Biometryczna Identyfikacja Tożsamości
|
|
- Dariusz Woźniak
- 6 lat temu
- Przeglądów:
Transkrypt
1 c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 1/33 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr zimowy 2015/16
2 c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 2/33 Podatność sensorów na ataki Podatność sensorów na ataki
3 c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 3/33 Podatność sensorów na ataki Imitacje wykorzystywane w IAiIS PW oraz NASK
4 c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 4/33 Podatność sensorów na ataki Eksperymenty PW/NASK, 2005 r. A. Czajka, A. Pacut, Iris aliveness detection, BioSec 2nd Workshop, Bruksela, 20 stycznia Wydruk tęczówki: obrazy pobrane kamerą IrisCUBE, wydruk laserowy, atramentowy oraz odbitka fotograficzna 2. Testowano dwa komercyjne systemy rozpoznawania tęczówki 3. Weryfikacja: wszystkie kamery zaakceptowały wydruki (System A: 73,1%, System B: 15,6%)
5 c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 5/33 Podatność sensorów na ataki Eksperymenty PW/NASK, 2008 r. Wynik działania przykładowego systemu dostępnego na rynku (zakupionego w lutym 2008 r.): czas udanej weryfikacji wydruku oka krótszy (!) niż czas weryfikacji oka żywego
6 c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 6/33 Podatność sensorów na ataki
7 c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 7/33 Systematyka fałszerstw 1. Obraz statyczny papierowy wydruk tęczówki obraz na ekranie monitora hologram 2. Obraz dynamiczny off-line: z wykorzystaniem wiedzy a priori on-line: z wykorzystaniem wiedzy a posteriori 3. Sztuczne oko model z tworzywa żywe oko + szkła kontaktowe 4. Prawdziwe oko martwa tkanka działanie pod przymusem
8 oka 1. Obiekt statyczny, pomiar pasywny cechy dwuwymiarowe: analiza częstotliwościowa, temperatura cechy trójwymiarowe: analiza kształtu gałki ocznej, struktury mięśnia tęczówki analiza tzw. odbić Purkiniego (odbicia od soczewki i źrenicy) 2. Obiekt dynamiczny, pomiar pasywny spontaniczne ruchy źrenicy (tzw. hippus, ok. 0.5 Hz) 3. Obiekt statyczny, pomiar aktywny analiza stymulowanych odbić światła analiza charakterystyki absorpcyjnej tkanki przy oświetlaniu światłem o różnej długości fali 4. Obiekt dynamiczny, pomiar aktywny odruch bezwarunkowy: dynamika zmian wielkości źrenicy pod wpływem zmiany natężenia światła świadome działanie: podążanie za punktem, mrugnięcia c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 8/33
9 Przykład odbić Purkiniego (obraz wykonany kamerą LG Iris Access 2000) c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 9/33
10 Przykład obrazu termicznego oka (obraz wykonany kamerą FLIR w Laboratorium Biometrii IAiIS PW) c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 10/33
11 c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 11/33 oka Omówienie wybranych podejść 1. Obiekt statyczny, pomiar pasywny cechy dwuwymiarowe: analiza częstotliwościowa Dodatkowa literatura: Adam Czajka, Database of Iris Printouts and its Application: Development of Liveness Detection Method for Iris Recognition, The 18th International Conference on Methods and Models in Automation and Control (MMAR2013), Miedzyzdroje, Poland, August 26-29, 2013 Andrzej Pacut, Adam Czajka, Aliveness detection for iris biometrics, 2006 IEEE International Carnahan Conference on Security Technology, 40th Annual Conference, October 17-19, Lexington, Kentucky, IEEE 2006
12 c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 12/33 Analiza częstotliwościowa 1. Możliwość wykorzystania tego samego zdjęcia, które służy rozpoznawaniu tęczówki testowanie żywotności dodatkowy składnik oceny jakości zdjęcia
13 c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 13/33 Analiza częstotliwościowa 2. Wymagana segmentacja tęczówki łatwa dla zdjęć autentycznych tęczówek nieprzewidywalna dla zdjęć imitacji
14 c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 14/33 Analiza częstotliwościowa 3. Okienkowanie widma, np. poprzez zdefiniowanie f 0, f 1 oraz df 4. Określenie wskaźnika żywotności, np. q = max F (f 1, f 1 + df) max F (f 0, f 0 + df)
15 c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 15/33 Analiza częstotliwościowa * Transformata Fouriera dla obrazów obróconych Niech f(x) : R 2 R, gdzie x = [x 1, x 2 ] T reprezentuje obraz, a f (x) = f(r 1 x) będzie obróconą wersją tego obrazu, gdzie R jest macierzą obrotu. Dwuwymiarowa transformata Fouriera obróconego obrazu: F (u 1, u 2 ) = f (x 1, x 2 )e 2πi(u 1x 1 +u 2 x 2 ) dx 1 dx 2 lub (upraszczając zapis) F (u) = f (x)e 2πiuT x dx, gdzie u = [u 1, u 2 ] T
