lokalizacji obiektów (robotów) Aktywne znaczniki LED do lokalizacji w przestrzeni 2D (do 32): Znaczniki z biblioteki AruCo (do 1024) Id
EKSTRAKCJA CECH TWARZY ZA POMOCĄ TRANSFORMATY FALKOWEJ
Janusz Bobulski Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska ul. Dąbrowskiego 73 42-200 Częstochowa januszb@icis.pcz.pl EKSTRAKCJA CECH TWARZY ZA POMOCĄ TRANSFORMATY FALKOWEJ
Elementy modelowania matematycznego
Elementy modelowania matematycznego Modelowanie algorytmów klasyfikujących. Podejście probabilistyczne. Naiwny klasyfikator bayesowski. Modelowanie danych metodą najbliższych sąsiadów. Jakub Wróblewski
Algorytmy immunologiczne. Dr inż. Michał Bereta p. 144 / 10, Instytut Informatyki
Algorytmy immunologiczne Dr inż. Michał Bereta p. 144 / 10, Instytut Informatyki mbereta@pk.edu.pl beretam@torus.uck.pk.edu.pl www.michalbereta.pl Metody uczenia maszynowego Uczenie z nauczycielem Uczenie
Wprowadzenie do programu RapidMiner Studio 7.6, część 4 Michał Bereta
Wprowadzenie do programu RapidMiner Studio 7.6, część 4 Michał Bereta www.michalbereta.pl W tej części: Zachowanie wytrenowanego modelu w celu późniejszego użytku Filtrowanie danych (brakujące etykiety
Algorytm wstecznej propagacji błędów dla sieci RBF Michał Bereta
Algorytm wstecznej propagacji błędów dla sieci RBF Michał Bereta www.michalbereta.pl Sieci radialne zawsze posiadają jedną warstwę ukrytą, która składa się z neuronów radialnych. Warstwa wyjściowa składa
Rozpoznawanie obrazów na przykładzie rozpoznawania twarzy
Rozpoznawanie obrazów na przykładzie rozpoznawania twarzy Wykorzystane materiały: Zadanie W dalszej części prezentacji będzie omawiane zagadnienie rozpoznawania twarzy Problem ten można jednak uogólnić
Wybór / ocena atrybutów na podstawie oceny jakości działania wybranego klasyfikatora.
Wprowadzenie do programu RapidMiner Studio 7.6, część 7 Podstawy metod wyboru atrybutów w problemach klasyfikacyjnych, c.d. Michał Bereta www.michalbereta.pl Wybór / ocena atrybutów na podstawie oceny
Wykrywanie twarzy na zdjęciach przy pomocy kaskad
Wykrywanie twarzy na zdjęciach przy pomocy kaskad Analiza i przetwarzanie obrazów Sebastian Lipnicki Informatyka Stosowana,WFIIS Spis treści 1. Wstęp... 3 2. Struktura i funkcjonalnośd... 4 3. Wyniki...
Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia. Mgr inż.
Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia Mgr inż. Dorota Smorawa Plan prezentacji 1. Wprowadzenie do zagadnienia 2. Opis urządzeń badawczych
Algorytmy klasteryzacji jako metoda dyskretyzacji w algorytmach eksploracji danych. Łukasz Przybyłek, Jakub Niwa Studenckie Koło Naukowe BRAINS
Algorytmy klasteryzacji jako metoda dyskretyzacji w algorytmach eksploracji danych Łukasz Przybyłek, Jakub Niwa Studenckie Koło Naukowe BRAINS Dyskretyzacja - definicja Dyskretyzacja - zamiana atrybutów
Rozpoznawanie twarzy za pomocą sieci neuronowych
Rozpoznawanie twarzy za pomocą sieci neuronowych Michał Bereta http://torus.uck.pk.edu.pl/~beretam Praktyczna przydatność Bardzo szerokie praktyczne zastosowanie Ochrona Systemy bezpieczeństwa (np. lotniska)
Transformata Fouriera
Transformata Fouriera Program wykładu 1. Wprowadzenie teoretyczne 2. Algorytm FFT 3. Zastosowanie analizy Fouriera 4. Przykłady programów Wprowadzenie teoretyczne Zespolona transformata Fouriera Jeżeli
Wstęp do sieci neuronowych, wykład 03 Warstwy RBF, jednostka Adaline.
