Problemy rozpoznawania i klasyfikacji obrazów w procesach logistycznych
|
|
- Arkadiusz Czerwiński
- 7 lat temu
- Przeglądów:
Transkrypt
1 MICIAK Mirosław 1 WIATR Roman 1 Problemy rozpoznawania i klasyfikacji obrazów w procesach logistycznych WSTĘP Rozpoznawanie i przetwarzanie obrazów jest powszechnie wykorzystywane do identyfikacji dokumentów. Kierunki rozwoju systemów rozpoznawania uwzględniają możliwości rozpoznawania pisma, jak również ograniczenie ilości przechowywanych danych. Obecnie największymi odbiorcami systemów optycznego rozpoznawania pisma są instytucje pocztowe, w których w sposób automatyczny jest lokalizowany i odczytywany kod z przesyłek. Coraz częściej stosuje się już system automatycznego rozpoznawania znaków do sortowania przesyłek na podstawie adresu bez wpisanego kodu pocztowego. Problematyka przetwarzania obrazów swoim zasięgiem obejmuje zagadnienia związane z dyskretną reprezentacją obrazu, kodowaniem, lokalizacją obiektów, rozpoznawaniem, klasyfikacją czy transmisją w sieci telekomunikacyjnej. Procesy związane z rozpoznawaniem obrazu przedstawiono na Rysunku 1. Przetwarzanie obrazu przesyłki Pojęcia i znaczenia obrazów Obraz Przetwarzanie wstępne Ekstrakcja cech Wybór cech Klasyfikacja Decyzja Rys. 1. Schemat procesu rozpoznawania obrazów Obraz w postaci cyfrowej poddawany jest przetwarzaniu wstępnemu. Następnie realizowany jest proces ekstrakcji cech charakterystycznych, które są reprezentacją obiektów obrazu. Otrzymane wielkości są selekcjonowane i kodowane dla potrzeb systemu (np. obrazowej bazy danych) i stanowią wektor cech. Zatem w procesie rozpoznawania można wyróżnić etap pozyskiwania i selekcji cech (nazywany też ekstrakcją cech) oraz etap klasyfikacji obiektu do konkretnej klasy. Analiza szeregu publikacji dotyczących tematyki przetwarzania obrazów i rozpoznawania znaków w szczególności dla celów pocztowych pozwala na stwierdzenie, iż metody rozpoznawania znaków w ogólności bazują na informacji o kształcie. 1. ANALIZA METOD ROZPOZNAWANIA ZNAKÓW Większość przeanalizowanych technik rozpoznawania znaków z wykorzystaniem metod przetwarzania obrazów opiera swoje działanie na porównywaniu wydzielonych cech z badanego obrazu ze wzorcami umieszczonymi w obrazowej bazie danych. Kluczowym zagadnieniem techniki rozpoznawania znaków jest odpowiedni wybór cech tak, aby system mógł działać w czasie rzeczywistym, a wydzielone cechy pozwalały na skuteczną klasyfikację, co jest bardzo istotne w przypadku zastosowań pocztowych. Przeprowadzona analiza powszechnie stosowanych metod 1 Uniwersytet Technologiczno - Przyrodniczy w Bydgoszczy, Wydział Telekomunikacji. Informatyki i Elektrotechniki, Zakład Systemów Teleinformatycznych; Bydgoszcz; ul. Kordeckiego 20. Tel.: , , [miroslaw.miciak, roman.wiatr]@utp.edu.pl 861
2 rozpoznawania pisma pozwoliła na wskazanie pewnych najliczniej reprezentowanych technik. Poniżej zaprezentowano główne narzędzia wykorzystywane w zadaniu rozpoznawania znaków Metody z wykorzystaniem sztucznych sieci neuronowych Są to najczęstsze i najbardziej popularne techniki wykorzystywane w zadaniu rozpoznawania znaków. Pierwsze efektywne rozwiązania systemów automatycznego rozpoznawania zaprezentowano w 1989 roku w pracy [8]. Przedstawiona aplikacja wykorzystywała wielowarstwową sieć neuronową wspieraną przez algorytm uczenia z nauczycielem. Autorzy publikacji [10] zaproponowali system rozpoznawania dla znaków uzyskanych w kolejnych etapach przetwarzania przedstawionych w [16], które następnie poddano liniowej normalizacji wielkości do wymiarów 16 na 16 punktów, oraz ograniczono wartości jaskrawości do przedziału -1 do 1. Zastosowana tam sieć składała się z czterech ukrytych warstw [9] i praktyce pozwalała na osiągnięcie skuteczności w granicach 93% dla pisma ręcznego oraz niemalże 100% dla znaków drukowanych. Późniejsze rozwiązania bazujące głównie na sieciach ze sprzężeniem feed-forward, składające się perceptronów uformowanych w architekturę wielowarstwową MLP (ang. multi-layer-perceptron) [3] oraz sieci z funkcjami o symetrii kołowej RBF (ang. radial-basis function) [5] spowodowały, że wielowarstwowe sieci nieliniowe były często stosowane w aplikacjach rozpoznawania pisma ręcznego. Popularność metod opartych o sieci MLP wynika przede wszystkim z stosunkowo łatwego procesu uczenia sieci oraz szybkiego procesu decyzyjnego w trakcie klasyfikacji. Wadami większości z powyżej omówionych metod są przede wszystkim złożone procesy optymalizacji dla poszczególnych klasyfikatorów oraz problem z właściwym określeniem lokalnych obszarów w przestrzeni cech, jak również konieczność przechowywania znacznej ilości danych uczących. W związku z tym już na etapie projektowania i budowy systemów rozpoznawania pisma ręcznego z wykorzystaniem metod z klasyfikatorami CMC pojawia się dodatkowe utrudnienie w postaci wielkości zestawu uczącego, który może sięgać nawet 1 miliona znaków. Kontynuacje prac nad zastosowaniem sieci MLP w zadaniu rozpoznawania pisma przyniosły nowe rozwiązania wykorzystujące klasyfikatory zbudowane w oparciu o maszynę wektorów wspierających SVM (ang. Support vector machine,). Klasyfikator zaproponowany w pracy [16] umożliwiał takie zdefiniowanie procesu uczenia, że wyznaczane hiperpłaszczyzny rozdzielające elementy należące do dwóch klas, odbywa się z ustaleniem maksymalnego marginesu. Pomimo wielu zalet rozwiązań opartych na sztucznych sieciach neuronowych oraz ich modyfikacjach należy też wspomnieć o wadach powodujących pewne ograniczenia w zastosowaniach aplikacyjnych przedstawionych tutaj metod. Częstym problemem pojawiającym się w większości opracowań to zagadnienie dotyczące właściwej klasyfikacji znaków posiadających pewne zniekształcenia np. uszkodzenia w postaci ubytków czy też całkowitego braku pewnych elementów znaku, przekreślenia, podkreślenia, połączenia znaków, oraz cała gama innych zniekształceń liniowych i nieliniowych, które powodują, że rozpatrywany znak w rzeczywistości nie jest związany w żaden sposób ze zbiorem przykładów uczących Metody wykorzystujące Ukryte Modele Markowa Są to rozwiązania bazujące na modelach znaków, które zawierają pewne elementy wspólne i na etapie przechowywania oraz porównywania niektóre informacje na temat danych modelu są powielane. Rozwiązaniem tego problemu okazało się utworzenie modelu, którego podstawowe jednostki składały się z różnych fragmentów znaku (ang. subcharacter). Realizacje metody [2] wskazywały na lepsze wykorzystanie danych uczących ze względu na wprowadzony podział modelu. Trudnością okazuje się jednak sama technika podziału znaku na segmenty. W związku z tym zaproponowano m.in. kryteria podziału uwzględniające występowanie pętli, wypukleń (ang. humps) i wierzchołków (ang. cusps). Jeszcze inne propozycje zakładały dokonywanie segmentacji już na etapie przetwarzania wstępnego. Podział na segmenty generuje trudności w procesie tworzenia modeli, ponieważ na etapie segmentacji mogą być wydzielone pojedyncze znaki. W pracy [3] dokonano dekompozycji znaku ze względu na tzw. grammy tworząc w ten sposób model znaku składający się co najmniej z kilku fragmentów. Taka realizacja pozwoliła na znaczne ułatwienie procesu segmentacji, ponieważ elementem bazowym modelu mógł być dowolny fragment 862
