System kontroli dostępu oparty na biometrycznej weryfikacji głosu
|
|
- Sylwester Romanowski
- 9 lat temu
- Przeglądów:
Transkrypt
1 Jakub GAŁKA, Mariusz MĄSIOR, Michał SALASA AGH Akademia Górniczo-Hutnicza, Wydział Informatyki, Elektroniki i Telekomunikacji, Katedra Elektroniki System kontroli dostępu oparty na biometrycznej weryfikacji głosu Streszczenie. Artykuł przedstawia koncepcję głosowego, biometrycznego systemu dostępowego zrealizowanego jako system wbudowany. Zaprezentowano najważniejsze wymagania dotyczące systemów kontroli dostępu oraz wynikające z nich założenia projektowe. Opisano architekturę utworzonego systemu, jego funkcjonalność oraz zastosowane metody weryfikacji mówcy wraz z omówieniem podstawowych metod optymalizacji czasowej implementacji. Całość poprzedzona jest zarysem zagadnienia biometrii głosu oraz automatycznego przetwarzania mowy. Abstract. The paper presents the concept of embedded solution for voice biometric access system. The most important requirements for access control systems are presented, as well as the resulting design intent. The architecture of the created system, its functionality and the methods used to verify the speakers is described along with a discussion of basic time-optimization methods of implementation. The entirety is preceded by an outline of the issues of voice biometrics and automatic speech processing. The concept of embedded solution for voice biometric access system Słowa kluczowe: rozpoznawanie mówcy, biometria, system wbudowany, kontrola dostępu. Keywords: speaker recognition, biometry, embedded systems, access control. doi: /pe Wstęp Artykuł przedstawia podstawowe założenia projektowe dla realizacji automatycznego zamka do drzwi, który do weryfikacji tożsamości i przydzielania dostępu wykorzystuje biometrię głosu ludzkiego. Spełnia ponadto założenia normy PN-EN :1996 dotyczącej systemów kontroli dostępu [1]. Przedstawione urządzenie zrealizowane zostało jako system wbudowany oparty o mikrokontroler ze rdzeniem Cortex-M4F. W kolejnych rozdziałach omówione zostaną: wymagania normatywne dla systemów kontroli dostępu, podstawowe pojęcia z zakresu biometrii głosowej, sposoby przetwarzania mowy w systemach wbudowanych, architektura zrealizowanego systemu, rejestracja i weryfikacja sygnału mowy, implementacja i optymalizacja algorytmów, dyskusja i podsumowanie. System Kontroli Dostępu Systemem kontroli dostępu nazywamy system obejmujący wszystkie składniki konstrukcyjne i organizacyjne niezbędne do sterowania dostępem [1]. Chronionym obszarem może być pojedyncze pomieszczenie lub też kilka pomieszczeń stanowiących zdefiniowaną strefę. Najważniejszym, z punktu widzenia bezpieczeństwa, elementem systemu kontroli dostępu jest przetwarzanie danych, których wynikiem jest decyzja o stanie kontrolowanego przejścia. To przetwarzanie danych realizowane jest w obrębie większego procesu zwanego procedurą przyznawania dostępu, której zadaniem jest rozpoznanie i zweryfikowanie użytkownika ubiegającego się o dostęp. Od jakości metod wykorzystywanych w tej procedurze zależy skuteczność i bezpieczeństwo całego systemu. Norma PN-EN :1996 podaje cztery klasy rozpoznania, które opierają się na poziomie wiarygodności identyfikacji uprawnionych użytkowników. Klasa 0, o najniższym stopniu bezpieczeństwa, nadawana jest urządzeniom, które przydzielają dostęp na podstawie zwykłego zapytania o dostęp, bez podania tożsamości (np. zainstalowane detektory ruchu). Urządzenia klasy 1 przydzielają dostęp do chronionego obszaru po podaniu informacji zapamiętanej, którą może być np. ustalone hasło albo numer identyfikacyjny. Klasa 2 dotyczy urządzeń realizujących identyfikację bazującą na danych zawartych w identyfikatorze (klucz, karta elektromagnetyczna) lub danych biometrycznych (odcisk palca, barwa głosu). Tabela 1. Klasy rozpoznania zdefiniowane przez normę PN-EN :1996. System Kontroli Dostępu Klasa rozpoznania Wymagania Klasa 0 Brak wymagań, swobodny dostęp Klasa 1 Informacje zapamiętane (kod pin, hasło) Klasa 2 Identyfikator lub dane biometryczne Klasa 3 Identyfikator i dane biometryczne W artykule zaprezentowano projekt systemu kontroli dostępu klasy 3, który do identyfikacji wykorzystuje informację zapisaną na karcie zbliżeniowej, a proces weryfikacji użytkownika odbywa się następnie na podstawie biometrii ludzkiego głosu. Biometria głosowa Biometria to nauka o metodach mierzenia biologicznych i behawioralnych cech organizmów żywych, w tym ludzi. Wiele z tych cech i ich kombinacji jest unikalnych dla każdego pojedynczego organizmu, co pozwala na odróżnianie ich od siebie. Teza ta jest prawdziwa również w odniesieniu do ludzi. Z tego powodu od dłuższego czasu następuje znaczny rozwój technik i metod biometrycznych stosowanych do identyfikacji i weryfikacji tożsamości ludzi [2]. Obecnie upowszechniło się kilka opisanych niżej metod biometrycznej identyfikacji i (częściej) weryfikacji tożsamości [3]. Daktyloskopia to najczęściej kojarzona z biometrią metoda polegająca na analizie cech charakterystycznych linii papilarnych opuszków palców. Zasadniczo metoda ta opiera się na analizie obrazu odcisku palca [4]. Metoda finger-vein polega na analizie obrazu rozkładu naczyń krwionośnych wybranego palca uzyskanego za pomocą prześwietlenia wykonanego w zakresie bliskiej podczerwieni. Jest to obecnie jedna z metod zyskujących znacznie na popularności, również komercyjnie [5]. Często spotykanym sposobem identyfikacji i weryfikacji są metody wykorzystujące rozpoznawanie obrazu twarzy oraz kształtu głowy i uszu. Metody te rozwijają się bardzo szybko, głównie z powodu dostępności dużej ilości danych zgromadzonych np. w sieciach społecznościowych [6,7]. Inne metody biometryczne, wykorzystujące np. obraz tęczówki lub obraz dna oka, analiza kodu DNA czy analiza uzębienia, mimo swojej stosunkowo wysokiej skuteczności, z powodu wysokiej ceny wymaganej aparatury i stopnia skomplikowania wykorzystywane są najczęściej jedynie w wyspecjalizowanych, profesjonalnych zastosowaniach medycznych, sądowych itp. 248 PRZEGLĄD ELEKTROTECHNICZNY, ISSN , R. 90 NR 11/2014
2 Wspomniane wyżej rozwiązania biometryczne posiadają zarówno zalety jak i wady. Każda z metod oferuje różny poziom skuteczności działania oraz zróżnicowany poziom wygody jej użytkowania. Nie bez znaczenia w ich przypadku jest także konieczność stosowania wyspecjalizowanych sensorów (czytniki linii papilarnych, skanery naczyń krwionośnych itp.) w miejscu przeprowadzanej weryfikacji. Jest to stosunkowo kosztowne i często wymaga rozbudowy niezbędnej infrastruktury. Biometria głosu, jest typem biometrii, który do weryfikacji lub identyfikacji tożsamości wykorzystuje cechy osobnicze obecne w głosie człowieka. Związane są one bezpośrednio z budową anatomiczną traktu głosowego człowieka (cechy niskopoziomowe, widmowe itp.) oraz sposobu mówienia (cechy behawioralne: prozodyczne, fonotaktyczne, językowe) [8,9,10]. Duża liczba rozpatrywanych w praktyce cech, ich zmienność i liczba ich kombinacji powoduje, że głos jest bardzo skuteczną metodą biometrycznej weryfikacji i identyfikacji ludzi [11]. Dodatkową zaletą systemów biometrii głosowej jest także możliwość zdalnej weryfikacji tożsamości za pomocą rozwiązań takich jak połączenie telefoniczne czy aplikacje mobilne, bez zastosowania dodatkowych (poza mikrofonem telefonu) specjalizowanych urządzeń. Biometria głosu jest także bardzo wygodną i naturalną dla człowieka formą rozpoznawania tożsamości, co także jest zaletą przedstawianego w niniejszej pracy rozwiązania. Zastosowania biometrii głosowej przewidują 3 podstawowe scenariusze działania. W weryfikacji na podstawie stałego tekstu (ang. text-dependent speaker verification), deklarowana tożsamość potwierdzana jest zawsze za pomocą ustalonego wcześniej hasła głosowego (ang. pass-phrase). Aby zapewnić dostateczne bezpieczeństwo, ale jednocześnie szybkość i wygodę weryfikacji, hasło takie powinno trwać od 1 do 3 sekund i powinno być łatwe i naturalne do wypowiedzenia dla użytkownika danego języka. Jest to metoda o bardzo wysokiej skuteczności i dużym potencjale praktycznym [12]. Taka metoda zastosowana jest w opisywanym urządzeniu. Weryfikacja na podstawie zmiennego tekstu (ang. text-prompted verification) polega na każdorazowym zapytaniu