W najnowszych zastosowaniach biometria ukierunkowana jest na metody automatycznego rozpoznawania ludzi na podstawie ich cech fizycznych.

Wielkość: px
Rozpocząć pokaz od strony:

Download "W najnowszych zastosowaniach biometria ukierunkowana jest na metody automatycznego rozpoznawania ludzi na podstawie ich cech fizycznych."

Transkrypt

1 Artykuł pobrano ze strony eioba.pl Biometria W najnowszych zastosowaniach biometria ukierunkowana jest na metody automatycznego rozpoznawania ludzi na podstawie ich cech fizycznych. Biometria to technika dokonywania pomiarów istot żywych. W najnowszych zastosowaniach ukierunkowana jest na metody automatycznego rozpoznawania ludzi na podstawie ich cech fizycznych. Przykładem urządzeń do pomiarów biometrycznych na podstawie których można identyfikować konkretne osoby jest system rozpoznawania tęczówki oka rejestrujący obraz tęczówki oka. Biometryczne metody badają cechy fizyczne (np. tęczówka oka, siatkówka (dno oka) linie papilarne, układ naczyń krwinośnych na dłoni lub przegubie ręki, kształt dłoni, kształt linii zgięcia wnętrza dłoni, kształt ucha, twarz, rozkład temperatur na twarzy, kształt i rozmieszczenie zębów, zapach, DNA itp.) jak też i cechy behawioralne, tzn. związane z zachowaniem (np. sposób chodzenia, podpis odręczny, ale też pisząc na klawiaturze komputera, głos, a nawet można wpisać tu sposób reakcji mózgu, fala P300, na pewne znane informacje-bodźce). Fala P300 jest reakcją mózgu powstającą w czasie 300 milisek od bodźca. Jest ona charakterystyczna dla każdego człowieka. Biometryczne techniki w praktycznych zastosowaniach zajmują się przede wszystkim weryfikacją osób (porównują uzyskane cechy z zapisaną wcześniej próbką, czyli dokonuje się wyboru jednego z wielu i weryfikuje), a w mniejszym stopniu ich identyfikacją kiedy to uzyskane z pomiaru cechy należy porównać z każdą zapisaną w bazie próbką. Ważnymi wadami metod biometrycznych są fakty, że nie u wszyskich osób dana cecha funkcjonuje w stanie możliwym do jej pomiaru oraz, że prawie wszystkie cechy ulegają zmianom w trakcie życia. Badania: Tęczówka - Obraz tęczówki rejestrowany jest za pomocą urządzenia IrisCUBE, będącym elementem całego systemu NASK IRS (Iris Recognition System). IrisCUBE w sposób interaktywny (za pomocą systemu diod i luster) pomaga użytkownikowi podczas procesu rejestracji, który trwa typowo około 5 sek. IID posiada aktywną optykę służącą do kompensacji małej głębi ostrości. Obrazy tęczówki uzyskane za pomocą IID są zgodne ze standardem ISO/IEC (Final Committee Draft) [Iris2]. Surowy obraz zawiera tęczówkę oraz jej otoczenie. Dlatego pierwszym etapem przetwarzania zdjęcia jest lokalizacja tęczówki. W poszukiwaniu granic między źrenicą i tęczówką jak i pomiędzy tęczówką i białkówką wykorzystujemy informację o lokalnym gradiencie obrazu. Obie granice aproksymowane są okręgami o różnych środkach. Tęczówka prawie zawsze zasłonięta jest częściowo przez powieki czy rzęsy. Na powierzchni tęczówki często znaleźć można różnorakie odblaski światła. Stąd też, kolejnym etapem wstępnego przetwarzania obrazu jest lokalizacja zakłóceń. W systemie NASK IRS metoda lokalizacji zakłóceń wykorzystuje lokalną wariancję intensywności obrazu tęczówki mierzoną w kierunkach radialnych. W wyniku tej analizy otrzymujemy mapę zakłóceń dla kilkudziesięciu sektorów tęczówki. Na podstawie skonstruowanej mapy, do dalszej analizy dobrane zostają dwa wolne od zakłóceń sektory tęczówki o szerokości kątowej 90 stopnii (po lewej i po prawej stronie źrenicy. Algorytm oparty o rozwinięcie Zaka-Gabora operuje na prostokątnych obrazach. Sektory tęczówki są więc w dalszych etapach algorytmu przetwarzane w układzie biegunowym. Przykłady typowych sektorów tęczówki, na podstawie których wyznaczany jest wzorzec tęczówki. Na podstawie obserwacji i analizy obrazów wielu różnych tęczówek (patrz również [Iris1]) możemy twierdzić, iż korelacja pomiędzy elementami obrazu tęczówki jest znacznie większa w kierunku radialnym niż kątowym. Wynika to z budowy mięśnia tęczówki. Dlatego fluktuacje jasności obrazu w kierunku kątowym reprezentujemy w postaci jednowymiarowych funkcji, których wartości powstają przez uśrednianie jasności obrazu w kierunku radialnym na pewnym horyzoncie. W efekcie dalszemu

2 kodowaniu poddane są jednowymiarowe funkcje jasności, nazywane tutaj paskami, zamiast obrazów 2D. Kodowanie tęczówki może być rozumiane jako opis jej cech lokalnych. W tym celu używamy transformaty Zaka do bezpośredniego wyznaczenia współczynników rozwinięcia Gabora. Jest to inne podejście do kodowania tęczówki niż stosowane przez np. Daugmana [Iris1], który wykorzystuje filtrowanie obrazu w celu wyznaczenia kodu tęczówki. Metoda bezpośredniego wyznaczania współczynników rozwinięcia Gabora za pomocą transformaty Zaka została opracowana pierwotnie przez Martina J. Baastiansa [Iris3], i nazywana jest często transformatą Zaka-Gabora. Jest to jedna z najszybszych i najdokładniejszych metod wyznaczana współczynników rozwinięcia Gabora. Dla otrzymanych współczynników pamiętamy jedynie ich znak (za pomocą jednego bitu). Wynikowe bity kodu traktować będziemy jako cechy tęczówki. Wektor cech ma zawsze tą samą kolejność elementów. Oszacowanie podobieństwa dwóch tęczówek polega zatem na wyznaczeniu odległości Hamminga pomiędzy kodami. Maksymalny rozmiar wektora cech tęczówki to ponad sto tysięcy liczb. Jest to zbyt wiele chociażby ze względów praktycznych (np. przechowywanie i transmisja danych, weryfikacja biometryczna dokonywana przez urządzenia mobilne lub karty inteligentne, itp.). Okazuje się jednak, iż część cech jest zbędna z punktu widzenia jakości weryfikacji, gdyż nie niosą one informacji charakterystycznej dla oka. Dlatego dokonujemy redukcji liczby cech przy użyciu własnej bazy zdjęć tęczówek BioBase. Baza zdjęć tęczówek może zostać podzielona na klasy; każda klasa reprezentuje inne oko. Aby wybrać cechy istotne z punktu widzenia rozpoznawania osób, dla każdej cechy wyznaczamy wariancję wewnątrz- i międzyklasową (wariancja z próby). Intuicyjnie, najlepsze cechy to te, dla których wariancja wewnątrzklasowa jest minimalna a jednocześnie wariancja międzyklasowa jest jak największa. Ten prosty mechanizm doboru cech musi być jednak wzbogacony o techniki odrzucania cech niosących podobną informację. Ze zbioru cech do kodowania wybieramy więc te, których współczynnik korelacji z pozostałymi elementami wektora cech nie przekracza ustalonego progu. Pozostaje pytanie, z ilu elementów ostatecznie powinien składać się wektor cech tęczówki. Aby zbadać zależność pomiędzy dokładnością systemu a wielkością wektora cech, posługujemy się jedną z najpopularniejszych miar pozwalających oszacować różnicę pomiędzy dwiema zmiennymi losowymi mianowicie d' (wykrywalność, ang. decidability lub detectability). Miara d' określa w jakim stopniu rozkłady dwóch zmiennych losowych pokrywają się (im większe d' tym większa jest część wspólna rozkładów). Zmienne losowe, o których mowa, odpowiadają natomiast wynikom porównań tęczówek (tych samych i różnych oczu). Przeprowadzone eksperymenty pokazują, że wartość d' zmienia się wraz ze wzrostem rozmiaru wektora cech i osiąga maksimum dla pewnej liczby elementów tego wektora. Tak dobrany wektor cech zawiera jednak elementy ściśle dopasowane do zastosowanej bazy zdjęć i nie może być bezpośrednio stosowany w kodowaniu tęczówki. Jest on natomiast źródłem informacji które parametry transformaty Zaka-Gabora prowadzą do optymalnego kodowania z punktu widzenia biometrii. Stosując transformatę Zaka-Gabora dla optymalnych parametrów kodowania, otrzymujemy w naszym systemie wzorce tęczówki o długości 1024 bity. Dobór parametrów transformaty jest kluczowym elementem projektowania systemu, decydującym o jego dokładności. Opracowane w Pracowni metody doboru parametrów, działające zgodnie z powyższą koncepcją, pozwalają na automatyczną optymalizację dokładności rozpoznawania osób dla szerokiego spektrum jakości zdjęć tęczówki. Zaprezentowane rozwiązanie kodowania tęczówki zostało rozszerzone o możliwość konstruowania różnych zestawów cech dla różnych tęczówek. Taka możliwość wynika z faktu, iż nie wszystkie współczynniki wyselekcjonowane do optymalnego zbioru cech są wystarczająco stabilne (np. ze względu na budowę mięśnia konkretnej tęczówki). Wprowadzając więc dodatkową maskę, usuwającą z kodu jego ''najsłabsze'' elementy, rozszerzamy go do wielkości 2048 bitów. Systemy biometrii tęczówki fotografujące jedno oko nie mają możliwości kontroli obrotu oka wokół osi prostopadłej do płaszczyzny tęczówki. Jest to problem istotny, gdyż obrócone oko za każdym razem spowoduje wygenerowanie kodu dla nieco innych części tęczówki, tym samym zwiększając ryzyko fałszywych odrzuceń. W systemie skonstruowanym w Pracowni, rozwiązaliśmy ten problem wprowadzając techniki optymalizacji do procesu porównania dwóch kodów. Porównywany wzorzec tęczówki jest rozszerzany o kody wygenerowane dla kilku obrotów oryginalnego zdjęcia. Z racji tego, iż zastosowana metoda wyznaczania kodu (transformata Zaka-Gabora) jest bardzo wydajna, procedura optymalizacji jedynie niezauważalnie wydłuża czas porównania kodów, natomiast

