ZASTOSOWANIE WYBRANYCH MIAR JAKOŚCI OCENY OBRAZÓW CYFROWYCH W DAKTYLOSKOPII
|
|
- Zdzisław Stankiewicz
- 8 lat temu
- Przeglądów:
Transkrypt
1 POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 80 Electrical Engineering 2014 Jakub PĘKSIŃSKI* Grzegorz MIKOŁAJCZAK* ZASTOSOWANIE WYBRANYCH MIAR JAKOŚCI OCENY OBRAZÓW CYFROWYCH W DAKTYLOSKOPII W artykule przedstawiono metodę identyfikacji odcisków palców uzyskanych w procesie cyfrowego przetwarzania za pomocą urządzenia akwizycji obrazu opierającego swoją budowę na matrycy CCD (Charge Coupled Device). Algorytm identyfikujący odciski palców opiera swoje działanie na porównaniu docisków za pomocą popularnego kryterium służącego do oceny obrazów cyfrowych Szczytowy Błąd Średniokwadratowy PMSE (Peak Mean Square Error). SŁOWA KLUCZOWE: biometria, obrazy cyfrowe, dopasowanie danych 1. WSTĘP Ludzie zawsze starali się stworzyć skuteczne metody, które pozwolą w sposób jednoznaczny zidentyfikować daną osobę. ą identyfikację można dokonać stosując wiele różnych technik. Obecnie techniki identyfikacji możemy podzielić na następujące grupy: a) Techniki identyfikacyjne wykorzystujące od swojego działania wiedzę danej osoby - zalicza się tutaj wszystkie techniki identyfikacyjne, które wykorzystują hasła, kody PIN itp. b) Techniki identyfikacyjne wykorzystujące do swojego działania porównanie pewnych niepowtarzalnych cech jakie posiada każda osoba - zalicza się tutaj techniki identyfikacyjne, które wykorzystują analizę parametrów biometrycznych. Do drugiej grupy zalicza się techniki identyfikacyjne, które wykorzystują analizę cech biologicznych danego osobnika, tzw. parametrów biometrycznych. Techniki biometryczne opierają swoje działanie, na analizie unikatowych cech posiadanych przez każdą osobę. Do podstawowych technik biometrycznych zalicza się [5, 7] badanie: odcisków palców, geometrii dłoni, * Zachodniopomorski Uniwersytet Technologiczny.
2 218 Jakub Pęksiński, Grzegorz Mikołajczak geometrii twarzy, siatkówki oka, tęczówki oka, DNA. Bardzo popularną metodą analizy biometrycznej jest porównywanie odcisków palców. Każdy człowiek posiada unikalny wzór linii papilarnej. Wzór ten składa się z określonych niepowtarzalnych elementów takich jak [5, 7]: miniuncję; układ linii papilarnych, rozmieszczenie porów, kształt porów, kształt krawędzi linii. Celem artykułu jest zaprezentowanie skutecznego algorytmu dwustopniowej identyfikacji użytkownika na podstawie analizy jego odcisku palca, który do swojego działania wykorzystuje popularną miarę oceny jakości obrazów cyfrowych (PMSE) [1,6]: PMSE M N 2 [( f in ( i, j) f out ( i, j)] 1 i 1 j 1 (1) M N max [( f ( i, j) 2 gdzie: f in (i,j) obraz oryginalny, f out (i,j) obraz przetworzony, N M - rozdzielczość Analizując miarę opisaną wzorem 1 można bez trudu zauważyć, że liczbowe wartości jego wskaźników zależą od treści obrazu. Jest to bardzo istotne gdyż dzięki temu można ją wykorzystywać do porównywania obrazów z wykorzystaniem obrazu odniesienia, tak jak ma to się w przypadku identyfikacji użytkownika na podstawie porównania jego odcisku palca z wzorcem umieszczonym w bazie. 2. ZASADA DZIAŁANIA ALGORYTMU DOPASOWUJĄCEGO Algorytm opiera swoje działanie na porównaniu wzorca odcisku palca pobranego za pomocą skanera cyfrowego i umieszczeniu go w bazie danych użytkowników. Umieszczony tam odcisk jest traktowany jako obraz cyfrowy służący jako wzorzec odniesienia danego użytkownika. Rysunek nr 1 przedstawia przykładowy obraz wzorcowy odcisku palca umieszczonego w bazie danych, oraz obraz odcisku pobranego w trakcie procesu identyfikacji. W celu porównania dwóch obrazów cyfrowych z wykorzystaniem PMSE będących odpowiednikami odcisków palców można zastosować dwie metody. out
3 Zastosowanie wybranych miar jakości oceny obrazów cyfrowych w Pierwsza z metod polega na porównaniu całych obrazów względem siebie. Jednak taka metoda jest nie zalecana gdyż ma na nią wpływ bardzo wiele czynników [3]: jakość obrazów cyfrowych, dokładność skanowania, dokładność umiejscowienia palca na czytniku linii, uszkodzenie badanego palca. Rys. 1. Obraz cyfrowy odcisku palca: a) wzorzec b) pobrany Druga metoda polega na znalezienie wspólnych cech dwóch obrazów cyfrowych [4, 5]. W tym celu dzielimy oba obrazy na małe segmenty. Otrzymujemy w ten sposób kilkanaście par obrazów cyfrowych. Każdą taką parę porównujemy ze sobą za pomocą miary PMSE w celu znalezienia segmentów najbardziej podobnych do siebie. Segmenty, których wskazanie PMSE osiąga wartości najmniejsze, są segmentami pasującymi do siebie. Działanie algorytmu rozpoczyna się od podzielenia obrazu wzorcowego oraz pobranego w danej chwili odcisku na szereg segmentów tak jak pokazano to na rysunku nr 2. Rys. 2. Podział obrazu wzorcowego a) i pobranego b) na segmenty