Wstęp do sieci neuronowych, wykład 3 Warstwy, jednostka Adaline. Maja Czoków, Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 211-1-18 1 Pomysł Przykłady Zastosowanie 2
2. Zarys metody SIFT (Scale Invariant Feature Transform)
PIOTR PAWLIK *, SŁAWOMIR MIKRUT ** WYSZUKIWANIE PUNKTÓW CHARAKTERYSTYCZNYCH NA POTRZEBY ŁĄCZENIA ZDJĘĆ LOTNICZYCH *** 1.Wstęp Artykuł dotyczy problemu dopasowania fotogrametrycznych zdjęć lotniczych. Istotą
SPOTKANIE 2: Wprowadzenie cz. I
Wrocław University of Technology SPOTKANIE 2: Wprowadzenie cz. I Piotr Klukowski Studenckie Koło Naukowe Estymator piotr.klukowski@pwr.edu.pl 17.10.2016 UCZENIE MASZYNOWE 2/27 UCZENIE MASZYNOWE = Konstruowanie
SYSTEMY UCZĄCE SIĘ WYKŁAD 10. PRZEKSZTAŁCANIE ATRYBUTÓW. Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska.
SYSTEMY UCZĄCE SIĘ WYKŁAD 10. PRZEKSZTAŁCANIE ATRYBUTÓW Częstochowa 2014 Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska INFORMACJE WSTĘPNE Hipotezy do uczenia się lub tworzenia
Reguły asocjacyjne w programie RapidMiner Michał Bereta
Reguły asocjacyjne w programie RapidMiner Michał Bereta www.michalbereta.pl 1. Wstęp Reguły asocjacyjne mają na celu odkrycie związków współwystępowania pomiędzy atrybutami. Stosuje się je często do danych
Automatyczna klasyfikacja zespołów QRS
Przetwarzanie sygnałów w systemach diagnostycznych Informatyka Stosowana V Automatyczna klasyfikacja zespołów QRS Anna Mleko Tomasz Kotliński AGH EAIiE 9 . Opis zadania Tematem projektu było zaprojektowanie
Implementacja filtru Canny ego
ANALIZA I PRZETWARZANIE OBRAZÓW Implementacja filtru Canny ego Autor: Katarzyna Piotrowicz Kraków,2015-06-11 Spis treści 1. Wstęp... 1 2. Implementacja... 2 3. Przykłady... 3 Porównanie wykrytych krawędzi
WYDZIAŁ FIZYKI I INFORMATYKI STOSOWANEJ
WYDZIAŁ FIZYKI I INFORMATYKI STOSOWANEJ Hybrid Images Imię i nazwisko: Anna Konieczna Kierunek studiów: Informatyka Stosowana Rok studiów: 4 Przedmiot: Analiza i Przetwarzanie Obrazów Prowadzący przedmiot:
Rozpoznawanie wzorców. Dr inż. Michał Bereta p. 144 / 10, Instytut Informatyki
Rozpoznawanie wzorców Dr inż. Michał Bereta p. 144 / 10, Instytut Informatyki mbereta@pk.edu.pl beretam@torus.uck.pk.edu.pl www.michalbereta.pl Twierzdzenie: Prawdopodobieostwo, że n obserwacji wybranych
AUTOMATYKA INFORMATYKA
AUTOMATYKA INFORMATYKA Technologie Informacyjne Sieć Semantyczna Przetwarzanie Języka Naturalnego Internet Edytor Serii: Zdzisław Kowalczuk Inteligentne wydobywanie informacji z internetowych serwisów
METODY INŻYNIERII WIEDZY
METODY INŻYNIERII WIEDZY Metoda K Najbliższych Sąsiadów K-Nearest Neighbours (KNN) ĆWICZENIA Adrian Horzyk Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej
Przetwarzanie obrazu
Przetwarzanie obrazu Przegląd z uwzględnieniem obrazowej bazy danych Tatiana Jaworska Jaworska@ibspan.waw.pl www.ibspan.waw.pl/~jaworska Umiejscowienie przetwarzania obrazu Plan prezentacji Pojęcia podstawowe
Przetwarzanie obrazów wykład 6. Adam Wojciechowski
Przetwarzanie obrazów wykład 6 Adam Wojciechowski Przykłady obrazów cyfrowych i ich F-obrazów Parzysta liczba powtarzalnych wzorców Transformata Fouriera może być przydatna przy wykrywaniu określonych
Naiwny klasyfikator Bayesa brał pod uwagę jedynie najbliższe otoczenie. Lecz czym jest otoczenie? Jak je zdefiniować?