3 znacznie zwiększa dokładność weryfikacji. Geometria dłoni - Systemy geometrii dłoni są powszechnie stosowane w celu weryfikacji tożsamości. Są to systemy nie budzące obaw odnośnie zachowania prywatności użytkowników, stosunkowo tanie w budowie i proste w użyciu, a przy tym zapewniające wysoki poziom bezpieczeństwa. Po pierwsze większość z nas nie uważa kształtu dłoni za cechę szczególnie osobistą bądź intymną (w przeciwieństwie np. do odcisków palców, często uznawanych za cechę bardzo osobistą, pomimo faktu, że zostawia się je na setkach przedmiotów dotykanych każdego dnia). Jesteśmy przyzwyczajeni do wymieniania uścisków dłoni i dotykania dłonią różnych przedmiotów, stąd bezpośredni kontakt z urządzeniem pomiarowym zwykle nie budzi naszych obaw (a przykładowo użytkownicy systemów tęczówki często odczuwają pewną blokadę np. przed spojrzeniem prosto w kamerę). Po drugie, cechy geometrii dłoni nie zawierają wystarczającej ilości informacji, która pozwalałaby na identyfikację tożsamości. Co więcej, systemy te wykorzystują proste metody pomiaru i z tego względu są nie tylko tanie w budowie, ale również proste w użyciu. Czas potrzebny użytkownikowi do nauczenia się, jak korzystać z urządzenia jest nieporównywalnie krótszy niż w przypadku innych metod biometrycznych. Powyższe cechy sprawiają, że systemy geometrii dłoni są jednymi z najszerzej akceptowanych ze względów społecznych, kulturowych, psychologicznych i religijnych metod biometrycznych na świecie. Warto zauważyć, że mimo iż niemal cała pracująca populacja ma dłonie to system może również zostać zaadaptowany do obsługi osób niepełnosprawnych (oczywiście tylko z pewnymi typami niepełnosprawności). W razie konieczności istnieje możliwość integracji z innymi technikami biometrycznymi, a w szczególności z pomiarami odcisków palców i/lub układu linii papilarnych na wewnętrznej stronie dłoni (ang. palmprints). Główną wadą biometrii geometrii dłoni jest fakt, że jakość działania systemu może zostać poważnie zmniejszona w przypadku poważnych zranień dłoni (opuchnięcia, złamania). Tymczasem uszkodzenia kończyn górnych są jednymi z najczęściej występujących skutków wypadków przy pracy. W skrajnych przypadkach, gdy użycie dłoni nie jest już możliwe, należy zastosować specjalne techniki obejścia (np. korzystanie ze specjalnej przepustki). Częściowym rozwiązaniem tego typu problemów może być wprowadzanie do pamięci systemu obu dłoni każdego użytkownika. Biometryczne systemy weryfikujące, bazujące na geometrii dłoni wykorzystują jedynie informacje o fizycznych wymiarach dłoni, takich jak długości i szerokości palców (mierzone w kilku różnych miejscach) czy pewne geometryczne własności środkowej części dłoni (śródręcza). Należy w tym miejscu podkreślić, że inne cechy, takie jak odciski palców, wzór linii papilarnych na wewnętrznej stronie dłoni (ang. palmprints), zdjęcia termiczne dłoni czy układ naczyń krwionośnych dłoni, jakkolwiek są naturalnie związane z dłonią, uznaje się za oddzielne rodzaje metod biometrycznych (każda z nich wymaga innego przetwarzania). Większość z powyższychtechnik może zostać połączona w jednym urządzeniu z podejściem bazującym na pomiarach geometrii dłoni. Dane dotyczące kształtu dłoni są obliczane na podstawie zdjęcia dłoni. W celu uzyskania obrazu dłoni wykorzystujemy system wyposażony w kamerę telewizji przemysłowej, naświetlacz podczerwieni i specjalny panel z pięcioma kołkami pozycjonującymi. W czasie wykonywania zdjęcia dłoń należy położyć na panelu, a palce zbliżyć do odpowiednich kołków. System automatycznie sprawdza ułożenie dłoni i jeśli jest ono prawidłowe wykonuje zdjęcie dłoni. Dodatkowo na panelu umieszczone są dwa małe lustra w celu pobrania obrazu krawędzi dłoni i kciuka. W czasie całego procesu pomiaru użytkownik widzi swoją dłoń na ekranie, na którym wyświetlane są również specjalne podpowiedzi ułatwiające prawidłowe ułożenie dłoni. Pobierany obraz ma rozmiar 768 x 576 pikseli i jest wykonywany w skali szarości (obraz czarno-biały). Po wykonania zdjęcia dłoni stosuje się specjalne techniki przetwarzania obrazu i wyznacza 40 geometrycznych cech dłoni. Standardowo w trakcie wprowadzania nowego użytkownika do systemu (ang. enrollment) wykonywane są 3 zdjęcia dłoni, a w procesie weryfikacji pobiera się jedynie 1 zdjęcie dłoni. W celu porównania dłoni z zapisanym w pamięci systemu wzorcem stosowane są różne techniki klasyfikacji. Sam proces porównania można rozumieć jako wyznaczanie odległości między wzorcem a aktualnie weryfikowaną dłonią. Jeśli dłoń należy do tego samego użytkownika, do którego należy wzorzec, to wyznaczona odległość jest mała (tzn. występuje duże podobieństwo między wzorcem a bieżącym obrazem dłoni). W przeciwnym wypadku odległość jest duża. W praktycznych zastosowaniach działanie systemu biometrycznego silnie zależy od łatwości jego użycia, co wpływa na poziom błędu fałszywego odrzucenia FRR (ang. False Rejection Rate). Ze względu na swoją prostotę