16 c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 16/33 Analiza częstotliwościowa * Transformata Fouriera dla obrazów obróconych Wstawmy f(r 1 x) zamiast f (x), dokonajmy zamiany u Ru oraz skorzystajmy z własności R T = R 1 dla macierzy obrotu: F (Ru) = f(r 1 x)e 2πi(Ru)T x dx = Czyli: = = f(r 1 x)e 2πiuT R T x dx = 2πiu T R }{{ 1 x } f(r }{{ 1 y x } )e dx = F (u) y F (Ru) = F (u) lub F (u) = F (R 1 u)
17 c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 17/33 oka Omówienie wybranych podejść 3. Obiekt statyczny, pomiar aktywny analiza stymulowanych odbić światła Dodatkowa literatura: Andrzej Pacut, Adam Czajka, Aliveness detection for iris biometrics, 2006 IEEE International Carnahan Conference on Security Technology, 40th Annual Conference, October 17-19, Lexington, Kentucky, IEEE 2006
18 c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 18/33 Analiza stymulowanych odbić 1. Oświetlenie dodatkowymi źródłami podczerwieni
19 2. Weryfikacja położenia odbić lokalizacja odbić (filtr LoG laplasjan gaussowski) indeksacja odbić określenie wzajemnego położenia odbić: konstrukcja drzewa rozpinającego eliminacja fałszywych odbić (usunięcie zbyt krótkich i zbyt długich krawędzi drzewa) 3. Porównanie otrzymanej sekwencji położeń z zadaną przez system c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 19/33 Analiza stymulowanych odbić
20 c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 20/33 oka Omówienie wybranych podejść 4. Obiekt dynamiczny, pomiar aktywny odruch bezwarunkowy: dynamika zmian wielkości źrenicy pod wpływem zmiany natężenia światła Dodatkowa literatura: Adam Czajka, Pupil Dynamics for Iris Liveness Detection, IEEE Transactions on Information Forensics and Security, Vol. 10(4), str , kwiecień 2015 Adam Czajka, Andrzej Pacut, Marcin Chochowski, Method of Eye Aliveness Testing and Device for Eye Aliveness Testing, US Patent No. 8,061,842, 2011 Andrzej Pacut, Adam Czajka, Aliveness detection for iris biometrics, 2006 IEEE International Carnahan Conference on Security Technology, 40th Annual Conference, October 17-19, Lexington, Kentucky, IEEE 2006
21 c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 21/33 Analiza dynamiki źrenicy Model Clynes a i Kohn a; cechy żywotności: wzmocnienia (K i, K r ), stałe czasowe (T 1, T 2, T 3 ) oraz opóźnienia (τ 1, τ 2 )
22 c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 22/33 Analiza dynamiki źrenicy Identyfikacja modelu gdzie: φ = argmin φ Φ N (ŷ i;φ y i ) 2 i=1 φ = [K i, K r, T 1, T 2, T 3, τ 1, τ 2 ] T cechy żywotności Φ zbiór możliwych wartości φ φ wyliczone wartości cech żywotności ŷ i;φ wyjście modelu (dla konkretnych wartości φ) y i rzeczywista (zaobserwowana) zmiana wielkości źrenicy N długość obserwacji
23 c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 23/33 Analiza dynamiki źrenicy Przetwarzanie wyjścia modelu 1. Klasyfikacja przykład: wykorzystanie Maszyny Wektorów Podpierających (SVM Support Vector Machine) w przestrzeni parametrów φ (dwie klasy: oko autentyczne lub imitacja) 2. Określenie jakości dopasowania ( goodness of fit ) znormalizowana odległość średnio-kwadratowa gdzie ȳ oznacza średnią y. GoF = 1 ŷ φ y ŷ φ ȳ
24 c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 24/33 Analiza dynamiki źrenicy 1. Pytanie 1: Jak symulować imitacje? statyczne obiekty zadanie trywialne symulacja użycia pod przymusem trudne do wykonania 2. Pytanie 2: Czy powinniśmy polegać jedynie na odpowiedzi klasyfikatora? błędy klasyfikacji (zawsze możliwe) mogą doprowadzić do akceptacji modeli znacznie odbiegających od rzeczywistych obserwacji 3. Pytanie 3: Jak długo musimy obserwować oko? dłuższe czasy obserwacji zwiększają dokładność, ale wydłużają proces rozpoznawania
25 c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 25/33 Analiza dynamiki źrenicy Pytanie 1: Jak symulować imitacje?
26 c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 26/33 Analiza dynamiki źrenicy Pytanie 2: Czy powinniśmy polegać jedynie na odpowiedzi klasyfikatora? Classifier: linear SVM. Observation time: 5 sec. Correct reaction of the eye Odd (or no) reaction of the eye ACCEPT SVM decision REJECT REJECT ACCEPT REJECT REJECT Goodness of fit: normalized root mean square error (NRMSE)
27 c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 27/33 Analiza dynamiki źrenicy Pytanie 3: Jak długo musimy obserwować oko?