3 przetwarzanego tekstu. Przykładową aplikacją wykorzystująca tego typu założenia może być system AEGIS (ang. Automatic Evolutional Grammar Interpretation System) zaprezentowany w pracy [6]. Rozwiązanie to dla opracowanego zestawu 93 modeli fragmentów linii osiąga skuteczność rozpoznawania wyrazów na poziomie 94%. Metody rozpoznawania pisma z wykorzystaniem ukrytych modeli Markowa charakteryzuje wysoki współczynnik rozpoznawania. Mogą być stosowane na poziomie zarówno pojedynczych znaków i symboli jak również całych wyrazów. Dobrze sprawdzają się w zadaniu przetwarzania pisma w różnych aplikacjach z interfejsem dotykowym. Aplikacyjne zastosowanie omówionych powyżej metod z wykorzystaniem HMM wskazuje też na dużą złożoność obliczeniową, szczególnie widoczne jest to na etapie segmentacji lub ekstrakcji cech oraz porównywania modeli. Problemem może też być przygotowanie odpowiednich zestawów trenujących szczególnie uwzględniających różne lokacje językowe Metody wykorzystujące momenty geometryczne Metody wykorzystujące momenty geometryczne to kolejna grupa technik stosowanych w procesie rozpoznawania pisma, które mogą być stosowane nie tylko w celu określenia cech ale również orientacji przetwarzanego znaku. Z tego powodu szybko rozwinęły się techniki umożliwiające rozpoznawanie pisma niezależnie od jego położenia, rozmiaru czy też orientacji poszczególnych wyrazów lub znaków. Przykładem mogą być rozwiązania wykorzystujące w charakterze cech znaków ich momentów geometrycznych [7]. Ponadto do opisu obiektów można też użyć parametrów, które są pewną kombinacją momentów centralnych oraz są inwariantne względem obrotu i translacji. Wspomniane techniki najczęściej wykorzystują znormalizowane momenty centralne, pozwalające wskazać pewne parametry, które są inwariantne względem np. zmiany skali. W praktycznych zastosowaniach największe znaczenia mają momenty niskich rzędów Metody wykorzystujące transformatę Fouriera Metody wykorzystujące transformatę Fouriera FT (ang. Fourier Transform) są narzędziami szeroko wykorzystywanym w przetwarzaniu sygnałów. Umożliwia przejście z funkcji opisanej w dziedzinie czasu do funkcji opisanej w dziedzinie częstotliwości oraz pozwala na operację odwrotną. Cyfrowe przetwarzanie sygnałów przeważnie wykorzystuje dyskretną wersję tego przekształcenia, tzw. dyskretną transformatę Fouriera, która znalazła szerokie zastosowanie w analizie sygnałów cyfrowych jak również w systemach rozpoznawania obrazów. Istnieje możliwość określenia dwuwymiarowej granicy znaku za pomocą jednowymiarowej funkcji odległości wyznaczonej od środka ciężkości x c, y c. Dane odwzorowujące np. zewnętrzny kontur znaku mogą być wyznaczone za pomocą funkcji odległości od środka ciężkości (ang. centroid distance function) [20], tworząc reprezentację kształtu inwariantną względem przesunięcia. Praktyczne realizacje systemów przetwarzania pisma na etapie przetwarzania wstępnego dostarczają informacje o znaku w postaci ciągu wartości kolejnych współrzędnych np. zewnętrznego konturu. Tego typu dane mogą być użyte do reprezentacji kształtów za pomocą funkcji współrzędnych zespolonych (ang. complex coordinates function). W ten sposób krzywa cyfrowa reprezentująca kontur znaku podana w postaci parametrycznej może być reprezentowana w postaci zmiennej zespolonej [12,13]. Metody rozpoznawania znaków z wykorzystaniem opisu konturu znaku sprawdzają się w sytuacjach, kiedy rozpoznawane znaki posiadają ciągły kontur. W rzeczywistości jednak obrazy znaków często posiadają uszkodzenia w postaci nieciągłości i szumów, co prowadzi to do wygenerowania kilku konturów w obrębie jednego znaku. Należy zauważyć, że określanie cech obrazu niezależnych od obrotu prowadzi do błędnej klasyfikacji niektórych znaków np. cyfr 6 oraz 9 [13] Metody wykorzystujące transformacje czasowo-częstotliwościowe Metody wykorzystujące transformacje czasowo-częstotliwościowe, a szczególności transformatę falkową, zdobyły dużą popularność głównie dzięki możliwościom utworzenia reprezentacji sygnału zarówno w czasie i częstotliwości. Dzięki zmiennej rozdzielczości metoda czasowoczęstotliwościowej znalazła bardzo szerokie zastosowanie w wielu dziedzinach związanych z przetwarzaniem obrazu. W praktycznych realizacjach najczęściej spotykane są dwa zastosowania transformaty: ciągła transformata falkowa (CWT) i dyskretna transformata falkowa (DWT). W pracy 863
4 [19] ciągła odmiana transformaty falkowej została wykorzystana do uzyskania inwariantnych reprezentacji dla zamkniętego konturu znaku, gdzie autorzy uzyskali ponad 95% współczynnik poprawnie sklasyfikowanych ręcznie pisanych znaków (cyfr). Natomiast w pracy [15] zaproponowano zastosowanie odmiany kierunkowej dwuwymiarowej CWT, uzyskując w ten sposób niezmienne względem przesunięcia współczynniki transformaty reprezentujące cechy przetwarzanego obrazu znaku. Przeprowadzone przez autorów eksperymenty pozwoliły na osiągnięcie ponad 90% skuteczności rozpoznawania dla ręcznie pisanych cyfr. Warto zaznaczyć, że metody falkowe w ogólności są wrażliwe na rotację przesunięcie czy zmianę skali, dlatego też w większości prezentowanych tutaj metod stosowane są operacje przetwarzania wstępnego. Drugim problemem jest odpowiedni wybór cech obrazu znaku ze względu na występowanie nadmiarowej reprezentacji obrazu znaku i to zarówno w przypadku ciągłej czy też pakietowej odmiany transformaty falkowej Metody wykorzystujące przekształcenie obrazu w przestrzeń parametryczną Metody wykorzystujące przekształcenie obrazu w przestrzeń parametryczną, stanowią kolejną grupę przeanalizowanych technik stosowanych w zadaniu rozpoznawania znaków. W większości bazują na przekształceniu obrazu znaku w przestrzeń parametrów (z wykorzystaniem przekształcenia Hougha lub Radona), gdzie można uzyskać informacje o lokalnych właściwościach obrazu znaku (np. linie proste). W pracy [1] autorzy wykorzystali całą reprezentację parametryczną transformaty Radona w charakterze cech obrazu znaku i w przeprowadzonych eksperymentach wykazali skuteczność metody na poziome 96% (dla obrazów cyfr). Niestety praktyczne wykorzystanie tak zaproponowanego wektora cech może okazać się problematyczne ze względów obliczeniowych jak również z powodu wrażliwości reprezentacji parametrycznej na rotację, zmianę skali i przesunięcia obrazu znaku. Kolejne rozwiązania przedstawione w pracy [11], gdzie autorzy zaproponowali kaskadowe połączenie transformat Radona i Fouriera. Uzyskano w ten sposób niezmienność względem przesunięcia obrazu oraz dodatkowo ograniczenie długości wektora cech. Należy jednak zauważyć, że w większości opisywane metody są realizowane na podstawie transformaty ciągłej, która np. wymaga wielu interpolacji wynikających z wyznaczania wartości całek. Dodatkowo w zaproponowanych rozwiązaniach nie uwzględnia się problemów wynikających z przetwarzania obrazów z zakłóceniami czy też z szumami. 2. METODY KLASYFIKACJI CECH ZNAKÓW Klasyfikacja cech analizowanego znaku dla metod zaproponowanych w artykule, w ogólności jest realizowana zgodnie ze schematem rozpoznawania obiektów polegającym na wyznaczeniu reguły klasyfikacyjnej w oparciu o pewien zbiór nazywany też zbiorem uczącym. Tworzenie takich reguł jest głównym zadaniem analizy dyskryminacyjnej (ang. discriminant analysis) i polega na rozstrzyganiu, które zmienne w najlepszy sposób dzielą dany zbiór przypadków na występujące w naturalny sposób grupy. Techniki analizy pozwalają m.in. rozstrzygnąć, czy grupy różnią się ze względu na średnią pewnej zmiennej, czy też wykorzystać zmienną do przewidywania przynależności do danej grupy. Generalnie klasyfikacja polega na przeprowadzeniu dwóch głównych etapów: etapu uczenia - czyli budowy modelu, w którym znajdowane są reguły klasyfikacyjne w oparciu o zbiór uczący (próbę statystyczną), etapu klasyfikacji - czyli wykorzystania modelu, w którym dokonywana jest klasyfikacja zasadniczego zbioru obiektów, których przynależność jest nieznana w oparciu o znalezione charakterystyki klas. Dla potrzeb przeprowadzenia eksperymentów badawczych wybrano trzy typy klasyfikatorów Klasyfikator minimalno odległościowy Technika ta umożliwia klasyfikację, której kryterium stanowi miara odległości między wektorem badanego znaku a wektorem zbioru uczącego. Miara odległości euklidesowej dana jest następująca zależnością: 864