Algorytm k-nn Naiwny klasyfikator Bayesa brał pod uwagę jedynie najbliższe otoczenie. Lecz czym jest otoczenie? Jak je zdefiniować? Jak daleko są położone obiekty od siebie? knn k nearest neighbours jest
METODY INŻYNIERII WIEDZY
METODY INŻYNIERII WIEDZY Metoda K Najbliższych Sąsiadów K-Nearest Neighbours (KNN) ĆWICZENIA Adrian Horzyk Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej
Spośród licznych filtrów nieliniowych najlepszymi właściwościami odznacza się filtr medianowy prosty i skuteczny.
Filtracja nieliniowa może być bardzo skuteczną metodą polepszania jakości obrazów Filtry nieliniowe Filtr medianowy Spośród licznych filtrów nieliniowych najlepszymi właściwościami odznacza się filtr medianowy
Widzenie komputerowe (computer vision)
Widzenie komputerowe (computer vision) dr inż. Marcin Wilczewski 2018/2019 Organizacja zajęć Tematyka wykładu Cele Python jako narzędzie uczenia maszynowego i widzenia komputerowego. Binaryzacja i segmentacja
BIBLIOTEKA PROGRAMU R - BIOPS. Narzędzia Informatyczne w Badaniach Naukowych Katarzyna Bernat
BIBLIOTEKA PROGRAMU R - BIOPS Narzędzia Informatyczne w Badaniach Naukowych Katarzyna Bernat Biblioteka biops zawiera funkcje do analizy i przetwarzania obrazów. Operacje geometryczne (obrót, przesunięcie,
Klasyfikatory: k-nn oraz naiwny Bayesa. Agnieszka Nowak Brzezińska Wykład IV
Klasyfikatory: k-nn oraz naiwny Bayesa Agnieszka Nowak Brzezińska Wykład IV Naiwny klasyfikator Bayesa Naiwny klasyfikator bayesowski jest prostym probabilistycznym klasyfikatorem. Zakłada się wzajemną
Przykład eksploracji danych o naturze statystycznej Próba 1 wartości zmiennej losowej odległość
Dwie metody Klasyczna metoda histogramu jako narzędzie do postawienia hipotezy, jaki rozkład prawdopodobieństwa pasuje do danych Indukcja drzewa decyzyjnego jako metoda wykrycia klasyfikatora ukrytego
8. Drzewa decyzyjne, bagging, boosting i lasy losowe
Algorytmy rozpoznawania obrazów 8. Drzewa decyzyjne, bagging, boosting i lasy losowe dr inż. Urszula Libal Politechnika Wrocławska 2015 1 1. Drzewa decyzyjne Drzewa decyzyjne (ang. decision trees), zwane
Systemy uczące się Lab 4
Systemy uczące się Lab 4 dr Przemysław Juszczuk Katedra Inżynierii Wiedzy, Uniwersytet Ekonomiczny 26 X 2018 Projekt zaliczeniowy Podstawą zaliczenia ćwiczeń jest indywidualne wykonanie projektu uwzględniającego
SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk
SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY Autorzy: M. Lewicka, K. Stańczyk Kraków 2008 Cel pracy projekt i implementacja systemu rozpoznawania twarzy, który na podstawie
Detekcja punktów zainteresowania
Informatyka, S2 sem. Letni, 2013/2014, wykład#8 Detekcja punktów zainteresowania dr inż. Paweł Forczmański Katedra Systemów Multimedialnych, Wydział Informatyki ZUT 1 / 61 Proces przetwarzania obrazów
Przetwarzanie obrazu
Przetwarzanie obrazu Przegląd z uwzględnieniem obrazowej bazy danych Tatiana Jaworska Jaworska@ibspan.waw.pl www.ibspan.waw.pl/~jaworska Umiejscowienie przetwarzania obrazu Plan prezentacji Pojęcia podstawowe
