Rozpoznawanie płci na podstawie zdjęć twarzy
|
|
- Seweryna Baran
- 6 lat temu
- Przeglądów:
Transkrypt
1 Kraków, Bartłomiej Bajdo Wojciech Czajkowski Rozpoznawanie płci na podstawie zdjęć twarzy Projekt na przedmiot: Analiza i Przetwarzania Obrazów 1 Cel projektu Celem projektu było napisanie programu, który na podstawie podanych zdjęć potrafi rozpoznać płeć osób przedstawionych na tych zdjęciach. 2 Teoria 2.1 Opis problemu Analiza obrazów jest ostatnimi czasy bardzo szeroką i popularną dziedziną nauki. Nic dziwnego z obrazów można wyciągnąć bardzo dużą liczbę danych. Człowiek intuicyjnie jest w stanie określić co jest przedstawione na zdjęciu. Wie czy obraz przedstawia wydarzenie sportowe, portret człowieka czy groźną scenę zabójstwa. Przy rosnącej liczbie zdjęć, nagrań (szczególnie z kamer miejskich) nauczenie komputera tego samego aby umiał zinterpretować zdjęcia i wyciągnął z nich najważniejsze dane stanowi coraz bardziej popularną dziedzinę nauki. Liczba problemów i zadań jakie można powierzyć analizie obrazów jest w zasadzie nieskończona - można wyszukiwać pewne obiekty oraz znajdować pewne zależności między nimi. Popularną dziedziną jest również przetwarzanie obrazów np. próba ich wyostrzenia. W niniejszej pracy chcielibyśmy skupić się nad jednym z zagadnień rozpoznawaniem płci na podstawie zdjęć twarzy. Jest to jeden z problemów związanych z analizą ludzkiej twarzy, która to jest młodą dziedziną i w zasadzie codziennie przynosi nowe rozwiązania. Przykładem może być choćby aplikacja Aplikacja ta na podstawie zdjęcia twarzy wylicza przybliżony wiek człowieka. Powstała ona w tym roku i szybko zdobyła dużą popularność. Nasz przypadek wykrywania płci, może poza zabawą przydać się również w innych celach. Obecnie zbieranie wszelkich informacji o potencjalnym kliencie jest bardzo powszechne. Aplikacje wykorzystujące algorytmy rozpoznawania płci znajdują szerokie zastosowanie przy pozyskiwaniu informacji demograficznych czy wspomaganiu marketingu. Szukając informacji o użytkownikach portalu, na którym chcemy umieścić spersonalizowane reklamy możemy również wykorzystać zdjęcia. Nie na każdym portalu wymagane jest umieszczenie takiej informacji, a nazwy użytkowników często nic nie mówią o płci. 2.2 Koncepcja rozwiązania Nasz problem ma bardzo ciekawą własność. Ludzie intuicyjnie potrafią rozpoznawać płcie na podstawie twarzy. W praktyce jednak poza takimi detalami jak np. broda ciężko stwierdzić dokładnie co tak naprawdę wyróżnia obie płcie i co wpływa na wynik klasyfikacji. Nie oznacza to jednak, że 1
2 ogolony mężczyzna stanowi duży problem klasyfikacji dla ludzkiego mózgu. Przyjrzyjmy się poniższemu obrazkowi: Rys 1. Porównanie twarzy żeńskiej i męskiej. Intuicyjnie widzimy, że prawdopodobnie z lewej strony znajduje się kobieta, a z prawej mężczyzna. Obrazki są jednak dość podobne i tylko małe detale potrafią wpłynąć na wynik klasyfikacji. Człowiek intuicyjnie przez lata życia nauczył się, jakie to są detale i jak rozróżniać płcie. Postaramy się wykorzystać tę informację i podobnie jak człowieka, nauczyć komputer kto jest kim. Pomysł opiera się na przekazaniu odpowiedniego zbioru danych zdjęć wraz z określeniem dla każdego z nich jaka jest to płeć. Taki zbiór nazywamy zbiorem uczącym. Następnie przekazane zostaną zdjęcia bez określenia płci komputer na podstawie zbioru uczącego sam powinien zaklasyfikować te zdjęcia czyli wykonać zasadniczą część naszego problemu. Ten zbiór nazywamy zbiorem testującym. Komputer będzie wyszukiwał podobieństw poszczególnych obrazów ze zbioru testującego do obrazów ze zbioru uczącego i na tej podstawie będzie określał płeć. Jeśli większość podobnych obrazów będzie określonej płci, to istnieje duża szansa że to zdjęcie będzie także tej płci. Należy przy tym jednak dodatkowo pamiętać, że aby algorytm był jak najbardziej skuteczny powinniśmy porównywać same twarze. Branie pod uwagę takich rzeczy jak tło może spowodować, że gdy kobiety ze zbioru uczącego będą miały prześwietlone zdjęcia, a mężczyźni zbyt ciemne to algorytm całkowicie polegnie. Dodatkowo ważne jest, że na podstawie zbioru uczącego można mniej więcej wyznaczyć, które cechy najbardziej wyróżniają obie płcie. Porównywanie podobieństw między obrazkami ze zbioru testującego i uczącego powinno następować wyłącznie w obrębie tych cech, a nie całej twarzy. Nasz problem można więc podzielić na następujące podproblemy: Wykrycie twarzy na zdjęciach (zignorowanie tła itp.) Nauczenie komputera, które cechy twarzy wpływają na płeć. Znajdowanie najbardziej podobnych obrazów do danego pod względem cech wyróżniających obie płcie. 2.3 Pojęcia podstawowe Do rozwiązania przedstawionych podproblemów powstały już pewne narzędzia matematyczne. Są one wykorzystywane w różnych dziedzinach, również w analizie obrazów. Principal Component Analysis (PCA) jest to jedna ze statystycznych metod analizy czynnikowej. Jest jedną z najczęściej wykorzystywanych technik rzutowania w problemie rozpoznawania twarzy. 2