28 c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 28/33 Ocena błędów w testowaniu żywotności Propozycje zawarte w ISO/IEC APCER: Attack Presentation Classification Error Rate proporcja liczby prezentacji będących atakami ale nierozpoznanych przez system do całkowitej liczby ataków odpowiada wskaźnikowi FMR w rozpoznawaniu biometrycznym 2. NPCER: Normal Presentation Classification Error Rate proporcja liczby autentycznych prezentacji błędnie uznanych za ataki do całkowitej liczby autentycznych prezentacji odpowiada wskaźnikowi FNMR w rozpoznawaniu biometrycznym
29 c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 29/33 Analiza dynamiki źrenicy Wyniki dla liniowej SVM
30 c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 30/33 Analiza dynamiki źrenicy Wyniki dla SVM z jądrem wielomianowym
31 c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 31/33 Analiza dynamiki źrenicy Wyniki dla SVM z jądrem gaussowskim
32 c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 32/33 Dokładność proponowanych metod na tle systemów komercyjnych Metoda Stopień Stopień Możliwości akceptacji odrzucenia wykrycia fałszerstwa imitacji (%) żywych Obraz Obraz Model Działanie oczu (%) statyczny dynamiczny oka pod przymusem System A (2003) 73,1 0,0 System B (2004) 15,6 0,0 System C (2008) > 0 0,0 System D (2013) > 0 0,0 FA 0,0 / 5,0* 2,80 / 0,0* + CLR 0,0** 0,0 + PD 0,0*** 0,0 + +/ +/? Baza danych: 569 wydruków w rozdzielczościach 300 oraz 600 dpi dla 29 różnych tęczówek + imitacje dynamiczne: spontaniczne oscylacje (hippus) dla 50 różnych tęczówek * wyniki oceny z wykorzystaniem dodatkowych wydruków tęczówek, które w 100% zostały zaakceptowane przez komercyjny system A ** wynik uzyskany dla konfiguracji, w której odblaski pojawiały się poza źrenicą *** wynik uzyskany zarówno dla wydruków jak i spontanicznych oscylacji źrenicy
33 c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 33/33 Przykładowe pytanie egzaminacyjne Zmiana wielkości źrenicy jest czynnikiem zmniejszającym dokładność biometrii tęczówki. W jaki sposób tę własność oka można wykorzystać do zwiększenia dokładności rozpoznawania tożsamości?
Biometryczna Identyfikacja Tożsamości
c Adam Czajka IAiIS PW 13 maja 2014 1/62 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 13 maja 2014 2/62 Podatność
Od biometrii do bezpiecznej. biometrii
Od biometrii do bezpiecznej Łukasz Stasiak biometrii Pracownia Biometrii Naukowa i Akademicka Sieć Komputerowa NASK Instytut Automatyki i Informatyki Stosowanej Politechnika Warszawska 2 Po co biometria?
Problem eliminacji nieprzystających elementów w zadaniu rozpoznania wzorca Marcin Luckner
Problem eliminacji nieprzystających elementów w zadaniu rozpoznania wzorca Marcin Luckner Wydział Matematyki i Nauk Informacyjnych Politechnika Warszawska Elementy nieprzystające Definicja odrzucania Klasyfikacja
Biometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, wersja: 31 października 2015, 1/19 Biometryczna Identyfikacja Tożsamości Adam Czajka na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr zimowy 2015/16
Biometryczna Identyfikacja Tożsamości
c Adam Czajka IAiIS PW 25 lutego 2014 1/18 Adam Czajka na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 25 lutego 2014 2/18 Komunikacja
Biometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, wersja: 9 maja 2015, 1/32 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, wersja: 9 maja
Biometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, 23 lutego 2015, 1/19 Adam Czajka na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, 23 lutego 2015, 2/19 c Adam
Biometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, wersja: 18 czerwca 2015, 1/49 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, wersja:
Biometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, 23 lutego 2015, 1/30 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, 23 lutego 2015, 2/30
Biometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, wersja: 31 października 2015, 1/36 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr zimowy 2015/16 c Adam Czajka, IAiIS PW,
Biometryczna Identyfikacja Tożsamości
c Adam Czajka IAiIS PW 3 czerwca 2014 1/49 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 3 czerwca 2014 2/49 Problem
P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H
W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania
Biometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 1/45 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr zimowy 2015/16 c Adam Czajka, IAiIS PW, wersja:
Biometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, wersja: 23 maja 2015, 1/47 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, wersja: 23
Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel
Krzysztof Ślot Biometria 9-924 Łódź, ul. Wólczańska 211/215, bud. B9 tel. 42 636 65 www.eletel.p.lodz.pl, ie@p.lodz.pl Wprowadzenie Biometria Analiza rejestrowanych zachowań i cech osobniczych (np. w celu
Biometryczna Identyfikacja Tożsamości
c Adam Czajka IAiIS PW 27 maja 2014 1/37 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 27 maja 2014 2/37 Budowa
SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk
SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY Autorzy: M. Lewicka, K. Stańczyk Kraków 2008 Cel pracy projekt i implementacja systemu rozpoznawania twarzy, który na podstawie
Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia. Mgr inż.
Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia Mgr inż. Dorota Smorawa Plan prezentacji 1. Wprowadzenie do zagadnienia 2. Opis urządzeń badawczych
Biometryczna Identyfikacja Tożsamości
c Adam Czajka IAiIS PW 25 lutego / 4 marca 2014 1/46 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 25 lutego /
ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU
ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU obraz dr inż. Jacek Naruniec Analiza Składowych Niezależnych (ICA) Independent Component Analysis Dąży do wyznaczenia zmiennych niezależnych z obserwacji Problem opiera
7. Maszyny wektorów podpierajacych SVMs
Algorytmy rozpoznawania obrazów 7. Maszyny wektorów podpierajacych SVMs dr inż. Urszula Libal Politechnika Wrocławska 2015 1 1. Maszyny wektorów podpierajacych - SVMs Maszyny wektorów podpierających (ang.
rozpoznawania odcisków palców
w algorytmie rozpoznawania odcisków palców Politechnika Łódzka Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej 24 października 2008 Plan prezentacji 1 Wstęp 2 3 Metoda badań Wyniki badań
Pattern Classification
Pattern Classification All materials in these slides were taken from Pattern Classification (2nd ed) by R. O. Duda, P. E. Hart and D. G. Stork, John Wiley & Sons, 2000 with the permission of the authors
Stosowane metody wykrywania nieszczelności w sieciach gazowych
Stosowane metody wykrywania nieszczelności w sieciach gazowych Andrzej Osiadacz, Łukasz Kotyński Zakład Systemów Ciepłowniczych i Gazowniczych Wydział Inżynierii Środowiska Politechniki Warszawskiej Międzyzdroje,
Laboratorium optycznego przetwarzania informacji i holografii. Ćwiczenie 6. Badanie właściwości hologramów
Laboratorium optycznego przetwarzania informacji i holografii Ćwiczenie 6. Badanie właściwości hologramów Katedra Optoelektroniki i Systemów Elektronicznych, WETI, Politechnika Gdańska Gdańsk 2006 1. Cel
BIOMETRIA WYKŁAD 8: BŁĘDY SYSTEMOW BIOMETRYCZNYCH
BIOMETRIA WYKŁAD 8: BŁĘDY SYSTEMOW BIOMETRYCZNYCH KAŻDY SYSTEM BIOMETRYCZNY BĘDZIE POPEŁNIAŁ BŁĘDY.możliwe tylko do oszacowania teoretycznego Błąd popełniany jest wtedy kiedy fałszywa hipoteza zostaje
Materiały dydaktyczne: Maciej Krzymowski. Biometryka
Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości
Technologia dynamicznego podpisu biometrycznego
Technologia dynamicznego podpisu biometrycznego Prof. Andrzej Czyżewski, Politechnika Gdańska VI Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2016, 26 27. X. 2016 r.
Politechnika Warszawska Wydział Samochodów i Maszyn Roboczych Instytut Podstaw Budowy Maszyn Zakład Mechaniki
Politechnika Warszawska Wydział Samochodów i Maszyn Roboczych Instytut Podstaw Budowy Maszyn Zakład Mechaniki http://www.ipbm.simr.pw.edu.pl/ Teoria maszyn i podstawy automatyki semestr zimowy 207/208
Metody systemowe i decyzyjne w informatyce
Metody systemowe i decyzyjne w informatyce Ćwiczenia lista zadań nr 2 autorzy: A. Gonczarek, J.M. Tomczak Metody estymacji Zad. 1 Pojawianie się spamu opisane jest zmienną losową x o rozkładzie dwupunktowym
Politechnika Warszawska Wydział Samochodów i Maszyn Roboczych Instytut Podstaw Budowy Maszyn Zakład Mechaniki
Politechnika Warszawska Wydział Samochodów i Maszyn Roboczych Instytut Podstaw Budowy Maszyn Zakład Mechaniki http://www.ipbm.simr.pw.edu.pl/ Teoria maszyn i podstawy automatyki semestr zimowy 207/208
Metody systemowe i decyzyjne w informatyce
Metody systemowe i decyzyjne w informatyce Ćwiczenia lista zadań nr 3 Metody estymacji. Estymator największej wiarygodności Zad. 1 Pojawianie się spamu opisane jest zmienną losową y o rozkładzie zero-jedynkowym
Prognozy dochodów ze sprzedaży biometrii [1] Biometryczne produkty bezpieczeństwa, Adam Czajka www.biometriclabs.pl, adam.czajka@nask.
Biometryczne produkty bezpieczeństwa Adam Czajka Pracownia Biometrii, NASK Instytut Automatyki i Inf. Stosowanej, Politechnika Warszawska Prognozy dochodów ze sprzedaży biometrii [1] Udział w dochodach
Przetwarzanie obrazów rastrowych macierzą konwolucji
Przetwarzanie obrazów rastrowych macierzą konwolucji 1 Wstęp Obrazy rastrowe są na ogół reprezentowane w dwuwymiarowych tablicach złożonych z pikseli, reprezentowanych przez liczby określające ich jasność
Rozpoznawanie obrazów
Rozpoznawanie obrazów Laboratorium Python Zadanie nr 1 Regresja liniowa autorzy: A. Gonczarek, J.M. Tomczak, S. Zaręba, M. Zięba, J. Kaczmar Cel zadania Celem zadania jest implementacja liniowego zadania
Metody integracji systemów sterowania z wykorzystaniem standardu OPC
Metody integracji systemów sterowania z wykorzystaniem standardu OPC (Control Systems Integration using OPC Standard) Autor: Marcin BAJER Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki
Metody systemowe i decyzyjne w informatyce
Metody systemowe i decyzyjne w informatyce Laboratorium JAVA Zadanie nr 2 Rozpoznawanie liter autorzy: A. Gonczarek, J.M. Tomczak Cel zadania Celem zadania jest zapoznanie się z problemem klasyfikacji
BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.
Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki wojciech.wodo@pwr.edu.pl BIOMETRIA Napisz coś na klawiaturze, a powiem Ci czy jesteś tym, za kogo się podajesz Wrocław, 28.04.2016
5.3. Analiza maskowania przez kompaktory IED-MISR oraz IET-MISR wybranych uszkodzeń sieci połączeń Podsumowanie rozdziału
3 SPIS TREŚCI WYKAZ WAŻNIEJSZYCH SKRÓTÓW... 9 WYKAZ WAŻNIEJSZYCH OZNACZEŃ... 12 1. WSTĘP... 17 1.1. Zakres i układ pracy... 20 1.2. Matematyczne podstawy opisu wektorów i ciągów binarnych... 25 1.3. Podziękowania...
Problem testowania/wzorcowania instrumentów geodezyjnych
Problem testowania/wzorcowania instrumentów geodezyjnych Realizacja Osnów Geodezyjnych a Problemy Geodynamiki Grybów, 25-27 września 2014 Ryszard Szpunar, Dominik Próchniewicz, Janusz Walo Politechnika
OD BIOMETRII DO BEZPIECZNEJ BIOMETRII
OD BIOMETRII DO BEZPIECZNEJ BIOMETRII Łukasz Stasiak, Adam Czajka, Przemysław Strzelczyk, Marcin Chochowski, Andrzej Pacut Pracownia Biometrii, Naukowa i Akademicka Sieć Komputerowa Instytut Automatyki
Laboratorium Informatyki Optycznej ĆWICZENIE 2. Koherentne korelatory optyczne i hologram Fouriera
ĆWICZENIE 2 Koherentne korelatory optyczne i hologram Fouriera 1. Wprowadzenie Historycznie jednym z ważniejszych zastosowań korelatorów optycznych było rozpoznawanie obrazów, pozwalały np. na analizę
Politechnika Warszawska Wydział Samochodów i Maszyn Roboczych Instytut Podstaw Budowy Maszyn Zakład Mechaniki
Politechnika Warszawska Wydział Samochodów i Maszyn Roboczych Instytut Podstaw Budowy Maszyn Zakład Mechaniki http://www.ipbm.simr.pw.edu.pl/ Teoria maszyn i podstawy automatyki semestr zimowy 206/207
Modele DSGE. Jerzy Mycielski. Maj Jerzy Mycielski () Modele DSGE Maj / 11
Modele DSGE Jerzy Mycielski Maj 2008 Jerzy Mycielski () Modele DSGE Maj 2008 1 / 11 Modele DSGE DSGE - Dynamiczne, stochastyczne modele równowagi ogólnej (Dynamic Stochastic General Equilibrium Model)
Algorytm do rozpoznawania człowieka na podstawie dynamiki użycia klawiatury. Paweł Kobojek, prof. dr hab. inż. Khalid Saeed
Algorytm do rozpoznawania człowieka na podstawie dynamiki użycia klawiatury Paweł Kobojek, prof. dr hab. inż. Khalid Saeed Zakres pracy Przegląd stanu wiedzy w dziedzinie biometrii, ze szczególnym naciskiem
OD BIOMETRII DO BEZPIECZNEJ BIOMETRII
OD BIOMETRII DO BEZPIECZNEJ BIOMETRII Łukasz Stasiak, Adam Czajka, Przemysław Strzelczyk, Marcin Chochowski, Andrzej Pacut Pracownia Biometrii, Naukowa i Akademicka Sieć Komputerowa Instytut Automatyki
Biometria podpisu odręcznego
Podstawy Technik Biometrycznych Semestr letni 215/216, wykład #6 Biometria podpisu odręcznego dr inż. Paweł Forczmański Katedra Systemów Multimedialnych, Wydzial Informatyki 1/26 Biometria behawioralna
MODULATOR CIEKŁOKRYSTALICZNY
ĆWICZENIE 106 MODULATOR CIEKŁOKRYSTALICZNY 1. Układ pomiarowy 1.1. Zidentyfikuj wszystkie elementy potrzebne do ćwiczenia: modulator SLM, dwa polaryzatory w oprawie (P, A), soczewka S, szary filtr F, kamera
Rozpoznawanie obrazów
Rozpoznawanie obrazów Laboratorium Python Zadanie nr 2 κ-nn i Naive Bayes autorzy: M. Zięba, J.M. Tomczak, A. Gonczarek, S. Zaręba, J. Kaczmar Cel zadania Celem zadania jest implementacja klasyfikatorów
Automatyka i Robotyka, V rok. promotor: dr Adrian Horzyk. Kraków, 3 czerwca System automatycznego rozpoznawania
Automatyka i Robotyka, V rok Kraków, 3 czerwca 2009 promotor: dr Adrian Horzyk 1 2 i problemy 3 4 Technologie 5 Wyniki 6 Podział biometrii 7 cech opisujących parametry ludzi - A. K. Jain uniwersalność
Miernictwo dynamiczne Dynamic Measurement. Elektrotechnika I stopnia (I stopień / II stopień) Ogólnoakademicki (ogólno akademicki / praktyczny)
Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Miernictwo dynamiczne Dynamic Measurement
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: ANALIZA I PRZETWARZANIE OBRAZÓW CYFROWYCH Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Programowanie aplikacji internetowych Rodzaj zajęć: wykład, laboratorium
Odciski palców ekstrakcja cech
Kolasa Natalia Odciski palców ekstrakcja cech Biometria sprawozdanie z laboratorium 4 1. Wstęp Biometria zajmuje się rozpoznawaniem człowieka na podstawie jego cech biometrycznych. Jest to możliwe ponieważ
Samochodowy system detekcji i rozpoznawania znaków drogowych. Sensory w budowie maszyn i pojazdów Maciej Śmigielski
Samochodowy system detekcji i rozpoznawania znaków drogowych Sensory w budowie maszyn i pojazdów Maciej Śmigielski Rozpoznawanie obrazów Rozpoznawaniem obrazów możemy nazwać proces przetwarzania i analizowania
Katedra Metrologii i Systemów Diagnostycznych Laboratorium Metrologii II. 2013/14. Grupa: Nr. Ćwicz.