4 systemy geometrii dłoni zwykle gwarantują bardzo niski poziom błędu FRR, który jest znacząco mniejszy niż dla systemów bazujących na pomiarach tęczówki czy twarzy. Jednocześnie poziom błędu fałszywej akceptacji FAR (ang. False Acceptance Rate) gwarantuje wysoki stopień bezpieczeństwa w zastosowaniach wymagających jedynie weryfikacji, bez konieczności identyfikacji tożsamości. Wartość błędu zrównoważonego EER (ang. Equal Error Rate) dla systemu geometrii dłoni skonstruowanego w naszej Pracowni wynosi poniżej 1%. EEG - Sygnał EEG zmienia się w czasie oraz zależy od stanu fizycznego i psychicznego, w jakim znajduje się badana osoba (np. sen lub czuwanie, oczy otwarte lub zamknięte, zmęczenie itp.). Dotychczasowe metody analizy EEG miały na celu klasyfikację chorób w celach diagnostycznych. Oznacza to, że dla osób o tych samych przypadłościach pewne cechy EEG były takie. W przypadku biometrii cel jest w pewnym sensie ortogonalny, ponieważ polega na identyfikacji osoby niezależnie od stanu, w jakim się znajduje. Po akwizycji sygnał EEG podlega technikom wstępnej obróbki, następnie wyliczane zostają cechy modelu Auto Regresyjnego na podstawie relatywnie krótkich okien czasowych z pojedynczej elektrody. Cechy te zasilane zostają do klasyfikatora, który rozróżnia jedną osobę od pozostałych. Proces polega na policzeniu odległości pomiędzy nowym wektorem cech a wektorem cech przechowywanych we wzorze. Dla tej samej osoby odległość ta powinna być relatywnie mała przy założeniu, że EEG posiada pewne indywidualne cechy. Wyniki otrzymane podczas eksperymentów wykonanych na Politechnice Warszawskiej dla 10 osób pokazały poziom 85% poprawnej weryfikacji wskazując na możliwość występowania w sygnale EEG cech charakteryzujących osobę. Podpis - Biometria podpisu odręcznego tym różni się od innych biometrii, że nie polega na mierzeniu określonych cech wrodzonych, a pewnego wyuczonego zachowania - należy do grupy biometrii behawioralnych. Używana przez nas reprezentacja podpisu wykorzystuje nie tylko charakterystykę wizualną (dwuwymiarowy obraz), ale także sposób, w jaki podpis został złożony, tj. dynamikę ruchu pióra. Podpisy są pobierane przy pomocy tabletu graficznego. Każdy pobrany podpis jest reprezentowany przez sekwencje wektorów, z których każdy zawiera współrzędne końcówki pióra, nacisk oraz kąty: azymut i nachylenie. Liczba wymiaru wektora zależy od liczby cech jakie można pobrać za pomocą konkretnego tabletu. Cechami funkcyjnymi są zarówno bezpośrednio pobrane z tabletu sekwencje cech ( koordynaty pióra, nacisk..) jak i funkcje wyznaczone za ich pomocą( przyspieszenie, lokalne drgania sygnału,...) Cechy statyczne są to statystyki cech funkcyjnych jak i cechy globalne podpisu takie jak wysokość, ilość podniesień pióra, itd. Rozwiązania bazujące jedynie na cechach statycznych gubią dynamiczną charakter podpisu, który bardzo wspomaga poprawną weryfikację. Jednak algorytmy weryfikacji zazwyczaj wykorzystują obydwa typy cech.(parametryczne i funkcyjne). Cechy parametryczne zazwyczaj wykorzystuje się w klasyfikatorach probabilistycznych czy metodach sztucznej inteligencji takich jak sieci neuronowe. Druga grupa cech najczęściej wykorzystywana jest do modelowania ukrytymi modelami Markowa (HMM). Odciski palców - Nasze dłonie, a w szczególności opuszki palców, pokryte są maleńkimi bruzdami nazywanymi liniami papilarnymi. Ich układ jest wynikiem marszczenia się skóry w czasie rozwoju płodowego i jest zupełnie przypadkowy nawet bliźniaki jednojajowe mają różne odciski palców. To, na co zwraca się uwagę porównując odciski, to zakończenia i rozgałęzienia linii. Badania pokazują, że ich układ jest charakterystyczny dla każdej osoby, i co najważniejsze nie zmienia się przez całe życie (nawet po niewielkich skaleczeniach wzór linii jest odtwarzany). Dodatkowo opisuje się inne punkty charakterystyczne, w jakie układają się linie papilarne m.in. łuk, pętla i wir. Nie są one jednak powszechnie stosowane w systemach identyfikacji. Obecnie wykorzystuje się kilka typów czytników linii papilarnych: - czytniki optyczne; Większość czytników optycznych wykorzystuje efekt całkowitego wewnętrznego odbicia (FTIR - Frustrated Total Internal Reflection) i fakt, że grzbiety linii papilarnych stykając się z powierzchnią czytnika absorbują światło, natomiast tzw. doliny je odbijają Nowe rozwiązania konstrukcji czytników optycznych wykorzystują również światłowody I polimery emitujące światło, co pozwala zminimalizować urządzenia. - czytniki krzemowe; Czytniki krzemowe zbudowane są z matrycy małych czujników. Mogą to być czujniki pojemnościowe, zbudowane z mikro-kondensatorów płytkowych, termiczne zbudowane z piroelektryków czy naciskowe zbudowane z piezoelektryków. - czytniki ultradźwiękowe; Czujniki tego typu wysyłają fale dźwiękowe o częstotliwości od 20 KHz do kilku GHz w kierunku badanego odcisku, i rejestrują echo, którego analiza pozwala odtworzyć trójwymiarową strukturę odcisku (grzbiety i doliny linii papilarnych).

5 Obraz odcisku palca bezpośrednio z czytnika, często jest dość słabej jakości. Pierwszym krokiem jest więc poprawienie i przetworzenie obrazu w celu uzyskania wysoko-kontrastowego obrazu binarnego. Na tak przygotowanym obrazie wyszukiwane są krawędzie (grzbiety linii papilarnych) i specjalny algorytm śledzenia krawędzi wyszukuje punkty charakterystyczne, czyli zakończenia i rozgałęzienia grzbietów. Układ tych punktów charakterystycznych zapamiętywany jest jako wzorzec dla danego palca danej osoby. W procesie weryfikacji, pobierany jest kolejny obraz tego samego palca i przetwarzany w identyczny sposób. Następnie znaleziony układ minucji porównywany jest z zapamiętanym wzorcem. Z reguły, na każdym palcu można znaleźć 30 do 40 punktów charakterystycznych. Jednak w związku ze zmiennością pomiarów zakłada się, że zgodność około 20 minucji jest wystarczająca żeby potwierdzić tożsamość badanej osoby. Autor: Łukasz Gajewski Przedruk ze strony: Artykuł pobrano ze strony eioba.pl

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Materiały dydaktyczne: Maciej Krzymowski. Biometryka Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości

Bardziej szczegółowo

Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel

Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel Krzysztof Ślot Biometria 9-924 Łódź, ul. Wólczańska 211/215, bud. B9 tel. 42 636 65 www.eletel.p.lodz.pl, ie@p.lodz.pl Wprowadzenie Biometria Analiza rejestrowanych zachowań i cech osobniczych (np. w celu

Bardziej szczegółowo

Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia. Mgr inż.

Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia. Mgr inż. Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia Mgr inż. Dorota Smorawa Plan prezentacji 1. Wprowadzenie do zagadnienia 2. Opis urządzeń badawczych

Bardziej szczegółowo

Rozpoznawanie obrazów na przykładzie rozpoznawania twarzy

Rozpoznawanie obrazów na przykładzie rozpoznawania twarzy Rozpoznawanie obrazów na przykładzie rozpoznawania twarzy Wykorzystane materiały: Zadanie W dalszej części prezentacji będzie omawiane zagadnienie rozpoznawania twarzy Problem ten można jednak uogólnić

Bardziej szczegółowo

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki wojciech.wodo@pwr.edu.pl BIOMETRIA Napisz coś na klawiaturze, a powiem Ci czy jesteś tym, za kogo się podajesz Wrocław, 28.04.2016

Bardziej szczegółowo

Technologia dynamicznego podpisu biometrycznego

Technologia dynamicznego podpisu biometrycznego Technologia dynamicznego podpisu biometrycznego Prof. Andrzej Czyżewski, Politechnika Gdańska VI Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2016, 26 27. X. 2016 r.

Bardziej szczegółowo

Odciski palców ekstrakcja cech

Odciski palców ekstrakcja cech Kolasa Natalia Odciski palców ekstrakcja cech Biometria sprawozdanie z laboratorium 4 1. Wstęp Biometria zajmuje się rozpoznawaniem człowieka na podstawie jego cech biometrycznych. Jest to możliwe ponieważ

Bardziej szczegółowo

i ruchów użytkownika komputera za i pozycjonujący oczy cyberagenta internetowego na oczach i akcjach użytkownika Promotor: dr Adrian Horzyk

i ruchów użytkownika komputera za i pozycjonujący oczy cyberagenta internetowego na oczach i akcjach użytkownika Promotor: dr Adrian Horzyk System śledzenia oczu, twarzy i ruchów użytkownika komputera za pośrednictwem kamery internetowej i pozycjonujący oczy cyberagenta internetowego na oczach i akcjach użytkownika Mirosław ł Słysz Promotor:

Bardziej szczegółowo

Algorytmy decyzyjne będące alternatywą dla sieci neuronowych

Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Piotr Dalka Przykładowe algorytmy decyzyjne Sztuczne sieci neuronowe Algorytm k najbliższych sąsiadów Kaskada klasyfikatorów AdaBoost Naiwny

Bardziej szczegółowo

Biometryczna Weryfikacja (NIE inwigilacja)

Biometryczna Weryfikacja (NIE inwigilacja) Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL

Bardziej szczegółowo

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania

Bardziej szczegółowo

rozpoznawania odcisków palców

rozpoznawania odcisków palców w algorytmie rozpoznawania odcisków palców Politechnika Łódzka Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej 24 października 2008 Plan prezentacji 1 Wstęp 2 3 Metoda badań Wyniki badań

Bardziej szczegółowo

BIOMETRIA WYKŁAD 8: BŁĘDY SYSTEMOW BIOMETRYCZNYCH

BIOMETRIA WYKŁAD 8: BŁĘDY SYSTEMOW BIOMETRYCZNYCH BIOMETRIA WYKŁAD 8: BŁĘDY SYSTEMOW BIOMETRYCZNYCH KAŻDY SYSTEM BIOMETRYCZNY BĘDZIE POPEŁNIAŁ BŁĘDY.możliwe tylko do oszacowania teoretycznego Błąd popełniany jest wtedy kiedy fałszywa hipoteza zostaje

Bardziej szczegółowo

Automatyka i Robotyka, V rok. promotor: dr Adrian Horzyk. Kraków, 3 czerwca System automatycznego rozpoznawania

Automatyka i Robotyka, V rok. promotor: dr Adrian Horzyk. Kraków, 3 czerwca System automatycznego rozpoznawania Automatyka i Robotyka, V rok Kraków, 3 czerwca 2009 promotor: dr Adrian Horzyk 1 2 i problemy 3 4 Technologie 5 Wyniki 6 Podział biometrii 7 cech opisujących parametry ludzi - A. K. Jain uniwersalność

Bardziej szczegółowo

Automatyczne tworzenie trójwymiarowego planu pomieszczenia z zastosowaniem metod stereowizyjnych

Automatyczne tworzenie trójwymiarowego planu pomieszczenia z zastosowaniem metod stereowizyjnych Automatyczne tworzenie trójwymiarowego planu pomieszczenia z zastosowaniem metod stereowizyjnych autor: Robert Drab opiekun naukowy: dr inż. Paweł Rotter 1. Wstęp Zagadnienie generowania trójwymiarowego

Bardziej szczegółowo

SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk

SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY Autorzy: M. Lewicka, K. Stańczyk Kraków 2008 Cel pracy projekt i implementacja systemu rozpoznawania twarzy, który na podstawie

Bardziej szczegółowo

Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie

Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie Problematyka identyfikacji osób jest przedmiotem zainteresowania kryminalistyki, która jako nauka praktyczna opracowuje: - zasady

Bardziej szczegółowo

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania

Bardziej szczegółowo

Weryfikacja hipotez statystycznych, parametryczne testy istotności w populacji

Weryfikacja hipotez statystycznych, parametryczne testy istotności w populacji Weryfikacja hipotez statystycznych, parametryczne testy istotności w populacji Dr Joanna Banaś Zakład Badań Systemowych Instytut Sztucznej Inteligencji i Metod Matematycznych Wydział Informatyki Politechniki

Bardziej szczegółowo

MobiBits: Multimodalna baza danych zebrana za pomocą urządzeń mobilnych

MobiBits: Multimodalna baza danych zebrana za pomocą urządzeń mobilnych slide 1 of 23 MobiBits: Multimodalna baza danych zebrana za pomocą urządzeń mobilnych Autorzy: Katarzyna Roszczewska, Ewelina Bartuzi, Radosław Białobrzeski, Mateusz Trokielewicz Seminarium Zespołu Biometrii

Bardziej szczegółowo

Testowanie hipotez statystycznych

Testowanie hipotez statystycznych 9 października 2008 ...czyli definicje na rozgrzewkę n-elementowa próba losowa - wektor n zmiennych losowych (X 1,..., X n ); intuicyjnie: wynik n eksperymentów realizacja próby (X 1,..., X n ) w ω Ω :

Bardziej szczegółowo

Pattern Classification

Pattern Classification Pattern Classification All materials in these slides were taken from Pattern Classification (2nd ed) by R. O. Duda, P. E. Hart and D. G. Stork, John Wiley & Sons, 2000 with the permission of the authors

Bardziej szczegółowo

Algorytm do rozpoznawania człowieka na podstawie dynamiki użycia klawiatury. Paweł Kobojek, prof. dr hab. inż. Khalid Saeed

Algorytm do rozpoznawania człowieka na podstawie dynamiki użycia klawiatury. Paweł Kobojek, prof. dr hab. inż. Khalid Saeed Algorytm do rozpoznawania człowieka na podstawie dynamiki użycia klawiatury Paweł Kobojek, prof. dr hab. inż. Khalid Saeed Zakres pracy Przegląd stanu wiedzy w dziedzinie biometrii, ze szczególnym naciskiem

Bardziej szczegółowo

PROVEN BY TIME. www.wasko.pl

PROVEN BY TIME. www.wasko.pl PROVEN BY TIME www.wasko.pl Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A. Biometria jako metoda uwierzytelniania Agenda Uwierzytelnianie jako

Bardziej szczegółowo

ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU

ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU obraz dr inż. Jacek Naruniec Analiza Składowych Niezależnych (ICA) Independent Component Analysis Dąży do wyznaczenia zmiennych niezależnych z obserwacji Problem opiera

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka, IAiIS PW, 23 lutego 2015, 1/30 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, 23 lutego 2015, 2/30

Bardziej szczegółowo

Implementacja filtru Canny ego

Implementacja filtru Canny ego ANALIZA I PRZETWARZANIE OBRAZÓW Implementacja filtru Canny ego Autor: Katarzyna Piotrowicz Kraków,2015-06-11 Spis treści 1. Wstęp... 1 2. Implementacja... 2 3. Przykłady... 3 Porównanie wykrytych krawędzi

Bardziej szczegółowo

Elementy modelowania matematycznego

Elementy modelowania matematycznego Elementy modelowania matematycznego Modelowanie algorytmów klasyfikujących. Podejście probabilistyczne. Naiwny klasyfikator bayesowski. Modelowanie danych metodą najbliższych sąsiadów. Jakub Wróblewski

Bardziej szczegółowo

Optymalizacja ciągła

Optymalizacja ciągła Optymalizacja ciągła 5. Metoda stochastycznego spadku wzdłuż gradientu Wojciech Kotłowski Instytut Informatyki PP http://www.cs.put.poznan.pl/wkotlowski/ 04.04.2019 1 / 20 Wprowadzenie Minimalizacja różniczkowalnej

Bardziej szczegółowo

Przygotowanie materiału uczącego dla OCR w oparciu o aplikację Wycinanki.