osoby weryfikowanej o nowe, zmienne w czasie, hasło głosowe. Metoda ta, mimo niższej bezwzględnej skuteczności biometrycznej ma swoje zalety związane m. in. z ochroną systemu biometrii przed atakami za pomocą różnych środków technicznych (np. nagrań z podsłuchu) [14].Często stosowana jest jako uzupełnienie poprzedniej metody weryfikacji. Weryfikacja z dowolnym tekstem (ang. text-independent verification) wykorzystuje do analizy swobodne wypowiedzi weryfikowanej osoby. Wydaje się, że jest to najwygodniejsza forma weryfikacji, jednak konieczność zgromadzenia wystarczająco dużej ilości danych zarówno do treningu modeli mówcy (efektywnie ponad 30 sekund mowy) jak i do samej weryfikacji (przynajmniej 5 sekund) powoduje, że nie wszędzie znajduje ona zastosowanie. Jest to jednak obecnie najczęściej badana i najszybciej rozwijana przez środowisko naukowe forma weryfikacji mówców [13,15]. Głosowa identyfikacja tożsamości może być realizowana jako wielokrotnie przeprowadzana weryfikacja, z tego powodu zagadnienie to nie będzie dalej omawiane. Podobnie jak w większości innych systemów biometrycznej weryfikacji tożsamości, weryfikacja głosowa może być opisana jako system detekcji, którego skuteczność można zmierzyć różnymi metodami. Do najważniejszych z nich należą wyrażane procentowo skalarne wskaźniki: poziom błędnych akceptacji FPR (ang. False Positive Rate) dla przyjętego punktu pracy (czułości systemu), poziom błędnych odrzuceń FRR (ang. False Rejection Rate) dla przyjętego punktu pracy, równoliczny błąd detekcji EER (ang. Equal Error Rate), czyli wartość, dla której EER=FPR=FRR, i która syntetycznie opisuje zdolność dyskryminacyjną systemu weryfikacji. Na potrzeby testów NIST zdefiniowano także funkcję kosztu detekcji DCF (ang. Detection Cost Function), która uwzględnia zmienną wagę błędnych akceptacji i błędnych odrzuceń w przyjętym punkcie pracy [11]. Do całościowej oceny jakości systemu weryfikacji, niezależnie od wybranego punktu pracy (czułości), stosuje się wykresy DET (ang. Detection Error Tradeoff), które wiążą i wizualizują zależność wartości FPR i FRR dla różnych punktów pracy [16]. Na rysunku 1. przedstawiono krzywą DET uzyskaną dla omawianego w niniejszym artykule systemu weryfikacji mówców. Krzywa ta uzyskana została po wykonaniu prób włamań oraz prób uprawnionych weryfikacji. Na wykresie zaznaczono również punkt EER o wartości 3,4%. Rys.1. Krzywa DET uzyskana dla wykorzystywanego systemu weryfikacji mówców wraz z zaznaczonym punktem EER o wartości 3,4% Przetwarzanie mowy w systemach wbudowanych Mowa, jako metoda komunikacji ludzi charakteryzuje się konkretnymi wymaganiami dotyczącymi parametrów fizycznych sygnału oraz specyficzną ergonomią. W szczególności, bardzo istotne jest zachowanie krótkich i stałych czasów reakcji w systemach komunikacji głosowej, oraz naturalności tej komunikacji, np. poprzez dopuszczenie wariantowości i zapewnienie komunikatywności dialogu. Podobnie, jak w systemach kodowania i transmisji mowy, zakłada się, że parametry fizyczne cyfrowego sygnału mowy muszą spełniać minima jakościowe, tj. pasmo sygnału nie węższe niż 300Hz-3,7kHz, co w sposób naturalny wymusza typową częstotliwość próbkowania 8 khz, oraz rozdzielczość bitową sygnału nie gorszą niż 12 bitów/próbkę. W praktyce oznacza to zastosowanie 16-bitowej reprezentacji sygnału mowy [17]. Istotne wymagania dotyczą także małego i stałego czasu odpowiedzi (postrzeganego opóźnienia w dialogu). Dialog postrzegany jest jako naturalny, jeśli średni czas odpowiedzi nie przekracza 0,5 sekundy i nie bywa większy niż 1 sekunda. W przeciwnym wypadku człowiek uczestniczący w dialogu odczuwa dyskomfort i często następuje silna potrzeba powtórzenia zapytania lub też następuje wrażenie błędu w pracy systemu [18][19]. Kwestie te są istotnym przedmiotem badań nad automatycznym dialogiem i powinny być uwzględnione również w głosowych systemach wbudowanych. Skutkuje to PRZEGLĄD ELEKTROTECHNICZNY, ISSN , R. 90 NR 11/
3 specyficznością omawianego zagadnienia i koniecznością właściwego doboru wykorzystanych metod jak i architektury rozwiązań oraz właściwej implementacji algorytmów przetwarzania mowy. Poniżej przedstawiono przegląd rozwiązań głosowych systemów wbudowanych realizujących funkcjonalności automatycznego rozpoznawania mowy lub biometrii głosowej. Świadomie pominięto bardzo obszerną grupę zagadnień związanych z kodowaniem i kompresją mowy dla celów transmisji, jako nie dotyczącą bezpośrednio niniejszego projektu. P. Mao oraz J. Liu wykonali system przeprowadzający weryfikację mówcy niezależną od wypowiadanego tekstu. Wykorzystali w tym celu 16-bitowy mikrokontroler z 16-bitowym koprocesorem o taktowaniu 60MHz [20]. Platforma ta wyposażona była dodatkowo w 32KB pamięci SRAM oraz 1MB programowalnej pamięci flash. Do procesu weryfikacji wykorzystano modelowanie GMM-UBM, którego istota przybliżona zostanie w kolejnych rozdziałach. W pracy tej zwrócono głównie uwagę na autorską metodę normalizacji wyników, która pozwoliła przyspieszyć obliczenia i jednocześnie znacząco zmniejszyć poziom wskaźnika EER. Nagrania testowe, które były wykorzystywane przez autorów pochodziły z bazy nagrań National 863 Program Office for Intelligent Computing Topics. Do adaptacji modeli wykorzystano 10 wypowiedzianych zdań, a do testów 2 zdania. Niestety w artykule nie ma informacji o ostatecznym czasie wykonywania weryfikacji. Y. S. Moon, C. C. Leung i K. H. Pun zaproponowali implementację weryfikacji mówcy w mobilnym systemie wbudowanym (ipaq H3600), która po optymalizacji pozwoliła na 37-krotne przyspieszenie wykonywanych obliczeń [21]. Weryfikacja mówcy w przypadku tego rozwiązania również oparta była o modelowanie GMM-UBM. Proces optymalizacji polegał głównie na konwersji typu danych, na których były wykonywane obliczenia (ze zmiennoprzecinkowego na stałoprzecinkowy) oraz zwiększeniu szybkości obliczania funkcji takich jak log, exp, sin i cos. Zabiegi ten pozwoliły na zmniejszenie czasu weryfikacji z 79,6 do 2,16 sekund i utrzymaniu wskaźnika EER na poziomie ok. 8%.W kolejnej pracy [22] opisali także propozycję modyfikacji algorytmu weryfikacji mówcy, która pozwalała zmniejszyć czas wymaganych operacji o 20% zachowując pierwotną skuteczność systemu. Praca I. Krambergera, i in. przedstawia realizację głosowej weryfikacji mówcy realizowanej przez platformę składającą się z systemu wbudowanego wyposażonego w 32-bitowy mikrokontroler o częstotliwości pracy 160MHz i pamięć SDRAM o wielkości 16MB oraz zewnętrzny serwer z bazą użytkowników [23]. Autorzy wykorzystali prosty system rozpoznawania mowy do identyfikacji użytkownika i modelowanie GMM-UBM do jego weryfikacji. Proces identyfikacji w tym przypadku oparty jest o imię i nazwisko użytkownika. System ASR oparty na niejawnych modelach Markowa konwertuje wypowiadaną kwestię na tekst, porównuje go z bazą i w przypadku prawidłowej identyfikacji uruchamia proces weryfikacji. Proces identyfikacji oraz weryfikacji przebiegają na zewnętrznym serwerze, do którego docierają odpowiednie dane z zainstalowanego przy drzwiach domofonu. Takie podejście nie jest jednak zgodne z wymaganiami stawianymi przez polską normę, ponieważ zgodnie z jej zapisami, cały proces przydzielania dostępu powinien być realizowany bezpośrednio w urządzeniu dostępowym. Eksperymenty przeprowadzone przez autorów wykazały, że ich system weryfikacji mówcy cechuje się, w najkorzystniejszym przypadku, wskaźnikiem EER na poziomie 4.8%. Architektura omawianego systemu Architektura omawianego systemu zaprojektowana została zgodnie z normą PN-EN :1996 dla systemów kontroli dostępu [1]. Zakłada ona, iż identyfikacja i weryfikacja biometryczna odbywają się bezpośrednio w urządzeniu kontroli dostępu (w zamku biometrycznym). Oznacza to, że urządzenie jest jednostką autonomiczną. Opisywany system składa się z kilku modułów, których zadaniem jest spełnienie określonych wymagań normy. Najważniejszym z nich jest Centralka Kontroli Dostępu, która odpowiada za przetwarzanie wszystkich danych docierających do systemu. Pozostałe moduły to: Moduł Komunikacji z zewnętrznymi systemami, Moduł Bazy Użytkowników oraz Moduł Rejestracji Danych. Rys.2. Działanie biometrycznego systemu kontroli dostępu Głównym elementem projektowanego systemu jest 32- bitowy mikrokontroler z rdzeniem rodziny ARM Cortex-M4F o maksymalnej częstotliwości pracy 168MHz. Mikrokontroler ten wyposażony jest w 1MB pamięci flash i 96kB pamięci RAM dostępnej dla użytkownika. Procesor Cortex-M4F, dzięki wbudowanemu koprocesorowi zmiennoprzecinkowemu, pozwala na wydajne przetwarzanie sygnałów cyfrowych. Mikrokontroler, wraz z zaimplementowanym systemem operacyjnym czasu rzeczywistego FreeRTOS [24], steruje pracą wszystkich urządzeń peryferyjnych, przetwarza gromadzone informacje i dane biometryczne oraz umożliwia komunikację z zewnętrznym urządzeniem znajdującym się w lokalnej sieci komputerowej. System wyposażony jest w dodatkową pamięć znajdującą się na karcie SD. Mikrokontroler komunikuje się z nią za pomocą wbudowanego interfejsu SDIO oraz modułu czytnika kart SD. Głównym zadaniem karty SD jest przechowywanie bazy użytkowników, w której zawarte są wszystkie informacje dotyczące ich uprawnień oraz dane biometryczne odciski głosu, które pozwalają na przeprowadzenie procesu weryfikacji. Kompletny odcisk głosu jednego użytkownika zajmuje 36,46 KB pamięci, 250 PRZEGLĄD ELEKTROTECHNICZNY, ISSN , R. 90 NR 11/2014