4 220 Jakub Pęksiński, Grzegorz Mikołajczak W ten sposób otrzymamy kilka lub kilkanaście małych obrazów cyfrowych, którym przypisujemy numery parami np. 1-1, 2-2 itd. Każdą taką parę obrazów musimy porównać za pomocą miary PMSE. Przykładowe wskazania PMSE pokazano w tabeli 1. Tabela 1. Przykładowe wskazanie PMSE Lp. Numer segmentu Wskazanie PMSE Na podstawie analizy wskazań PMSE w poszczególnych segmentach możemy wskazać te, które najlepiej pasują do siebie. Segmenty w których wskazanie PMSE osiągnęło wartości minimalne są segmentami podobnymi do siebie. Co za tym idzie można przyjąć, że odcisk palca należy do danego użytkownika. Oczywiście w celu poprawnej identyfikacji użytkownika istotną rolę odgrywają dwa czynniki, mianowicie: dobór odpowiedniej wielkości segmentu. Mniejsze segmenty dają możliwość lepszej identyfikacji ale znacznie wydłużają czas potrzebny do poprawnego zidentyfikowania, dobór odpowiedniej wartości progu wskazania miary, którego osiągnięcie przez wskazania będzie uznawane za podobieństwo. Podczas procesu identyfikacji, może się okazać, że wskazanie kryterium w każdym segmencie będzie znacząco odbiegać od wartości optymalnej. W takim przypadku należy powtórzyć pobranie odcisku palca. 3. WYNIKI BADAŃ DOŚWIADCZALNYCH Poniżej, w tabeli 2, przedstawiono przykładowe wyniki badań doświadczalnych przeprowadzone dla 10 użytkowników. Każdy z obrazów cyfrowych podzielony był na 25 segmentów, w których mierzono wartość PMSE. Jako poziom poprawnej identyfikacji użytkownika przyjęto znalezienie 7 segmentów pasujących do siebie, w których wartość parametru PMSE było mniejsze od 75.
5 Zastosowanie wybranych miar jakości oceny obrazów cyfrowych w Tabela 2. Wyniki badań identyfikacji odcisków palców na podstawie PMSE Lp. Pary odcisków Palec położony na matrycy idealnie Ilość segmentów pasujących w pierwszym pomiarze Poprawna Identyfikacja Para 1 Para 2 Para 3 Para 4 Para 5 Para 6 Para 7 Para 8 Para 9 Para PODSUMOWANIE Analizując wyniki badań przedstawione w tabeli numer 2 można stwierdzić, że zaproponowany algorytm porównujący odciski palców jest skuteczny, spełnia swoje zadanie i może być z powodzeniem używany do identyfikacji użytkownika. Oczywiście algorytm ten opiera swoje działania na tzw. podwójnej identyfikacji. To znaczy, w pierwszej kolejności użytkowanik podczas procesu weryfikacji musi podać swoją tożsamość, a następnie zostaje poddany drugiej weryfikacji za pomocą badania odcisku palca. LITERATURA [1] J. Peksinski,G. Mikolajczak, (2009). Correction of the digital image shift in two - dimensional plane, Journal of Electrical Engineering., 60(6), pp [2] J. Peksinski, G. Miklajczak, (2010). The Synchronization of the Images Based on Normalized Mean Square Error Algorithm, Advances in Intelligent and Soft Computing vol. 80, Advances in Multimedia and Network Information System Technologies, Springer Verlag, pp [3] J. Peksinski, G. Mikolajczak (2011). Generation of FIR filters by using the neural networks to improve digital images, 34th International Conference on Telecommunications and Signal Processing, pp [4] J. Peksinski, G. Mikolajczak,(2009). Generation of a FIR Filter by Means of a Neural Network for Improvement of the Digital Images Obtained Using the Acquisition Equipment Based on the Low Quality CCD Structurecture, Lecture Notes in Artificial Intelligence vol: 5990 pp [5] D. Maltoni, D. Maio, A.K. Jain, S. Prabhakar (2009). Handbook of fingerprint recognition. Originally published in the series: Springer Professional Computing 2nd ed. 2009, XVI, 496, p. 205.
6 222 Jakub Pęksiński, Grzegorz Mikołajczak [6] M. A. Eskicioglu (2000). Quality Measurement For Monochrome Compressed Images In The Past 25 Years. Proceedings of the IEEE International Conference on Acoustics, Speech, and Signal Processing (ICASSP) Conference, Vol. 4, pp [7] R. Bolle, J. Connel, S. Pankanti, (2004). Guide to Biometrics, Springer Science. APPLICATION OF SOME OF MEASUREMENT OF DIGITAL IMAGE QUALITY ASSESSMENT IN FINGERPRINTING Authors used a popular digital image quality assessment measure for fingerprint identification Peak Mean Square Error (PMSE). Analysing the measure described by equation (1), it can be seen that the quantity of its indicators depends on the image content. It is very important because, due to this, it may be used for comparison of images with the use of an image of reference, like it is in identification of a user on the basis of the comparison of one's fingerprint with the model kept in the database. The method is to find common characteristics of both digital images. To do so, both images shall be divided into small segments with assignation of sequential numbers to them, as it is shown in fig. 2.