5 N j 1 2 R( j) A( j) D ( Ci, Cr ) (1) gdzie: Ci znak ze zbioru uczącego, Cr znak analizowany, R wektor cech znaku aktualnie rozpoznawanego, A wektor cech znaku ze zbioru uczącego, N liczba cech. W przeprowadzonej procedurze rozpoznawania, minimalna odległość między analizowanym wektorem, a przedstawicielami wektorów klasy zbioru uczącego stanowi kryterium dla wyboru klasy znaku Klasyfikator k-najbliższych sąsiadów Klasyfikator k najbliższych sąsiadów (lub k-nn z ang. k nearest neighbours), został zaproponowany w pracy [4]. Jest algorytmem regresji nieparametrycznej, dla którego dany jest zbiór uczący zawierający obserwacje, z których każda ma przypisany wektor zmiennych objaśniających oraz wartość zmiennej objaśnianej Y. Dana jest również obserwacja C z przypisanym wektorem zmiennych objaśniających dla której chcemy prognozować wartość zmiennej objaśnianej Y. Algorytm polega na: krok 1 porównaniu wartości zmiennych objaśniających dla obserwacji C z wartościami tych zmiennych dla każdej obserwacji w zbiorze uczącym. krok 2 wyborze k (ustalona z góry liczba) najbliższych do C obserwacji ze zbioru uczącego. krok 3 Uśrednieniu wartości zmiennej objaśnianej dla wybranych obserwacji, w wyniku czego uzyskujemy prognozę. Definicja najbliższych obserwacji w kroku 2 sprowadza się do minimalizacji ustalonej metryki, mierzącej odległość pomiędzy wektorami zmiennych objaśniających dwóch obserwacji Klasyfikator LTF-C LTF-C (ang. Local Transfer Function Classifer) [17,18] to sieć neuronowa do zadań klasyfikacyjnych o architekturze zbliżonej do sieci radialnych (RBF). Składa się z dwóch warstw neuronów. Pierwsza warstwa (tzw. ukryta) zawiera neurony o gaussowskiej funkcji transferu, które wykrywają w danych treningowych skupiska wzorców z tej samej klasy. Każdy neuron tej warstwy ma przypisaną klasę, której skupisko stara się wykryć. Drugą warstwę tworzą neurony liniowe, które segregują odpowiedzi neuronów ukrytych według przypisanych klas i sumują je, formułując ostateczną odpowiedź sieci. 3. PARAMETRYCZNA METODA ROZPOZNAWANIA I KLASYFIKACJI ZNAKÓW Na podstawie analizy metod wydzielania, rozpoznawania i klasyfikacji znaków zaproponowano metodę wydzielania cech, dla której podstawową informacją uzyskiwaną z reprezentacji przestrzeni parametrycznej transformaty Radona [14] są lokalne maksima, które odpowiadają punktom przecięcia linii (lub ich przedłużenia) opisujących kształt badanego znaku. Za pomocą lokalnych maksimów przestrzeni parametrycznej można utworzyć reprezentację obrazu znaku. Dodatkowe informacje to: współrzędne oraz wartość ekstermów w przestrzeni parametrycznej. W rezultacie daje to możliwość sformułowania wektora cech badanego obrazu znaku. Rozmiary reprezentacji parametrycznej transformaty Radona określone są za pomocą parametrów ρ,θ. Ustalając zmiany kąta obrotu co jeden stopień otrzymamy 180 kolumnową reprezentację parametryczną. Natomiast uwzględniając rozmiar obrazu m m, jednostkowe zmiany długości promienia ρ oraz zależność: m 2 2 (2) to uzyskany zakres zmian długości promienia mieści się w przedziale { - ρ,..,0,... ρ}, np. dla obrazu o wymiarach uzyskamy 183 wiersze reprezentacji transformaty Radona. Rozpatrując znormalizowaną tablicę akumulatora A cu (ρ,θ) możliwą do otrzymania na podstawie standardowej realizacji transformaty Radona określane są następujące parametry: liczba maksimów tablicy akumulatora - lmax, 865
6 zbiór wartości maksimów tablicy akumulatora - { wm1,...,wmlmax}, zbiór współrzędnych maksimów akumulatora - { (θ1,ρ1)wm1,...,( θlmax, ρlmax)wmlmax} bmp bmp bmp bmp Rys. 2. Reprezentacje parametryczne wybranych obrazów z zaznaczonymi punktami charakterystycznymi Na podstawie przeprowadzonej analizy przestrzeni parametrycznych bazy obrazów znaków (Tabela 1) można stwierdzić, iż dla różnych klas znaków (jak również ich podzbiorów) liczba maksimów jest na tyle zróżnicowana, że sama nie może stanowić kryterium klasyfikacyjnego Tab. 1. Przedziały liczby maksimów lokalnych l max akumulatora transformaty Radona A cu dla obrazów z własnej bazy znaków Znaki l max W związku z powyższym niezbędne jest wyznaczenie dla każdego maksimum odpowiadającej mu wartości w m reprezentacji parametrycznej oraz współrzędnych położenia w mθ, w mρ. Wyniki analizy dla własnej bazy obrazów znaków zostały przedstawione w Tabeli 2. Przykładowe rozmieszczenie wartości maksymalnych dla wybranych znaków ze zbioru ZT1 zostało przedstawione na Rysunku 2. Na podstawie powyższego wektor cech punktów charakterystycznych FV CPC można zapisać w postaci: FV CPC l max, (( w, w, w ),( w, w, w )) (3) m m m m m m l max l max l max Wektor cech dla każdego znaku składa się z dwóch części. Pierwsza zawiera liczbę maksimów l max, druga przechowuje jego wartości w m oraz współrzędne w mθ,w mρ. Wartość pierwszego maksimum ze 866
7 względu na zastosowanie znormalizowanej tablicy akumulatora będzie równa jedności. Rozdzielenie wektora na części pozwala na przeprowadzenie klasyfikacji wstępnej, bazującej np. na liczbie punktów maksymalnych. Rozpoznawanie i klasyfikacja Liczba maksimów Baza Danych Grupa wektorów Wydzielanie cech Wektor cech Transformata Radona Budowa wektora cech Klasyfikacja wstępna Klasyfikacja Rys. 3. Schemat klasyfikacji wstępnej Schemat klasyfikacji wstępnej przedstawiony na Rysunku 3 opiera się na analizie liczby maksimów lokalnych uzyskanych w procesie tworzenia wektora cech. Na podstawie tego parametru określana jest grupa wektorów z bazy danych, które należy dostarczyć do klasyfikatora w celu porównania ich z wektorem znaku badanego. Długość wektora cech (największa liczba punktów maksimów lokalnych) została ustalona na podstawie przeprowadzonych badań z wykorzystaniem własnej bazy znaków. 4. WYNIKI PRZEPROWADZONYCH EKSPERYMENTÓW W części eksperymentalnej określono skuteczność zaproponowanej metody ze względu na liczbę maksimów lokalnych l max. Zwiększano l max w zakresie od 1 do 10. Okazało się, że liczba poprawnie sklasyfikowanych znaków była największa dla wektora cech o 5 maksimach, natomiast dalsze zwiększanie liczby l max skutkowało spadkiem liczby poprawienie sklasyfikowanych znaków. W tabeli 2 przedstawiono parametry wektora cech FV CPC dla zestawu ZT1. Tab. 2. Parametry wektora cech FV CPC dla wybranych znaków z zestawu ZT1 Cyfra lmax ω m1 ω mθ1 ω mρ1 ω m2 ω m2 ω mρ2 ω m3 ω m3 ω mρ3 ω m4 ω m4 ω mρ4 ω m4 ω m4 ω mρ , , , , , , , , , , , , , , , , , , , , , , , , , Na podstawie powyższego w bloku klasyfikacji wstępnej utworzono pięć grup znaków, gdzie numer grupy odpowiada liczbie maksimów lokalnych. W przypadku znaków o większej liczbie maksimów wybierane są te z największymi wartościami akumulatora A cu. W części eksperymentalnej zrealizowano badania, na podstawie których określono skuteczność zaproponowanego klasyfikatora w funkcji liczby wydzielonych punktów charakterystycznych. Badania przeprowadzono dla 3 zestawów testowych (ZT1-ZT3) składających się ze znaków kodu pocztowego przesyłek listowych zapisanych ręcznie. Zestaw uczący (baza znaków) zawiera 1440 znaków natomiast zestawy testujące po 200 znaków każdy. Dla wektora cech określonego za pomocą wyrażenia 3 zastosowano miarę minimalno odległościową (1). Na podstawie przeprowadzonych 867