3 Wykorzystuje się ją do zmniejszenia rozmiaru zbioru danych statystycznych poprzez odrzucenie najmniej istotnych czynników. PCA opiera się na zapisaniu zbioru danych wejściowych w postaci macierzy X, gdzie każda kolumna posiada informacje o danym obrazie. Na podstawie tej macierzy możemy stworzyć macierz kowariancji równą X*X T, a jej główne składowe możemy wyliczyć poprzez rozwiązanie równania: R T (XX T )R = A, gdzie A jest macierzą diagonalną wartości własnych, a R jest macierzą obrotu oryginalnych współrzędnych do wektorów własnych. W typowym podejściu wykorzystuję się tylko n pierwszych wektorów własnych, co powoduje przyspieszenie obliczeń. Co więcej, osie o małej wariancji często są po prostu tłem z szumem, który należy wyeliminować. Linear Discriminant Analysis (LDA) podobnie jak metoda PCA służy do rzutowania wielowymiarowych danych do podprzestrzeni z mniejszą liczbą wymiarów. Wykorzystywana jest do znalezienia liniowej kombinacji cech, które najlepiej rozróżniają dwie lub więcej klas obiektów (np. różnice między kobietą, a mężczyzną). Skupia się przede wszystkich na znalezieniu różnic pomiędzy klasami obiektów, co różni ją od PCA. Algorytm najbliższych sąsiadów (k-nn) wykorzystywany jest zarówno w statystyce do prognozowania wartości pewnej zmiennej losowej, jak i do klasyfikacji. Polega on na zaliczeniu badanego obiektu do tej klasy, do której należy większość jego k najbliższych sąsiadów. Miarą podobieństwa obiektów zazwyczaj jest odległość między nimi. 2.4 Pełny obraz rozwiązania oraz warunki początkowe Aplikacja opiera się na zasadzie, że najpierw trzeba nauczyć program jak wyglądają osoby danej płci, a następnie należy wprowadzić zdjęcia, które chcemy sklasyfikować. Do procesu nauki wykorzystano metodę analizy głównych składowych (PCA) oraz metodę liniowej analizy dyskryminacyjnej (LDA). Natomiast do procesu klasyfikacji wykorzystano znaną metodę najbliższych sąsiadów (k-nn). W celu otrzymania rozwiązań o wysokiej skuteczności klasyfikacji należy proces nauki oraz klasyfikacji przeprowadzić na zdjęciach samych twarzy, o podobnym oświetleniu i twarzy skierowanej w stronę obiektywu. Zdecydowaliśmy się wykorzystać zarówno metodę PCA jak i LDA ponieważ: obie techniki stawiają sobie inne cele PCA pozwala nam osiągnąć podprzestrzeń zoptymalizowaną pod kątem występowania wyłącznie cech twarzy (eliminujemy wymiary opisujące tło) LDA pozwala na wyznaczenie tych wymiarów, które najbardziej rozróżniają klasy obiektów (w naszym przypadku najbardziej rozróżniają płcie) dzięki zastosowaniu obu technik najpierw uzyskujemy podprzestrzeń zoptymalizowaną pod kątem występowania wyłącznie najważniejszych cech twarzy (PCA), a następnie wyznaczamy które cechy najbardziej rozróżniają obie płcie (LDA) Zastosowany przez nas algorytm jest szczególnym przypadkiem algorytmu powszechnie znanego jako FisherFaces. Algorytm ten służy do analizy twarzy pod kątem klasyfikacji ich do pewnych zbiorów oraz znajdywania różnic pomiędzy różnymi zbiorami danych. W naszym przypadku wyróżniamy dwa zbiory płcie (mężczyzna i kobieta). 3
4 3 Opis programu 3.1 Wykorzystane technologie Program napisany został z wykorzystaniem języka C++. W celu stworzenia graficznego interfejsu graficznego wykorzystano bibliotekę Qt. Natomiast do analizy obrazów wykorzystano bibliotekę OpenCV. Dostarcza ona narzędzi takich jak algorytmy PCA oraz LDA, dzięki czemu nie było wymagane skupienie się na aparacie matematycznym, a głównie koncepcją rozwiązania. 3.2 Instrukcja użytkownika Aplikacja została przygotowana i skompilowana pod 64-bitowe systemy Windows. Wraz z programem zostały dołączone wszelkie niezbędne biblioteki zewnętrzne. W przypadku innych systemów wymagane będzie ponowne skompilowanie źródeł pod docelową platformę oraz samodzielne dostarczenie bibliotek zewnętrznych (OpenCV oraz Qt) w odpowiednich wersjach. Aby uruchomić program, należy kliknąć dwukrotnie na plik klasyfikator.exe. Po uruchomieniu aplikacji pojawi się okno jak na poniższym obrazku: Rys 2. Widok główny programu Program podzielony jest na dwie sekcje. Pierwsza z nich służy do wprowadzenia danych niezbędnych do działania aplikacji, czyli: zbioru uczącego zbioru testującego ewentualnie pliku w którym zostaną zapisane wyniki klasyfikacji 4
5 Dane do programu można wprowadzać zasadniczo na dwa sposoby: w postaci wcześniej przygotowanych plików CSV (gdzie znajdują się ścieżki do zdjęć oraz ewentualnie (w zależności czy mamy do czynienia ze zbiorem uczącym czy testującym) dodatkowo cyfra określająca płeć osoby na zdjęciu (1 mężczyzna, 2 kobieta) wybierając pliki z listy. W tym przypadku można też zapisać ewentualnie wybrane obrazy do pliku CSV, aby w przyszłości szybciej wprowadzać te dane. Przykład wprowadzania danych o zbiorze uczącym przedstawiono na poniższym rysunku: Rys 3. Widok wyboru danych do zbioru uczącego W przypadku zbioru uczącego dostarczono również specjalną, własną bazę zdjęć. Jest ona zapisana w postaci pliku binarnego. Dzięki temu, aby tak naprawdę uruchomić klasyfikację wystarczy jedynie wskazać obrazy, które mają zostać sklasyfikowane. Jednak można również wskazać inne obrazy jak pokazano wcześniej na rysunku 3, a nawet zmienić plik binarny zaznaczając opcję Użyj własnego zbioru uczącego jako referencji w przyszłych obliczeniach. Dzięki temu, zbiór uczący zostanie zapisany i przy kolejnych uruchomieniach programu domyślnym zbiorem będzie inny niż ten, który dostarczono z programem. Po wprowadzeniu danych można nacisnąć przycisk Klasyfikuj. Pojawi się nowe okno z wynikami klasyfikacji jak na rysunku 4. 5
6 Rys 4. Przykładowe wyniki klasyfikacji Druga sekcja programu służy do wprowadzania danych, dzięki którym można sprawdzić jaką skuteczność odniosła metoda. Polega to na tym, że przekazujemy taki sam zbiór danych jak w przypadku zbioru testującego w tym przypadku jednak określamy płeć dla każdego z obrazków. Oczywiście zbiór ten nie jest w żaden sposób wykorzystywany w algorytmie, a jedynie służy do sprawdzenia w których przypadkach klasyfikacja się powiodła, a w których nie. Po dostarczeniu odpowiednego zbioru referencyjnego można kliknąć przycisk Testuj skuteczność metody (WAŻNE: Testowanie skuteczności metody może zostać dokonane dopiero po udanej klasyfikacji). Pojawi się nowe okno jak na rysunku 5. Rys 5. Przykładowy test skuteczności metody 6