Diagnostyka obrazowa
Diagnostyka obrazowa Ćwiczenie szóste Transformacje obrazu w dziedzinie częstotliwości 1 Cel ćwiczenia Ćwiczenie ma na celu zapoznanie uczestników kursu Diagnostyka obrazowa z podstawowymi przekształceniami
Metody Sztucznej Inteligencji II
17 marca 2013 Neuron biologiczny Neuron Jest podstawowym budulcem układu nerwowego. Jest komórką, która jest w stanie odbierać i przekazywać sygnały elektryczne. Neuron działanie Jeżeli wartość sygnału
i ruchów użytkownika komputera za i pozycjonujący oczy cyberagenta internetowego na oczach i akcjach użytkownika Promotor: dr Adrian Horzyk
System śledzenia oczu, twarzy i ruchów użytkownika komputera za pośrednictwem kamery internetowej i pozycjonujący oczy cyberagenta internetowego na oczach i akcjach użytkownika Mirosław ł Słysz Promotor:
Optymalizacja ciągła
Optymalizacja ciągła 5. Metoda stochastycznego spadku wzdłuż gradientu Wojciech Kotłowski Instytut Informatyki PP http://www.cs.put.poznan.pl/wkotlowski/ 04.04.2019 1 / 20 Wprowadzenie Minimalizacja różniczkowalnej
Agnieszka Nowak Brzezińska Wykład III
Agnieszka Nowak Brzezińska Wykład III Naiwny klasyfikator bayesowski jest prostym probabilistycznym klasyfikatorem. Zakłada się wzajemną niezależność zmiennych niezależnych (tu naiwność) Bardziej opisowe
Cyfrowe przetwarzanie obrazów i sygnałów Wykład 8 AiR III
1 Niniejszy dokument zawiera materiały do wykładu z przedmiotu Cyfrowe Przetwarzanie Obrazów i Sygnałów. Jest on udostępniony pod warunkiem wykorzystania wyłącznie do własnych, prywatnych potrzeb i może
2. Empiryczna wersja klasyfikatora bayesowskiego
Algorytmy rozpoznawania obrazów 2. Empiryczna wersja klasyfikatora bayesowskiego dr inż. Urszula Libal Politechnika Wrocławska 2015 1 1. Brak pełnej informacji probabilistycznej Klasyfikator bayesowski
Agnieszka Nowak Brzezińska Wykład III
Agnieszka Nowak Brzezińska Wykład III Naiwny klasyfikator bayesowski jest prostym probabilistycznym klasyfikatorem. Zakłada się wzajemną niezależność zmiennych niezależnych (tu naiwność) Bardziej opisowe
Identyfikacja istotnych atrybutów za pomocą Baysowskich miar konfirmacji
Identyfikacja istotnych atrybutów za pomocą Baysowskich miar konfirmacji Jacek Szcześniak Jerzy Błaszczyński Roman Słowiński Poznań, 5.XI.2013r. Konspekt Wstęp Wprowadzenie Metody typu wrapper Nowe metody
2. Próbkowanie Sygnały okresowe (16). Trygonometryczny szereg Fouriera (17). Częstotliwość Nyquista (20).
SPIS TREŚCI ROZDZIAŁ I SYGNAŁY CYFROWE 9 1. Pojęcia wstępne Wiadomości, informacje, dane, sygnały (9). Sygnał jako nośnik informacji (11). Sygnał jako funkcja (12). Sygnał analogowy (13). Sygnał cyfrowy
TECHNIKI ROZPOZNAWANIA OBRAZU WSPOMAGAJĄCE ZARZĄDZANIE RELACJAMI Z KLIENTAMI
TECHNIKI ROZPOZNAWANIA OBRAZU WSPOMAGAJĄCE ZARZĄDZANIE RELACJAMI Z KLIENTAMI Mirosław DYTCZAK, Łukasz ANDRZEJEWSKI Streszczenie: W pracy przedstawiono i omówiono metody przetwarzania obrazu pod względem
LABORATORIUM AKUSTYKI MUZYCZNEJ. Ćw. nr 12. Analiza falkowa dźwięków instrumentów muzycznych. 1. PODSTAWY TEORETYCZNE ANALIZY FALKOWEJ.