4 a minimalna liczba odcisków wymagana do skutecznego działania systemu wynosi 30 (są one wymagane do procesu T-Normalizacji, który opisany jest w kolejnych rozdziałach). Poza archiwizacją bazy użytkowników, pamięć karty SD wykorzystywana jest do gromadzenia nagrań pochodzących z procedury przyznawania dostępu oraz do przechowywania pliku konfiguracyjnego, który ładowany jest do pamięci tymczasowej w momencie uruchomienia urządzenia. Konfigurowanie systemu kontroli dostępu, zarządzanie bazą użytkowników oraz prowadzenie dziennika zdarzeń realizowane jest poprzez aplikację przeznaczoną dla komputera PC, która komunikuje się z urządzeniem za pomocą protokołu TCP/IP. Zastosowanie w projekcie systemu operacyjnego czasu rzeczywistego FreeRTOS (uzyskanie wielowątkowości) pozwoliło na wygodniejszą implementację stosu TCP/IP, dzięki któremu mikrokontroler, poprzez moduł Ethernet DP83848, zdolny jest do wymiany danych. System, wykorzystując protokół DHCP, zdolny jest do połączenia się z siecią lokalną i nawiązania kontaktu z innymi urządzeniami. Proces przyznawania dostępu do obszaru chronionego zamkiem rozpoczyna się od identyfikacji użytkownika ubiegającego się o dostęp. Identyfikacja polega na porównaniu klucza (numeru identyfikacyjnego) znajdującego się na karcie zbliżeniowej z kluczem przechowywanym w bazie użytkowników. Do odczytu danych z karty zbliżeniowej wykorzystywany jest, przedstawiony na Rys.3., moduł SL018, który pozwala zarówno na przeglądanie zawartości jak i programowanie kart zaprojektowanych w standardzie Mifare [25]. Moduł ten wyposażony jest w odpowiednią antenę oraz posiada własny mikrokontroler, który wykonuje polecenia wysyłane do niego za pomocą interfejsu I2C. Tą samą drogą odbierane są dane odczytane z karty. Rys.3. Czytnik SL018 oraz brelok funkcjonujący jako karta zbliżeniowa Do rejestracji sygnału akustycznego, niezbędnego do głosowej weryfikacji tożsamości użytkownika, posłużono się wszechkierunkowym, cyfrowym mikrofonem MP45DT02, wytworzonym w technologii MEMS [26]. Cechą szczególną tego przetwornika jest fakt, że do rejestracji sygnału analogowego wykorzystuje on modulację gęstości impulsów (PDM) [27], dzięki czemu nie jest wymagane wykorzystywanie dodatkowego przetwornika ADC. Konwersja zarejestrowanego sygnału na użyteczną modulację PCM wykonywana jest przez mikroprocesor i polega ona na odpowiedniej cyfrowej filtracji dolnoprzepustowej sygnału. Mikrokontroler STM32, korzystając z interfejsu I2S, wysyła do mikrofonu sygnał taktujący o określonej częstotliwości oraz odbiera rejestrowane przez niego dane. W opisywanym rozwiązaniu w wyniku przetwarzania otrzymujemy sygnał cyfrowy o częstotliwości próbkowania 8000 Hz i 16-bitowej rozdzielczości. Rys.4. Architektura systemu kontroli dostępu Rejestracja i przetwarzanie sygnału mowy W procesie przydzielania dostępu, po prawidłowo zakończonej identyfikacji użytkownika jest on proszony przez urządzenie o wypowiedzenie określonego hasła głosowego (np. Używam mojego głosu jako klucza ). Wypowiedź ta musi zostać zarejestrowana i trafić do wbudowanej pamięci RAM. Mikrofon, po wypełnieniu swojego wewnętrznego bufora, wysyła do mikrokontrolera sygnał będący źródłem przerwania informującego o konieczności odbioru tych danych w jak najkrótszym czasie. Sygnał akustyczny, zawierający analizowaną wypowiedź hasła, cechuje się dużą, z punktu widzenia biometrycznej weryfikacji głosu, nadmiarowością reprezentacji informacji. Aby zapewnić wydajną obliczeniowo i nieredundantną reprezentację mowy stosowana jest parametryzacja sygnału. W opisywanym rozwiązaniu do parametryzacji zastosowano metodę MFCC (ang. Mel-Frequency Cepstral Coefficients) [28]. Problemem, który pojawia się podczas wykorzystywania mikrokontrolera do przetwarzania sygnału akustycznego, jest ograniczona ilość dostępnej pamięci RAM. Sygnał akustyczny próbkowany z częstotliwością 8 khz, o rozdzielczości 16 bitów i trwający 3 sekundy, co jest typową długością sygnału rejestrowanego przez omawiany system, ma rozmiar 47 kb. Z uwagi na ograniczoną do 96 kb pamięć RAM zastosowanego mikrokontrolera oraz konieczność przechowywania w niej, oprócz sygnału mowy, także tymczasowych zmiennych wielu zadań, zdecydowano się na parametryzację sygnału akustycznego zaimplementowaną jako operację czasu rzeczywistego, dla każdej kolejnej ramki sygnału. Parametryzacja realizowana jest w czasie rzeczywistym z wykorzystaniem cyklicznego bufora audio. Bufor ten służy do przechowywania tylko jednej (bieżącej) ramki próbkowanego sygnału. Gdy zostanie on wypełniony danymi, jego zawartość jest kopiowana do tymczasowego PRZEGLĄD ELEKTROTECHNICZNY, ISSN , R. 90 NR 11/
5 wektora, który poddawany jest parametryzacji MFCC. Aby nie doszło do utraty danych, następującej w wyniku zbyt szybkiego nadpisania nieprzeanalizowanego wektora nowymi wartościami, parametryzacja jednej 256 elementowej ramki, przy próbkowaniu z częstotliwością 8 khz próbek i 50% zakładkowaniem ramki, musi trwać mniej niż 16 ms. Warunek ten został spełniony dzięki wysokiej wydajności rdzenia Cortex-M4F zapewnionej przez wbudowany koprocesor zmiennoprzecinkowy oraz zastosowanie w implementacji instrukcji SIMD. W omawianym rozwiązaniu parametryzacja jednej ramki trwa ok. 6 ms, a rozmiar uzyskanej ostatecznie parametrycznej reprezentacji całej 3-sekundowej wypowiedzi wynosi zaledwie 17 kb. Uzyskana macierz MFCC poddawana jest dalszemu przetwarzaniu, które ma na celu usunięcie ramek niezawierających użytecznego sygnału mowy (ramek ciszy/szumu). Do tego celu zastosowano, oparty o logarytm energii sygnału, adaptacyjny detektor z histerezą progu detekcji. Kolejne etapy to wyznaczenie zmian parametrów MFCC w czasie (parametry Delta-MFCC) oraz normalizacja histogramów wektorów cech za pomocą metody Feature- Warping, która znacząco poprawia odporność systemu na addytywny szum akustyczny i zniekształcenia liniowe związane z warunkami rejestracji sygnału mowy [28]. Przykładowy efekt końcowy wykonania parametryzacji sygnału mowy przedstawiony jest na Rys.3. celu adaptację tego podejścia dla systemu wbudowanego. Z przedstawionego powodu, w bieżącej, rozwojowej wersji projektowanego systemu, do weryfikacji w trybie ze stałym hasłem głosowym (text-dependent) wykorzystywane są metody opierające się na stochastycznym modelu użytkownika i uniwersalnego modelu tła (GMM-UBM, ang. Gaussian Mixture Models Universal Background Model) oraz niejawnych modelach Markowa (HMM) [30]. Wedle wiedzy autorów takie podejście nie było jak dotąd opisywane w literaturze w kontekście głosowych weryfikacyjnych systemów wbudowanych. Na Rys.4. przedstawiono ogólny schemat działania treningu i testowania modeli mówcy. Podrozdział - Tworzenie modeli mówcy W ogólności, odcisk głosu mówcy reprezentowany jest jako zbiór parametrów (μ, Σ, ω) kombinacji liniowej normalnych rozkładów prawdopodobieństwa - GMM (1), w której każdy komponent opisywany jest jako (2) p x exp x μ Σ x μ, gdzie x jest wektorem obserwacji (połączonym wektorem cech MFCC oraz Delta-MFCC), ω i jest wagą komponentu, μ i jest wektorem oczekiwanych wartości cech, a Σ i jest diagonalną