Przygotowanie materiału uczącego dla OCR w oparciu o aplikację Wycinanki. Przygotowanie materiału uczącego dla OCR w oparciu o aplikację Wycinanki. Zespół bibliotek cyfrowych PCSS 6 maja 2011 1 Cel aplikacji Aplikacja wspomaga przygotowanie poprawnego materiału uczącego dla

Bardziej szczegółowo

Statystyka. Rozkład prawdopodobieństwa Testowanie hipotez. Wykład III ( )

Statystyka. Rozkład prawdopodobieństwa Testowanie hipotez. Wykład III ( ) Statystyka Rozkład prawdopodobieństwa Testowanie hipotez Wykład III (04.01.2016) Rozkład t-studenta Rozkład T jest rozkładem pomocniczym we wnioskowaniu statystycznym; stosuje się go wyznaczenia przedziału

Bardziej szczegółowo

Początek biometrycznych systemów autoryzacji: Babilon i Egipt

Początek biometrycznych systemów autoryzacji: Babilon i Egipt Polski Rynek Biometryki Jakub Ożyński Historia biometryki Początek biometrycznych systemów autoryzacji: Babilon i Egipt Metody autoryzacji: Linie papilarne, Odciski stóp Odciski dłoni Zastosowanie: Potwierdzanie

Bardziej szczegółowo

Od biometrii do bezpiecznej. biometrii

Od biometrii do bezpiecznej. biometrii Od biometrii do bezpiecznej Łukasz Stasiak biometrii Pracownia Biometrii Naukowa i Akademicka Sieć Komputerowa NASK Instytut Automatyki i Informatyki Stosowanej Politechnika Warszawska 2 Po co biometria?

Bardziej szczegółowo

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI. Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa

Bardziej szczegółowo

AUTOMATYCZNE ROZPOZNAWANIE PUNKTÓW KONTROLNYCH GŁOWY SŁUŻĄCYCH DO 3D MODELOWANIA JEJ ANATOMII I DYNAMIKI

AUTOMATYCZNE ROZPOZNAWANIE PUNKTÓW KONTROLNYCH GŁOWY SŁUŻĄCYCH DO 3D MODELOWANIA JEJ ANATOMII I DYNAMIKI AUTOMATYCZNE ROZPOZNAWANIE PUNKTÓW KONTROLNYCH GŁOWY SŁUŻĄCYCH DO 3D MODELOWANIA JEJ ANATOMII I DYNAMIKI Tomasz Huczek Promotor: dr Adrian Horzyk Cel pracy Zasadniczym celem pracy było stworzenie systemu

Bardziej szczegółowo

Metody statystyczne kontroli jakości i niezawodności Lekcja II: Karty kontrolne.

Metody statystyczne kontroli jakości i niezawodności Lekcja II: Karty kontrolne. Metody statystyczne kontroli jakości i niezawodności Lekcja II: Karty kontrolne. Wydział Matematyki Politechniki Wrocławskiej Karty kontroli jakości: przypomnienie Załóżmy, że chcemy mierzyć pewną charakterystykę.

Bardziej szczegółowo

Statystyka w pracy badawczej nauczyciela Wykład 4: Analiza współzależności. dr inż. Walery Susłow walery.suslow@ie.tu.koszalin.pl

Statystyka w pracy badawczej nauczyciela Wykład 4: Analiza współzależności. dr inż. Walery Susłow walery.suslow@ie.tu.koszalin.pl Statystyka w pracy badawczej nauczyciela Wykład 4: Analiza współzależności dr inż. Walery Susłow walery.suslow@ie.tu.koszalin.pl Statystyczna teoria korelacji i regresji (1) Jest to dział statystyki zajmujący

Bardziej szczegółowo

Plan wykładów 2015/2016

Plan wykładów 2015/2016 Biometria WYKŁAD 1. Plan wykładów 2015/2016 1. Wprowadzenie do tematyki biometrii. 2. Cechy biometryczne: Tęczówka i siatkówka. 3. Cechy biometryczne: Detekcja twarzy, ruch ust. 4. Cechy biometryczne:

Bardziej szczegółowo

Kodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG

Kodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG Kodowanie transformacyjne Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG Zasada Zasada podstawowa: na danych wykonujemy transformacje która: Likwiduje korelacje Skupia energię w kilku komponentach

Bardziej szczegółowo

166 Wstęp do statystyki matematycznej

166 Wstęp do statystyki matematycznej 166 Wstęp do statystyki matematycznej Etap trzeci realizacji procesu analizy danych statystycznych w zasadzie powinien rozwiązać nasz zasadniczy problem związany z identyfikacją cechy populacji generalnej

Bardziej szczegółowo

Relacja: III Seminarium Naukowe "Inżynierskie zastosowania technologii informatycznych"

Relacja: III Seminarium Naukowe Inżynierskie zastosowania technologii informatycznych Relacja: III Seminarium Naukowe "Inżynierskie zastosowania technologii informatycznych" W dniu 18.04.2015 odbyło się III Seminarium Naukowe Inżynierskie zastosowania technologii informatycznych. Organizatorzy

Bardziej szczegółowo

Kontrola dostępu, System zarządzania

Kontrola dostępu, System zarządzania Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu

Bardziej szczegółowo

Analiza niepewności pomiarów

Analiza niepewności pomiarów Teoria pomiarów Analiza niepewności pomiarów Zagadnienia statystyki matematycznej Dr hab. inż. Paweł Majda www.pmajda.zut.edu.pl Podstawy statystyki matematycznej Histogram oraz wielobok liczebności zmiennej

Bardziej szczegółowo

Metody badawcze Marta Więckowska

Metody badawcze Marta Więckowska Metody badawcze Marta Więckowska Badania wizualne pozwalają zrozumieć proces postrzegania oraz obserwować jakie czynniki wpływają na postrzeganie obrazu. Czynniki wpływające na postrzeganie obrazu to:

Bardziej szczegółowo

Testowanie hipotez statystycznych. Wnioskowanie statystyczne

Testowanie hipotez statystycznych. Wnioskowanie statystyczne Testowanie hipotez statystycznych Wnioskowanie statystyczne Hipoteza statystyczna to dowolne przypuszczenie co do rozkładu populacji generalnej (jego postaci funkcyjnej lub wartości parametrów). Hipotezy

Bardziej szczegółowo

ODRZUCANIE WYNIKÓW POJEDYNCZYCH POMIARÓW

ODRZUCANIE WYNIKÓW POJEDYNCZYCH POMIARÓW ODRZUCANIE WYNIKÓW OJEDYNCZYCH OMIARÓW W praktyce pomiarowej zdarzają się sytuacje gdy jeden z pomiarów odstaje od pozostałych. Jeżeli wykorzystamy fakt, że wyniki pomiarów są zmienną losową opisywaną