8 badań można zauważyć, że najlepsze rezultaty osiągnięto dla 5 punktów charakterystycznych. Okazało się również, że zwiększanie liczby elementów wektora cech skutkowało zmniejszeniem skuteczności rozpoznawania znaków dla wszystkich zestawów testowych. Na Rysunku 4 przedstawiono wykres przedstawiający sprawność klasyfikacji znaków w funkcji liczby punktów charakterystycznych dla zestawów znaków ZT1-ZT3. 90 Poprawnie klasyfikowane znaki zbioru testowego [%] Zestaw testowy ZT1 Zestaw testowy ZT2 Zestaw testowy ZT Liczba punktów charakterystycznych Rys. 4. Poprawnie sklasyfikowane znaki w funkcji liczby punktów charakterystycznych dla ZT1-ZT3 Dodatkowo w ramach działań wykonywanych w celu określenia skuteczności zaproponowanych metod przeprowadzono badania rozpoznawania i klasyfikacji kodów pocztowych. Ocenę skuteczności przedstawionych w tym podrozdziale metod przeprowadzono z użyciem klasyfikatorów: minimalno odległościowego, k-najbliższych sąsiadów i LTF-C. Wyniki badań dla poszczególnych klasyfikatorów znaków zaprezentowano w Tabeli 3. Tab. 3. Sprawność klasyfikatorów Nazwa klasyfikatora Skuteczność klasyfikacji dla wektora cech lmax=5 [%] Minimalno odległościowy 85,31 k - najbliższych sąsiadów 85,29 LTF-C 88,63 W powyższej tabeli przedstawiono wyniki badań różnych klasyfikatorów dla wektora cech FV CPC z ograniczeniem do l max =5. Najlepszą skutecznością charakteryzował się klasyfikator LTF-C, lecz ze względu na uciążliwy proces uczenia zdecydowano się na dwustopniowy klasyfikator minimalno odległościowy. Podstawową zaletą przedstawionej metody jest zastosowanie dwustopniowej klasyfikacji, możliwość pominięcia niektórych operacji przetwarzania wstępnego. Natomiast zasadniczą wadą może okazać się złożoność obliczeniowa procesu wyznaczania transformaty Radona, szczególnie tej realizowanej na podstawie definicji w postaci ciągłej. Rozwiązaniem tego problemu może być opracowanie realizacji skończonej postaci transformaty dla obrazów dyskretnych. 868
9 WNIOSKI Przedstawione w pracy metody rozpoznawania znaków z wykorzystaniem transformaty Radona pozwalają na eliminację elementów przetwarzania wstępnego pojawiające się we większości spotykanych rozwiązań tego typu i wydają się być skutecznym rozwiązaniem podstawowych problemów aplikacji pocztowych. Dodatkowo uwzględniając możliwość przeprowadzenia procesu normalizacji w dziedzinie parametrycznej uzyskuje się niezmienność względem zmiany skali znaku. Zaletą opisanych metod jest zastosowanie dwustopniowego algorytmu klasyfikacji, który umożliwia zmniejszenie liczby porównań wektora cech badanego znaku ze zbiorem wektorów wzorcowej bazy danych. Klasyfikacja wstępna dokonywana jest na podstawie liczby maksimów lokalnych, uzyskanych w procesie tworzenia wektora cech. Na podstawie liczby maksimów określane są grupy znaków z tą samą liczbą maksimów, pozwala to w efekcie na zmniejszenie liczby porównań wektorów bazy znaków wzorcowych, które następnie należy porównać z wektorem cech badanego znaku. Zastosowanie dwu-etapowej klasyfikacji pozwoli w przyszłości na sformułowanie rozwiązania problemu tzw. odrzucenia np. elementów niebędących znakami. Okazuje się, że dla obrazów przedstawiających skomplikowane kształty geometryczne analiza akumulatora wykaże znacznie większą liczbę maksimów lokalnych, niż dla znaków (w tym cyfr). Przekroczenie ustalonej liczby maksimów lokalnych skutkuje odrzuceniem obiektu już na etapie klasyfikacji wstępnej. Wadą zaproponowanej metody może okazać się mała skuteczność klasyfikacji wstępnej w zakresie odrzucania obiektów nie należących do zdefiniowanych klas. Uzyskana sprawność, która dla przeprowadzonych badań oscyluje w granicach 86% może okazać się niewystarczająca dla wymagań aplikacji rozpoznających pismo. Niemniej jednak dzięki prostej implementacji może okazać się skutecznym narzędziem do rozpoznawania kodów pocztowych. Duża zaletą przedstawionej metody jest odporność na zakłócenia w obrazie, sprawdza się przy przede wszystkim tam, gdzie nie jest znana cała wiedza o rozpoznawanym znaku, gdzie występują niekompletne dane wejściowe albo dane są silnie zakłócone. Kontynuacja prac będzie realizowana w celu rozwinięcia opracowanych technik w zakresie podniesienia skuteczności systemów pocztowych z wykorzystaniem modyfikacji przekształcenia Radona i eliminacji niektórych procesów przetwarzania wstępnego. Streszczenie W pracy przedstawiono analizę metod rozpoznawania znaków dla celów pocztowych. Dokonano prezentacji wybranych klasyfikatorów i możliwości ich zastosowania w systemach rozpoznawania i klasyfikacji przesyłek pocztowych. Dodatkowo zaprezentowano nową metodę rozpoznawania znaków z wykorzystaniem transformaty Radona pozwalającą na eliminację elementów przetwarzania wstępnego pojawiające się we większości spotykanych rozwiązań tego typu. Zaproponowany klasyfikator bazuje na dwuetapowym klasyfikatorze na podstawie liczby maksimów lokalnych, uzyskanych w procesie tworzenia wektora cech. Na podstawie liczby maksimów określane są grupy znaków z tą samą liczbą maksimów, pozwala to w efekcie na zmniejszenie liczby porównań wektorów bazy znaków wzorcowych, które następnie należy porównać z wektorem cech badanego znaku. W końcowej części artykułu przedstawiono wyniki przeprowadzonych eksperymentów dla opracowanej metody. The problems of recognition and classification of images in logistics tasks Abstract In this article we introduced the analysis of character recognition methods used in postal applications. We presented selected classificators and their possibility to use in the systems of recognition and classification of postmail items. Additionally we presented the new method of character recognition on basis of the Radon transformation. The properties of Radon transformation allow for realisation of the preprocessing stage without few elements of image processing which appear in the standard applications. The proposed classificator basis on two stage processing. The number of feature vector elements describes the groups with the same numbers of characteristic points. This approach allows to decrease amount of comparing vectors from database of known characters with a vector of unknown character. The last part of the article contain experiment results of the proposed method and ratio of various classifiers. We discussed strengths and weaknesses of the method and defined the future directions of development of our method. 869