LABORATORIUM AKUSTYKI MUZYCZNEJ. Ćw. nr 1. Analiza falkowa dźwięków instrumentów muzycznych. 1. PODSTAWY TEORETYCZNE ANALIZY FALKOWEJ. Transformacja falkowa (ang. wavelet falka) przeznaczona jest do analizy
Rozpoznawanie wzorców i twarzy
Sterowania Automatyka - zastosowania, metody i narzędzia, perspektywy Rozpoznawanie wzorców i twarzy w wykładzie wykorzystano materiały z następujących prac inżynierskich/magisterskich: Błaszkowski P.
Problem eliminacji nieprzystających elementów w zadaniu rozpoznania wzorca Marcin Luckner
Problem eliminacji nieprzystających elementów w zadaniu rozpoznania wzorca Marcin Luckner Wydział Matematyki i Nauk Informacyjnych Politechnika Warszawska Elementy nieprzystające Definicja odrzucania Klasyfikacja
Zmiany fazy/okresu oscylacji Chandlera i rocznej we współrzędnych bieguna ziemskiego.
Strona 1 z 38 Zmiany fazy/okresu oscylacji Chandlera i rocznej we współrzędnych bieguna ziemskiego. Alicja Rzeszótko alicja@cbk.waw.pl 2 czerwca 2006 1 Omówienie danych 3 Strona główna Strona 2 z 38 2
Samochodowy system detekcji i rozpoznawania znaków drogowych. Sensory w budowie maszyn i pojazdów Maciej Śmigielski
Samochodowy system detekcji i rozpoznawania znaków drogowych Sensory w budowie maszyn i pojazdów Maciej Śmigielski Rozpoznawanie obrazów Rozpoznawaniem obrazów możemy nazwać proces przetwarzania i analizowania
Diagnostyka obrazowa
Diagnostyka obrazowa Ćwiczenie szóste Transformacje obrazu w dziedzinie częstotliwości 1. Cel ćwiczenia Ćwiczenie ma na celu zapoznanie uczestników kursu Diagnostyka obrazowa z podstawowymi przekształceniami
Przekształcenia widmowe Transformata Fouriera. Adam Wojciechowski
Przekształcenia widmowe Transformata Fouriera Adam Wojciechowski Przekształcenia widmowe Odmiana przekształceń kontekstowych, w których kontekstem jest w zasadzie cały obraz. Za pomocą transformaty Fouriera
Procesy ETL. 10maja2009. Paweł Szołtysek
Procesy 10maja2009 Paweł Szołtysek 1/12 w praktyce w praktyce 2/12 Zagadnienie Business Inteligence w praktyce 3/12 Czym jest proces? w praktyce Dane: dowolny zbiór danych ze źródeł zewnętrznych. Szukane:
Zastosowania obliczeń inteligentnych do wyszukiwania w obrazowych bazach danych
Zastosowania obliczeń inteligentnych do wyszukiwania w obrazowych bazach danych Tatiana Jaworska Jaworska@ibspan.waw.pl www.ibspan.waw.pl/~jaworska Istniejące systemy - Google Istniejące systemy - Google
Metoda weryfikacji mówcy na podstawie nieuzgodnionej wypowiedzi
BIULETYN INSTYTUTU AUTOMATYKI I ROBOTYKI NR, 005 Metoda weryfikacji mówcy na podstawie nieuzgodnionej wypowiedzi Leszek GRAD Zakład Automatyki, Instytut Teleinformatyki i Automatyki WAT, ul. Kaliskiego,
S O M SELF-ORGANIZING MAPS. Przemysław Szczepańczyk Łukasz Myszor
S O M SELF-ORGANIZING MAPS Przemysław Szczepańczyk Łukasz Myszor Podstawy teoretyczne Map Samoorganizujących się stworzył prof. Teuvo Kohonen (1982 r.). SOM wywodzi się ze sztucznych sieci neuronowych.