Bardziej szczegółowo

Diagnostyka obrazowa

Diagnostyka obrazowa Diagnostyka obrazowa Ćwiczenie drugie Podstawowe przekształcenia obrazu 1 Cel ćwiczenia Ćwiczenie ma na celu zapoznanie uczestników kursu Diagnostyka obrazowa z podstawowymi przekształceniami obrazu wykonywanymi

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka, IAiIS PW, wersja: 18 czerwca 2015, 1/49 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, wersja:

Bardziej szczegółowo

Aproksymacja funkcji a regresja symboliczna

Aproksymacja funkcji a regresja symboliczna Aproksymacja funkcji a regresja symboliczna Problem aproksymacji funkcji polega na tym, że funkcję F(x), znaną lub określoną tablicą wartości, należy zastąpić inną funkcją, f(x), zwaną funkcją aproksymującą

Bardziej szczegółowo

Biometria podpisu odręcznego

Biometria podpisu odręcznego Podstawy Technik Biometrycznych Semestr letni 215/216, wykład #6 Biometria podpisu odręcznego dr inż. Paweł Forczmański Katedra Systemów Multimedialnych, Wydzial Informatyki 1/26 Biometria behawioralna

Bardziej szczegółowo

Metoda weryfikacji mówcy na podstawie nieuzgodnionej wypowiedzi

Metoda weryfikacji mówcy na podstawie nieuzgodnionej wypowiedzi BIULETYN INSTYTUTU AUTOMATYKI I ROBOTYKI NR, 005 Metoda weryfikacji mówcy na podstawie nieuzgodnionej wypowiedzi Leszek GRAD Zakład Automatyki, Instytut Teleinformatyki i Automatyki WAT, ul. Kaliskiego,

Bardziej szczegółowo

Klasyfikatory: k-nn oraz naiwny Bayesa. Agnieszka Nowak Brzezińska Wykład IV

Klasyfikatory: k-nn oraz naiwny Bayesa. Agnieszka Nowak Brzezińska Wykład IV Klasyfikatory: k-nn oraz naiwny Bayesa Agnieszka Nowak Brzezińska Wykład IV Naiwny klasyfikator Bayesa Naiwny klasyfikator bayesowski jest prostym probabilistycznym klasyfikatorem. Zakłada się wzajemną

Bardziej szczegółowo

Inteligentna analiza danych

Inteligentna analiza danych Numer indeksu 150946 Michał Moroz Imię i nazwisko Numer indeksu 150875 Grzegorz Graczyk Imię i nazwisko kierunek: Informatyka rok akademicki: 2010/2011 Inteligentna analiza danych Ćwiczenie I Wskaźniki

Bardziej szczegółowo

Zastosowanie deflektometrii do pomiarów kształtu 3D. Katarzyna Goplańska

Zastosowanie deflektometrii do pomiarów kształtu 3D. Katarzyna Goplańska Zastosowanie deflektometrii do pomiarów kształtu 3D Plan prezentacji Metody pomiaru kształtu Deflektometria Zasada działania Stereo-deflektometria Kalibracja Zalety Zastosowania Przykład Podsumowanie Metody

Bardziej szczegółowo

Biometria. Jan Daciuk. Katedra Inteligentnych Systemów Interaktywnych, Wydział ETI, Politechnika Gdańska. Multimedialne systemy interaktywne

Biometria. Jan Daciuk. Katedra Inteligentnych Systemów Interaktywnych, Wydział ETI, Politechnika Gdańska. Multimedialne systemy interaktywne Biometria Jan Daciuk Katedra Inteligentnych Systemów Interaktywnych, Wydział ETI, Politechnika Gdańska Multimedialne systemy interaktywne Jan Daciuk (KISI,ETI,PG) Biometria MSI 1 / 35 Literatura 1 Ruud

Bardziej szczegółowo

Analiza składowych głównych. Wprowadzenie

Analiza składowych głównych. Wprowadzenie Wprowadzenie jest techniką redukcji wymiaru. Składowe główne zostały po raz pierwszy zaproponowane przez Pearsona(1901), a następnie rozwinięte przez Hotellinga (1933). jest zaliczana do systemów uczących

Bardziej szczegółowo

Analiza obrazów - sprawozdanie nr 2

Analiza obrazów - sprawozdanie nr 2 Analiza obrazów - sprawozdanie nr 2 Filtracja obrazów Filtracja obrazu polega na obliczeniu wartości każdego z punktów obrazu na podstawie punktów z jego otoczenia. Każdy sąsiedni piksel ma wagę, która

Bardziej szczegółowo

Prof. Stanisław Jankowski

Prof. Stanisław Jankowski Prof. Stanisław Jankowski Zakład Sztucznej Inteligencji Zespół Statystycznych Systemów Uczących się p. 228 sjank@ise.pw.edu.pl Zakres badań: Sztuczne sieci neuronowe Maszyny wektorów nośnych SVM Maszyny

Bardziej szczegółowo

Filtracja obrazu operacje kontekstowe

Filtracja obrazu operacje kontekstowe Filtracja obrazu operacje kontekstowe Podział metod filtracji obrazu Metody przestrzenne i częstotliwościowe Metody liniowe i nieliniowe Główne zadania filtracji Usunięcie niepożądanego szumu z obrazu

Bardziej szczegółowo

Statystyka. Wykład 4. Magdalena Alama-Bućko. 19 marca Magdalena Alama-Bućko Statystyka 19 marca / 33

Statystyka. Wykład 4. Magdalena Alama-Bućko. 19 marca Magdalena Alama-Bućko Statystyka 19 marca / 33 Statystyka Wykład 4 Magdalena Alama-Bućko 19 marca 2018 Magdalena Alama-Bućko Statystyka 19 marca 2018 1 / 33 Analiza struktury zbiorowości miary położenia ( miary średnie) miary zmienności (rozproszenia,

Bardziej szczegółowo

Micro Geo-Information. Pozycjonowanie w budynkach Indoor positioning

Micro Geo-Information. Pozycjonowanie w budynkach Indoor positioning Micro Geo-Information Pozycjonowanie w budynkach Indoor positioning Spotykane metody rozpoznawanie siły sygnałów pochodzącego od nadajników GSM i porównywane z mapą natężeń wprowadzoną do systemu, wyszukiwanie

Bardziej szczegółowo

S O M SELF-ORGANIZING MAPS. Przemysław Szczepańczyk Łukasz Myszor

S O M SELF-ORGANIZING MAPS. Przemysław Szczepańczyk Łukasz Myszor S O M SELF-ORGANIZING MAPS Przemysław Szczepańczyk Łukasz Myszor Podstawy teoretyczne Map Samoorganizujących się stworzył prof. Teuvo Kohonen (1982 r.). SOM wywodzi się ze sztucznych sieci neuronowych.

Bardziej szczegółowo

Metoda biometrycznego uwierzytelniania dokumentów Długopis cyfrowy IC Pen

Metoda biometrycznego uwierzytelniania dokumentów Długopis cyfrowy IC Pen Metoda biometrycznego uwierzytelniania dokumentów Długopis cyfrowy IC Pen dr Rafał Witkowski Uniwersytet im. Adama Mickiewicza, sp. z o.o. Warszawa, 25 X 2017 Kim jesteśmy? Biznes Gospodarka Nauka sp.