7 W tym oknie zostanie przedstawiona tabela ze wszystkimi zdjęciami, ścieżkami do nich oraz otrzymanymi wynikami i rzeczywistymi danymi. Dodatkowo na dole wyświetlana jest procentowa skuteczność metody przy rozpoznawaniu kobiet oraz mężczyzn. Dzięki tym danym można określić jak skuteczna jest metoda dla danych zbiorów. 4 Uzyskane wyniki Wykorzystując zbiory danych znalezione w Internecie [5] przygotowano odpowiednie zbiory uczące oraz testujące. Poniżej przedstawione zostały wyniki dla trzech przypadków różnych zbiorów uczących oraz testujących. 3.1 Przypadek pierwszy Przypadek pierwszy jest przypadkiem skrajnym w obliczeniach zastosowano dokładnie taki sam zbiór uczący jak i testujący. Dzięki temu możliwe było sprawdzenie czy w idealnym przypadku algorytm nie wykonuje błędu. Jeśli algorytm działa poprawnie, to ten przypadek powinien charakteryzować się stuprocentową skutecznością. W obliczeniach zastosowano zbiór 5 kobiet oraz 5 mężczyzn. Wyniki zaprezentowano na poniższym rysunku: Rys 6. Wyniki klasyfikacji dla przypadku skrajnego W tym przypadku otrzymano stuprocentową skuteczność metody. Oznacza to, że algorytm poradził sobie z przypadkiem, kiedy zbiory danych są identyczne i potrafi wykorzystać wiedzę wynikającą z uczenia. Ten przypadek był jednak skrajny i miał na celu jedynie wykonanie testu poprawności wykonania algorytmu przynajmniej w idealnym przypadku. Nie można na jego podstawie określić, czy metoda rzeczywiście jest skuteczna, dlatego sprawdzono też kolejne przypadki. 7
8 3.2 Przypadek drugi W przypadku drugim żaden z elementów zbioru uczącego nie znalazł się w zbiorze testującym. Dzięki temu można było sprawdzić realną skuteczność metody. W zbiorze uczącym znalazło się równolicznie 8 zdjęć kobiet oraz 8 mężczyzn. W zbiorze testującym było natomiast po 5 osobników danej płci. Wyniki zaprezentowano na poniższym rysunku. Rys 7. Wyniki klasyfikacji dla przypadku równolicznego W tym przypadku skuteczność metody wyniosła 80%. Algorytm zarówno w przypadku mężczyzn jak i kobiet pomylił się raz. Można to jednak uznać za pozytywny rezultat. Po pierwsze zbiory zarówno uczący jak i testujący były dość mało-liczne. Po drugie analizując wykorzystane obrazy można zauważyć, że w przypadku mężczyzny w którym algorytm się pomylił rzeczywiście zdjęcie miało pewne podobieństwa do kobiet znajdujących się w zbiorze uczącym. Mimo to uzyskano przyzwoitą skuteczność 80%. 3.3 Przypadek trzeci W przypadku trzecim, tak samo jak w drugim żaden z elementów zbioru uczącego nie znalazł się w zbiorze testującym. Tym razem liczba zdjęć danej płci nie była równoliczna. Płcią dominującą w zbiorach byli mężczyźni (wynika to ze zbiorów, które znaleziono, a nie z powodu poglądów autorów). W zbiorze uczącym było 17 mężczyzn i 9 kobiet. W zbiorze testującym było 15 mężczyzn oraz 8 kobiet. Wyniki zaprezentowano na poniższym rysunku. 8
9 Rys 8. Wyniki klasyfikacji dla przypadku z dominacją mężczyzn W tym przypadku uzyskano skuteczność 75% w przypadku kobiet oraz stuprocentową dla mężczyzn (mimo, że było ich aż 15 algorytm nigdy się nie pomylił). Łącznie daje to wynik 21/23 czyli ponad 91%. Jest to bardzo dobry wynik. W tym przypadku próba była większa, co poskutkowało lepszą skutecznością metody niż w przypadku drugim. Widać też, że algorytm mylił się raczej w przypadku kobiet, aniżeli mężczyzn skoro w zbiorze uczącym było więcej zdjęć mężczyzn stąd większa szansa, że algorytm znajdzie podobne zdjęcia mężczyzn. Poza tym w jednym przypadku nawet autorzy nie są pewni płci osoby na zdjęciu i tworząc zbiór referencyjny dla zbioru testującego zasugerowali się opisem zdjęcia. 5 Wnioski 1. Dzięki połączeniu algorytmów PCA z LDA oraz algorytmu znajdowania najbliższych sąsiadów udało się stworzyć program dokonujący klasyfikacji płci ze skutecznością wynoszącą 80-90% (dla większych zbiorów skuteczność powinna wynosić ~90%). 2. Ponadto atutem wykorzystanego algorytmu jest także szybkość działania co uzasadnia celowość wykorzystania go w praktyce. 3. Minusem algorytmu są jego wymogi wobec zdjęć powinny być one robione z przodu, powinny mieć te same wymiary (w przeciwnym wypadku następuje ich skalowanie), najlepiej gdyby były robione w tych samych warunkach świetlnych. 4. W przypadku zdjęć z twarzami z innego profilu, należałoby skorzystać z innych metod wyszukiwania twarzy niż PCA (np. metod geometrycznych). 5. W przypadku gdy w zbiorze uczącym dominuje pewna płeć algorytm może popełniać więcej błędów przy klasyfikacji osobników drugiej płci. 9
10 6 Bibliografia 1. Opis analizy głównych składowych (PCA) Opis liniowej analizy dyskryminacyjnej (LDA) Opis algorytmu Fisherfaces Porównanie różnych rozwiązań problemu rozpoznawania płci Zbiór danych z twarzami Opis konwersji między typami QByteArray, a cv::mat potrzebne przy serializacji obiektów 7. Serializacja przy użyciu biblioteki Qt
Klasyfikatory: k-nn oraz naiwny Bayesa. Agnieszka Nowak Brzezińska Wykład IV
Klasyfikatory: k-nn oraz naiwny Bayesa Agnieszka Nowak Brzezińska Wykład IV Naiwny klasyfikator Bayesa Naiwny klasyfikator bayesowski jest prostym probabilistycznym klasyfikatorem. Zakłada się wzajemną
Bardziej szczegółowoP R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H
W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania
Bardziej szczegółowoAgnieszka Nowak Brzezińska Wykład III
Agnieszka Nowak Brzezińska Wykład III Naiwny klasyfikator bayesowski jest prostym probabilistycznym klasyfikatorem. Zakłada się wzajemną niezależność zmiennych niezależnych (tu naiwność) Bardziej opisowe
Bardziej szczegółowoAgnieszka Nowak Brzezińska Wykład III