macierzą kowariancji i-tego komponentu. Rys.5. Zarejestrowane nagranie hasła Używam mojego głosu jako klucza wraz z parametrami MFCC i delta-mfcc Biometryczna weryfikacja mówcy Weryfikacja polega na sprawdzeniu autentyczności tożsamości użytkownika ubiegającego się w systemie o dostęp. Jej rezultatem jest potwierdzenie lub odrzucenie deklarowanej tożsamości. Dla systemów weryfikacji textindependent najnowsze i najskuteczniejsze metody wykorzystują obecnie podejście i-vectors oraz często nieliniową klasyfikację, np. SVM [10][29]. W przypadku systemów text-dependent, bezpośrednie zastosowanie metody i-vectors nie jest obecnie rozpoznane a wynika to z charakteru samego algorytmu. Autorzy niniejszego artykułu pracują obecnie nad zastosowaniem dyskryminatora SVM w przestrzeni Fishera (zmienności wartości pochodnej logprawdopodobieństwa modelu HMM względem parametrów tego modelu) [38], które dają obecnie bardzo obiecujące wyniki, jednak w praktyce duży rozmiar zbioru wielowymiarowych (ok. 8 tysięcy wymiarów) wektorów wspierających uniemożliwia zastosowanie wprost tego rozwiązania w prezentowanym układzie. Jest to przedmiotem dalszych rozwojowych prac, które mają na Rys.6. Schemat działania systemu dla faz treningu i weryfikacji mówcy Aby uwzględnić temporalną strukturę wykorzystywanego hasła biometrycznego, jest ono modelowane jako sekwencja kolejnych stanów modelu HMM, odpowiadających kolejnym głoskom wypowiedzi. Model HMM składa się z określonej, na podstawie przeciętnej długości hasła głosowego, liczby stanów 252 PRZEGLĄD ELEKTROTECHNICZNY, ISSN , R. 90 NR 11/2014
6 emitujących, w których prawdopodobieństwo emisji każdorazowo opisane jest za pomocą przedstawionego wyżej rozkładu GMM. W praktyce, na każde dwie sylaby hasła, przyjmuje się średnio 3 stany emitujące. Prawdopodobieństwa przejść między stanami modelu Markowa opisane są przez kwadratową macierz przejść, która definiuje jednocześnie topologię modelu. Tutaj przyjmuje ona postać typu left-to-right (Rys.7.) [31]. Rys.7. Topologia przykładowego modelu HMM typu left-to-right z pięcioma stanami emitującymi [31] Stworzenie modelu głosu użytkownika polega na utworzeniu, specyficznych dla niego, modeli HMM-GMM. Proces ten wykorzystuje uniwersalny model tła (UBM) oraz 3 zgromadzone wcześniej treningowe (rejestracyjne) wypowiedzi danej osoby. Trening przebiega na zewnętrznym urządzeniu, które obsługiwane jest przez administratora systemu kontroli dostępu. Trening modeli mówców opiera się na adaptacji metodą Maximum A-Posteriori (MAP) uniwersalnych modeli tła (UBM) do nagrań treningowych danego mówcy [32]. Uniwersalne modele tła tworzone są wcześniej z nagrań reprezentujących mówcę uniwersalnego za pomocą klasycznego iteracyjnego algorytmu Expectation- Maximization (EM) z dużego zbioru, specyficznych dla hasła głosowego, nagrań inicjalizacyjnych. W przypadku modelowania HMM-GMM, trening MAP dla modeli HMM realizowany jest jako następująca sekwencja działań: 1) Utworzenie modelu mówcy jako kopii modelu UBM. 2) Wyznaczenie prawdopodobieństwa emisji przez każdy stan modelu HMM mówcy, dla każdej ramki obserwacji pochodzącej z nagrań treningowych. 3) Realizacja algorytmu MAP GMM dla każdego stanu, poprzez adaptację średnich poszczególnych komponentów GMM, proporcjonalnie do wyznaczonego wcześniej prawdopodobieństwa. 4) Uaktualnienie macierzy prawdopodobieństw przejść między stanami, na podstawie nowych wyliczonych parametrów GMM i nagrań treningowych, wykorzystując algorytm EM. 5) Kilkukrotne powtórzenie wykonania kroków od 2 do 4, aż do osiągnięcia zadowalającej adaptacji modelu. Podrozdział - Weryfikacja mówcy W trakcie weryfikacji użytkownika, dla całej sekwencji zarejestrowanych wektorów cech wyznaczany jest stosunek logarytmicznego prawdopodobieństwa (inaczej: Score) wygenerowania danej wypowiedzi przez model HMM-GMM weryfikowanego mówcy oraz model UBM. Wartość ta wyznaczana jest w oparciu o algorytm Forward [33] składający się z trzech etapów: Inicjalizacja: (3) log α j log π log b o, Indukcja: (4) log α j log α i α log b o, Zakończenie: (5) log P O log λ α i, (6) Score. gdzie α i jest prawdopodobieństwem częściowym, π i to prawdopodobieństwo początkowe i-tego stanu, b i to prawdopodobieństwo wygenerowania wektora obserwacji o i, opisane zależnością (1), a P(O/λ) oznacza prawdopodobieństwo wygenerowania całej obserwacji O przez model λ. Bardzo ważną dla wysokiej skuteczności i odporności metody na zmienne warunki weryfikacji jest procedura normalizacji. W omawianym przypadku zdecydowano się zastosować, dającą stosunkowo najlepsze wyniki, metodę T-normalizacji [34]. Polega ona na wyznaczeniu scoringów dla określonej, dostatecznie dużej liczby modeli losowo wybranych użytkowników tła, znajdujących się w bazie i normalizacji rozkładu uzyskiwanych wartości zgodnie z zależnością: (7) score, gdzie μ oznacza wartość średnią scoringów dla wszystkich modeli z T-normalizacji, a σ jest ich odchyleniem standardowym. Rys.8. Schemat działania T-normalizacji (losowanie N modeli normalizujących) Implementacja i optymalizacja algorytmów Opisane powyżej metody weryfikacji mówcy stanowią duże wyzwanie dla mikroprocesorów wykorzystywanych w systemach wbudowanych. Bardzo szybko rosnąca, wraz z rozmiarem modeli statystycznych, złożoność obliczeniowa wykorzystywanych algorytmów powoduje, że przeprowadzenie wszystkich czynności niezbędnych do wykonania właściwej weryfikacji zajmuje mikroprocesorowi znaczną ilość czasu. Największy wpływ na liczbę obliczeń mają: długość analizowanej wypowiedzi (liczba ramek sygnału), liczba stanów HMM i komponentów GMM, z których składa się model mówcy oraz liczba modeli w zbiorze kohorty mówców wykorzystywanych PRZEGLĄD ELEKTROTECHNICZNY, ISSN , R. 90 NR 11/
7 do T-normalizacji. Aby umożliwić szybką, zgodną z ergonomią interfejsów głosowych, realizację procedury przyznawania dostępu konieczna jest optymalizacja implementacji tych algorytmów pod kątem wydajności czasowej. W zależności od dostępnej architektury sprzętowej optymalizacja może przebiegać na kilka różnych sposobów. Jeśli istnieje dostęp do stosunkowo dużej ilości wbudowanej pamięci można zaimplementować tablice LUT (Lookup Table), dzięki którym obliczanie wartości takich funkcji jak logarytm czy funkcja eksponencjalna może zostać przyspieszone. Istotna redukcja szybkości działania algorytmów możliwa jest również poprzez konwersję typu danych ze zmiennoprzecinkowego na stałoprzecinkowy (opisana dokładnie we wcześniej cytowanym artykule [21]). Poza tym, mikroprocesor może być wyposażony w dodatkowe moduły, takie jak koprocesor zmiennoprzecinkowy, które wspomagają wykonywanie obliczeń i zwiększają wydajność całego systemu. W odróżnieniu od optymalizacji wykorzystującej charakterystykę używanego sprzętu istnieją również techniki ingerujące w przebieg procesu weryfikacji mówcy (wykorzystanie zmodyfikowanych modeli mówców, zmiana algorytmów wyliczających scoring) czy też zmniejszające ilość danych wykorzystywanych do analizy. Tego typu modyfikacje są możliwe do przeprowadzenia na wykorzystywanej architekturze i te najbardziej obiecujące zostaną przedstawione w kolejnych akapitach. Optymalizacja implementacji algorytmów realizujących opisane w poprzednim podejście GMM-UBM jest możliwa dzięki temu, że modele wykorzystywane do weryfikacji mówcy są adaptowane metodą Maximum A-Posteriori [35]. Takie rozwiązanie powoduje, że wartość prawdopodobieństwa wygenerowania pojedynczej wybranej ramki analizowanego sygnału jest zdominowana przez zaledwie kilka komponentów modelu GMM, niezależnie od jego całkowitego rozmiaru. Dodatkowo, jeśli modele GMM wybrane do T-normalizacji zostały adaptowane z tego samego modelu UBM, to komponenty dominujące logprawdopodobieństwo dla danej ramki będą takie same dla każdego modelu z kohorty. Eksperymentalnie wykazano, że liczba dominujących komponentów wynosi 5 [36]. Uwzględnienie tego zjawiska w implementacji pozwala istotnie zredukować liczbę przeprowadzanych obliczeń. Dla każdej analizowanej ramki należy wykonać pełne obliczenia prawdopodobieństwa wygenerowania jej przez model UBM, zapamiętując przy tym udział każdego komponentu. Następnie należy odszukać 5 komponentów, które dominują końcowy wynik i pozostałe obliczenia scoringu wykonać już tylko