IDENTYFIKACJA UŻYTKOWNIKA NA PODSTAWIE ANALIZY CYFROWEJ REPREZENTACJI ODCISKU PALCA
Janusz KOWALSKI, Jakub PĘKSIŃSKI, Grzegorz MIKOŁAJCZAK IDENTYFIKACJA UŻYTKOWNIKA NA PODSTAWIE ANALIZY CYFROWEJ REPREZENTACJI ODCISKU PALCA Streszczenie W pracy zaprezentowano miarę jakości przetwarzanych
QUANTITATIVE AND QUALITATIVE CHARACTERISTICS OF FINGERPRINT BIOMETRIC TEMPLATES
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2014 Seria: ORGANIZACJA I ZARZĄDZANIE z. 74 Nr kol. 1921 Adrian KAPCZYŃSKI Politechnika Śląska Instytut Ekonomii i Informatyki QUANTITATIVE AND QUALITATIVE CHARACTERISTICS
Materiały dydaktyczne: Maciej Krzymowski. Biometryka
Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości
TRANSCOMP XIV INTERNATIONAL CONFERENCE COMPUTER SYSTEMS AIDED SCIENCE, INDUSTRY AND TRANSPORT
TRANSCOMP XIV INTERNATIONAL CONFERENCE COMPUTER SYSTEMS AIDED SCIENCE, INDUSTRY AND TRANSPORT Jakub PĘKSIŃSKI 1 Grzegorz MIKOŁAJCZAK 2 Sieć neuronowa, Obraz cyfrowy, Miary błędu ZASTOSOWANIE SIECI NEURONOWEJ
Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie
Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie Problematyka identyfikacji osób jest przedmiotem zainteresowania kryminalistyki, która jako nauka praktyczna opracowuje: - zasady
Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika
Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Klasyfikacja metod weryfikacji biometrycznej: 1. Statyczna: wymaga prezentacji cech fizjologicznych osoby autoryzowanej
Badania w sieciach złożonych
Badania w sieciach złożonych Grant WCSS nr 177, sprawozdanie za rok 2012 Kierownik grantu dr. hab. inż. Przemysław Kazienko mgr inż. Radosław Michalski Instytut Informatyki Politechniki Wrocławskiej Obszar
Formularz recenzji magazynu. Journal of Corporate Responsibility and Leadership Review Form
Formularz recenzji magazynu Review Form Identyfikator magazynu/ Journal identification number: Tytuł artykułu/ Paper title: Recenzent/ Reviewer: (imię i nazwisko, stopień naukowy/name and surname, academic
NATĘŻENIE POLA ELEKTRYCZNEGO PRZEWODU LINII NAPOWIETRZNEJ Z UWZGLĘDNIENIEM ZWISU
POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 85 Electrical Engineering 016 Krzysztof KRÓL* NATĘŻENIE POLA ELEKTRYCZNEGO PRZEWODU LINII NAPOWIETRZNEJ Z UWZGLĘDNIENIEM ZWISU W artykule zaprezentowano
Opis ochrony danych osobowych oraz technologii wykorzystanej w zintegrowanym systemie informatycznym do obsługi wejść użytkowników karnetów OK
Opis ochrony danych osobowych oraz technologii wykorzystanej w zintegrowanym systemie informatycznym do obsługi wejść użytkowników karnetów OK System. SPIS TREŚCI 2 SPIS TREŚCI 1. Cel dokumentu... 3 2.
Problem eliminacji nieprzystających elementów w zadaniu rozpoznania wzorca Marcin Luckner
Problem eliminacji nieprzystających elementów w zadaniu rozpoznania wzorca Marcin Luckner Wydział Matematyki i Nauk Informacyjnych Politechnika Warszawska Elementy nieprzystające Definicja odrzucania Klasyfikacja
PREZENTACJA MODULACJI AM W PROGRAMIE MATHCAD
POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 80 Electrical Engineering 2014 Jakub PĘKSIŃSKI* Grzegorz MIKOŁAJCZAK* PREZENTACJA MODULACJI W PROGRIE MATHCAD W artykule przedstawiono dydaktyczną
Inżynieria Rolnicza 3(121)/2010
Inżynieria Rolnicza 3(121)/2010 METODA OCENY NOWOCZESNOŚCI TECHNICZNO- -KONSTRUKCYJNEJ CIĄGNIKÓW ROLNICZYCH WYKORZYSTUJĄCA SZTUCZNE SIECI NEURONOWE. CZ. III: PRZYKŁADY ZASTOSOWANIA METODY Sławomir Francik
ANALIZA WŁAŚCIWOŚCI FILTRU PARAMETRYCZNEGO I RZĘDU
POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 78 Electrical Engineering 2014 Seweryn MAZURKIEWICZ* Janusz WALCZAK* ANALIZA WŁAŚCIWOŚCI FILTRU PARAMETRYCZNEGO I RZĘDU W artykule rozpatrzono problem
Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27
Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 listopada 2011 Agenda Demonstracja działania systemu Technologia
DEKOMPOZYCJA HIERARCHICZNEJ STRUKTURY SZTUCZNEJ SIECI NEURONOWEJ I ALGORYTM KOORDYNACJI
POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 80 Electrical Engineering 2014 Stanisław PŁACZEK* DEKOMPOZYCJA HIERARCHICZNEJ STRUKTURY SZTUCZNEJ SIECI NEURONOWEJ I ALGORYTM KOORDYNACJI W artykule
EFFECT OF MATCHING DATA ENTRY PROCESS OF LEARNING ON NEURAL NETWORKS