Agnieszka Nowak Brzezińska Wykład III Naiwny klasyfikator bayesowski jest prostym probabilistycznym klasyfikatorem. Zakłada się wzajemną niezależność zmiennych niezależnych (tu naiwność) Bardziej opisowe
Bardziej szczegółowoAgnieszka Nowak Brzezińska
Agnieszka Nowak Brzezińska jeden z algorytmów regresji nieparametrycznej używanych w statystyce do prognozowania wartości pewnej zmiennej losowej. Może również byd używany do klasyfikacji. - Założenia
Bardziej szczegółowoElementy statystyki wielowymiarowej
Wnioskowanie_Statystyczne_-_wykład Spis treści 1 Elementy statystyki wielowymiarowej 1.1 Kowariancja i współczynnik korelacji 1.2 Macierz kowariancji 1.3 Dwumianowy rozkład normalny 1.4 Analiza składowych
Bardziej szczegółowoKLASYFIKACJA. Słownik języka polskiego
KLASYFIKACJA KLASYFIKACJA Słownik języka polskiego Klasyfikacja systematyczny podział przedmiotów lub zjawisk na klasy, działy, poddziały, wykonywany według określonej zasady Klasyfikacja polega na przyporządkowaniu
Bardziej szczegółowoTworzenie prezentacji w MS PowerPoint
Tworzenie prezentacji w MS PowerPoint Program PowerPoint dostarczany jest w pakiecie Office i daje nam możliwość stworzenia prezentacji oraz uatrakcyjnienia materiału, który chcemy przedstawić. Prezentacje
Bardziej szczegółowoMETODY CHEMOMETRYCZNE W IDENTYFIKACJI ŹRÓDEŁ POCHODZENIA
METODY CHEMOMETRYCZNE W IDENTYFIKACJI ŹRÓDEŁ POCHODZENIA AMFETAMINY Waldemar S. Krawczyk Centralne Laboratorium Kryminalistyczne Komendy Głównej Policji, Warszawa (praca obroniona na Wydziale Chemii Uniwersytetu
Bardziej szczegółowoRozpoznawanie obrazów na przykładzie rozpoznawania twarzy
Rozpoznawanie obrazów na przykładzie rozpoznawania twarzy Wykorzystane materiały: Zadanie W dalszej części prezentacji będzie omawiane zagadnienie rozpoznawania twarzy Problem ten można jednak uogólnić
Bardziej szczegółowoAnaliza korespondencji
Analiza korespondencji Kiedy stosujemy? 2 W wielu badaniach mamy do czynienia ze zmiennymi jakościowymi (nominalne i porządkowe) typu np.: płeć, wykształcenie, status palenia. Punktem wyjścia do analizy
Bardziej szczegółowoWykrywanie twarzy na zdjęciach przy pomocy kaskad
Wykrywanie twarzy na zdjęciach przy pomocy kaskad Analiza i przetwarzanie obrazów Sebastian Lipnicki Informatyka Stosowana,WFIIS Spis treści 1. Wstęp... 3 2. Struktura i funkcjonalnośd... 4 3. Wyniki...
Bardziej szczegółowoDopasowywanie modelu do danych
Tematyka wykładu dopasowanie modelu trendu do danych; wybrane rodzaje modeli trendu i ich właściwości; dopasowanie modeli do danych za pomocą narzędzi wykresów liniowych (wykresów rozrzutu) programu STATISTICA;
Bardziej szczegółowoKlasyfikator liniowy Wstęp Klasyfikator liniowy jest najprostszym możliwym klasyfikatorem. Zakłada on liniową separację liniowy podział dwóch klas między sobą. Przedstawia to poniższy rysunek: 5 4 3 2
Bardziej szczegółowoTeraz bajty. Informatyka dla szkoły podstawowej. Klasa VI
1 Teraz bajty. Informatyka dla szkoły podstawowej. Klasa VI 1. Obliczenia w arkuszu kalkulacyjnym Rozwiązywanie problemów z wykorzystaniem aplikacji komputerowych obliczenia w arkuszu kalkulacyjnym wykonuje
Bardziej szczegółowoImplementacja filtru Canny ego
ANALIZA I PRZETWARZANIE OBRAZÓW Implementacja filtru Canny ego Autor: Katarzyna Piotrowicz Kraków,2015-06-11 Spis treści 1. Wstęp... 1 2. Implementacja... 2 3. Przykłady... 3 Porównanie wykrytych krawędzi
Bardziej szczegółowoPadlet wirtualna tablica lub papier w Internecie
Padlet wirtualna tablica lub papier w Internecie Umiejętność gromadzenia, a potem przetwarzania, wykorzystania i zastosowania informacji w celu rozwiązania jakiegoś problemu, jest uważana za jedną z kluczowych,
Bardziej szczegółowoUNIFON podręcznik użytkownika
UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14
Bardziej szczegółowoInstrukcja obsługi programu Do-Exp
Instrukcja obsługi programu Do-Exp Autor: Wojciech Stark. Program został utworzony w ramach pracy dyplomowej na Wydziale Chemicznym Politechniki Warszawskiej. Instrukcja dotyczy programu Do-Exp w wersji
Bardziej szczegółowoAnaliza i przetwarzanie obrazo w
Analiza i przetwarzanie obrazo w Temat projektu: Aplikacja na system ios rozpoznająca tekst Michał Opach 1. Cel projektu Celem projektu było stworzenie aplikacji mobilnej na system operacyjny ios, która
Bardziej szczegółowoP R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H
W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania
Bardziej szczegółowoKsięgarnia internetowa Lubię to!» Nasza społeczność
Kup książkę Poleć książkę Oceń książkę Księgarnia internetowa Lubię to!» Nasza społeczność Spis treści Rozdział 1. Zastosowanie komputera w życiu codziennym... 5 Rozdział 2. Elementy zestawu komputerowego...13
Bardziej szczegółowoAnaliza głównych składowych- redukcja wymiaru, wykł. 12
Analiza głównych składowych- redukcja wymiaru, wykł. 12 Joanna Jędrzejowicz Instytut Informatyki Konieczność redukcji wymiaru w eksploracji danych bazy danych spotykane w zadaniach eksploracji danych mają
Bardziej szczegółowoCharakterystyki oraz wyszukiwanie obrazów cyfrowych
Algorytmy Graficzne Charakterystyki oraz wyszukiwanie obrazów cyfrowych Autor: Mateusz Nostitz-Jackowski 1 / 7 Działanie programu: Do poprawnego działania projektu potrzeba programu Mathematica 5.2 (możliwe
Bardziej szczegółowo10. Redukcja wymiaru - metoda PCA
Algorytmy rozpoznawania obrazów 10. Redukcja wymiaru - metoda PCA dr inż. Urszula Libal Politechnika Wrocławska 2015 1 1. PCA Analiza składowych głównych: w skrócie nazywana PCA (od ang. Principle Component
Bardziej szczegółowoWymagania na poszczególne oceny szkolne dla klasy VI. (na podstawie Grażyny Koba, Teraz bajty. Informatyka dla szkoły podstawowej.