dla nich. Efektywność zastosowanej optymalizacji w głównej mierze zależy od liczby komponentów Gaussa, z których składa się model użytkownika oraz liczby modeli, które wykorzystywane są w T-normalizacji. Dla przykładu: optymalizacja systemu wykorzystującego modele GMM składające się z 64 komponentów i 30 elementowej kohorcie wykorzystanej w T normalizacji pozwala zredukować czas wykonywania obliczeń dla jednego wektora cech 3,5 krotnie [36]. W przypadku zastosowania modelowania HMM-GMM, optymalizacja implementacji opiera się na podobnym rozumowaniu. Zwiększenie wydajności uzyskuje się poprzez odrzucanie z procedury obliczeniowej tych komponentów, których wpływ na prawdopodobieństwo wygenerowania badanego wektora cech jest znikomy. W tym przypadku jest to o tyle bardziej skomplikowane, że nie można założyć, iż te same komponenty danego modelu (np. UBM) będą odpowiadały tym samym komponentom modelu innego. Z tego powodu proces odrzucania najmniej istotnych komponentów musi odbywać się kolejno dla wszystkich stanów każdego modelu wchodzącego w skład T-normalizacji. Ta metoda optymalizacji, nazywana Dynamic Gaussian Selection, w najlepszym wypadku pozwala skrócić obliczenia o ok. 30% [37]. Oprócz modyfikowania algorytmów GMM-UBM i HMM możliwe jest również zmniejszenie ilości danych wykorzystywanych do weryfikacji. Najczęściej osiąga się to poprzez ograniczenie liczby analizowanych wektorów cech. W metodzie Variable Frame Rate przeprowadza się decymację strumienia wektorów obserwacji (ramek) wykorzystując określoną miarę (najczęściej jest to metryka euklidesowa) do oceny podobieństwa kolejnych wektorów cech [35]. Jeżeli dwa, lub więcej kolejnych wektorów są do siebie dostatecznie podobne, to w dalszych obliczeniach biorą udział jedynie wektory reprezentujące dany fragment wypowiedzi (w metodzie GMM) lub też prawdopodobieństwa uzyskane na podstawie danego wektora są powielane dla pozostałych ramek (w metodzie HMM-GMM). Skuteczność takiego rozwiązania zależy głównie od stopnia decymacji i efektywności metody porównawczej. VFR z metryką euklidesową pozwala zmniejszyć ilość wykorzystywanych wektorów cech o 50% bez istotnego spadku wskaźnika EER [35]. Podsumowanie Przedstawiony projekt systemu kontroli dostępu spełnia wymaganą funkcjonalność opisywaną przez normę PN-EN :1996 i realizuje procedurę weryfikacji mówcy na podstawie biometrycznych cech jego głosu. Urządzenie, wykorzystując zaprezentowany algorytm weryfikacji mówcy, cechuje się wysoką skutecznością (odznaczającą się wskaźnikiem EER o wartości 3,4%), która przewyższa skuteczność systemów w cytowanych artykułach. Przedstawione w ostatnim rozdziale metody optymalizacyjne, właściwie zaimplementowane, zapewnią wydajną pracę urządzenia i pozwolą na naturalną komunikację systemu z użytkownikiem. Praca współfinansowana przez Narodowe Centrum Badań i Rozwoju w ramach Programu Badań Stosowanych - projekt nr PBS1/B3/1/2012, pt. Biometryczna Weryfikacja i Identyfikacja Głosu. LITERATURA [1] Norma PN-EN : AC: A1:2002, Systemy alarmowe Systemy Kontroli Dostępu Część 1: Wymagania Systemowe [2] Jain A. K., An Introduction to Biometric Recognition, IEEE Transactions on Circuits and Systems for Video Technology, vol. 14 (2004), no. 1 [3] ITL Biometrics Overview, [4] Maltoni D., Maio D., Jaiin A. K., Prabhakar S., Handbook of Fingerprint Recognition, IEEE NIST Fingerprint Evaluations and Developments, vol. 94, no. 11 (2006) [5] Wang J., Yau W., Suwandy A., Sung E., Person Recognition by Fusing Palmprint and Palm Vein Images Based on Laplacianpalm Representation, Pattern Recognition, vol. 41, issue5 (2008), [6] Taigman Y., Yang M., Ranzato M., Wolf L., Closing the Gap to Human-Level Performance in Face Verification, Conference on Computer Vision and Pattern Recognition CVPR (2014) [7] Kumar N., Berg A. C., Belhumeur P. N., Nayar S. K., Attribute and Simile Classifiers for Face Verification, ICCV (2009) [8] Reynolds D., Rose R., Robust Text-Independent Speaker Identification Using Gaussian Mixture Speaker Models, IEEE Transactions on Speech and Audio Processing, vol. 3, no. 1 (1995) 254 PRZEGLĄD ELEKTROTECHNICZNY, ISSN , R. 90 NR 11/2014
8 [9] Kinnunen T., Li H., An Overview of Text-Independent Speaker Recognition: From Features to Supervectors, Speech Communication, 52 (2010), [10] Campbell J., Speaker Recognition: A Tutorial, Proceedings of the IEEE, vol. 8, no. 9 (1997) [11] Martin A., Greenberg C., The NIST 2010 Speaker Recognition Evaluation, INTERSPEECH 2010, p [12] Hebert M., Text-Depentent Speaker Recognition, Springer Handbook of Speech Processing (2008), [13] Greenberg C., Martin A., Barr B., Report on Performance in the NIST 2010 Speaker Recognition Evaluation, INTERSPEECH 2011, [14] Petrovska-Delacretaz D., Hennebert J., Text-Prompted Speaker Verification Experiments with Phoneme Specific MLP s, Proceedings of the 1998 IEEE International Conference on Acoustics, Speech and Signal Processing (1998), vol. 2, p [15] NIST Speaker Recognition Evaluation 2012, [16] Martin A., The DET Curve in Assessment of Detection Task Performance, Eurospeech (1997), vol. 4, p [17] Benesty J., Sondhi M., Huand Y., Springer Handbook of Speech Processing (2008) [18] Heldner M., Edlund J., Pauses and Overlaps in Conversations, Journal of Phonetics (2010), vol. 38, issue 4, [19] Robert F., Alexander L., Francis B., Morgan M., The Interaction of Inter-turn Silence with Prosodic Cues in Listener Perceptions of Trouble in Conversation, Speech Communication 48 (2006), [20] Mao P., Liu J., A Novel Embedded Speaker Verification on System on Chip, Sixth International Conference on Fuzzy Systems and Knowledge Discovery (2009) [21] Moon Y. S., Leung C. C., Pun K. H., Fixed-point GMM-based Speaker Verification over Mobile Embedded System, WBMA (2003), Berkeley, California [22] Leung C. C., Moon Y. S., Meng H., A Pruning Approach for GMM-Based Speaker Verification in Mobile Embedded Systems, Lecture Notes in Computer Science (2004), vol. 3072, p [23] Kramberger I., Grasic M., Rotovnik T., Door Phone Embedded System for a Voice-Based User Identification and Verification Platform, IEEE Transactions on Consumer Electronics (2011), vol. 57, issue 3 [24] FreeRTOS TM Project Homepage, [25] SL018 User Manual, StrongLink Homepage, [26] MP45DT02 MEMS audio sensor omnidirectional digital microphone Datasheet, [27] PDM Audio Software Decoding on STM32 Microcontrollers, Application Note AN3998, [28] Kinnunen T., Li H., An Overview of Text-Independent Speaker Recognition - From Features To Supervectors, Speech Communication 52 (2010), [29] Kenny P., Boulianne G., Dumouchel P., Eigenvoice Modeling With Sparse Training Data, IEEE Transactions On Speech and Audio Processing (2005), Vol. 13, No. 3 [30] Munteanu D. P., Toma S. A., Automatic Speaker Verification Experiments using HMM, 8 th International Conference on Communications (2010), p [31] Young S., Evermann G., Gales M., Hain T., Kershaw D., Liu X., et al, The HTK Book, Cambridge University Engineering Department (2009) [32] Reynolds D., Gaussian Mixture Models, Encyclopedia of Biometrics (2009), [33] Rabiner L., A Tutorial on Hidden Markov Models and Selected Applications in Speech Recognition, Proceedings of the IEEE (1989), vol. 77, no. 2 [34] Auckenthaler R., Carey M., Lloyd-Thomas H., Score Normalization for Text-Independent Speaker Verification Systems, Digital Signal Processing 10 (2000), [35] McLaughlin J., Reynolds D., Gleason T., A Study of Computation Speed-ups of the GMM-UBM Speaker Recognition System, Sixth European Conference on Speech Communication and Technology, EUROSPEECH (1999), Budapest, Hungary [36] Mohammadi S., Saeidi R., Efficent Implementation of GMM- Based Speaker Verification Using Sorted Gaussian Mixture Models, 14 th European Signal Processing Conference, EUSIPCO 2006, Florence, Italy [37] Cai J., Bouselmi G., Fohr D., Dynamic Gaussian Selection for Speeding Up HMM-Based Continuous Speech Recognition, International Conference on Acoustics and Signal Processing (2008), Las Vegas, USA [38] Wan V., Renals S., Speaker Verification Using Sequence Discriminant Support Vector Machines, IEEE Transactions on Speech and Audio Processing (2005), Vol. 13, Issue 2, Autorzy: dr inż. Jakub Gałka, Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie, Wydział Informatyki, Elektroniki i Telekomunikacji, Katedra Elektroniki, al. Mickiewicza 30, Kraków, jgalka@agh.edu.pl; mgr inż. Mariusz Mąsior, Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie, Wydział Informatyki, Elektroniki i Telekomunikacji, Katedra Elektroniki, al. Mickiewicza 30, Kraków, masior@agh.edu.pl; inż. Michał Salasa, Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie, Wydział Informatyki, Elektroniki i Telekomunikacji, Katedra Elektroniki, al. Mickiewicza 30, Kraków, salasa@student.agh.edu.pl. PRZEGLĄD ELEKTROTECHNICZNY, ISSN , R. 90 NR 11/