PĘKSIŃSKI Jakub MIKOŁAJCZAK Grzegorz 2 sieć neuronowa, obraz cyrowy, korelacja WPŁYW DOPASOWANIA DANYCH WEJŚCIOWYCH NA PROCES UCZENIA SIECI NEURONOWEJ W artykule autor przedstawił problem wynikający z
Activities Performed by prof. Tadeusiewicz in Books and Journals Editorial Boards
Activities Performed by prof. Tadeusiewicz in Books and Journals Editorial Boards Member of Editorial Board of the book series 1. Associate Editor for book series "Advances in Applied Intelligence Technologies"
POLITECHNIKA ŚLĄSKA INSTYTUT AUTOMATYKI ZAKŁAD SYSTEMÓW POMIAROWYCH
POLITECHNIKA ŚLĄSKA INSTYTUT AUTOMATYKI ZAKŁAD SYSTEMÓW POMIAROWYCH Gliwice, wrzesień 2005 Pomiar napięcia przemiennego Cel ćwiczenia Celem ćwiczenia jest zbadanie dokładności woltomierza cyfrowego dla
XVI Konferencja Sieci i Systemy Informatyczne Łódź, październik 2008 NEW MINUTIAE DETECTION CRITERIA IN FINGERPRINT RECOGNITION ALGORITHM
XVI Konferencja Sieci i Systemy Informatyczne Łódź, październik 2008 JAN STOLAREK Instytut Informatyki Politechniki Łódzkiej NEW MINUTIAE DETECTION CRITERIA IN FINGERPRINT RECOGNITION ALGORITHM NOWE KRYTERIA
WZORCOWANIE MOSTKÓW DO POMIARU BŁĘDÓW PRZEKŁADNIKÓW PRĄDOWYCH I NAPIĘCIOWYCH ZA POMOCĄ SYSTEMU PRÓBKUJĄCEGO
PROBLEMS AD PROGRESS METROLOGY PPM 18 Conference Digest Grzegorz SADKOWSK Główny rząd Miar Samodzielne Laboratorium Elektryczności i Magnetyzmu WZORCOWAE MOSTKÓW DO POMAR BŁĘDÓW PRZEKŁADKÓW PRĄDOWYCH APĘCOWYCH
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 21 lipca 2010 r.
Dziennik Ustaw Nr 134 11025 Poz. 902 902 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 21 lipca 2010 r. w sprawie gromadzenia przez Straż Graniczną odcisków linii papilarnych, zdjęć
ANALIZA ROZKŁADU POLA MAGNETYCZNEGO W KADŁUBIE OKRĘTU Z CEWKAMI UKŁADU DEMAGNETYZACYJNEGO
POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 81 Electrical Engineering 2015 Mirosław WOŁOSZYN* Kazimierz JAKUBIUK* Mateusz FLIS* ANALIZA ROZKŁADU POLA MAGNETYCZNEGO W KADŁUBIE OKRĘTU Z CEWKAMI
Knovel Math: Jakość produktu
Knovel Math: Jakość produktu Knovel jest agregatorem materiałów pełnotekstowych dostępnych w formacie PDF i interaktywnym. Narzędzia interaktywne Knovel nie są stworzone wokół specjalnych algorytmów wymagających
WYKORZYSTANIE PAKIETU TESTÓW STATYSTYCZNYCH NIST STS 2.1.1 DO TESTOWANIA SEKWENCJI GENERATORÓW DLFSR
POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 78 Electrical Engineering 214 Rafał STĘPIEŃ* WYKORZYSTANIE PAKIETU TESTÓW STATYSTYCZNYCH NIST STS 2.1.1 DO TESTOWANIA SEKWENCJI GENERATORÓW DLFSR
PRZETWARZANIE GRAFICZNYCH DANYCH EMPIRYCZNYCH DLA POTRZEB EDUKACJI SZTUCZNYCH SIECI NEURONOWYCH, MODELUJĄCYCH WYBRANE ZAGADNIENIA INŻYNIERII ROLNICZEJ
Inżynieria Rolnicza 2(90)/2007 PRZETWARZANIE GRAFICZNYCH DANYCH EMPIRYCZNYCH DLA POTRZEB EDUKACJI SZTUCZNYCH SIECI NEURONOWYCH, MODELUJĄCYCH WYBRANE ZAGADNIENIA INŻYNIERII ROLNICZEJ Krzysztof Nowakowski,
Biometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, 23 lutego 2015, 1/30 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, 23 lutego 2015, 2/30
P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H
W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania
Machine Learning for Data Science (CS4786) Lecture11. Random Projections & Canonical Correlation Analysis
Machine Learning for Data Science (CS4786) Lecture11 5 Random Projections & Canonical Correlation Analysis The Tall, THE FAT AND THE UGLY n X d The Tall, THE FAT AND THE UGLY d X > n X d n = n d d The
rozpoznawania odcisków palców
w algorytmie rozpoznawania odcisków palców Politechnika Łódzka Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej 24 października 2008 Plan prezentacji 1 Wstęp 2 3 Metoda badań Wyniki badań
Planning and Cabling Networks
Planning and Cabling Networks Network Fundamentals Chapter 10 Version 4.0 1 Projektowanie okablowania i sieci Podstawy sieci Rozdział 10 Version 4.0 2 Objectives Identify the basic network media required
Projektowanie systemów pomiarowych. 02 Dokładność pomiarów
Projektowanie systemów pomiarowych 02 Dokładność pomiarów 1 www.technidyneblog.com 2 Jak dokładnie wykonaliśmy pomiar? Czy duża / wysoka dokładność jest zawsze konieczna? www.sparkfun.com 3 Błąd pomiaru.