10 BIBLIOGRAFIA 1. Aradhya V. N. M., Kumar G. H., Noushath S., Robust Unconstrained Handwritten Digit Recognition using Radon Transform. ICSCN '07, s , Bercu S., Lorette G., On-line Handwritten Word Recognition: An Approach Based on Hidden Markov Models. Pre-Proc. IWFHR III, s. 385, USA Bourbakis N., Methodology for document processing: separating text from images. Engineering Applications of Artificial Intelligence, Vol. 14, Fix E., Hodges J.L., Discriminatory analysis - nonparametric discrimination, Report no. 4, USAF School of Aviation Medicine, s , USA, Haykin S., Neural Networks. A Comprehensive Foundation. MPC, UK Hu J., HMM Based On-Line Handwriting Recognition. IEEE Transactions on Pattern Analysis and Machine Intelligence, vol.18, s , USA Khedekar S, Ramanaprasad V., Setlur S., Govindaraju V., Text - Image Separation in Devanagari Documents. Document Analysis and Recognition, Edinburgh Le Cun Y., Boser B., Denken J.S., Henderson D., Howard R.E., Backpropagation Applied to Handwritten Zip Code Recognition. NC, vol.1, s , Le Cun Y., Generalization and Network Design Strategies. Connectionism in Perspective, Elsevier, Switzerland Le Cun Y., Matan O., Boser B., Denken J.S., Henderson D., Howard R.E., Hubbard W., Handwritten Zip Code Recognition with Multilayer Networks. ICPR, s , Mahmoud S. A., Abu-Amara M. H., The use of radon transform in handwritten Arabic (Indian) numerals recognition. WSEAS TCA, vol. 9, s , USA Maszewski M., Miciak M., Rozpoznawanie danych teleadresowych z wykorzystaniem współczynników Fouriera i zespolonej dyskretnej transformacji falkowej opartej na projekcji. Techniki Przetwarzania Obrazu, Serock Miciak M., Marchewka M., The recognition of Postal Code Using Fourier Transform Method. XII Konferencja Sieci i Systemy Informatyczne, Łódź Miciak M., Character Recognition Using Radon Transformation and Principal Component Analysis in Postal Applications, IMCIST 2008, Wisła Romero D. J., Seijas L. M., Ruedin A. M., Directional Continuous Wavelet Transform Applied to Handwritten Numerals Recognition Using Neural Networks. JCS, 7, Vapnik V.N., The Nature of Statistical Learning Theory. Information Science and Statistics, Springer-Verlag, Wojnarski M., LTF-C Architecture, Training Algorithm and Applications of New Neural Classifier, Fundamenta Informaticae, vol.54, s , IOS Press, Wojnarski M., LTF-C - Neural Network for Solving Classification Problems, Parallel Processing and Applied Mathematics, Lecture Notes in Computer Science, vol.2328, s , Wunsch P., Laine A. F., Wavelet descriptors for multiresolution recognition of handprinted characters. Pattern Recognition. 20. Zhang D., Lu G., A Comparative Study on Shape Retrieval Using Fourier Descriptors with Different Shape Signatures. ICIMADE '01, s. 1-9, USA
Analiza problemów rozpoznawania przesyłki pocztowej w systemach logistycznych 2
Mirosław Miciak, Roman Wiatr, Tomasz Talaśka, Tomasz Andrysiak 1 Uniwersytet Technologiczno-Przyrodniczy w Bydgoszczy Analiza problemów rozpoznawania przesyłki pocztowej w systemach logistycznych 2 Wprowadzenie
Problem eliminacji nieprzystających elementów w zadaniu rozpoznania wzorca Marcin Luckner
Problem eliminacji nieprzystających elementów w zadaniu rozpoznania wzorca Marcin Luckner Wydział Matematyki i Nauk Informacyjnych Politechnika Warszawska Elementy nieprzystające Definicja odrzucania Klasyfikacja
Agnieszka Nowak Brzezińska
Agnieszka Nowak Brzezińska jeden z algorytmów regresji nieparametrycznej używanych w statystyce do prognozowania wartości pewnej zmiennej losowej. Może również byd używany do klasyfikacji. - Założenia
Klasyfikatory: k-nn oraz naiwny Bayesa. Agnieszka Nowak Brzezińska Wykład IV
Klasyfikatory: k-nn oraz naiwny Bayesa Agnieszka Nowak Brzezińska Wykład IV Naiwny klasyfikator Bayesa Naiwny klasyfikator bayesowski jest prostym probabilistycznym klasyfikatorem. Zakłada się wzajemną
Metody tworzenia efektywnych komitetów klasyfikatorów jednoklasowych Bartosz Krawczyk Katedra Systemów i Sieci Komputerowych Politechnika Wrocławska
Metody tworzenia efektywnych komitetów klasyfikatorów jednoklasowych Bartosz Krawczyk Katedra Systemów i Sieci Komputerowych Politechnika Wrocławska e-mail: bartosz.krawczyk@pwr.wroc.pl Czym jest klasyfikacja
Algorytmy decyzyjne będące alternatywą dla sieci neuronowych
Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Piotr Dalka Przykładowe algorytmy decyzyjne Sztuczne sieci neuronowe Algorytm k najbliższych sąsiadów Kaskada klasyfikatorów AdaBoost Naiwny
Agnieszka Nowak Brzezińska Wykład III
Agnieszka Nowak Brzezińska Wykład III Naiwny klasyfikator bayesowski jest prostym probabilistycznym klasyfikatorem. Zakłada się wzajemną niezależność zmiennych niezależnych (tu naiwność) Bardziej opisowe
Systemy uczące się Lab 4
Systemy uczące się Lab 4 dr Przemysław Juszczuk Katedra Inżynierii Wiedzy, Uniwersytet Ekonomiczny 26 X 2018 Projekt zaliczeniowy Podstawą zaliczenia ćwiczeń jest indywidualne wykonanie projektu uwzględniającego
Agnieszka Nowak Brzezińska Wykład III
Agnieszka Nowak Brzezińska Wykład III Naiwny klasyfikator bayesowski jest prostym probabilistycznym klasyfikatorem. Zakłada się wzajemną niezależność zmiennych niezależnych (tu naiwność) Bardziej opisowe
MATLAB Neural Network Toolbox przegląd
MATLAB Neural Network Toolbox przegląd WYKŁAD Piotr Ciskowski Neural Network Toolbox: Neural Network Toolbox - zastosowania: przykłady zastosowań sieci neuronowych: The 1988 DARPA Neural Network Study
10. Redukcja wymiaru - metoda PCA
Algorytmy rozpoznawania obrazów 10. Redukcja wymiaru - metoda PCA dr inż. Urszula Libal Politechnika Wrocławska 2015 1 1. PCA Analiza składowych głównych: w skrócie nazywana PCA (od ang. Principle Component
4.1. Wprowadzenie...70 4.2. Podstawowe definicje...71 4.3. Algorytm określania wartości parametrów w regresji logistycznej...74
3 Wykaz najważniejszych skrótów...8 Przedmowa... 10 1. Podstawowe pojęcia data mining...11 1.1. Wprowadzenie...12 1.2. Podstawowe zadania eksploracji danych...13 1.3. Główne etapy eksploracji danych...15
7. Maszyny wektorów podpierajacych SVMs
Algorytmy rozpoznawania obrazów 7. Maszyny wektorów podpierajacych SVMs dr inż. Urszula Libal Politechnika Wrocławska 2015 1 1. Maszyny wektorów podpierajacych - SVMs Maszyny wektorów podpierających (ang.
Adrian Horzyk
Metody Inteligencji Obliczeniowej Metoda K Najbliższych Sąsiadów (KNN) Adrian Horzyk horzyk@agh.edu.pl AGH Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej
Sztuczna Inteligencja Tematy projektów Sieci Neuronowe
PB, 2009 2010 Sztuczna Inteligencja Tematy projektów Sieci Neuronowe Projekt 1 Stwórz projekt implementujący jednokierunkową sztuczną neuronową złożoną z neuronów typu sigmoidalnego z algorytmem uczenia
Pattern Classification
Pattern Classification All materials in these slides were taken from Pattern Classification (2nd ed) by R. O. Duda, P. E. Hart and D. G. Stork, John Wiley & Sons, 2000 with the permission of the authors
Prof. Stanisław Jankowski
Prof. Stanisław Jankowski Zakład Sztucznej Inteligencji Zespół Statystycznych Systemów Uczących się p. 228 sjank@ise.pw.edu.pl Zakres badań: Sztuczne sieci neuronowe Maszyny wektorów nośnych SVM Maszyny
Zastosowanie sieci neuronowych w problemie klasyfikacji wielokategorialnej. Adam Żychowski
Zastosowanie sieci neuronowych w problemie klasyfikacji wielokategorialnej Adam Żychowski Definicja problemu Każdy z obiektów może należeć do więcej niż jednej kategorii. Alternatywna definicja Zastosowania
ALGORYTMY SZTUCZNEJ INTELIGENCJI
ALGORYTMY SZTUCZNEJ INTELIGENCJI Sieci neuronowe 06.12.2014 Krzysztof Salamon 1 Wstęp Sprawozdanie to dotyczy ćwiczeń z zakresu sieci neuronowych realizowanym na przedmiocie: Algorytmy Sztucznej Inteligencji.