Seminarium DSP AGH. Przegląd technik zwiększających wydajność obliczeniową algorytmów weryfikacji mówcy opartych o modelowanie GMM-UBM oraz HMM
Seminarium DSP AGH Przegląd technik zwiększających wydajność obliczeniową algorytmów weryfikacji mówcy opartych o modelowanie GMM-UBM oraz HMM Michał Salasa 06.03.2014, Kraków Przedstawienie problemu Systemy
Mechatronika i inteligentne systemy produkcyjne. Modelowanie systemów mechatronicznych Platformy przetwarzania danych
Mechatronika i inteligentne systemy produkcyjne Modelowanie systemów mechatronicznych Platformy przetwarzania danych 1 Sterowanie procesem oparte na jego modelu u 1 (t) System rzeczywisty x(t) y(t) Tworzenie
Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel
Krzysztof Ślot Biometria 9-924 Łódź, ul. Wólczańska 211/215, bud. B9 tel. 42 636 65 www.eletel.p.lodz.pl, ie@p.lodz.pl Wprowadzenie Biometria Analiza rejestrowanych zachowań i cech osobniczych (np. w celu
SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk
SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY Autorzy: M. Lewicka, K. Stańczyk Kraków 2008 Cel pracy projekt i implementacja systemu rozpoznawania twarzy, który na podstawie
P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H
W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania
Biometryczna Identyfikacja Tożsamości
c Adam Czajka IAiIS PW 27 maja 2014 1/37 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 27 maja 2014 2/37 Budowa
Automatyczne rozpoznawanie mowy - wybrane zagadnienia / Ryszard Makowski. Wrocław, Spis treści
Automatyczne rozpoznawanie mowy - wybrane zagadnienia / Ryszard Makowski. Wrocław, 2011 Spis treści Przedmowa 11 Rozdział 1. WPROWADZENIE 13 1.1. Czym jest automatyczne rozpoznawanie mowy 13 1.2. Poziomy
IMPLEMENTATION OF THE SPECTRUM ANALYZER ON MICROCONTROLLER WITH ARM7 CORE IMPLEMENTACJA ANALIZATORA WIDMA NA MIKROKONTROLERZE Z RDZENIEM ARM7
Łukasz Deńca V rok Koło Techniki Cyfrowej dr inż. Wojciech Mysiński opiekun naukowy IMPLEMENTATION OF THE SPECTRUM ANALYZER ON MICROCONTROLLER WITH ARM7 CORE IMPLEMENTACJA ANALIZATORA WIDMA NA MIKROKONTROLERZE
Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego
Projekt badawczy Zastosowania technologii dynamicznego podpisu biometrycznego Multimodalny biometryczny system weryfikacji tożsamości klienta bankowego Warszawa, 27.10.2016 r. Projekt finansowany przez
Materiały dydaktyczne: Maciej Krzymowski. Biometryka
Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości
Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania
Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 21 maja 2012 Historia dokumentu
Rozpoznawanie mówcy i emocji
Katedra Elektroniki, Zespół Przetwarzania Sygnałów www.dsp.agh.edu.pl http://rozpoznawaniemowy.blogspot.com/ Rozpoznawanie mówcy i emocji Bartosz Ziółko Wykorzystano materiały Davida Sierry, Wojciecha
Algorytmy decyzyjne będące alternatywą dla sieci neuronowych
Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Piotr Dalka Przykładowe algorytmy decyzyjne Sztuczne sieci neuronowe Algorytm k najbliższych sąsiadów Kaskada klasyfikatorów AdaBoost Naiwny
Zastosowanie procesorów AVR firmy ATMEL w cyfrowych pomiarach częstotliwości
Politechnika Lubelska Wydział Elektrotechniki i Informatyki PRACA DYPLOMOWA MAGISTERSKA Zastosowanie procesorów AVR firmy ATMEL w cyfrowych pomiarach częstotliwości Marcin Narel Promotor: dr inż. Eligiusz
Kontrola dostępu, System zarządzania
Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu
Problem eliminacji nieprzystających elementów w zadaniu rozpoznania wzorca Marcin Luckner
Problem eliminacji nieprzystających elementów w zadaniu rozpoznania wzorca Marcin Luckner Wydział Matematyki i Nauk Informacyjnych Politechnika Warszawska Elementy nieprzystające Definicja odrzucania Klasyfikacja
Systemy na Chipie. Robert Czerwiński
Systemy na Chipie Robert Czerwiński Cel kursu Celem kursu jest zapoznanie słuchaczy ze współczesnymi metodami projektowania cyfrowych układów specjalizowanych, ze szczególnym uwzględnieniem układów logiki
SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD
Dr inż. Jacek WARCHULSKI Dr inż. Marcin WARCHULSKI Mgr inż. Witold BUŻANTOWICZ Wojskowa Akademia Techniczna SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD Streszczenie: W referacie przedstawiono możliwości
Integracja systemu CAD/CAM Catia z bazą danych uchwytów obróbkowych MS Access za pomocą interfejsu API
Dr inż. Janusz Pobożniak, pobozniak@mech.pk.edu.pl Instytut Technologii Maszyn i Automatyzacji produkcji Politechnika Krakowska, Wydział Mechaniczny Integracja systemu CAD/CAM Catia z bazą danych uchwytów
Rozproszony system zbierania danych.
Rozproszony system zbierania danych. Zawartość 1. Charakterystyka rozproszonego systemu.... 2 1.1. Idea działania systemu.... 2 1.2. Master systemu radiowego (koordynator PAN).... 3 1.3. Slave systemu
Opisy efektów kształcenia dla modułu
Karta modułu - Technologia mowy 1 / 5 Nazwa modułu: Technologia mowy Rocznik: 2012/2013 Kod: RIA-1-504-s Punkty ECTS: 7 Wydział: Inżynierii Mechanicznej i Robotyki Poziom studiów: Studia I stopnia Specjalność:
Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po 01.10.2012 r.
(TIM) Teleinformatyka i multimedia 1. Elementy systemu multimedialnego: organizacja i funkcje. 2. Jakość usług VoIP: metody oceny jakości, czynniki wpływające na jakość. 3. System biometryczny: schemat
Zagadnienia egzaminacyjne ELEKTRONIKA I TELEKOMUNIKACJA studia rozpoczynające się przed r.
(EAE) Aparatura elektroniczna 1. Podstawowe statyczne i dynamiczne właściwości czujników. 2. Prawa gazów doskonałych i ich zastosowania w pomiarze ciśnienia. 3. Jakie właściwości mikrokontrolerów rodziny
TWORZENIE MODELU AKUSTYCZNEGO NA POTRZEBY WERYFIKACJI MÓWCY PRZY UŻYCIU UKRYTYCH MODELI MARKOWA
MODELOWANIE INŻYNIERSKIE ISSN 1896-771X 40, s. 249-256, Gliwice 2010 TWORZENIE MODELU AKUSTYCZNEGO NA POTRZEBY WERYFIKACJI MÓWCY PRZY UŻYCIU UKRYTYCH MODELI MARKOWA IWONA WANAT MAREK IWANIEC Katedra Automatyzacji
Porównanie generatorów liczb losowych wykorzystywanych w arkuszach kalkulacyjnych
dr Piotr Sulewski POMORSKA AKADEMIA PEDAGOGICZNA W SŁUPSKU KATEDRA INFORMATYKI I STATYSTYKI Porównanie generatorów liczb losowych wykorzystywanych w arkuszach kalkulacyjnych Wprowadzenie Obecnie bardzo
KATEDRA SYSTEMÓW MULTIMEDIALNYCH. Inteligentne systemy decyzyjne. Ćwiczenie nr 12:
KATEDRA SYSTEMÓW MULTIMEDIALNYCH Inteligentne systemy decyzyjne Ćwiczenie nr 12: Rozpoznawanie mowy z wykorzystaniem ukrytych modeli Markowa i pakietu HTK Opracowanie: mgr inż. Kuba Łopatka 1. Wprowadzenie
Rejestratory Sił, Naprężeń.
JAS Projektowanie Systemów Komputerowych Rejestratory Sił, Naprężeń. 2012-01-04 2 Zawartość Typy rejestratorów.... 4 Tryby pracy.... 4 Obsługa programu.... 5 Menu główne programu.... 7 Pliki.... 7 Typ
PRAKTYCZNE ASPEKTY WYKORZYSTYWANIA SYSTEMÓW ROZPOZNAWANIA MOWY OPARTYCH NA HMM
MODELOWANIE INŻYNIERSKIE ISSN 896-77X 40, s. 7-78, Gliwice 200 PRAKTYCZNE ASPEKTY WYKORZYSTYWANIA SYSTEMÓW ROZPOZNAWANIA MOWY OPARTYCH NA HMM AGNIESZKA MIETŁA, MAREK IWANIEC Katedra Automatyzacji Procesów,
Systemy wbudowane. Paweł Pełczyński ppelczynski@swspiz.pl
Systemy wbudowane Paweł Pełczyński ppelczynski@swspiz.pl 1 Program przedmiotu Wprowadzenie definicja, zastosowania, projektowanie systemów wbudowanych Mikrokontrolery AVR Programowanie mikrokontrolerów
ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.
ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego
Technologia dynamicznego podpisu biometrycznego
Technologia dynamicznego podpisu biometrycznego Prof. Andrzej Czyżewski, Politechnika Gdańska VI Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2016, 26 27. X. 2016 r.