Zastosowanie sieci neuronowych w problemie klasyfikacji wielokategorialnej. Adam Żychowski
Zastosowanie sieci neuronowych w problemie klasyfikacji wielokategorialnej Adam Żychowski Definicja problemu Każdy z obiektów może należeć do więcej niż jednej kategorii. Alternatywna definicja Zastosowania
WYKORZYSTANIE METOD WIZYJNYCH DO ANALIZY ODKSZTAŁCEŃ KOMPENSATORA PYŁOPRZEWODÓW
POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 84 Electrical Engineering 2015 Sławomir ZATOR* Rafał GASZ* WYKORZYSTANIE METOD WIZYJNYCH DO ANALIZY ODKSZTAŁCEŃ KOMPENSATORA PYŁOPRZEWODÓW Podczas
ANALIZA ZDOLNOŚCI PROCESU O ZALEŻNYCH CHARAKTERYSTYKACH
Małgorzata Szerszunowicz Uniwersytet Ekonomiczny w Katowicach ANALIZA ZDOLNOŚCI PROCESU O ZALEŻNYCH CHARAKTERYSTYKACH Wprowadzenie Statystyczna kontrola jakości ma na celu doskonalenie procesu produkcyjnego
METODY WYKRYWANIA CZŁOWIECZEŃSTWA W SYSTEMACH BIOMETRYCZNYCH
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2014 Seria: ORGANIZACJA I ZARZĄDZANIE z. 68 Nr kol. 1905 Michał SZCZEPANIK, Ireneusz J. JÓŹWIAK Politechnika Wrocławska Instytut Informatyki METODY WYKRYWANIA CZŁOWIECZEŃSTWA
Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów,
Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów, 31-05-2016 Marcin Lewandowski Pion Technologii, Obszar Rozwoju Systemów marcin.lewandowski@bzwbk.pl
Krzysztof OKARMA 1 Przemysław MAZUREK 1
Krzysztof OKARMA 1 Przemysław MAZUREK 1 Superrozdzielczość, Inteligentne Systemy Transportowe, Rozpoznawanie tablic rejestracyjnych ZASTOSOWANIE DWUKAMEROWEJ AKWIZYCJI SEKWENCJI WIDEO DO ROZPOZNAWANIA
ZESTAW BEZPRZEWODOWYCH CZUJNIKÓW MAGNETYCZNYCH DO DETEKCJI I IDENTYFIKACJI POJAZDÓW FERROMAGNETYCZNYCH
POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 73 Electrical Engineering 2013 Kazimierz JAKUBIUK* Mirosław WOŁOSZYN* ZESTAW BEZPRZEWODOWYCH CZUJNIKÓW MAGNETYCZNYCH DO DETEKCJI I IDENTYFIKACJI
SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk
SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY Autorzy: M. Lewicka, K. Stańczyk Kraków 2008 Cel pracy projekt i implementacja systemu rozpoznawania twarzy, który na podstawie
OSI Network Layer. Network Fundamentals Chapter 5. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1
OSI Network Layer Network Fundamentals Chapter 5 Version 4.0 1 OSI Network Layer Network Fundamentals Rozdział 5 Version 4.0 2 Objectives Identify the role of the Network Layer, as it describes communication
Installation of EuroCert software for qualified electronic signature
Installation of EuroCert software for qualified electronic signature for Microsoft Windows systems Warsaw 28.08.2019 Content 1. Downloading and running the software for the e-signature... 3 a) Installer
ALGORYTM OBLICZANIA SIŁ LOKALNYCH W KONSTRUKCJACH Z MAGNESAMI TRWAŁYMI
POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 72 Electrical Engineering 2012 Piotr ŁUKASZEWICZ* ALGORYTM OBLICZANIA SIŁ LOKALNYCH W KONSTRUKCJACH Z MAGNESAMI TRWAŁYMI W pracy przedstawiono algorytm
Machine Learning for Data Science (CS4786) Lecture 11. Spectral Embedding + Clustering
Machine Learning for Data Science (CS4786) Lecture 11 Spectral Embedding + Clustering MOTIVATING EXAMPLE What can you say from this network? MOTIVATING EXAMPLE How about now? THOUGHT EXPERIMENT For each
Detekcja punktów zainteresowania
Informatyka, S2 sem. Letni, 2013/2014, wykład#8 Detekcja punktów zainteresowania dr inż. Paweł Forczmański Katedra Systemów Multimedialnych, Wydział Informatyki ZUT 1 / 61 Proces przetwarzania obrazów
BIOMETRIA WYKŁAD 8: BŁĘDY SYSTEMOW BIOMETRYCZNYCH
BIOMETRIA WYKŁAD 8: BŁĘDY SYSTEMOW BIOMETRYCZNYCH KAŻDY SYSTEM BIOMETRYCZNY BĘDZIE POPEŁNIAŁ BŁĘDY.możliwe tylko do oszacowania teoretycznego Błąd popełniany jest wtedy kiedy fałszywa hipoteza zostaje
TTIC 31190: Natural Language Processing
TTIC 31190: Natural Language Processing Kevin Gimpel Spring 2018 Lecture 17: Machine TranslaDon; SemanDcs Roadmap words, morphology, lexical semandcs text classificadon simple neural methods for NLP language
WPŁYW GRUBOŚCI EKRANU NA CAŁKOWITE POLE MAGNETYCZNE DWUPRZEWODOWEGO BIFILARNEGO TORU WIELKOPRĄDOWEGO. CZĘŚĆ II EKRAN I OBSZAR WEWNĘTRZNY EKRANU
POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 73 Electrical Engineering 2013 Dariusz KUSIAK* Zygmunt PIĄTEK* Tomasz SZCZEGIELNIAK* WPŁYW GRUBOŚCI EKRANU NA CAŁKOWITE POLE MAGNETYCZNE DWUPRZEWODOWEGO
Dwufazowy system monitorowania obiektów. Karina Murawko, Michał Wiśniewski
Dwufazowy system monitorowania obiektów Karina Murawko, Michał Wiśniewski Instytut Grafiki Komputerowej i Systemów Multimedialnych Wydziału Informatyki Politechniki Szczecińskiej Streszczenie W artykule
Zastosowanie sztucznej inteligencji w testowaniu oprogramowania
Zastosowanie sztucznej inteligencji w testowaniu oprogramowania Problem NP Problem NP (niedeterministycznie wielomianowy, ang. nondeterministic polynomial) to problem decyzyjny, dla którego rozwiązanie
Wprowadzenie do rachunku niepewności pomiarowej. Jacek Pawlyta
Wprowadzenie do rachunku niepewności pomiarowej Jacek Pawlyta Fizyka Teorie Obserwacje Doświadczenia Fizyka Teorie Przykłady Obserwacje Przykłady Doświadczenia Przykłady Fizyka Potwierdzanie bądź obalanie
Biometryczna Weryfikacja (NIE inwigilacja)
Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL
MODELOWANIE NEURONALNE ROZWOJU SYSTEMU ELEKTROENERGETYCZNEGO. CZĘŚĆ 2. MODELE SYSTEMU IEEE RTS
POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 82 Electrical Engineering 2015 Jerzy TCHÓRZEWSKI* Maciej PYTEL ** MODELOWANIE NEURONALNE ROZWOJU SYSTEMU ELEKTROENERGETYCZNEGO. CZĘŚĆ 2. MODELE SYSTEMU
APLIKACJA NAPISANA W ŚRODOWISKU LABVIEW SŁUŻĄCA DO WYZNACZANIA WSPÓŁCZYNNIKA UZWOJENIA MASZYNY INDUKCYJNEJ
POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 83 Electrical Engineering 2015 Damian BURZYŃSKI* Leszek KASPRZYK* APLIKACJA NAPISANA W ŚRODOWISKU LABVIEW SŁUŻĄCA DO WYZNACZANIA WSPÓŁCZYNNIKA UZWOJENIA
Helena Boguta, klasa 8W, rok szkolny 2018/2019
Poniższy zbiór zadań został wykonany w ramach projektu Mazowiecki program stypendialny dla uczniów szczególnie uzdolnionych - najlepsza inwestycja w człowieka w roku szkolnym 2018/2019. Składają się na
Zastosowanie optymalizacji rojem cząstek (PSO) w procesie uczenia wielowarstwowej sieci neuronowej w problemie lokalizacyjnym
Zastosowanie optymalizacji rojem cząstek (PSO) w procesie uczenia wielowarstwowej sieci neuronowej w problemie lokalizacyjnym Jan Karwowski Wydział Matematyki i Nauk Informacyjnych PW 17 XII 2013 Jan Karwowski
BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.
Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki wojciech.wodo@pwr.edu.pl BIOMETRIA Napisz coś na klawiaturze, a powiem Ci czy jesteś tym, za kogo się podajesz Wrocław, 28.04.2016
OSI Transport Layer. Network Fundamentals Chapter 4. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1
OSI Transport Layer Network Fundamentals Chapter 4 Version 4.0 1 OSI Transport Layer Network Fundamentals Rozdział 4 Version 4.0 2 Objectives Explain the role of Transport Layer protocols and services
E-identyfikacja idealny scenariusz kontra skuteczność. Grzegorz Wójcik Prezes Zarządu Autenti
E-identyfikacja idealny scenariusz kontra skuteczność Grzegorz Wójcik Prezes Zarządu Autenti Definicja biznesowa Electronic identification (eid) is one of the tools to ensure secure access to online services
INSPECTION METHODS FOR QUALITY CONTROL OF FIBRE METAL LAMINATES IN AEROSPACE COMPONENTS
Kompozyty 11: 2 (2011) 130-135 Krzysztof Dragan 1 * Jarosław Bieniaś 2, Michał Sałaciński 1, Piotr Synaszko 1 1 Air Force Institute of Technology, Non Destructive Testing Lab., ul. ks. Bolesława 6, 01-494
MATLAB Neural Network Toolbox przegląd
MATLAB Neural Network Toolbox przegląd WYKŁAD Piotr Ciskowski Neural Network Toolbox: Neural Network Toolbox - zastosowania: przykłady zastosowań sieci neuronowych: The 1988 DARPA Neural Network Study
ALGORYTM ROZPOZNAWANIA OBRAZÓW MATERIAŁÓW BIOLOGICZNYCH
InŜynieria Rolnicza 7/2005 Bogusława Łapczyńska-Kordon, Jerzy Langman, Norbert Pedryc Katedra InŜynierii Mechanicznej i Agrofizyki Akademia Rolnicza w Krakowie ALGORYTM ROZPOZNAWANIA OBRAZÓW MATERIAŁÓW
IMPLIKACJE ZASTOSOWANIA KODOWANIA OPARTEGO NA LICZBACH CAŁKOWITYCH W ALGORYTMIE GENETYCZNYM