Metody systemowe i decyzyjne w informatyce
Metody systemowe i decyzyjne w informatyce Laboratorium JAVA Zadanie nr 2 Rozpoznawanie liter autorzy: A. Gonczarek, J.M. Tomczak Cel zadania Celem zadania jest zapoznanie się z problemem klasyfikacji
Cyfrowe przetwarzanie obrazów i sygnałów Wykład 9 AiR III
1 Na podstawie materiałów autorstwa dra inż. Marka Wnuka. Niniejszy dokument zawiera materiały do wykładu z przedmiotu Cyfrowe Przetwarzanie Obrazów i Sygnałów. Jest on udostępniony pod warunkiem wykorzystania
Widzenie komputerowe (computer vision)
Widzenie komputerowe (computer vision) dr inż. Marcin Wilczewski 2018/2019 Organizacja zajęć Tematyka wykładu Cele Python jako narzędzie uczenia maszynowego i widzenia komputerowego. Binaryzacja i segmentacja
KLASYFIKACJA. Słownik języka polskiego
KLASYFIKACJA KLASYFIKACJA Słownik języka polskiego Klasyfikacja systematyczny podział przedmiotów lub zjawisk na klasy, działy, poddziały, wykonywany według określonej zasady Klasyfikacja polega na przyporządkowaniu
KLASYFIKACJA TEKSTUR ZA POMOCĄ SVM MASZYNY WEKTORÓW WSPIERAJĄCYCH
Inżynieria Rolnicza 13/2006 Jacek Goszczyński Instytut Inżynierii Rolniczej Akademia Rolnicza w Poznaniu KLASYFIKACJA TEKSTUR ZA POMOCĄ SVM MASZYNY WEKTORÓW WSPIERAJĄCYCH Streszczenie Motywacją do badań
5. Analiza dyskryminacyjna: FLD, LDA, QDA
Algorytmy rozpoznawania obrazów 5. Analiza dyskryminacyjna: FLD, LDA, QDA dr inż. Urszula Libal Politechnika Wrocławska 2015 1 1. Liniowe funkcje dyskryminacyjne Liniowe funkcje dyskryminacyjne mają ogólną
SYSTEMY UCZĄCE SIĘ WYKŁAD 10. PRZEKSZTAŁCANIE ATRYBUTÓW. Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska.
SYSTEMY UCZĄCE SIĘ WYKŁAD 10. PRZEKSZTAŁCANIE ATRYBUTÓW Częstochowa 2014 Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska INFORMACJE WSTĘPNE Hipotezy do uczenia się lub tworzenia
Reprezentacja i analiza obszarów
Cechy kształtu Topologiczne Geometryczne spójność liczba otworów liczba Eulera szkielet obwód pole powierzchni środek cięŝkości ułoŝenie przestrzenne momenty wyŝszych rzędów promienie max-min centryczność
Reprezentacja i analiza obszarów
Cechy kształtu Topologiczne Geometryczne spójność liczba otworów liczba Eulera szkielet obwód pole powierzchni środek ciężkości ułożenie przestrzenne momenty wyższych rzędów promienie max-min centryczność
Ontogeniczne sieci neuronowe. O sieciach zmieniających swoją strukturę
Norbert Jankowski Ontogeniczne sieci neuronowe O sieciach zmieniających swoją strukturę Warszawa 2003 Opracowanie książki było wspierane stypendium Uniwersytetu Mikołaja Kopernika Spis treści Wprowadzenie
PROGNOZOWANIE CENY OGÓRKA SZKLARNIOWEGO ZA POMOCĄ SIECI NEURONOWYCH
InŜynieria Rolnicza 14/2005 Sławomir Francik Katedra InŜynierii Mechanicznej i Agrofizyki Akademia Rolnicza w Krakowie PROGNOZOWANIE CENY OGÓRKA SZKLARNIOWEGO ZA POMOCĄ SIECI NEURONOWYCH Streszczenie W
Cyfrowe przetwarzanie i kompresja danych
Cyfrowe przetwarzanie i kompresja danych dr inż.. Wojciech Zając Wykład 5. Dyskretna transformata falkowa Schemat systemu transmisji danych wizyjnych Źródło danych Przetwarzanie Przesył Przetwarzanie Prezentacja
SZTUCZNA INTELIGENCJA
SZTUCZNA INTELIGENCJA SYSTEMY ROZMYTE Adrian Horzyk Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej Katedra Automatyki i Inżynierii Biomedycznej Laboratorium
Hierarchiczna analiza skupień
Hierarchiczna analiza skupień Cel analizy Analiza skupień ma na celu wykrycie w zbiorze obserwacji klastrów, czyli rozłącznych podzbiorów obserwacji, wewnątrz których obserwacje są sobie w jakimś określonym
A Zadanie
where a, b, and c are binary (boolean) attributes. A Zadanie 1 2 3 4 5 6 7 8 9 10 Punkty a (maks) (2) (2) (2) (2) (4) F(6) (8) T (8) (12) (12) (40) Nazwisko i Imiȩ: c Uwaga: ta część zostanie wypełniona
SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk
SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY Autorzy: M. Lewicka, K. Stańczyk Kraków 2008 Cel pracy projekt i implementacja systemu rozpoznawania twarzy, który na podstawie
LABORATORIUM AKUSTYKI MUZYCZNEJ. Ćw. nr 12. Analiza falkowa dźwięków instrumentów muzycznych. 1. PODSTAWY TEORETYCZNE ANALIZY FALKOWEJ.
LABORATORIUM AKUSTYKI MUZYCZNEJ. Ćw. nr 1. Analiza falkowa dźwięków instrumentów muzycznych. 1. PODSTAWY TEORETYCZNE ANALIZY FALKOWEJ. Transformacja falkowa (ang. wavelet falka) przeznaczona jest do analizy
Metody Sztucznej Inteligencji II
17 marca 2013 Neuron biologiczny Neuron Jest podstawowym budulcem układu nerwowego. Jest komórką, która jest w stanie odbierać i przekazywać sygnały elektryczne. Neuron działanie Jeżeli wartość sygnału
ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU
ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU obraz dr inż. Jacek Naruniec Analiza Składowych Niezależnych (ICA) Independent Component Analysis Dąży do wyznaczenia zmiennych niezależnych z obserwacji Problem opiera
ALGORYTM ROZPOZNAWANIA OBRAZÓW MATERIAŁÓW BIOLOGICZNYCH
InŜynieria Rolnicza 7/2005 Bogusława Łapczyńska-Kordon, Jerzy Langman, Norbert Pedryc Katedra InŜynierii Mechanicznej i Agrofizyki Akademia Rolnicza w Krakowie ALGORYTM ROZPOZNAWANIA OBRAZÓW MATERIAŁÓW
Wstęp do sieci neuronowych, wykład 03 Warstwy RBF, jednostka Adaline.
Wstęp do sieci neuronowych, wykład 3 Warstwy, jednostka Adaline. Maja Czoków, Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 211-1-18 1 Pomysł Przykłady Zastosowanie 2
Przykładowe funkcje przejścia używane przy budowie sztucznych neuronów
Przykładowe funkcje przejścia używane przy budowie sztucznych neuronów Funkcja Wzór funkcji Wzór pochodnej Sigmoida f(s)=1/(1+e -(β*s) ) f (s)=β*(1- f(s))* f(s) Funkcje przejścia neuronu powinno się rozpatrywać
Systemy pomiarowo-diagnostyczne. Metody uczenia maszynowego wykład I dr inż. 2015/2016
Systemy pomiarowo-diagnostyczne Metody uczenia maszynowego wykład I dr inż. Bogumil.Konopka@pwr.edu.pl 2015/2016 1 Wykład I - plan Sprawy organizacyjne Uczenie maszynowe podstawowe pojęcia Proces modelowania
Elementy statystyki wielowymiarowej
Wnioskowanie_Statystyczne_-_wykład Spis treści 1 Elementy statystyki wielowymiarowej 1.1 Kowariancja i współczynnik korelacji 1.2 Macierz kowariancji 1.3 Dwumianowy rozkład normalny 1.4 Analiza składowych
Elementy modelowania matematycznego
Elementy modelowania matematycznego Modelowanie algorytmów klasyfikujących. Podejście probabilistyczne. Naiwny klasyfikator bayesowski. Modelowanie danych metodą najbliższych sąsiadów. Jakub Wróblewski
EKSTRAKCJA CECH TWARZY ZA POMOCĄ TRANSFORMATY FALKOWEJ
Janusz Bobulski Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska ul. Dąbrowskiego 73 42-200 Częstochowa januszb@icis.pcz.pl EKSTRAKCJA CECH TWARZY ZA POMOCĄ TRANSFORMATY FALKOWEJ
Eksploracja Danych. wykład 4. Sebastian Zając. 10 maja 2017 WMP.SNŚ UKSW. Sebastian Zając (WMP.SNŚ UKSW) Eksploracja Danych 10 maja / 18
Eksploracja Danych wykład 4 Sebastian Zając WMP.SNŚ UKSW 10 maja 2017 Sebastian Zając (WMP.SNŚ UKSW) Eksploracja Danych 10 maja 2017 1 / 18 Klasyfikacja danych Klasyfikacja Najczęściej stosowana (najstarsza)
S O M SELF-ORGANIZING MAPS. Przemysław Szczepańczyk Łukasz Myszor
S O M SELF-ORGANIZING MAPS Przemysław Szczepańczyk Łukasz Myszor Podstawy teoretyczne Map Samoorganizujących się stworzył prof. Teuvo Kohonen (1982 r.). SOM wywodzi się ze sztucznych sieci neuronowych.