AKUSTYKA MOWY. Podstawy rozpoznawania mowy część I
AKUSTYKA MOWY Podstawy rozpoznawania mowy część I PLAN WYKŁADU Część I Podstawowe pojęcia z dziedziny rozpoznawania mowy Algorytmy, parametry i podejścia do rozpoznawania mowy Przykłady istniejących bibliotek
Algorytm do rozpoznawania człowieka na podstawie dynamiki użycia klawiatury. Paweł Kobojek, prof. dr hab. inż. Khalid Saeed
Algorytm do rozpoznawania człowieka na podstawie dynamiki użycia klawiatury Paweł Kobojek, prof. dr hab. inż. Khalid Saeed Zakres pracy Przegląd stanu wiedzy w dziedzinie biometrii, ze szczególnym naciskiem
Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów,
Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów, 31-05-2016 Marcin Lewandowski Pion Technologii, Obszar Rozwoju Systemów marcin.lewandowski@bzwbk.pl
Cyfrowy rejestrator parametrów lotu dla bezzałogowych statków powietrznych. Autor: Tomasz Gluziński
Cyfrowy rejestrator parametrów lotu dla bezzałogowych statków powietrznych Autor: Tomasz Gluziński Bezzałogowe Statki Powietrzne W dzisiejszych czasach jedną z najbardziej dynamicznie rozwijających się
Opis podstawowych modułów
Opis podstawowych modułów Ofertowanie: Moduł przeznaczony jest dla działów handlowych, pozwala na rejestrację historii wysłanych ofert i istotnych zdarzeń w kontaktach z kontrahentem. Moduł jest szczególnie
2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH
1. WSTĘP Radiofonię cyfrową cechują strumienie danych o dużych przepływnościach danych. Do przesyłania strumienia danych o dużych przepływnościach stosuje się transmisję z wykorzystaniem wielu sygnałów
Wykład I. Wprowadzenie do baz danych
Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles
Programowanie niskopoziomowe. dr inż. Paweł Pełczyński ppelczynski@swspiz.pl
Programowanie niskopoziomowe dr inż. Paweł Pełczyński ppelczynski@swspiz.pl 1 Literatura Randall Hyde: Asembler. Sztuka programowania, Helion, 2004. Eugeniusz Wróbel: Praktyczny kurs asemblera, Helion,
Przesył mowy przez internet
Damian Goworko Zuzanna Dziewulska Przesył mowy przez internet organizacja transmisji głosu, wybrane kodeki oraz rozwiązania podnoszące jakość połączenia głosowego Telefonia internetowa / voice over IP
Teoria przetwarzania A/C i C/A.
Teoria przetwarzania A/C i C/A. Autor: Bartłomiej Gorczyński Cyfrowe metody przetwarzania sygnałów polegają na przetworzeniu badanego sygnału analogowego w sygnał cyfrowy reprezentowany ciągiem słów binarnych
Zagadnienia egzaminacyjne TELEKOMUNIKACJA. Stacjonarne. II-go stopnia. (TIM) Teleinformatyka i multimedia STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ
(TIM) Teleinformatyka i multimedia 1. Elementy systemu multimedialnego: organizacja i funkcje 2. Jakość usług VoIP: metody oceny jakości, czynniki wpływające na jakość 3. System biometryczny: schemat blokowy,
Budowa komputera. Magistrala. Procesor Pamięć Układy I/O
Budowa komputera Magistrala Procesor Pamięć Układy I/O 1 Procesor to CPU (Central Processing Unit) centralny układ elektroniczny realizujący przetwarzanie informacji Zmiana stanu tranzystorów wewnątrz
DOKUMENTACJA PROJEKTU
Warszawa, dn. 16.12.2015r. Student: Artur Tynecki (E.EIM) atynecki@stud.elka.pw.edu.pl Prowadzący: dr inż. Mariusz Jarosław Suchenek DOKUMENTACJA PROJEKTU Projekt wykonany w ramach przedmiotu Mikrokontrolery
MIKROKONTROLERY I MIKROPROCESORY
PLAN... work in progress 1. Mikrokontrolery i mikroprocesory - architektura systemów mikroprocesorów ( 8051, AVR, ARM) - pamięci - rejestry - tryby adresowania - repertuar instrukcji - urządzenia we/wy
Budowa komputera. Magistrala. Procesor Pamięć Układy I/O
Budowa komputera Magistrala Procesor Pamięć Układy I/O 1 Procesor to CPU (Central Processing Unit) centralny układ elektroniczny realizujący przetwarzanie informacji Zmiana stanu tranzystorów wewnątrz
Biometryczna Weryfikacja (NIE inwigilacja)
Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL
Pomiary w technice studyjnej. TESTY PESQ i PEAQ
Pomiary w technice studyjnej TESTY PESQ i PEAQ Wprowadzenie Problem: ocena jakości sygnału dźwiękowego. Metody obiektywne - np. pomiar SNR czy THD+N - nie dają pełnych informacji o jakości sygnału. Ważne
Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.
1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń
BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.
Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki wojciech.wodo@pwr.edu.pl BIOMETRIA Napisz coś na klawiaturze, a powiem Ci czy jesteś tym, za kogo się podajesz Wrocław, 28.04.2016
Wykrywanie sygnałów DTMF za pomocą mikrokontrolera ATmega 328 z wykorzystaniem algorytmu Goertzela
Politechnika Poznańska Wydział Informatyki Kierunek studiów: Automatyka i Robotyka Wykrywanie sygnałów DTMF za pomocą mikrokontrolera ATmega 328 z wykorzystaniem algorytmu Goertzela Detection of DTMF signals
Inżynieria oprogramowania. Część 8: Metoda szacowania ryzyka - PERT
UNIWERSYTET RZESZOWSKI KATEDRA INFORMATYKI Opracował: mgr inż. Przemysław Pardel v1.01 2010 Inżynieria oprogramowania Część 8: Metoda szacowania ryzyka - PERT ZAGADNIENIA DO ZREALIZOWANIA (3H) PERT...
Metody systemowe i decyzyjne w informatyce
Metody systemowe i decyzyjne w informatyce Laboratorium JAVA Zadanie nr 2 Rozpoznawanie liter autorzy: A. Gonczarek, J.M. Tomczak Cel zadania Celem zadania jest zapoznanie się z problemem klasyfikacji
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej Autoreferat pracy doktorskiej pt. KOMPUTEROWE TECHNIKI ANALIZY INFORMACJI
Katalog handlowy e-production
1 / 12 Potęga e-innowacji Katalog handlowy e-production 2 / 12 e-production to zaawansowany system informatyczny przeznaczony do opomiarowania pracy maszyn produkcyjnych w czasie rzeczywistym. Istotą systemu
Charakterystyka sieci klient-serwer i sieci równorzędnej
Charakterystyka sieci klient-serwer i sieci równorzędnej Sieć klient-serwer Zadaniem serwera w sieci klient-serwer jest: przechowywanie plików i programów systemu operacyjnego; przechowywanie programów
Przetwornik analogowo-cyfrowy
Przetwornik analogowo-cyfrowy Przetwornik analogowo-cyfrowy A/C (ang. A/D analog to digital; lub angielski akronim ADC - od słów: Analog to Digital Converter), to układ służący do zamiany sygnału analogowego
Architektura komputerów
Architektura komputerów Wykład 7 Jan Kazimirski 1 Pamięć podręczna 2 Pamięć komputera - charakterystyka Położenie Procesor rejestry, pamięć podręczna Pamięć wewnętrzna pamięć podręczna, główna Pamięć zewnętrzna
INŻYNIERIA OPROGRAMOWANIA TESTOWANIE SYSTEMOWE
INŻYNIERIA OPROGRAMOWANIA TESTOWANIE SYSTEMOWE Ważne pojęcia (I) Warunek testowy (test condition) to element lub zdarzenie modułu lub systemu, który może być zweryfikowany przez jeden lub więcej przypadków
Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Infomatyki Stosowanej Piotr Benetkiewicz Nr albumu: 168455 Praca magisterska na kierunku Informatyka
Sposoby opisu i modelowania zakłóceń kanałowych
INSTYTUT TELEKOMUNIKACJI ZAKŁAD RADIOKOMUNIKACJI Instrukcja laboratoryjna z przedmiotu Podstawy Telekomunikacji Sposoby opisu i modelowania zakłóceń kanałowych Warszawa 2010r. 1. Cel ćwiczeń: Celem ćwiczeń
ROZPOZNAWANIE SYGNAŁÓW FONICZNYCH
Przetwarzanie dźwięków i obrazów ROZPOZNAWANIE SYGNAŁÓW FONICZNYCH mgr inż. Kuba Łopatka, p. 628 klopatka@sound.eti.pg.gda.pl Plan wykładu 1. Wprowadzenie 2. Zasada rozpoznawania sygnałów 3. Parametryzacja
Modelowanie i analiza systemów informatycznych
Modelowanie i analiza systemów informatycznych MBSE/SysML Wykład 11 SYSMOD Wykorzystane materiały Budapest University of Technology and Economics, Department of Measurement and InformaJon Systems: The
ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1
Instrukcja obsługi ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 1 ArtPlayer to proste oprogramowanie umożliwiające odtwarzanie plików video i ich wybór poprzez protokół
Programowanie Układów Logicznych kod kursu: ETD6203. Szczegóły realizacji projektu indywidualnego W dr inż.
Programowanie Układów Logicznych kod kursu: ETD6203 Szczegóły realizacji projektu indywidualnego W1 24.02.2016 dr inż. Daniel Kopiec Projekt indywidualny TERMIN 1: Zajęcia wstępne, wprowadzenie TERMIN
WPROWADZENIE Mikrosterownik mikrokontrolery
WPROWADZENIE Mikrosterownik (cyfrowy) jest to moduł elektroniczny zawierający wszystkie środki niezbędne do realizacji wymaganych procedur sterowania przy pomocy metod komputerowych. Platformy budowy mikrosterowników:
Tom 6 Opis oprogramowania
Część 9 Narzędzie do wyliczania wskaźników statystycznych Diagnostyka Stanu Nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 31 maja 2012 Historia dokumentu Nazwa dokumentu Nazwa
1. Pojęcia związane z dynamiką fazy dynamiczne sygnału
Wprowadzenie Ćwiczenie obrazuje najważniejsze cechy cyfrowych systemów terowania dynamiką na przykładzie limitera stosowanego w profesjonalnych systemach audio, a szczególnie: Pokazuje jak w poprawny sposób
Tom 6 Opis oprogramowania
Część 4 Narzędzie do wyliczania wielkości oraz wartości parametrów stanu Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 30 maja 2012 Historia dokumentu Nazwa
Aproksymacja funkcji a regresja symboliczna
Aproksymacja funkcji a regresja symboliczna Problem aproksymacji funkcji polega na tym, że funkcję F(x), znaną lub określoną tablicą wartości, należy zastąpić inną funkcją, f(x), zwaną funkcją aproksymującą
Architektura Systemu. Architektura systemu umożliwia kontrolowanie iteracyjnego i przyrostowego procesu tworzenia systemu.