1 Wymagania na poszczególne oceny szkolne dla klasy VI (na podstawie Grażyny Koba, Teraz bajty. Informatyka dla szkoły podstawowej. Klasa VI ) 2 1. Obliczenia w arkuszu kalkulacyjnym słucha poleceń nauczyciela
Bardziej szczegółowoElementy modelowania matematycznego
Elementy modelowania matematycznego Modelowanie algorytmów klasyfikujących. Podejście probabilistyczne. Naiwny klasyfikator bayesowski. Modelowanie danych metodą najbliższych sąsiadów. Jakub Wróblewski
Bardziej szczegółowo6.4. Efekty specjalne
6.4. Efekty specjalne Ile wart byłby porządny film bez efektów specjalnych. Przecież to właśnie one nadają charakter dla filmu i przykuwają uwagę widza. Dlaczego nie wykorzystać by tego w prezentacjach?
Bardziej szczegółowoPolitechnika Warszawska Wydział Mechatroniki Instytut Automatyki i Robotyki
Politechnika Warszawska Wydział Mechatroniki Instytut Automatyki i Robotyki Ćwiczenie laboratoryjne 2 Temat: Modelowanie powierzchni swobodnych 3D przy użyciu programu Autodesk Inventor Spis treści 1.
Bardziej szczegółowoJak zainstalować i skonfigurować komunikator MIRANDA, aby wyglądał i funkcjonował jak Gadu Gadu Tutorial by t800.
Jak zainstalować i skonfigurować komunikator MIRANDA, aby wyglądał i funkcjonował jak Gadu Gadu Tutorial by t800. Wraz z niniejszym tutorialem, dołączone są 4 pliki (krok0, krok1, itd). Nie należy ich
Bardziej szczegółowoInformatyka II. Laboratorium Aplikacja okienkowa
Informatyka II Laboratorium Aplikacja okienkowa Założenia Program będzie obliczał obwód oraz pole trójkąta na podstawie podanych zmiennych. Użytkownik będzie poproszony o podanie długości boków trójkąta.
Bardziej szczegółowoĆwiczenie numer 4 JESS PRZYKŁADOWY SYSTEM EKSPERTOWY.
Ćwiczenie numer 4 JESS PRZYKŁADOWY SYSTEM EKSPERTOWY. 1. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z przykładowym systemem ekspertowym napisanym w JESS. Studenci poznają strukturę systemu ekspertowego,
Bardziej szczegółowoSYSTEMY UCZĄCE SIĘ WYKŁAD 10. PRZEKSZTAŁCANIE ATRYBUTÓW. Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska.
SYSTEMY UCZĄCE SIĘ WYKŁAD 10. PRZEKSZTAŁCANIE ATRYBUTÓW Częstochowa 2014 Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska INFORMACJE WSTĘPNE Hipotezy do uczenia się lub tworzenia
Bardziej szczegółowoAproksymacja funkcji a regresja symboliczna
Aproksymacja funkcji a regresja symboliczna Problem aproksymacji funkcji polega na tym, że funkcję F(x), znaną lub określoną tablicą wartości, należy zastąpić inną funkcją, f(x), zwaną funkcją aproksymującą
Bardziej szczegółowoRys.1. Technika zestawiania części za pomocą polecenia WSTAWIAJĄCE (insert)
Procesy i techniki produkcyjne Wydział Mechaniczny Ćwiczenie 3 (2) CAD/CAM Zasady budowy bibliotek parametrycznych Cel ćwiczenia: Celem tego zestawu ćwiczeń 3.1, 3.2 jest opanowanie techniki budowy i wykorzystania
Bardziej szczegółowoPodstawą w systemie dwójkowym jest liczba 2 a w systemie dziesiętnym liczba 10.
ZAMIANA LICZB MIĘDZY SYSTEMAMI DWÓJKOWYM I DZIESIĘTNYM Aby zamienić liczbę z systemu dwójkowego (binarnego) na dziesiętny (decymalny) należy najpierw przypomnieć sobie jak są tworzone liczby w ww systemach
Bardziej szczegółowoSystemy uczące się Lab 4
Systemy uczące się Lab 4 dr Przemysław Juszczuk Katedra Inżynierii Wiedzy, Uniwersytet Ekonomiczny 26 X 2018 Projekt zaliczeniowy Podstawą zaliczenia ćwiczeń jest indywidualne wykonanie projektu uwzględniającego
Bardziej szczegółowoTeraz bajty. Informatyka dla szkoły podstawowej. Klasa VI
1 Teraz bajty. Informatyka dla szkoły podstawowej. Klasa VI Opis założonych osiągnięć ucznia przykłady wymagań na poszczególne oceny szkolne dla klasy VI Grażyna Koba Spis treści 1. Obliczenia w arkuszu
Bardziej szczegółowoWymagania edukacyjne z informatyki dla uczniów klas VI SP nr 53 w Krakowie w roku szkolnym 2019/2020
Prowadzący: Elwira Kukiełka Ewa Pawlak-Głuc 1 Opracowano na podstawie: 1. Podstawa programowa(dz.u. z 017r. poz. ) Rozporządzenie Ministra Edukacji Narodowej z dnia 1 lutego 017 r. w sprawie podstawy programowej
Bardziej szczegółowo5.4. Tworzymy formularze
5.4. Tworzymy formularze Zastosowanie formularzy Formularz to obiekt bazy danych, który daje możliwość tworzenia i modyfikacji danych w tabeli lub kwerendzie. Jego wielką zaletą jest umiejętność zautomatyzowania
Bardziej szczegółowoDokumentacja programu. Zoz. Uzupełnianie kodów terytorialnych w danych osobowych związanych z deklaracjami POZ. Wersja
Dokumentacja programu Zoz Uzupełnianie kodów terytorialnych w danych osobowych związanych z deklaracjami POZ Wersja 1.40.0.0 Zielona Góra 2012-02-29 Wstęp Nowelizacja Rozporządzenia Ministra Zdrowia z
Bardziej szczegółowoMetody systemowe i decyzyjne w informatyce
Metody systemowe i decyzyjne w informatyce Laboratorium JAVA Zadanie nr 2 Rozpoznawanie liter autorzy: A. Gonczarek, J.M. Tomczak Cel zadania Celem zadania jest zapoznanie się z problemem klasyfikacji
Bardziej szczegółowoCMAES. Zapis algorytmu. Generacja populacji oraz selekcja Populacja q i (t) w kroku t generowana jest w następujący sposób:
CMAES Covariance Matrix Adaptation Evolution Strategy Opracowanie: Lidia Wojciechowska W algorytmie CMAES, podobnie jak w algorytmie EDA, adaptowany jest rozkład prawdopodobieństwa generacji punktów, opisany
Bardziej szczegółowoMODELER MODUŁ KOREKCJI DYSTORSJI SOCZEWKI WERSJA ZEWNĘTRZNA UPROSZCZONA INSTRUKCJA OBSŁUGI PROGRAMU
BLUEPRINT MODELER MODUŁ KOREKCJI DYSTORSJI SOCZEWKI WERSJA ZEWNĘTRZNA UPROSZCZONA INSTRUKCJA OBSŁUGI PROGRAMU MAREK KUPAJ, ZIELONA GÓRA, 06/07/2005 WSTĘP Działania aparatu fotograficznego opiera się znacznie
Bardziej szczegółowoARCHICAD 21 podstawy wykorzystania standardu IFC
ARCHICAD 21 podstawy wykorzystania standardu IFC IFC (Industry Foundation Classes) to otwarty format wymiany danych. Powstał z myślą o ułatwieniu międzydyscyplinarnej współpracy z wykorzystaniem cyfrowych
Bardziej szczegółowoRozpoznawanie twarzy za pomocą sieci neuronowych
Rozpoznawanie twarzy za pomocą sieci neuronowych Michał Bereta http://torus.uck.pk.edu.pl/~beretam Praktyczna przydatność Bardzo szerokie praktyczne zastosowanie Ochrona Systemy bezpieczeństwa (np. lotniska)
Bardziej szczegółowo2.5 Dzielenie się wiedzą
2.5 Dzielenie się wiedzą 2.5.1 Baza wiedzy zespołu Tworzenie bazy wiedzy w OneNote, zapoznanie się z przykładowymi bazami wiedzy, stworzenie struktury bazy wiedzy, zdefiniowanie własnych tagów, stworzenie
Bardziej szczegółowoe-podręcznik dla seniora... i nie tylko.