Automatyczne tworzenie trójwymiarowego planu pomieszczenia z zastosowaniem metod stereowizyjnych
Automatyczne tworzenie trójwymiarowego planu pomieszczenia z zastosowaniem metod stereowizyjnych autor: Robert Drab opiekun naukowy: dr inż. Paweł Rotter 1. Wstęp Zagadnienie generowania trójwymiarowego
Klasyfikacja LDA + walidacja
Klasyfikacja LDA + walidacja Dr hab. Izabela Rejer Wydział Informatyki Zachodniopomorski Uniwersytet Technologiczny w Szczecinie Plan wykładu 1. Klasyfikator 2. LDA 3. Klasyfikacja wieloklasowa 4. Walidacja
Wstęp do sieci neuronowych, wykład 02 Perceptrony c.d. Maszyna liniowa.
Wstęp do sieci neuronowych, wykład 02 Perceptrony c.d. Maszyna liniowa. Maja Czoków, Jarosław Piersa, Andrzej Rutkowski Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2018-10-15 Projekt
W poszukiwaniu sensu w świecie widzialnym
W poszukiwaniu sensu w świecie widzialnym Andrzej Śluzek Nanyang Technological University Singapore Uniwersytet Mikołaja Kopernika Toruń AGH, Kraków, 28 maja 2010 1 Podziękowania Przedstawione wyniki powstały
Testowanie modeli predykcyjnych
Testowanie modeli predykcyjnych Wstęp Podczas budowy modelu, którego celem jest przewidywanie pewnych wartości na podstawie zbioru danych uczących poważnym problemem jest ocena jakości uczenia i zdolności
Automatyczne rozpoznawanie mowy - wybrane zagadnienia / Ryszard Makowski. Wrocław, Spis treści
Automatyczne rozpoznawanie mowy - wybrane zagadnienia / Ryszard Makowski. Wrocław, 2011 Spis treści Przedmowa 11 Rozdział 1. WPROWADZENIE 13 1.1. Czym jest automatyczne rozpoznawanie mowy 13 1.2. Poziomy
Klasyfikator liniowy Wstęp Klasyfikator liniowy jest najprostszym możliwym klasyfikatorem. Zakłada on liniową separację liniowy podział dwóch klas między sobą. Przedstawia to poniższy rysunek: 5 4 3 2
Samochodowy system detekcji i rozpoznawania znaków drogowych. Sensory w budowie maszyn i pojazdów Maciej Śmigielski
Samochodowy system detekcji i rozpoznawania znaków drogowych Sensory w budowie maszyn i pojazdów Maciej Śmigielski Rozpoznawanie obrazów Rozpoznawaniem obrazów możemy nazwać proces przetwarzania i analizowania
Zagadnienia optymalizacji i aproksymacji. Sieci neuronowe.
Zagadnienia optymalizacji i aproksymacji. Sieci neuronowe. zajecia.jakubw.pl/nai Literatura: S. Osowski, Sieci neuronowe w ujęciu algorytmicznym. WNT, Warszawa 997. PODSTAWOWE ZAGADNIENIA TECHNICZNE AI
przetworzonego sygnału
Synteza falek ortogonalnych na podstawie oceny przetworzonego sygnału Instytut Informatyki Politechnika Łódzka 28 lutego 2012 Plan prezentacji 1 Sformułowanie problemu 2 3 4 Historia przekształcenia falkowego
AUTOMATYKA INFORMATYKA
AUTOMATYKA INFORMATYKA Technologie Informacyjne Sieć Semantyczna Przetwarzanie Języka Naturalnego Internet Edytor Serii: Zdzisław Kowalczuk Inteligentne wydobywanie informacji z internetowych serwisów
SIECI RBF (RADIAL BASIS FUNCTIONS)
SIECI RBF (RADIAL BASIS FUNCTIONS) Wybrane slajdy z prezentacji prof. Tadeusiewicza Wykład Andrzeja Burdy S. Osowski, Sieci Neuronowe w ujęciu algorytmicznym, Rozdz. 5, PWNT, Warszawa 1996. opr. P.Lula,
Wstęp do sieci neuronowych, wykład 02 Perceptrony c.d. Maszyna liniowa.
Wstęp do sieci neuronowych, wykład 02 Perceptrony c.d. Maszyna liniowa. Maja Czoków, Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2011-10-11 1 Modelowanie funkcji logicznych
Analiza korespondencji
Analiza korespondencji Kiedy stosujemy? 2 W wielu badaniach mamy do czynienia ze zmiennymi jakościowymi (nominalne i porządkowe) typu np.: płeć, wykształcenie, status palenia. Punktem wyjścia do analizy
Podstawy Sztucznej Inteligencji (PSZT)
Podstawy Sztucznej Inteligencji (PSZT) Paweł Wawrzyński Uczenie maszynowe Sztuczne sieci neuronowe Plan na dziś Uczenie maszynowe Problem aproksymacji funkcji Sieci neuronowe PSZT, zima 2013, wykład 12
Metody selekcji cech
Metody selekcji cech A po co to Często mamy do dyspozycji dane w postaci zbioru cech lecz nie wiemy które z tych cech będą dla nas istotne. W zbiorze cech mogą wystąpić cechy redundantne niosące identyczną
WYKŁAD 10. kodem pierwotnym krzywej jest ciąg par współrzędnych x, y kolejnych punktów krzywej: (x 1, y 1 ), (x 2, y 2 ),...
WYKŁAD 10 Kompresja krzywych dyskretnych Kompresja krzywych dyskretnych KP SK = KW SK - stopień kompresji krzywej. KP [bajt] - obszar pamięci zajmowany przez kod pierwotny krzywej. KW [bajt] - obszar pamięci
Jeśli X jest przestrzenią o nieskończonej liczbie elementów:
Logika rozmyta 2 Zbiór rozmyty może być formalnie zapisany na dwa sposoby w zależności od tego z jakim typem przestrzeni elementów mamy do czynienia: Jeśli X jest przestrzenią o skończonej liczbie elementów
Systemy uczące się wykład 2
Systemy uczące się wykład 2 dr Przemysław Juszczuk Katedra Inżynierii Wiedzy, Uniwersytet Ekonomiczny 19 X 2018 Podstawowe definicje Fakt; Przesłanka; Konkluzja; Reguła; Wnioskowanie. Typy wnioskowania
Zastosowania sieci neuronowych
Zastosowania sieci neuronowych aproksymacja LABORKA Piotr Ciskowski zadanie 1. aproksymacja funkcji odległość punktów źródło: Żurada i in. Sztuczne sieci neuronowe, przykład 4.4, str. 137 Naucz sieć taką
Budowa sztucznych sieci neuronowych do prognozowania. Przykład jednostek uczestnictwa otwartego funduszu inwestycyjnego
Budowa sztucznych sieci neuronowych do prognozowania. Przykład jednostek uczestnictwa otwartego funduszu inwestycyjnego Dorota Witkowska Szkoła Główna Gospodarstwa Wiejskiego w Warszawie Wprowadzenie Sztuczne
METODY INŻYNIERII WIEDZY
METODY INŻYNIERII WIEDZY Metoda K Najbliższych Sąsiadów K-Nearest Neighbours (KNN) ĆWICZENIA Adrian Horzyk Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej
Rozpoznawanie twarzy za pomocą sieci neuronowych
Rozpoznawanie twarzy za pomocą sieci neuronowych Michał Bereta http://torus.uck.pk.edu.pl/~beretam Praktyczna przydatność Bardzo szerokie praktyczne zastosowanie Ochrona Systemy bezpieczeństwa (np. lotniska)
Rozpoznawanie obrazów na przykładzie rozpoznawania twarzy
Rozpoznawanie obrazów na przykładzie rozpoznawania twarzy Wykorzystane materiały: Zadanie W dalszej części prezentacji będzie omawiane zagadnienie rozpoznawania twarzy Problem ten można jednak uogólnić
Algorytm wstecznej propagacji błędów dla sieci RBF Michał Bereta
Algorytm wstecznej propagacji błędów dla sieci RBF Michał Bereta www.michalbereta.pl Sieci radialne zawsze posiadają jedną warstwę ukrytą, która składa się z neuronów radialnych. Warstwa wyjściowa składa
Zastosowanie optymalizacji rojem cząstek (PSO) w procesie uczenia wielowarstwowej sieci neuronowej w problemie lokalizacyjnym
Zastosowanie optymalizacji rojem cząstek (PSO) w procesie uczenia wielowarstwowej sieci neuronowej w problemie lokalizacyjnym Jan Karwowski Wydział Matematyki i Nauk Informacyjnych PW 17 XII 2013 Jan Karwowski
P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H
W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania
Przetwarzanie obrazu
Przetwarzanie obrazu Przegląd z uwzględnieniem obrazowej bazy danych Tatiana Jaworska Jaworska@ibspan.waw.pl www.ibspan.waw.pl/~jaworska Umiejscowienie przetwarzania obrazu Plan prezentacji Pojęcia podstawowe
WPŁYW KOMPRESJI BARW NA DZIAŁANIE NEURONOWEGO MODELU IDENTYFIKACYJNEGO
Inżynieria Rolnicza 3(121)/2010 WPŁYW KOMPRESJI BARW NA DZIAŁANIE NEURONOWEGO MODEU IDENTYFIKACYJNEGO Krzysztof Nowakowski, Piotr Boniecki, Andrzej Przybylak Instytut Inżynierii Rolniczej, Uniwersytet
Hybrydowa analiza transformat w rozpoznawaniu wysokości dźwięków w polifonicznych nagraniach instrumentów muzycznych
Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej Politechnika Łódzka Streszczenie rozprawy doktorskiej Hybrydowa analiza transformat w rozpoznawaniu wysokości dźwięków w polifonicznych nagraniach
Spośród licznych filtrów nieliniowych najlepszymi właściwościami odznacza się filtr medianowy prosty i skuteczny.