Optymalizacja Automatycznych Testów Regresywnych
Optymalizacja Automatycznych Testów Regresywnych W Organizacji Transformującej do Agile Adam Marciszewski adam.marciszewski@tieto.com Agenda Kontekst projektu Typowe podejście Wyzwania Cel Założenia Opis
Reprezentacja i analiza obszarów
Cechy kształtu Topologiczne Geometryczne spójność liczba otworów liczba Eulera szkielet obwód pole powierzchni środek cięŝkości ułoŝenie przestrzenne momenty wyŝszych rzędów promienie max-min centryczność
Algorytmy genetyczne w interpolacji wielomianowej
Algorytmy genetyczne w interpolacji wielomianowej (seminarium robocze) Seminarium Metod Inteligencji Obliczeniowej Warszawa 22 II 2006 mgr inż. Marcin Borkowski Plan: Przypomnienie algorytmu niszowego
Relacja: III Seminarium Naukowe "Inżynierskie zastosowania technologii informatycznych"
Relacja: III Seminarium Naukowe "Inżynierskie zastosowania technologii informatycznych" W dniu 18.04.2015 odbyło się III Seminarium Naukowe Inżynierskie zastosowania technologii informatycznych. Organizatorzy
9. Praktyczna ocena jakości klasyfikacji
Algorytmy rozpoznawania obrazów 9. Praktyczna ocena jakości klasyfikacji dr inż. Urszula Libal Politechnika Wrocławska 2015 1 1. Zbiór uczacy i zbiór testowy 1. Zbiór uczacy służy do konstrukcji (treningu)
Uczenie sieci typu MLP
Uczenie sieci typu MLP Przypomnienie budowa sieci typu MLP Przypomnienie budowy neuronu Neuron ze skokową funkcją aktywacji jest zły!!! Powszechnie stosuje -> modele z sigmoidalną funkcją aktywacji - współczynnik
Sztuczne sieci neuronowe. Krzysztof A. Cyran POLITECHNIKA ŚLĄSKA Instytut Informatyki, p. 335
Sztuczne sieci neuronowe Krzysztof A. Cyran POLITECHNIKA ŚLĄSKA Instytut Informatyki, p. 335 Wykład 10 Mapa cech Kohonena i jej modyfikacje - uczenie sieci samoorganizujących się - kwantowanie wektorowe
Sztuczna inteligencja : Algorytm KNN
Instytut Informatyki Uniwersytetu Śląskiego 23 kwietnia 2012 1 Algorytm 1 NN 2 Algorytm knn 3 Zadania Klasyfikacja obiektów w oparciu o najbliższe obiekty: Algorytm 1-NN - najbliższego sąsiada. Parametr
Wstęp do sieci neuronowych, wykład 02 Perceptrony c.d. Maszyna liniowa.
Wstęp do sieci neuronowych, wykład 02 Perceptrony c.d. Maszyna liniowa. Maja Czoków, Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2011-10-11 1 Modelowanie funkcji logicznych
Wstęp do sieci neuronowych laboratorium 01 Organizacja zajęć. Perceptron prosty
Wstęp do sieci neuronowych laboratorium 01 Organizacja zajęć. Perceptron prosty Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2012-10-03 Projekt pn. Wzmocnienie potencjału
Analiza metod wykrywania przekazów steganograficznych. Magdalena Pejas Wydział EiTI PW magdap7@gazeta.pl
Analiza metod wykrywania przekazów steganograficznych Magdalena Pejas Wydział EiTI PW magdap7@gazeta.pl Plan prezentacji Wprowadzenie Cel pracy Tezy pracy Koncepcja systemu Typy i wyniki testów Optymalizacja
Text mining w programie RapidMiner Michał Bereta www.michalbereta.pl