Pliki i foldery Czym są pliki? Plik to w komputerowej terminologii pewien zbiór danych. W zależności od TYPU pliku może to być: obraz (np. zdjęcie z imienin, rysunek) tekst (np. opowiadanie) dźwięk (np.
Bardziej szczegółowoznajdowały się różne instrukcje) to tak naprawdę definicja funkcji main.
Część XVI C++ Funkcje Jeśli nasz program rozrósł się już do kilkudziesięciu linijek, warto pomyśleć o jego podziale na mniejsze części. Poznajmy więc funkcje. Szybko się przekonamy, że funkcja to bardzo
Bardziej szczegółowoPokaz slajdów na stronie internetowej
Pokaz slajdów na stronie internetowej... 1 Podpisy pod zdjęciami... 3 Publikacja pokazu slajdów w Internecie... 4 Generator strony Uczelni... 4 Funkcje dla zaawansowanych użytkowników... 5 Zmiana kolorów
Bardziej szczegółowoInstrukcja dla programu Ocena.XP
Instrukcja dla programu Ocena.XP Należy zalogować się do Serwisu WSJO lub bezpośrednio do Wirtualnej Uczelni (www.wu.wsjo.pl). Po wybraniu zakładki: Uczelnia w menu po lewej stronie widoczny będzie przycisk:
Bardziej szczegółowoInstrukcja do programu myshowup
Instrukcja do programu myshowup wersja instrukcji 0.46 Copyright 2006-2007 by Marcin Starczewski Dozwolone kopiowanie i używanie do celów niekomercyjnych http://www.kubinska.eu 1 / 5 Główne cechy programu:
Bardziej szczegółowoW okienku na dole widzimy nasze zdjęcia i jeszcze kilka przydatnych informacji o nich.
Kalibracja i stackowanie w DeepSkyStacker. No cóż jak w tytule :). Wszystko wykonam na materiale naszego kolegi Marcina Górki. Zakładam, że mamy w miarę nowego DSSa program jest darmowy. Otwieramy ramki
Bardziej szczegółowoTransformacja współrzędnych geodezyjnych mapy w programie GEOPLAN
Transformacja współrzędnych geodezyjnych mapy w programie GEOPLAN Program GEOPLAN umożliwia zmianę układu współrzędnych geodezyjnych mapy. Można tego dokonać przy udziale oprogramowania przeliczającego
Bardziej szczegółowoTestowanie I. Celem zajęć jest zapoznanie studentów z podstawami testowania ze szczególnym uwzględnieniem testowania jednostkowego.
Testowanie I Cel zajęć Celem zajęć jest zapoznanie studentów z podstawami testowania ze szczególnym uwzględnieniem testowania jednostkowego. Testowanie oprogramowania Testowanie to proces słyżący do oceny
Bardziej szczegółowo1 Układy równań liniowych
II Metoda Gaussa-Jordana Na wykładzie zajmujemy się układami równań liniowych, pojawi się też po raz pierwszy macierz Formalną (i porządną) teorią macierzy zajmiemy się na kolejnych wykładach Na razie
Bardziej szczegółowoRozwiązywanie problemów z Javą
Rozwiązywanie problemów z Javą Jak zacząć? Instrukcja poprawnej konfiguracji środowiska Java Poradnik, z którym sobie poradzisz! Wersja 1.1 Spis treści 1. Wstęp.... 3 1.1 Jak sprawdzić, czy ja już posiadam
Bardziej szczegółowoUsługi Informatyczne "SZANSA" - Gabriela Ciszyńska-Matuszek ul. Świerkowa 25, Bielsko-Biała
Usługi Informatyczne "SZANSA" - Gabriela Ciszyńska-Matuszek ul. Świerkowa 25, 43-305 Bielsko-Biała NIP 937-22-97-52 tel. +48 33 488 89 39 zwcad@zwcad.pl www.zwcad.pl Aplikacja do rysowania wykresów i oznaczania
Bardziej szczegółowo5. Praca z klasą. Dodawanie materiałów i plików. Etykieta tematu. Rozdział 5 Praca z klasą
5. Praca z klasą Jako prowadzący i nauczyciel mamy bardzo duże możliwości, jeżeli chodzi o zamieszczanie i korzystanie z materiałów na platformie e-learningowej. Wykładowca w pierwszej kolejności musi
Bardziej szczegółowo; B = Wykonaj poniższe obliczenia: Mnożenia, transpozycje etc wykonuję programem i przepisuję wyniki. Mam nadzieję, że umiesz mnożyć macierze...
Tekst na niebiesko jest komentarzem lub treścią zadania. Zadanie. Dane są macierze: A D 0 ; E 0 0 0 ; B 0 5 ; C Wykonaj poniższe obliczenia: 0 4 5 Mnożenia, transpozycje etc wykonuję programem i przepisuję
Bardziej szczegółowoSYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM
Bardziej szczegółowoAdobe InDesign lab.1 Jacek Wiślicki, Paweł Kośla. Spis treści: 1 Podstawy pracy z aplikacją Układ strony... 2.
Spis treści: 1 Podstawy pracy z aplikacją... 2 1.1 Układ strony... 2 strona 1 z 7 1 Podstawy pracy z aplikacją InDesign jest następcą starzejącego się PageMakera. Pod wieloma względami jest do niego bardzo
Bardziej szczegółowow analizie wyników badań eksperymentalnych, w problemach modelowania zjawisk fizycznych, w analizie obserwacji statystycznych.