Architektura Systemu Architektura systemu umożliwia kontrolowanie iteracyjnego i przyrostowego procesu tworzenia systemu. Architektura jest zbiorem decyzji dotyczących: organizacji systemu komputerowego,
Działanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
Metodyka projektowania komputerowych systemów sterowania
Metodyka projektowania komputerowych systemów sterowania Andrzej URBANIAK Metodyka projektowania KSS (1) 1 Projektowanie KSS Analiza wymagań Opracowanie sprzętu Projektowanie systemu Opracowanie oprogramowania
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Jednostki obliczeniowe w zastosowaniach mechatronicznych Kierunek: Mechatronika Rodzaj przedmiotu: dla specjalności Systemy Sterowania Rodzaj zajęć: Wykład, laboratorium Computational
PRACA DYPLOMOWA INŻYNIERSKA
AKADEMIA GÓRNICZO-HUTNICZA IM. STANISŁAWA STASZICA W KRAKOWIE Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Elektroniki PRACA DYPLOMOWA INŻYNIERSKA Temat: Adaptacyjny system redukcji szumu
Struktura systemu operacyjnego. Opracował: mgr Marek Kwiatkowski
Struktura systemu operacyjnego Schemat budowy systemu operacyjnego model warstwowy Schemat budowy systemu operacyjnego części składowe Większość systemów operacyjnych opiera się o koncepcję jądra, która
SPOTKANIE 6: Klasteryzacja: K-Means, Expectation Maximization
Wrocław University of Technology SPOTKANIE 6: Klasteryzacja: K-Means, Expectation Maximization Jakub M. Tomczak Studenckie Koło Naukowe Estymator jakub.tomczak@pwr.wroc.pl 4.1.213 Klasteryzacja Zmienne
STM32Butterfly2. Zestaw uruchomieniowy dla mikrokontrolerów STM32F107
Zestaw uruchomieniowy dla mikrokontrolerów STM32F107 STM32Butterfly2 Zestaw STM32Butterfly2 jest platformą sprzętową pozwalającą poznać i przetestować możliwości mikrokontrolerów z rodziny STM32 Connectivity
Praca dyplomowa magisterska
Praca dyplomowa magisterska Implementacja algorytmów filtracji adaptacyjnej o strukturze transwersalnej na platformie CUDA Dyplomant: Jakub Kołakowski Opiekun pracy: dr inż. Michał Meller Plan prezentacji
Optymalizacja ciągła
Optymalizacja ciągła 5. Metoda stochastycznego spadku wzdłuż gradientu Wojciech Kotłowski Instytut Informatyki PP http://www.cs.put.poznan.pl/wkotlowski/ 04.04.2019 1 / 20 Wprowadzenie Minimalizacja różniczkowalnej
Adam Korzeniewski - p. 732 dr inż. Grzegorz Szwoch - p. 732 dr inż.
Adam Korzeniewski - adamkorz@sound.eti.pg.gda.pl, p. 732 dr inż. Grzegorz Szwoch - greg@sound.eti.pg.gda.pl, p. 732 dr inż. Piotr Odya - piotrod@sound.eti.pg.gda.pl, p. 730 Plan przedmiotu ZPS Cele nauczania
OPTYMALIZACJA HARMONOGRAMOWANIA MONTAŻU SAMOCHODÓW Z ZASTOSOWANIEM PROGRAMOWANIA W LOGICE Z OGRANICZENIAMI
Autoreferat do rozprawy doktorskiej OPTYMALIZACJA HARMONOGRAMOWANIA MONTAŻU SAMOCHODÓW Z ZASTOSOWANIEM PROGRAMOWANIA W LOGICE Z OGRANICZENIAMI Michał Mazur Gliwice 2016 1 2 Montaż samochodów na linii w
P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H
W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania
Hierarchiczna analiza skupień
Hierarchiczna analiza skupień Cel analizy Analiza skupień ma na celu wykrycie w zbiorze obserwacji klastrów, czyli rozłącznych podzbiorów obserwacji, wewnątrz których obserwacje są sobie w jakimś określonym
METODY ZWIĘKSZENIA SKUTECZNOŚCI SYSTEMÓW WERYFIKACJI MÓWCY PRZY POMOCY MODELI ODNIESIENIA
METODY ZWIĘKSZENIA SKUTECZNOŚCI SYSTEMÓW WERYFIKACJI MÓWCY RZY OMOCY MODELI ODNIESIENIA ARTUR HERMANOWICZ, BEATA KUŹMIŃSKA-SOŁŚNIA Streszczenie W rozdziale tym opisana została metodologia tworzenia systemów
Wykład 2. Mikrokontrolery z rdzeniami ARM
Źródło problemu 2 Wstęp Architektura ARM (Advanced RISC Machine, pierwotnie Acorn RISC Machine) jest 32-bitową architekturą (modelem programowym) procesorów typu RISC. Różne wersje procesorów ARM są szeroko
ĆWICZENIE nr 3. Badanie podstawowych parametrów metrologicznych przetworników analogowo-cyfrowych
Politechnika Łódzka Katedra Przyrządów Półprzewodnikowych i Optoelektronicznych WWW.DSOD.PL LABORATORIUM METROLOGII ELEKTRONICZNEJ ĆWICZENIE nr 3 Badanie podstawowych parametrów metrologicznych przetworników
Wykład II. Reprezentacja danych w technice cyfrowej. Studia Podyplomowe INFORMATYKA Podstawy Informatyki
Studia Podyplomowe INFORMATYKA Podstawy Informatyki Wykład II Reprezentacja danych w technice cyfrowej 1 III. Reprezentacja danych w komputerze Rodzaje danych w technice cyfrowej 010010101010 001010111010
Automatyka i Robotyka studia stacjonarne drugiego stopnia
#384 #380 dr inż. Mirosław Gajer Projekt i implementacja narzędzia do profilowania kodu natywnego przy wykorzystaniu narzędzi Android NDK (Project and implementation of tools for profiling native code
w analizie wyników badań eksperymentalnych, w problemach modelowania zjawisk fizycznych, w analizie obserwacji statystycznych.
Aproksymacja funkcji a regresja symboliczna Problem aproksymacji funkcji polega na tym, że funkcję F(), znaną lub określoną tablicą wartości, należy zastąpić inną funkcją, f(), zwaną funkcją aproksymującą
Zaawansowany system automatycznego rozpoznawania i przetwarzania mowy polskiej na tekst
Zaawansowany system automatycznego rozpoznawania i przetwarzania mowy polskiej na tekst Mariusz Owsianny, PCSS Dr inż. Ewa Kuśmierek, Kierownik Projektu, PCSS Partnerzy konsorcjum Zaawansowany system automatycznego
Wydajność systemów a organizacja pamięci, czyli dlaczego jednak nie jest aż tak źle. Krzysztof Banaś, Obliczenia wysokiej wydajności.
Wydajność systemów a organizacja pamięci, czyli dlaczego jednak nie jest aż tak źle Krzysztof Banaś, Obliczenia wysokiej wydajności. 1 Organizacja pamięci Organizacja pamięci współczesnych systemów komputerowych
Parametry wydajnościowe systemów internetowych. Tomasz Rak, KIA
Parametry wydajnościowe systemów internetowych Tomasz Rak, KIA 1 Agenda ISIROSO System internetowy (rodzaje badań, konstrukcja) Parametry wydajnościowe Testy środowiska eksperymentalnego Podsumowanie i
Elektroniczna Ewidencja Materiałów Wybuchowych
Elektroniczna Ewidencja Materiałów Wybuchowych Dyrektywa Dyrektywa Komisji Europejskiej 2012/4/UE z dnia 22 lutego 2012 określa obowiązek wprowadzenia w życie elektronicznej ewidencji materiałów wybuchowych
Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.
1. Wstęp. Dynamiczny rozwój Internetu, urządzeń mobilnych, oraz komputerów sprawił, iż wiele dziedzin działalności człowieka z powodzeniem jest wspieranych przez dedykowane systemy informatyczne. W niektórych
CYFROWY ANALIZATOR SIECI PRZEMYSŁOWYCH JAKO NARZĘDZIE DO DIAGNOSTYKI MAGISTRALI CAN
Szybkobieżne Pojazdy Gąsienicowe (17) nr 1, 2003 Sławomir WINIARCZYK Emil MICHTA CYFROWY ANALIZATOR SIECI PRZEMYSŁOWYCH JAKO NARZĘDZIE DO DIAGNOSTYKI MAGISTRALI CAN Streszczenie: Kompleksowa diagnostyka
Wykorzystanie standardu JTAG do programowania i debugowania układów logicznych
Politechnika Śląska w Gliwicach Wydział Automatyki Elektroniki i Informatyki Wykorzystanie standardu JTAG do programowania i debugowania układów logicznych Promotor dr inż. Jacek Loska Wojciech Klimeczko
OpenAI Gym. Adam Szczepaniak, Kamil Walkowiak
OpenAI Gym Adam Szczepaniak, Kamil Walkowiak Plan prezentacji Programowanie agentowe Uczenie przez wzmacnianie i problemy związane z rozwojem algorytmów Charakterystyka OpenAI Gym Biblioteka gym Podsumowanie
Spis treœci. Co to jest mikrokontroler? Kody i liczby stosowane w systemach komputerowych. Podstawowe elementy logiczne
Spis treści 5 Spis treœci Co to jest mikrokontroler? Wprowadzenie... 11 Budowa systemu komputerowego... 12 Wejścia systemu komputerowego... 12 Wyjścia systemu komputerowego... 13 Jednostka centralna (CPU)...
Modularny system I/O IP67
Modularny system I/O IP67 Tam gdzie kiedyś stosowano oprzewodowanie wielożyłowe, dziś dominują sieci obiektowe, zapewniające komunikację pomiędzy systemem sterowania, urządzeniami i maszynami. Systemy