IMPLIKACJE ZASTOSOWANIA KODOWANIA OPARTEGO NA LICZBACH CAŁKOWITYCH W ALGORYTMIE GENETYCZNYM Artykuł zawiera opis eksperymentu, który polegał na uyciu algorytmu genetycznego przy wykorzystaniu kodowania
ANALIZA WŁAŚCIWOŚCI STATYSTYCZNYCH SYGNAŁÓW PSEUDOLOSOWYCH GENERATORÓW ZBUDOWANYCH NA REJESTRACH PRZESUWNYCH
POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 73 Electrical Engineering 2013 Rafał STĘPIEŃ* Janusz WALCZAK* ANALIZA WŁAŚCIWOŚCI STATYSTYCZNYCH SYGNAŁÓW PSEUDOLOSOWYCH GENERATORÓW ZBUDOWANYCH
PROVEN BY TIME. www.wasko.pl
PROVEN BY TIME www.wasko.pl Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A. Biometria jako metoda uwierzytelniania Agenda Uwierzytelnianie jako
PROBLEMY WIELOKRYTERIALNE W ZARZĄDZANIU PROGRAMAMI INFORMATYCZNYMI
POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 80 Electrical Engineering 2014 Michał SZYMACZEK* Sławomir ISKIERKA** PROBLEMY WIELOKRYTERIALNE W ZARZĄDZANIU PROGRAMAMI INFORMATYCZNYMI Autorzy identyfikują
WPŁYW METODY DOPASOWANIA NA WYNIKI POMIARÓW PIÓRA ŁOPATKI INFLUENCE OF BEST-FIT METHOD ON RESULTS OF COORDINATE MEASUREMENTS OF TURBINE BLADE
Dr hab. inż. Andrzej Kawalec, e-mail: ak@prz.edu.pl Dr inż. Marek Magdziak, e-mail: marekm@prz.edu.pl Politechnika Rzeszowska Wydział Budowy Maszyn i Lotnictwa Katedra Technik Wytwarzania i Automatyzacji
Zakopane, plan miasta: Skala ok. 1: = City map (Polish Edition)
Zakopane, plan miasta: Skala ok. 1:15 000 = City map (Polish Edition) Click here if your download doesn"t start automatically Zakopane, plan miasta: Skala ok. 1:15 000 = City map (Polish Edition) Zakopane,
Centralność w sieciach społecznych. Radosław Michalski Social Network Group - kwiecień 2009
Centralność w sieciach społecznych Radosław Michalski Social Network Group - kwiecień 2009 Agenda spotkania Pojęcie centralności Potrzeba pomiaru centralności Miary centralności degree centrality betweenness
PROCESORY ARM TRUDNO ZNALEŹĆ PROCESORY O TAK LICZNYCH, ORYGINALNYCH, NOWYCH, POMYSŁOWYCH ROZWIĄZANIACH!
TRUDNO ZNALEŹĆ PROCESORY O TAK LICZNYCH, ORYGINALNYCH, NOWYCH, POMYSŁOWYCH ROZWIĄZANIACH! ASEMBLERY Pola Separatory Wizytówki Kody operacji Pseudo operacje adresy I dane Dyrektywy Stałe Komentarze SZKICE
Regionalny SEAP w województwie pomorskim
ENNEREG International Conference Transfer of knowledge in the field of sustainable use of energy 22 May 2012, Wielkopolska Voivodship Office, Poznań, Poland Regionalny SEAP w województwie pomorskim Katarzyna
MODELOWANIE NEURONALNE ROZWOJU SYSTEMU ELEKTROENERGETYCZNEGO. CZĘŚĆ 1. OBSZARY MODELOWANIA
POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 82 Electrical Engineering 2015 Jerzy TCHÓRZEWSKI* MODELOWANIE NEURONALNE ROZWOJU SYSTEMU ELEKTROENERGETYCZNEGO. CZĘŚĆ 1. OBSZARY MODELOWANIA W pracy
Plan wykładów 2015/2016
Biometria WYKŁAD 1. Plan wykładów 2015/2016 1. Wprowadzenie do tematyki biometrii. 2. Cechy biometryczne: Tęczówka i siatkówka. 3. Cechy biometryczne: Detekcja twarzy, ruch ust. 4. Cechy biometryczne:
FILTR RC SYGNAŁÓW PRĄDOWYCH W UKŁADACH KONDYCJONOWANIA SYSTEMÓW POMIAROWYCH
POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 91 Electrical Engineering 2017 DOI 10.21008/j.1897-0737.2017.91.0009 Dariusz PROKOP* FILTR RC SYGNAŁÓW PRĄDOWYCH W UKŁADACH KONDYCJONOWANIA SYSTEMÓW
Rola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej
ul. Gen. W. Sikorskiego 78 11-400 Kętrzyn Rola i znaczenie biometrii w ppor. SG KUPTEL Dorota ZAGADNIENIA: 1. Biometria w dokumentach 2. Systemy informatyczne w których przetwarzane są dane biometryczne
Krytyczne czynniki sukcesu w zarządzaniu projektami
Seweryn SPAŁEK Krytyczne czynniki sukcesu w zarządzaniu projektami MONOGRAFIA Wydawnictwo Politechniki Śląskiej Gliwice 2004 SPIS TREŚCI WPROWADZENIE 5 1. ZARZĄDZANIE PROJEKTAMI W ORGANIZACJI 13 1.1. Zarządzanie
DETEKCJA OBIEKTU FERROMAGNETYCZNEGO Z ZASTOSOWANIEM MAGNETOMETRÓW SKALARNYCH
POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 73 Electrical Engineering 2013 Kazimierz JAKUBIUK* Mirosław WOŁOSZYN* DETEKCJA OBIEKTU FERROMAGNETYCZNEGO Z ZASTOSOWANIEM MAGNETOMETRÓW SKALARNYCH
ZGŁOSZENIE WSPÓLNEGO POLSKO -. PROJEKTU NA LATA: APPLICATION FOR A JOINT POLISH -... PROJECT FOR THE YEARS:.