Filtracja nieliniowa może być bardzo skuteczną metodą polepszania jakości obrazów Filtry nieliniowe Filtr medianowy Spośród licznych filtrów nieliniowych najlepszymi właściwościami odznacza się filtr medianowy
Transformaty. Kodowanie transformujace
Transformaty. Kodowanie transformujace Kodowanie i kompresja informacji - Wykład 10 10 maja 2009 Szeregi Fouriera Każda funkcję okresowa f (t) o okresie T można zapisać jako f (t) = a 0 + a n cos nω 0
Metody systemowe i decyzyjne w informatyce
Metody systemowe i decyzyjne w informatyce Laboratorium MATLAB Zadanie nr 1 Regresja liniowa autorzy: A. Gonczarek, J.M. Tomczak Cel zadania Celem zadania jest zapoznanie się z liniowym zadaniem najmniejszych
Sieci neuronowe i ich ciekawe zastosowania. Autor: Wojciech Jamrozy III rok SMP / Informatyka
Sieci neuronowe i ich ciekawe zastosowania Autor: Wojciech Jamrozy III rok SMP / Informatyka Klasyczna algorytmika Sortowanie ciągu liczb Czy i ile razy dane słowo wystąpiło w tekście Najkrótsza droga
ZASTOSOWANIE AUTORSKIEJ METODY WYZNACZANIA WARTOŚCI PARAMETRÓW NOWOCZESNYCH SYSTEMÓW TECHNICZNYCH DO PŁUGÓW I OPRYSKIWACZY POLOWYCH
Inżynieria Rolnicza 9(118)/2009 ZASTOSOWANIE AUTORSKIEJ METODY WYZNACZANIA WARTOŚCI PARAMETRÓW NOWOCZESNYCH SYSTEMÓW TECHNICZNYCH DO PŁUGÓW I OPRYSKIWACZY POLOWYCH Sławomir Francik Katedra Inżynierii Mechanicznej
FFT i dyskretny splot. Aplikacje w DSP
i dyskretny splot. Aplikacje w DSP Marcin Jenczmyk m.jenczmyk@knm.katowice.pl Wydział Matematyki, Fizyki i Chemii 10 maja 2014 M. Jenczmyk Sesja wiosenna KNM 2014 i dyskretny splot 1 / 17 Transformata
TRANSFORMATA FALKOWA WYBRANYCH SYGNAŁÓW SYMULACYJNYCH
1-2013 PROBLEMY EKSPLOATACJI 27 Izabela JÓZEFCZYK, Romuald MAŁECKI Politechnika Warszawska, Płock TRANSFORMATA FALKOWA WYBRANYCH SYGNAŁÓW SYMULACYJNYCH Słowa kluczowe Sygnał, dyskretna transformacja falkowa,
Analiza skupień. Analiza Skupień W sztucznej inteligencji istotną rolę ogrywają algorytmy grupowania
Analiza skupień W sztucznej inteligencji istotną rolę ogrywają algorytmy grupowania Analiza Skupień Elementy składowe procesu grupowania obiekt Ekstrakcja cech Sprzężenie zwrotne Grupowanie klastry Reprezentacja
Omówienie różnych metod rozpoznawania mowy
Omówienie różnych metod rozpoznawania mowy Na podstawie artykułu: Comparative study of automatic speech recognition techniques Beniamin Sawicki Wydział Inżynierii Mechanicznej i Robotyki Inżynieria Akustyczna
Konkurs z przedmiotu eksploracja i analiza danych: problem regresji i klasyfikacji
Konkurs z przedmiotu eksploracja i analiza danych: problem regresji i klasyfikacji Michał Witczak Data Mining 20 maja 2012 r. 1. Wstęp Dostarczone zostały nam 4 pliki, z których dwa stanowiły zbiory uczące
1.7. Eksploracja danych: pogłębianie, przeszukiwanie i wyławianie
Wykaz tabel Wykaz rysunków Przedmowa 1. Wprowadzenie 1.1. Wprowadzenie do eksploracji danych 1.2. Natura zbiorów danych 1.3. Rodzaje struktur: modele i wzorce 1.4. Zadania eksploracji danych 1.5. Komponenty
Identyfikacja istotnych atrybutów za pomocą Baysowskich miar konfirmacji
Identyfikacja istotnych atrybutów za pomocą Baysowskich miar konfirmacji Jacek Szcześniak Jerzy Błaszczyński Roman Słowiński Poznań, 5.XI.2013r. Konspekt Wstęp Wprowadzenie Metody typu wrapper Nowe metody
Klasyfikator. ˆp(k x) = 1 K. I(ρ(x,x i ) ρ(x,x (K) ))I(y i =k),k =1,...,L,
Klasyfikator Jedną z najistotniejszych nieparametrycznych metod klasyfikacji jest metoda K-najbliższych sąsiadów, oznaczana przez K-NN. W metodzie tej zaliczamy rozpoznawany obiekt do tej klasy, do której
Cyfrowe przetwarzanie obrazów i sygnałów Wykład 7 AiR III
1 Niniejszy dokument zawiera materiały do wykładu z przedmiotu Cyfrowe Przetwarzanie Obrazów i Sygnałów. Jest on udostępniony pod warunkiem wykorzystania wyłącznie do własnych, prywatnych potrzeb i może
Przygotowanie materiału uczącego dla OCR w oparciu o aplikację Wycinanki.
Przygotowanie materiału uczącego dla OCR w oparciu o aplikację Wycinanki. Zespół bibliotek cyfrowych PCSS 6 maja 2011 1 Cel aplikacji Aplikacja wspomaga przygotowanie poprawnego materiału uczącego dla
Aproksymacja funkcji a regresja symboliczna
Aproksymacja funkcji a regresja symboliczna Problem aproksymacji funkcji polega na tym, że funkcję F(x), znaną lub określoną tablicą wartości, należy zastąpić inną funkcją, f(x), zwaną funkcją aproksymującą
Projekt Sieci neuronowe
Projekt Sieci neuronowe Chmielecka Katarzyna Gr. 9 IiE 1. Problem i dane Sieć neuronowa miała za zadanie nauczyć się klasyfikować wnioski kredytowe. W projekcie wykorzystano dane pochodzące z 110 wniosków
Analiza danych. http://zajecia.jakubw.pl/ TEMATYKA PRZEDMIOTU
Analiza danych Wstęp Jakub Wróblewski jakubw@pjwstk.edu.pl http://zajecia.jakubw.pl/ TEMATYKA PRZEDMIOTU Różne aspekty analizy danych Reprezentacja graficzna danych Metody statystyczne: estymacja parametrów
Informatyka I stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny) kierunkowy (podstawowy / kierunkowy / inny HES)
Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013
Krzysztof Leszczyński Adam Sosnowski Michał Winiarski. Projekt UCYF
Krzysztof Leszczyński Adam Sosnowski Michał Winiarski Projekt UCYF Temat: Dekodowanie kodów 2D. 1. Opis zagadnienia Kody dwuwymiarowe nazywane często kodami 2D stanowią uporządkowany zbiór jasnych i ciemnych
Filtracja obrazu operacje kontekstowe
Filtracja obrazu operacje kontekstowe Podział metod filtracji obrazu Metody przestrzenne i częstotliwościowe Metody liniowe i nieliniowe Główne zadania filtracji Usunięcie niepożądanego szumu z obrazu
Wstęp do sieci neuronowych, wykład 02 Perceptrony c.d. Maszyna liniowa.
Wstęp do sieci neuronowych, wykład 02 Perceptrony c.d. Maszyna liniowa. Maja Czoków, Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2012-10-10 Projekt pn. Wzmocnienie