Politechnika Rzeszowska Katedra Metrologii i Systemów Diagnostycznych Laboratorium Metrologii II WYZNACZANIE WŁAŚCIWOŚCI STATYCZNYCH I DYNAMICZNYCH PRZETWORNIKÓW Grupa: Nr. Ćwicz. 9 1... kierownik 2...
Systemy. Krzysztof Patan
Systemy Krzysztof Patan Systemy z pamięcią System jest bez pamięci (statyczny), jeżeli dla dowolnej chwili t 0 wartość sygnału wyjściowego y(t 0 ) zależy wyłącznie od wartości sygnału wejściowego w tej
Miernictwo dynamiczne Dynamic Measurement. Elektrotechnika I stopnia (I stopień / II stopień) Ogólnoakademicki (ogólno akademicki / praktyczny)
Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Miernictwo dynamiczne Dynamic Measurement
Rys. 1 Schemat układu obrazującego 2f-2f
Ćwiczenie 15 Obrazowanie. Celem ćwiczenia jest zbudowanie układów obrazujących w świetle monochromatycznym oraz zaobserwowanie różnic w przypadku obrazowania za pomocą różnych elementów optycznych, zwracając
Egzamin / zaliczenie na ocenę*
WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI Zał. nr 4 do ZW 33/01 KARTA PRZEDMIOTU Nazwa w języku polskim CYFROWE PRZETWARZANIE SYGNAŁÓW Nazwa w języku angielskim DIGITAL SIGNAL PROCESSING Kierunek studiów
Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika
Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Klasyfikacja metod weryfikacji biometrycznej: 1. Statyczna: wymaga prezentacji cech fizjologicznych osoby autoryzowanej
Dwufazowy system monitorowania obiektów. Karina Murawko, Michał Wiśniewski
Dwufazowy system monitorowania obiektów Karina Murawko, Michał Wiśniewski Instytut Grafiki Komputerowej i Systemów Multimedialnych Wydziału Informatyki Politechniki Szczecińskiej Streszczenie W artykule
MONITORING PRZESTRZENI ELEKTROMAGNETYCZNEJ
MONITORING PRZESTRZENI ELEKTROMAGNETYCZNEJ (wybrane zagadnienia) Opracowanie : dr inż. Adam Konrad Rutkowski 1 Monitorowanie przestrzeni elektromagnetycznej Celem procesu monitorowania przestrzeni elektromagnetycznej
PARAMETRY TECHNICZNO UŻYTKOWE Zadanie nr 7 Ploter laserowy 1 szt.
Załącznik nr 7 + OPZ + formularz szacowanie wartości zamówienia PARAMETRY TECHNICZNO UŻYTKOWE Zadanie nr 7 Ploter laserowy 1 szt. Urządzenie musi być fabrycznie nowe, nie dopuszcza się urządzeń powystawowych,
Grafika Komputerowa Wykład 2. Przetwarzanie obrazów. mgr inż. Michał Chwesiuk 1/38
Wykład 2 Przetwarzanie obrazów mgr inż. 1/38 Przetwarzanie obrazów rastrowych Jedna z dziedzin cyfrowego obrazów rastrowych. Celem przetworzenia obrazów rastrowych jest użycie edytujących piksele w celu
Związek Banków Polskich
Związek Banków Polskich Biometria w bankowości i administracji publicznej Warszawa, 16 czerwca 2009r. Praca zbiorowa pod redakcją Dr hab. Remigiusza W. Kaszubskiego Jednym z wyzwań najbliższych lat będzie
P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H
W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania
Wprowadzenie do teorii ekonometrii. Wykład 1 Warunkowa wartość oczekiwana i odwzorowanie liniowe
Wprowadzenie do teorii ekonometrii Wykład 1 Warunkowa wartość oczekiwana i odwzorowanie liniowe Zajęcia Wykład Laboratorium komputerowe 2 Zaliczenie EGZAMIN (50%) Na egzaminie obowiązują wszystkie informacje
Teoria sterowania - studia niestacjonarne AiR 2 stopień
Teoria sterowania - studia niestacjonarne AiR stopień Kazimierz Duzinkiewicz, dr hab. Inż. Katedra Inżynerii Systemów Sterowania Wykład 4-06/07 Transmitancja widmowa i charakterystyki częstotliwościowe
MobiBits: Multimodalna baza danych zebrana za pomocą urządzeń mobilnych
slide 1 of 23 MobiBits: Multimodalna baza danych zebrana za pomocą urządzeń mobilnych Autorzy: Katarzyna Roszczewska, Ewelina Bartuzi, Radosław Białobrzeski, Mateusz Trokielewicz Seminarium Zespołu Biometrii
Projekt rejestratora obiektów trójwymiarowych na bazie frezarki CNC. The project of the scanner for three-dimensional objects based on the CNC
Dr inż. Henryk Bąkowski, e-mail: henryk.bakowski@polsl.pl Politechnika Śląska, Wydział Transportu Mateusz Kuś, e-mail: kus.mate@gmail.com Jakub Siuta, e-mail: siuta.jakub@gmail.com Andrzej Kubik, e-mail:
Rozpoznawanie obiektów z użyciem znaczników
Rozpoznawanie obiektów z użyciem znaczników Sztuczne znaczniki w lokalizacji obiektów (robotów) Aktywne znaczniki LED do lokalizacji w przestrzeni 2D (do 32): Znaczniki z biblioteki AruCo (do 1024) Id
Serwohydrauliczna maszyna wytrzymałościowa INSTRON 8850
Serwohydrauliczna maszyna wytrzymałościowa INSTRON 8850 Piec Kamera termowizyjna Komora temperaturowa Zasilacz hydrauliczny System Aramis Dane techniczne: przemieszczenie tłoka +/-50mm kąt obrotu tłoka
Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego
Projekt badawczy Zastosowania technologii dynamicznego podpisu biometrycznego Multimodalny biometryczny system weryfikacji tożsamości klienta bankowego Warszawa, 27.10.2016 r. Projekt finansowany przez
METODY STATYSTYCZNE W BIOLOGII
METODY STATYSTYCZNE W BIOLOGII 1. Wykład wstępny 2. Populacje i próby danych 3. Testowanie hipotez i estymacja parametrów 4. Planowanie eksperymentów biologicznych 5. Najczęściej wykorzystywane testy statystyczne
PROVEN BY TIME. www.wasko.pl
PROVEN BY TIME www.wasko.pl Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A. Biometria jako metoda uwierzytelniania Agenda Uwierzytelnianie jako
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: MODELOWANIE I SYMULACJA UKŁADÓW STEROWANIA Kierunek: Mechatronika Rodzaj przedmiotu: Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE C1.
Politechnika Warszawska Wydział Samochodów i Maszyn Roboczych Instytut Podstaw Budowy Maszyn Zakład Mechaniki
Politechnika Warszawska Wydział Samochodów i Maszyn Roboczych Instytut Podstaw Budowy Maszyn Zakład Mechaniki http://www.ipbm.simr.pw.edu.pl/ Teoria maszyn i podstawy automatyki semestr zimowy 2017/2018
i ruchów użytkownika komputera za i pozycjonujący oczy cyberagenta internetowego na oczach i akcjach użytkownika Promotor: dr Adrian Horzyk
System śledzenia oczu, twarzy i ruchów użytkownika komputera za pośrednictwem kamery internetowej i pozycjonujący oczy cyberagenta internetowego na oczach i akcjach użytkownika Mirosław ł Słysz Promotor:
Politechnika Warszawska Wydział Samochodów i Maszyn Roboczych Instytut Podstaw Budowy Maszyn Zakład Mechaniki
Politechnika Warszawska Wydział Samochodów i Maszyn Roboczych Instytut Podstaw Budowy Maszyn Zakład Mechaniki http://www.ipbm.simr.pw.edu.pl/ eoria maszyn i podstawy automatyki semestr zimowy 2016/2017
Laboratorium optycznego przetwarzania informacji i holografii. Ćwiczenie 4. Badanie optycznej transformaty Fouriera
Laboratorium optycznego przetwarzania informacji i holografii Ćwiczenie 4. Badanie optycznej transformaty Fouriera Katedra Optoelektroniki i Systemów Elektronicznych, WETI, Politechnika Gdańska Gdańsk
WZMACNIACZE OPERACYJNE Instrukcja do zajęć laboratoryjnych
WZMACNIACZE OPERACYJNE Instrukcja do zajęć laboratoryjnych Tematem ćwiczenia są zastosowania wzmacniaczy operacyjnych w układach przetwarzania sygnałów analogowych. Ćwiczenie składa się z dwóch części:
Laboratorium optycznego przetwarzania informacji i holografii. Ćwiczenie 3. Częstotliwości przestrzenne struktur okresowych
Laboratorium optycznego przetwarzania informacji i holografii Ćwiczenie 3. Częstotliwości przestrzenne struktur okresowych Katedra Optoelektroniki i Systemów Elektronicznych, WETI, Politechnika Gdańska
Elektrotechnika II stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny) kierunkowy (podstawowy / kierunkowy / inny HES)
Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013
WYKŁAD 4. Podejmowanie decyzji dla modeli probabilistycznych Modelowanie Gaussowskie. autor: Maciej Zięba. Politechnika Wrocławska
Wrocław University of Technology WYKŁAD 4 Podejmowanie decyzji dla modeli probabilistycznych Modelowanie Gaussowskie autor: Maciej Zięba Politechnika Wrocławska Klasyfikacja Klasyfikacja (ang. Classification):
Biometria. Fenomen tęczówki oka. Dominik Szydłowski
Biometria Fenomen tęczówki oka Dominik Szydłowski Budowa oka i tęczówki Oczy są receptorami centralnego układu nerwowego. Są zbudowane z kilku tkanek różnego rodzaju, które można podzielić na 4 części:
Mobilne Aplikacje Multimedialne
Mobilne Aplikacje Multimedialne Technologie rozszerzonej rzeczywistości Krzysztof Bruniecki Rozszerzona rzeczywistość W odróżnieniu od rzeczywistości wirtualnej użytkownik NIE jest całkowicie zanurzony
Metody systemowe i decyzyjne w informatyce
Metody systemowe i decyzyjne w informatyce Laboratorium MATLAB Zadanie nr 2 κ-nn i Naive Bayes autorzy: M. Zięba, J.M. Tomczak, A. Gonczarek, S. Zaręba Cel zadania Celem zadania jest implementacja klasyfikatorów
Nazwa wariantu modułu (opcjonalnie): Laboratorium programowania w języku C++
Uniwersytet Śląski w Katowicach str. 1 Kierunek i poziom studiów: Chemia, poziom pierwszy Sylabus modułu: Laboratorium programowania (0310-CH-S1-019) Nazwa wariantu modułu (opcjonalnie): Laboratorium programowania
Implementacja filtru Canny ego
ANALIZA I PRZETWARZANIE OBRAZÓW Implementacja filtru Canny ego Autor: Katarzyna Piotrowicz Kraków,2015-06-11 Spis treści 1. Wstęp... 1 2. Implementacja... 2 3. Przykłady... 3 Porównanie wykrytych krawędzi
LABORATORIUM AKUSTYKI MUZYCZNEJ. Ćw. nr 12. Analiza falkowa dźwięków instrumentów muzycznych. 1. PODSTAWY TEORETYCZNE ANALIZY FALKOWEJ.
LABORATORIUM AKUSTYKI MUZYCZNEJ. Ćw. nr 1. Analiza falkowa dźwięków instrumentów muzycznych. 1. PODSTAWY TEORETYCZNE ANALIZY FALKOWEJ. Transformacja falkowa (ang. wavelet falka) przeznaczona jest do analizy
Bartosz Kunka. Katedra Systemów Multimedialnych Politechnika Gdańska
Bartosz Kunka Katedra Systemów Multimedialnych Politechnika Gdańska Definicja: zespół metod i technik badawczych, przeznaczonych do pomiaru, rejestracji i analizy danych o położeniu i ruchach gałek ocznych
Podstawy grafiki komputerowej
Podstawy grafiki komputerowej Krzysztof Gracki K.Gracki@ii.pw.edu.pl tel. (22) 6605031 Instytut Informatyki Politechniki Warszawskiej 2 Sprawy organizacyjne Krzysztof Gracki k.gracki@ii.pw.edu.pl tel.
Zasady i metody ograniczania zagrożeń w środowisku pracy - opis przedmiotu
Zasady i metody ograniczania zagrożeń w środowisku pracy - opis przedmiotu Informacje ogólne Nazwa przedmiotu Zasady i metody ograniczania zagrożeń w środowisku pracy Kod przedmiotu 06.9-WM-BHP-P-37_14
Metody systemowe i decyzyjne w informatyce
Metody systemowe i decyzyjne w informatyce Laboratorium MATLAB Zadanie nr 1 Regresja liniowa autorzy: A. Gonczarek, J.M. Tomczak Cel zadania Celem zadania jest zapoznanie się z liniowym zadaniem najmniejszych
Multimedialne Systemy Medyczne
Multimedialne Systemy Medyczne Brain-Computer Interfaces (BCI) mgr inż. Katarzyna Kaszuba Interfejsy BCI Interfejsy BCI Interfejsy mózgkomputer. Zwykle wykorzystują sygnał elektroencefalografu (EEG) do
Informatyka II stopień (I stopień / II stopień) Ogólnoakademicki (ogólno akademicki / praktyczny) Kierunkowy (podstawowy / kierunkowy / inny HES)
KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013 Modelowanie Dynamiczne Procesów Biznesowych Dynamic Modeling of Business
SVM: Maszyny Wektorów Podpieraja cych
SVM 1 / 24 SVM: Maszyny Wektorów Podpieraja cych Nguyen Hung Son Outline SVM 2 / 24 1 Wprowadzenie 2 Brak liniowej separowalności danych Nieznaczna nieseparowalność Zmiana przetrzeń atrybutów 3 Implementacja
AKUSTYKA MOWY. Podstawy rozpoznawania mowy część I
AKUSTYKA MOWY Podstawy rozpoznawania mowy część I PLAN WYKŁADU Część I Podstawowe pojęcia z dziedziny rozpoznawania mowy Algorytmy, parametry i podejścia do rozpoznawania mowy Przykłady istniejących bibliotek
Β2 - DETEKTOR SCYNTYLACYJNY POZYCYJNIE CZUŁY
Β2 - DETEKTOR SCYNTYLACYJNY POZYCYJNIE CZUŁY I. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z zasadą działania detektorów pozycyjnie czułych poprzez pomiar prędkości światła w materiale scyntylatora
Przetwarzanie i transmisja danych multimedialnych. Wykład 8 Transformaty i kodowanie cz. 2. Przemysław Sękalski.
Przetwarzanie i transmisja danych multimedialnych Wykład 8 Transformaty i kodowanie cz. 2 Przemysław Sękalski sekalski@dmcs.pl Politechnika Łódzka Katedra Mikroelektroniki i Technik Informatycznych DMCS