Text mining w programie RapidMiner Michał Bereta www.michalbereta.pl 1. Wstęp Aby skorzystać z możliwości RapidMinera w zakresie analizy tekstu, należy zainstalować Text Mining Extension. Wybierz: 1 Po
Object recognition on video from camera to computer Oleksandr Cherednyk*, Elżbieta Miłosz
JCSI 8 (2018) 215-219 Wysłane: 2017-12-14 Przyjęte: 2017-12-19 Rozpoznawanie obiektów w obrazie wideo z kamery do komputera Oleksandr Cherednyk*, Elżbieta Miłosz Politechnika Lubelska, Instytut Informatyki,
Sieci neuronowe w Statistica. Agnieszka Nowak - Brzezioska
Sieci neuronowe w Statistica Agnieszka Nowak - Brzezioska Podstawowym elementem składowym sztucznej sieci neuronowej jest element przetwarzający neuron. Schemat działania neuronu: x1 x2 w1 w2 Dendrites
SYSTEMY UCZĄCE SIĘ WYKŁAD 4. DRZEWA REGRESYJNE, INDUKCJA REGUŁ. Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska
SYSTEMY UCZĄCE SIĘ WYKŁAD 4. DRZEWA REGRESYJNE, INDUKCJA REGUŁ Częstochowa 2014 Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska DRZEWO REGRESYJNE Sposób konstrukcji i przycinania
Stan dotychczasowy. OCENA KLASYFIKACJI w diagnostyce. Metody 6/10/2013. Weryfikacja. Testowanie skuteczności metody uczenia Weryfikacja prosta
Stan dotychczasowy OCENA KLASYFIKACJI w diagnostyce Wybraliśmy metodę uczenia maszynowego (np. sieć neuronowa lub drzewo decyzyjne), która będzie klasyfikować nieznane przypadki Na podzbiorze dostępnych
Reprezentacja i analiza obszarów
Cechy kształtu Topologiczne Geometryczne spójność liczba otworów liczba Eulera szkielet obwód pole powierzchni środek ciężkości ułożenie przestrzenne momenty wyższych rzędów promienie max-min centryczność
Cyfrowe przetwarzanie i kompresja danych
Cyfrowe przetwarzanie i kompresja danych dr inż.. Wojciech Zając Wykład 5. Dyskretna transformata falkowa Schemat systemu transmisji danych wizyjnych Źródło danych Przetwarzanie Przesył Przetwarzanie Prezentacja
Testowanie hipotez statystycznych
9 października 2008 ...czyli definicje na rozgrzewkę n-elementowa próba losowa - wektor n zmiennych losowych (X 1,..., X n ); intuicyjnie: wynik n eksperymentów realizacja próby (X 1,..., X n ) w ω Ω :
MODELE CYKLU ŻYCIA OPROGRAMOWANIA (1) Model kaskadowy (często stosowany w praktyce do projektów o niewielkiej złożonoś
OPROGRAMOWANIA (1) Model kaskadowy (często stosowany w praktyce do projektów o niewielkiej złożonoś (często stosowany w praktyce do projektów o niewielkiej złożoności) wymagania specyfikowanie kodowanie
WYDZIAŁ ELEKTROTECHNIKI, AUTOMATYKI I INFORMATYKI INSTYTUT AUTOMATYKI I INFORMATYKI KIERUNEK AUTOMATYKA I ROBOTYKA STUDIA STACJONARNE I STOPNIA
WYDZIAŁ ELEKTROTECHNIKI, AUTOMATYKI I INFORMATYKI INSTYTUT AUTOMATYKI I INFORMATYKI KIERUNEK AUTOMATYKA I ROBOTYKA STUDIA STACJONARNE I STOPNIA PRZEDMIOT : : LABORATORIUM PODSTAW AUTOMATYKI 7. Metoda projektowania
Wstęp do sieci neuronowych, wykład 02 Perceptrony c.d. Maszyna liniowa.
Wstęp do sieci neuronowych, wykład 02 Perceptrony c.d. Maszyna liniowa. Maja Czoków, Jarosław Piersa, Andrzej Rutkowski Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2018-10-15 Projekt
Przybliżone algorytmy analizy ekspresji genów.