Aproksymacja funkcji a regresja symboliczna Problem aproksymacji funkcji polega na tym, że funkcję F(), znaną lub określoną tablicą wartości, należy zastąpić inną funkcją, f(), zwaną funkcją aproksymującą
Bardziej szczegółowoPrawdopodobieństwo i statystyka
Wykład XV: Zagadnienia redukcji wymiaru danych 2 lutego 2015 r. Standaryzacja danych Standaryzacja danych Własności macierzy korelacji Definicja Niech X będzie zmienną losową o skończonym drugim momencie.
Bardziej szczegółowoCyfrowe aparaty fotograficzne. Paweł Jamer
Cyfrowe aparaty fotograficzne Paweł Jamer Plan prezentacji Karty pamięci. Podstawowe parametry aparatów. Podłączenie do. Kopiowanie zdjęć na dysk. Karty pamięci Pełnią rolę podstawowej pamięci cyfrowego
Bardziej szczegółowoERGODESIGN - Podręcznik użytkownika. Wersja 1.0 Warszawa 2010
ERGODESIGN - Podręcznik użytkownika Wersja 1.0 Warszawa 2010 Spis treści Wstęp...3 Organizacja menu nawigacja...3 Górne menu nawigacyjne...3 Lewe menu robocze...4 Przestrzeń robocza...5 Stopka...5 Obsługa
Bardziej szczegółowoTestowanie modeli predykcyjnych
Testowanie modeli predykcyjnych Wstęp Podczas budowy modelu, którego celem jest przewidywanie pewnych wartości na podstawie zbioru danych uczących poważnym problemem jest ocena jakości uczenia i zdolności
Bardziej szczegółowoPiotr Dynia. PowerPivot. narzędzie do wielowymiarowej analizy danych
Piotr Dynia PowerPivot narzędzie do wielowymiarowej analizy danych Od autora Wraz z wprowadzeniem na rynek nowej wersji pakietu Office: Microsoft Office 2010 udostępniono darmowy dodatek dla Excela o nazwie
Bardziej szczegółowoTworzenie infografik za pomocą narzędzia Canva
Tworzenie infografik za pomocą narzędzia Canva Spis treści Wstęp... 1 Układy... 3 Zmiana tekstu... 4 Obrazki... 5 Elementy... 6 Zdjęcia - Gratis... 6 Siatki... 8 Ramki... 10 Kształty... 12 Linie... 12
Bardziej szczegółowoSzukanie rozwiązań funkcji uwikłanych (równań nieliniowych)
Szukanie rozwiązań funkcji uwikłanych (równań nieliniowych) Funkcja uwikłana (równanie nieliniowe) jest to funkcja, która nie jest przedstawiona jawnym przepisem, wzorem wyrażającym zależność wartości
Bardziej szczegółowoWyszukiwanie binarne
Wyszukiwanie binarne Wyszukiwanie binarne to technika pozwalająca na przeszukanie jakiegoś posortowanego zbioru danych w czasie logarytmicznie zależnym od jego wielkości (co to dokładnie znaczy dowiecie
Bardziej szczegółowoAnaliza wariancji - ANOVA
Analiza wariancji - ANOVA Analiza wariancji jest metodą pozwalającą na podział zmienności zaobserwowanej wśród wyników eksperymentalnych na oddzielne części. Każdą z tych części możemy przypisać oddzielnemu
Bardziej szczegółowoS O M SELF-ORGANIZING MAPS. Przemysław Szczepańczyk Łukasz Myszor
S O M SELF-ORGANIZING MAPS Przemysław Szczepańczyk Łukasz Myszor Podstawy teoretyczne Map Samoorganizujących się stworzył prof. Teuvo Kohonen (1982 r.). SOM wywodzi się ze sztucznych sieci neuronowych.
Bardziej szczegółowoInstrukcja obsługi programu SWWS autorstwa Michała Krzemińskiego
Instrukcja obsługi programu SWWS autorstwa Michała Krzemińskiego Krótkie informacje o programie można znaleźć zarówno w pliku readme.txt zamieszczonym w podkatalogu DANE jak i w zakładce O programie znajdującej
Bardziej szczegółowoSpis treści Szybki start... 4 Podstawowe informacje opis okien... 6 Tworzenie, zapisywanie oraz otwieranie pliku... 23
Spis treści Szybki start... 4 Podstawowe informacje opis okien... 6 Plik... 7 Okna... 8 Aktywny scenariusz... 9 Oblicz scenariusz... 10 Lista zmiennych... 11 Wartości zmiennych... 12 Lista scenariuszy/lista
Bardziej szczegółowoAnaliza i przetwarzanie obrazów
Analiza i przetwarzanie obrazów Pomiar pulsu za pomocą kamery Autor: Krzysztof Skowronek Zawartość I. Założenia... 3 II. Realizacja... 3 III. Szczegóły implementacji... 4 IV. Interfejs... 5 V. Wyniki...
Bardziej szczegółowoStatystyka i eksploracja danych
Wykład XII: Zagadnienia redukcji wymiaru danych 12 maja 2014 Definicja Niech X będzie zmienną losową o skończonym drugim momencie. Standaryzacją zmiennej X nazywamy zmienną losową Z = X EX Var (X ). Definicja
Bardziej szczegółowoALGORYTMY SZTUCZNEJ INTELIGENCJI
ALGORYTMY SZTUCZNEJ INTELIGENCJI Sieci neuronowe 06.12.2014 Krzysztof Salamon 1 Wstęp Sprawozdanie to dotyczy ćwiczeń z zakresu sieci neuronowych realizowanym na przedmiocie: Algorytmy Sztucznej Inteligencji.
Bardziej szczegółowo5.1. Światłem malowane
https://app.wsipnet.pl/podreczniki/strona/39232 5.1. Światłem malowane DOWIESZ SIĘ, JAK poprawić podstawowe parametry zdjęcia (jasność, kontrast, kolorystykę), skorygować niekorzystne krzywizny obrazu,
Bardziej szczegółowoOgólne zasady projektowania algorytmów i programowania
Ogólne zasady projektowania algorytmów i programowania Pracuj nad właściwie sformułowanym problemem dokładna analiza nawet małego zadania może prowadzić do ogromnych korzyści praktycznych: skrócenia długości
Bardziej szczegółowoSYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk
SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY Autorzy: M. Lewicka, K. Stańczyk Kraków 2008 Cel pracy projekt i implementacja systemu rozpoznawania twarzy, który na podstawie
Bardziej szczegółowoRozpoznawanie obrazów
Rozpoznawanie obrazów Laboratorium Python Zadanie nr 1 Regresja liniowa autorzy: A. Gonczarek, J.M. Tomczak, S. Zaręba, M. Zięba, J. Kaczmar Cel zadania Celem zadania jest implementacja liniowego zadania
Bardziej szczegółowoInstrukcja właściwego wykonania wykresów na zajęcia dydaktyczne.