Bardziej szczegółowo

PL B1. Sposób odczytu topografii linii papilarnych i układ do odczytu topografii linii papilarnych. Politechnika Wrocławska,Wrocław,PL

PL B1. Sposób odczytu topografii linii papilarnych i układ do odczytu topografii linii papilarnych. Politechnika Wrocławska,Wrocław,PL RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 202905 (13) B1 (21) Numer zgłoszenia: 357399 (51) Int.Cl. G06K 9/00 (2006.01) A61B 5/117 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (22)

Bardziej szczegółowo

Wykład 3 Hipotezy statystyczne

Wykład 3 Hipotezy statystyczne Wykład 3 Hipotezy statystyczne Hipotezą statystyczną nazywamy każde przypuszczenie dotyczące nieznanego rozkładu obserwowanej zmiennej losowej (cechy populacji generalnej) Hipoteza zerowa (H 0 ) jest hipoteza

Bardziej szczegółowo

Ćwiczenie 2a. Pomiar napięcia z izolacją galwaniczną Doświadczalne badania charakterystyk układów pomiarowych CZUJNIKI POMIAROWE I ELEMENTY WYKONAWCZE

Ćwiczenie 2a. Pomiar napięcia z izolacją galwaniczną Doświadczalne badania charakterystyk układów pomiarowych CZUJNIKI POMIAROWE I ELEMENTY WYKONAWCZE Politechnika Łódzka Katedra Mikroelektroniki i Technik Informatycznych 90-924 Łódź, ul. Wólczańska 221/223, bud. B18 tel. 42 631 26 28 faks 42 636 03 27 e-mail secretary@dmcs.p.lodz.pl http://www.dmcs.p.lodz.pl

Bardziej szczegółowo

Problematyka budowy skanera 3D doświadczenia własne

Problematyka budowy skanera 3D doświadczenia własne Problematyka budowy skanera 3D doświadczenia własne dr inż. Ireneusz Wróbel ATH Bielsko-Biała, Evatronix S.A. iwrobel@ath.bielsko.pl mgr inż. Paweł Harężlak mgr inż. Michał Bogusz Evatronix S.A. Plan wykładu

Bardziej szczegółowo

Etapy modelowania ekonometrycznego

Etapy modelowania ekonometrycznego Etapy modelowania ekonometrycznego jest podstawowym narzędziem badawczym, jakim posługuje się ekonometria. Stanowi on matematyczno-statystyczną formę zapisu prawidłowości statystycznej w zakresie rozkładu,

Bardziej szczegółowo

METODY CHEMOMETRYCZNE W IDENTYFIKACJI ŹRÓDEŁ POCHODZENIA

METODY CHEMOMETRYCZNE W IDENTYFIKACJI ŹRÓDEŁ POCHODZENIA METODY CHEMOMETRYCZNE W IDENTYFIKACJI ŹRÓDEŁ POCHODZENIA AMFETAMINY Waldemar S. Krawczyk Centralne Laboratorium Kryminalistyczne Komendy Głównej Policji, Warszawa (praca obroniona na Wydziale Chemii Uniwersytetu

Bardziej szczegółowo

Cyfrowe przetwarzanie obrazów i sygnałów Wykład 12 AiR III

Cyfrowe przetwarzanie obrazów i sygnałów Wykład 12 AiR III 1 Niniejszy dokument zawiera materiały do wykładu z przedmiotu Cyfrowe Przetwarzanie Obrazów i Sygnałów. Jest on udostępniony pod warunkiem wykorzystania wyłącznie do własnych, prywatnych potrzeb i może

Bardziej szczegółowo

Weryfikacja hipotez statystycznych. KG (CC) Statystyka 26 V / 1

Weryfikacja hipotez statystycznych. KG (CC) Statystyka 26 V / 1 Weryfikacja hipotez statystycznych KG (CC) Statystyka 26 V 2009 1 / 1 Sformułowanie problemu Weryfikacja hipotez statystycznych jest drugą (po estymacji) metodą uogólniania wyników uzyskanych w próbie

Bardziej szczegółowo

Analiza korespondencji

Analiza korespondencji Analiza korespondencji Kiedy stosujemy? 2 W wielu badaniach mamy do czynienia ze zmiennymi jakościowymi (nominalne i porządkowe) typu np.: płeć, wykształcenie, status palenia. Punktem wyjścia do analizy

Bardziej szczegółowo

Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika

Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Klasyfikacja metod weryfikacji biometrycznej: 1. Statyczna: wymaga prezentacji cech fizjologicznych osoby autoryzowanej

Bardziej szczegółowo

1. TESTY PSYCHOLOGICZNE

1. TESTY PSYCHOLOGICZNE 1. TESTY PSYCHOLOGICZNE 1. pojęcie testu psychologicznego 2. zastosowanie 3. podstawowe wymogi (standaryzacja, obiektywność, rzetelność, trafność, normalizacja) 4. cecha psychologiczna w ujęciu psychologicznym

Bardziej szczegółowo

STATYSTYKA MATEMATYCZNA WYKŁAD 4. WERYFIKACJA HIPOTEZ PARAMETRYCZNYCH X - cecha populacji, θ parametr rozkładu cechy X.

STATYSTYKA MATEMATYCZNA WYKŁAD 4. WERYFIKACJA HIPOTEZ PARAMETRYCZNYCH X - cecha populacji, θ parametr rozkładu cechy X. STATYSTYKA MATEMATYCZNA WYKŁAD 4 WERYFIKACJA HIPOTEZ PARAMETRYCZNYCH X - cecha populacji, θ parametr rozkładu cechy X. Wysuwamy hipotezy: zerową (podstawową H ( θ = θ i alternatywną H, która ma jedną z

Bardziej szczegółowo

Pojazdy przeciążone zagrożeniem dla trwałości nawierzchni drogowych: metody przeciwdziałania

Pojazdy przeciążone zagrożeniem dla trwałości nawierzchni drogowych: metody przeciwdziałania Pojazdy przeciążone zagrożeniem dla trwałości nawierzchni drogowych: metody przeciwdziałania Prof. dr hab. inż. Leszek Rafalski Mgr inż. Michał Karkowski II WARMIŃSKO-MAZURSKIE FORUM DROGOWE LIDZBARK WARMIŃSKI

Bardziej szczegółowo

str 1 WYMAGANIA EDUKACYJNE ( ) - matematyka - poziom podstawowy Dariusz Drabczyk

str 1 WYMAGANIA EDUKACYJNE ( ) - matematyka - poziom podstawowy Dariusz Drabczyk str 1 WYMAGANIA EDUKACYJNE (2017-2018) - matematyka - poziom podstawowy Dariusz Drabczyk Klasa 3e: wpisy oznaczone jako: (T) TRYGONOMETRIA, (PII) PLANIMETRIA II, (RP) RACHUNEK PRAWDOPODOBIEŃSTWA, (ST)

Bardziej szczegółowo

Teoria błędów. Wszystkie wartości wielkości fizycznych obarczone są pewnym błędem.

Teoria błędów. Wszystkie wartości wielkości fizycznych obarczone są pewnym błędem. Teoria błędów Wskutek niedoskonałości przyrządów, jak również niedoskonałości organów zmysłów wszystkie pomiary są dokonywane z określonym stopniem dokładności. Nie otrzymujemy prawidłowych wartości mierzonej

Bardziej szczegółowo

Wykład 9. Terminologia i jej znaczenie. Cenzurowanie wyników pomiarów.

Wykład 9. Terminologia i jej znaczenie. Cenzurowanie wyników pomiarów. Wykład 9. Terminologia i jej znaczenie. Cenzurowanie wyników pomiarów.. KEITHLEY. Practical Solutions for Accurate. Test & Measurement. Training materials, www.keithley.com;. Janusz Piotrowski: Procedury

Bardziej szczegółowo

0 + 0 = 0, = 1, = 1, = 0.