Przybliżone algorytmy analizy ekspresji genów. Opracowanie i implementacja algorytmu analizy danych uzyskanych z eksperymentu biologicznego. 20.06.04 Seminarium - SKISR 1 Wstęp. Dane wejściowe dla programu
W poszukiwaniu sensu w świecie widzialnym
W poszukiwaniu sensu w świecie widzialnym Andrzej Śluzek Nanyang Technological University Singapore Uniwersytet Mikołaja Kopernika Toruń AGH, Kraków, 28 maja 2010 1 Podziękowania Przedstawione wyniki powstały
Fotometria CCD 4. Fotometria profilowa i aperturowa
Fotometria CCD 4. Fotometria profilowa i aperturowa Andrzej Pigulski Instytut Astronomiczny Uniwersytetu Wrocławskiego Produkty HELAS-a, 2010 Fotometria CCD Proces wyznaczania jasności gwiazd na obrazie
Eksploracja Danych. wykład 4. Sebastian Zając. 10 maja 2017 WMP.SNŚ UKSW. Sebastian Zając (WMP.SNŚ UKSW) Eksploracja Danych 10 maja / 18
Eksploracja Danych wykład 4 Sebastian Zając WMP.SNŚ UKSW 10 maja 2017 Sebastian Zając (WMP.SNŚ UKSW) Eksploracja Danych 10 maja 2017 1 / 18 Klasyfikacja danych Klasyfikacja Najczęściej stosowana (najstarsza)
Agnieszka Nowak Brzezińska
Agnieszka Nowak Brzezińska jeden z algorytmów regresji nieparametrycznej używanych w statystyce do prognozowania wartości pewnej zmiennej losowej. Może również byd używany do klasyfikacji. - Założenia
EKSPLORACJA ZASOBÓW INTERNETU LABORATORIUM VIII WYSZUKIWANIE OBRAZÓW
EKSPLORACJA ZASOBÓW INTERNETU LABORATORIUM VIII WYSZUKIWANIE OBRAZÓW 1. Motywacja Strony internetowe zawierają 70% multimediów Tradycyjne wyszukiwarki wspierają wyszukiwanie tekstu Kolekcje obrazów: Dwie
BIOMETRIA WYKŁAD 2 CECHY BIOMETRYCZNE: TWARZ
BIOMETRIA WYKŁAD 2 CECHY BIOMETRYCZNE: TWARZ Twarz jako cecha biometryczna Metoda bezinwazyjna, bezkontaktowa i szybka Wysoka akceptowalnośd społeczna Możliwośd akwizycji pasywnej Niskie koszty Twarz jako
Zastosowanie Informatyki w Medycynie
Zastosowanie Informatyki w Medycynie Dokumentacja projektu wykrywanie bicia serca z sygnału EKG. (wykrywanie załamka R) Prowadzący: prof. dr hab. inż. Marek Kurzyoski Grupa: Jakub Snelewski 163802, Jacek
Algorytmy rozpoznawania obrazów. 11. Analiza skupień. dr inż. Urszula Libal. Politechnika Wrocławska
Algorytmy rozpoznawania obrazów 11. Analiza skupień dr inż. Urszula Libal Politechnika Wrocławska 2015 1 1. Analiza skupień Określenia: analiza skupień (cluster analysis), klasteryzacja (clustering), klasyfikacja
Algorytmy ewolucyjne
Algorytmy ewolucyjne Dr inż. Michał Bereta p. 144 / 10, Instytut Modelowania Komputerowego mbereta@pk.edu.pl beretam@torus.uck.pk.edu.pl www.michalbereta.pl Problemy świata rzeczywistego często wymagają
4 Zasoby językowe Korpusy obcojęzyczne Korpusy języka polskiego Słowniki Sposoby gromadzenia danych...
Spis treści 1 Wstęp 11 1.1 Do kogo adresowana jest ta książka... 12 1.2 Historia badań nad mową i językiem... 12 1.3 Obecne główne trendy badań... 16 1.4 Opis zawartości rozdziałów... 18 2 Wyzwania i możliwe
Metody klasyfikacji danych - część 1 p.1/24
Metody klasyfikacji danych - część 1 Inteligentne Usługi Informacyjne Jerzy Dembski Metody klasyfikacji danych - część 1 p.1/24 Plan wykładu - Zadanie klasyfikacji danych - Przeglad problemów klasyfikacji
Klasyfikator. ˆp(k x) = 1 K. I(ρ(x,x i ) ρ(x,x (K) ))I(y i =k),k =1,...,L,
Klasyfikator Jedną z najistotniejszych nieparametrycznych metod klasyfikacji jest metoda K-najbliższych sąsiadów, oznaczana przez K-NN. W metodzie tej zaliczamy rozpoznawany obiekt do tej klasy, do której
Laboratorium 5 Przybliżone metody rozwiązywania równań nieliniowych
Uniwersytet Zielonogórski Wydział Informatyki, Elektrotechniki i Telekomunikacji Instytut Sterowania i Systemów Informatycznych Elektrotechnika niestacjonarne-zaoczne pierwszego stopnia z tyt. inżyniera