Instrukcja właściwego wykonania wykresów na zajęcia dydaktyczne. 1. Wstęp Opracował: Michał Dyjak, Fizyka II r. Instrukcja dla studentów, opisująca krok po kroku jak prawidłowo sformatować wykres na potrzeby
Bardziej szczegółowoAlgorytmy decyzyjne będące alternatywą dla sieci neuronowych
Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Piotr Dalka Przykładowe algorytmy decyzyjne Sztuczne sieci neuronowe Algorytm k najbliższych sąsiadów Kaskada klasyfikatorów AdaBoost Naiwny
Bardziej szczegółowo1 Moduł Modbus ASCII/RTU 3
Spis treści 1 Moduł Modbus ASCII/RTU 3 1.1 Konfigurowanie Modułu Modbus ASCII/RTU............. 3 1.1.1 Lista elementów Modułu Modbus ASCII/RTU......... 3 1.1.2 Konfiguracja Modułu Modbus ASCII/RTU...........
Bardziej szczegółowoProjekt Śnieżna wojna
Nazwa implementacji: Stworzenie gry "Śnieżna wojna" Autor: mdemski Opis implementacji: Scenariusz gry "Śnieżna wojna" oraz implementacja w Scratch 2.0. Wersja podstawowa i propozycja rozbudowy gry dla
Bardziej szczegółowoZakładanie konta w serwisie Canva i opcje interfejsu
Zakładanie konta w serwisie Canva i opcje interfejsu Po uruchomieniu strony dostępnej pod adresem https://www.canva.com określamy, do jakich celów chcemy wykorzystać serwis. Pojawi się okno, w którym Canva
Bardziej szczegółowoWszystko o sitelinkach w Google AdWords No prawie wszystko ;)
Wszystko o sitelinkach w Google AdWords No prawie wszystko ;) Rozszerzeń reklam Google AdWords jest coraz więcej rodzajów i są one coraz bardziej powszechnie używane. Szczególnie popularne są tzw. Sitelinki
Bardziej szczegółowoMikroekonometria 5. Mikołaj Czajkowski Wiktor Budziński
Mikroekonometria 5 Mikołaj Czajkowski Wiktor Budziński Zadanie 1. Wykorzystując dane me.medexp3.dta przygotuj model regresji kwantylowej 1. Przygotuj model regresji kwantylowej w którym logarytm wydatków
Bardziej szczegółowo2A. Który z tych wzorów jest dla P. najważniejszy? [ANKIETER : zapytać tylko o te kategorie, na które
1. Gdyby miał P. urządzać mieszkanie, to czy byłoby dla P. wzorem [ANKIETER odczytuje wszystkie opcje, respondent przy każdej z nich odpowiada tak/nie, rotacja] 1.1 To, jak wyglądają mieszkania w serialach,
Bardziej szczegółowoOptymalizacja ciągła
Optymalizacja ciągła 5. Metoda stochastycznego spadku wzdłuż gradientu Wojciech Kotłowski Instytut Informatyki PP http://www.cs.put.poznan.pl/wkotlowski/ 04.04.2019 1 / 20 Wprowadzenie Minimalizacja różniczkowalnej
Bardziej szczegółowoPrawdopodobieństwo czerwonych = = 0.33
Temat zajęć: Naiwny klasyfikator Bayesa a algorytm KNN Część I: Naiwny klasyfikator Bayesa Naiwny klasyfikator bayerowski jest prostym probabilistycznym klasyfikatorem. Naiwne klasyfikatory bayesowskie
Bardziej szczegółowoD O K U M E N T A C J A
Państwowa Wyższa Szkoła Zawodowa w Tarnowie Instytut Politechniczny Informatyka Stosowana III r. D O K U M E N T A C J A Snake 3D Piotr Gębiś Paweł Gładysz Dokumentacja do projektu Snake 3D. W dokumencie
Bardziej szczegółowoData Mining Wykład 9. Analiza skupień (grupowanie) Grupowanie hierarchiczne O-Cluster. Plan wykładu. Sformułowanie problemu
Data Mining Wykład 9 Analiza skupień (grupowanie) Grupowanie hierarchiczne O-Cluster Plan wykładu Wprowadzanie Definicja problemu Klasyfikacja metod grupowania Grupowanie hierarchiczne Sformułowanie problemu
Bardziej szczegółowoPrzewodnik użytkownika (instrukcja) AutoMagicTest
Przewodnik użytkownika (instrukcja) AutoMagicTest 0.1.21.137 1. Wprowadzenie Aplikacja AutoMagicTest to aplikacja wspierająca testerów w testowaniu i kontrolowaniu jakości stron poprzez ich analizę. Aplikacja
Bardziej szczegółowoKopiowanie, przenoszenie plików i folderów
Kopiowanie, przenoszenie plików i folderów Pliki i foldery znajdujące się na dysku można kopiować lub przenosić zarówno w ramach jednego dysku jak i między różnymi nośnikami (np. pendrive, karta pamięci,
Bardziej szczegółowoAnaliza składowych głównych. Wprowadzenie
Wprowadzenie jest techniką redukcji wymiaru. Składowe główne zostały po raz pierwszy zaproponowane przez Pearsona(1901), a następnie rozwinięte przez Hotellinga (1933). jest zaliczana do systemów uczących
Bardziej szczegółowoUruchamianie bazy PostgreSQL
Uruchamianie bazy PostgreSQL PostgreSQL i PostGIS Ten przewodnik może zostać pobrany jako PostgreSQL_pl.odt lub PostgreSQL_pl.pdf Przejrzano 10.09.2016 W tym rozdziale zobaczymy, jak uruchomić PostgreSQL
Bardziej szczegółowoCelem ćwiczenia jest zapoznanie się z podstawowymi funkcjami i pojęciami związanymi ze środowiskiem AutoCAD 2012 w polskiej wersji językowej.
W przygotowaniu ćwiczeń wykorzystano m.in. następujące materiały: 1. Program AutoCAD 2012. 2. Graf J.: AutoCAD 14PL Ćwiczenia. Mikom 1998. 3. Kłosowski P., Grabowska A.: Obsługa programu AutoCAD 14 i 2000.
Bardziej szczegółowoAlgorytm SAT. Marek Zając 2012. Zabrania się rozpowszechniania całości lub fragmentów niniejszego tekstu bez podania nazwiska jego autora.
Marek Zając 2012 Zabrania się rozpowszechniania całości lub fragmentów niniejszego tekstu bez podania nazwiska jego autora. Spis treści 1. Wprowadzenie... 3 1.1 Czym jest SAT?... 3 1.2 Figury wypukłe...
Bardziej szczegółowo