0 + 0 = 0, = 1, = 1, = 0. 5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,

Bardziej szczegółowo

Hierarchiczna analiza skupień

Hierarchiczna analiza skupień Hierarchiczna analiza skupień Cel analizy Analiza skupień ma na celu wykrycie w zbiorze obserwacji klastrów, czyli rozłącznych podzbiorów obserwacji, wewnątrz których obserwacje są sobie w jakimś określonym

Bardziej szczegółowo

Wstęp do teorii niepewności pomiaru. Danuta J. Michczyńska Adam Michczyński

Wstęp do teorii niepewności pomiaru. Danuta J. Michczyńska Adam Michczyński Wstęp do teorii niepewności pomiaru Danuta J. Michczyńska Adam Michczyński Podstawowe informacje: Strona Politechniki Śląskiej: www.polsl.pl Instytut Fizyki / strona własna Instytutu / Dydaktyka / I Pracownia

Bardziej szczegółowo

Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy

Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy 1 Wprowadzenie do informatyki i użytkowania komputerów Kodowanie informacji System komputerowy Kodowanie informacji 2 Co to jest? bit, bajt, kod ASCII. Jak działa system komputerowy? Co to jest? pamięć

Bardziej szczegółowo

PDF created with FinePrint pdffactory Pro trial version http://www.fineprint.com

PDF created with FinePrint pdffactory Pro trial version http://www.fineprint.com Analiza korelacji i regresji KORELACJA zależność liniowa Obserwujemy parę cech ilościowych (X,Y). Doświadczenie jest tak pomyślane, aby obserwowane pary cech X i Y (tzn i ta para x i i y i dla różnych

Bardziej szczegółowo

w analizie wyników badań eksperymentalnych, w problemach modelowania zjawisk fizycznych, w analizie obserwacji statystycznych.

w analizie wyników badań eksperymentalnych, w problemach modelowania zjawisk fizycznych, w analizie obserwacji statystycznych. Aproksymacja funkcji a regresja symboliczna Problem aproksymacji funkcji polega na tym, że funkcję F(), znaną lub określoną tablicą wartości, należy zastąpić inną funkcją, f(), zwaną funkcją aproksymującą

Bardziej szczegółowo

Agnieszka Nowak Brzezińska Wykład III

Agnieszka Nowak Brzezińska Wykład III Agnieszka Nowak Brzezińska Wykład III Naiwny klasyfikator bayesowski jest prostym probabilistycznym klasyfikatorem. Zakłada się wzajemną niezależność zmiennych niezależnych (tu naiwność) Bardziej opisowe

Bardziej szczegółowo

Wymagania edukacyjne z matematyki

Wymagania edukacyjne z matematyki Wymagania edukacyjne z matematyki Poziom podstawowy Klasa IIIb r.szk. 2014/2015 PLANIMETRIA(1) rozróżnia trójkąty: ostrokątne, prostokątne, rozwartokątne stosuje twierdzenie o sumie miar kątów w trójkącie

Bardziej szczegółowo

mgr inż. Magdalena Deckert Poznań, r. Metody przyrostowego uczenia się ze strumieni danych.

mgr inż. Magdalena Deckert Poznań, r. Metody przyrostowego uczenia się ze strumieni danych. mgr inż. Magdalena Deckert Poznań, 30.11.2010r. Metody przyrostowego uczenia się ze strumieni danych. Plan prezentacji Wstęp Concept drift i typy zmian Algorytmy przyrostowego uczenia się ze strumieni

Bardziej szczegółowo

Wykład 5: Statystyki opisowe (część 2)

Wykład 5: Statystyki opisowe (część 2) Wykład 5: Statystyki opisowe (część 2) Wprowadzenie Na poprzednim wykładzie wprowadzone zostały statystyki opisowe nazywane miarami położenia (średnia, mediana, kwartyle, minimum i maksimum, modalna oraz

Bardziej szczegółowo

WYKŁAD 12. Analiza obrazu Wyznaczanie parametrów ruchu obiektów

WYKŁAD 12. Analiza obrazu Wyznaczanie parametrów ruchu obiektów WYKŁAD 1 Analiza obrazu Wyznaczanie parametrów ruchu obiektów Cel analizy obrazu: przedstawienie każdego z poszczególnych obiektów danego obrazu w postaci wektora cech dla przeprowadzenia procesu rozpoznania

Bardziej szczegółowo

3. WYNIKI POMIARÓW Z WYKORZYSTANIEM ULTRADŹWIĘKÓW.

3. WYNIKI POMIARÓW Z WYKORZYSTANIEM ULTRADŹWIĘKÓW. 3. WYNIKI POMIARÓW Z WYKORZYSTANIEM ULTRADŹWIĘKÓW. Przy rozchodzeniu się fal dźwiękowych może dochodzić do częściowego lub całkowitego odbicia oraz przenikania fali przez granice ośrodków. Przeszkody napotykane

Bardziej szczegółowo

Hipotezy statystyczne

Hipotezy statystyczne Hipotezy statystyczne Hipotezą statystyczną nazywamy każde przypuszczenie dotyczące nieznanego rozkładu badanej cechy populacji, o którego prawdziwości lub fałszywości wnioskuje się na podstawie pobranej

Bardziej szczegółowo

Wprowadzenie do analizy korelacji i regresji

Wprowadzenie do analizy korelacji i regresji Statystyka dla jakości produktów i usług Six sigma i inne strategie Wprowadzenie do analizy korelacji i regresji StatSoft Polska Wybrane zagadnienia analizy korelacji Przy analizie zjawisk i procesów stanowiących

Bardziej szczegółowo

KRYTERIA OCEN Z MATEMATYKI DLA KLASY I GIMNAZJUM

KRYTERIA OCEN Z MATEMATYKI DLA KLASY I GIMNAZJUM KRYTERIA OCEN Z MATEMATYKI DLA KLASY I GIMNAZJUM DZIAŁ: LICZBY WYMIERNE (DODATNIE I UJEMNE) Otrzymuje uczeń, który nie spełnia kryteriów oceny dopuszczającej, nie jest w stanie na pojęcie liczby naturalnej,

Bardziej szczegółowo

mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. GOLOMBA I RICE'A

mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. GOLOMBA I RICE'A mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. KOMPRESJA ALGORYTMEM ARYTMETYCZNYM, GOLOMBA I RICE'A Idea algorytmu arytmetycznego Przykład kodowania arytmetycznego Renormalizacja

Bardziej szczegółowo

Spośród licznych filtrów nieliniowych najlepszymi właściwościami odznacza się filtr medianowy prosty i skuteczny.

Spośród licznych filtrów nieliniowych najlepszymi właściwościami odznacza się filtr medianowy prosty i skuteczny. Filtracja nieliniowa może być bardzo skuteczną metodą polepszania jakości obrazów Filtry nieliniowe Filtr medianowy Spośród licznych filtrów nieliniowych najlepszymi właściwościami odznacza się filtr medianowy

Bardziej szczegółowo

Hipotezy statystyczne

Hipotezy statystyczne Hipotezą statystyczną nazywamy każde przypuszczenie dotyczące nieznanego rozkładu badanej cechy populacji, o którego prawdziwości lub fałszywości wnioskuje się na podstawie pobranej próbki losowej. Hipotezy

Bardziej szczegółowo

Przetwarzanie obrazów rastrowych macierzą konwolucji

Przetwarzanie obrazów rastrowych macierzą konwolucji Przetwarzanie obrazów rastrowych macierzą konwolucji 1 Wstęp Obrazy rastrowe są na ogół reprezentowane w dwuwymiarowych tablicach złożonych z pikseli, reprezentowanych przez liczby określające ich jasność

Bardziej szczegółowo

Wyznaczanie prędkości dźwięku w powietrzu

Wyznaczanie prędkości dźwięku w powietrzu Imię i Nazwisko... Wyznaczanie prędkości dźwięku w powietrzu Opracowanie: Piotr Wróbel 1. Cel ćwiczenia. Celem ćwiczenia jest wyznaczenie prędkości dźwięku w powietrzu, metodą różnicy czasu przelotu. Drgania

Bardziej szczegółowo

Statystyka opisowa. Wykład I. Elementy statystyki opisowej

Statystyka opisowa. Wykład I. Elementy statystyki opisowej Statystyka opisowa. Wykład I. e-mail:e.kozlovski@pollub.pl Spis treści Elementy statystyku opisowej 1 Elementy statystyku opisowej 2 3 Elementy statystyku opisowej Definicja Statystyka jest to nauka o

Bardziej szczegółowo