ZGŁOSZENIE WSPÓLNEGO POLSKO -. PROJEKTU NA LATA: APPLICATION FOR A JOINT POLISH -... PROJECT FOR THE YEARS:. W RAMACH POROZUMIENIA O WSPÓŁPRACY NAUKOWEJ MIĘDZY POLSKĄ AKADEMIĄ NAUK I... UNDER THE AGREEMENT
WPŁYW KOMPRESJI BARW NA DZIAŁANIE NEURONOWEGO MODELU IDENTYFIKACYJNEGO
Inżynieria Rolnicza 3(121)/2010 WPŁYW KOMPRESJI BARW NA DZIAŁANIE NEURONOWEGO MODEU IDENTYFIKACYJNEGO Krzysztof Nowakowski, Piotr Boniecki, Andrzej Przybylak Instytut Inżynierii Rolniczej, Uniwersytet
AUTO-STROJENIE REGULATORA TYPU PID Z WYKORZYSTANIEM LOGIKI ROZMYTEJ
POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 75 Electrical Engineering 2013 Łukasz NIEWIARA* Krzysztof ZAWIRSKI* AUTO-STROJENIE REGULATORA TYPU PID Z WYKORZYSTANIEM LOGIKI ROZMYTEJ Zagadnienia
Projekt rejestratora obiektów trójwymiarowych na bazie frezarki CNC. The project of the scanner for three-dimensional objects based on the CNC
Dr inż. Henryk Bąkowski, e-mail: henryk.bakowski@polsl.pl Politechnika Śląska, Wydział Transportu Mateusz Kuś, e-mail: kus.mate@gmail.com Jakub Siuta, e-mail: siuta.jakub@gmail.com Andrzej Kubik, e-mail:
Anna Fabijańska. Algorytmy segmentacji w systemach analizy ilościowej obrazów
POLITECHNIKA ŁÓDZKA Wydział Elektrotechniki Elektroniki Informatyki i Automatyki Katedra Informatyki Stosowanej Anna Fabijańska Nr albumu: 109647 Streszczenie pracy magisterskiej nt.: Algorytmy segmentacji
D E C Y Z J A. utrzymuję w mocy zaskarżoną decyzję. Uzasadnienie
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski Warszawa, dnia 21 stycznia 2011 r. DIS/DEC- 39/2767/11 dot. [ ] D E C Y Z J A Na podstawie art. 138 1 pkt 1 ustawy z dnia 14 czerwca
Weronika Mysliwiec, klasa 8W, rok szkolny 2018/2019
Poniższy zbiór zadań został wykonany w ramach projektu Mazowiecki program stypendialny dla uczniów szczególnie uzdolnionych - najlepsza inwestycja w człowieka w roku szkolnym 2018/2019. Tresci zadań rozwiązanych
Zarządzanie sieciami telekomunikacyjnymi
SNMP Protocol The Simple Network Management Protocol (SNMP) is an application layer protocol that facilitates the exchange of management information between network devices. It is part of the Transmission
PORÓWNANIE PROGRAMÓW MAXWELL ORAZ FEMM DO SYMULACJI ROZKŁADU NATĘŻENIA POLA ELEKTRYCZNEGO
POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 78 Electrical Engineering 2014 Grzegorz MALINOWSKI* Krzysztof SIODŁA* PORÓWNANIE PROGRAMÓW MAXWELL ORAZ FEMM DO SYMULACJI ROZKŁADU NATĘŻENIA POLA
PROGNOZOWANIE CENY OGÓRKA SZKLARNIOWEGO ZA POMOCĄ SIECI NEURONOWYCH
InŜynieria Rolnicza 14/2005 Sławomir Francik Katedra InŜynierii Mechanicznej i Agrofizyki Akademia Rolnicza w Krakowie PROGNOZOWANIE CENY OGÓRKA SZKLARNIOWEGO ZA POMOCĄ SIECI NEURONOWYCH Streszczenie W
Początek biometrycznych systemów autoryzacji: Babilon i Egipt
Polski Rynek Biometryki Jakub Ożyński Historia biometryki Początek biometrycznych systemów autoryzacji: Babilon i Egipt Metody autoryzacji: Linie papilarne, Odciski stóp Odciski dłoni Zastosowanie: Potwierdzanie
Rozpoznawanie twarzy - zasady funkcjonowania i praktyczne wykorzystanie -
Rozpoznawanie twarzy - zasady funkcjonowania i praktyczne wykorzystanie - Adam Nowosielski Technologia rozpoznawania człowieka na podstawie obrazu twarzy jest nieinwazyjna, bezkontaktowa i najbardziej
Bezpieczeństwo 2.0 w mbanku
Bezpieczeństwo 2.0 w mbanku Przełomowa weryfikacja behawioralna 12 grudnia 2018 r., Warszawa Misja: edukacja Od trzech lat prowadzimy kampanię społeczną Uważni w sieci na temat cyberzagrożeń Regularnie
ZASTOSOWANIE ŚRODOWISKA LABVIEW W BADANIACH SILNIKÓW Z MAGNESAMI TRWAŁYMI
POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 75 Electrical Engineering 2013 Marcin KOWOL* Piotr MYNAREK* Janusz KOŁODZIEJ* ZASTOSOWANIE ŚRODOWISKA LABVIEW W BADANIACH SILNIKÓW Z MAGNESAMI TRWAŁYMI
Biometryczna Identyfikacja Tożsamości
c Adam Czajka IAiIS PW 25 lutego 2014 1/18 Adam Czajka na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 25 lutego 2014 2/18 Komunikacja
Przetwarzanie obrazu
Przetwarzanie obrazu Przegląd z uwzględnieniem obrazowej bazy danych Tatiana Jaworska Jaworska@ibspan.waw.pl www.ibspan.waw.pl/~jaworska Umiejscowienie przetwarzania obrazu Plan prezentacji Pojęcia podstawowe
Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia. Mgr inż.
Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia Mgr inż. Dorota Smorawa Plan prezentacji 1. Wprowadzenie do zagadnienia 2. Opis urządzeń badawczych
OPTYMALIZACJA STEROWANIA MIKROKLIMATEM W PIECZARKARNI
Inżynieria Rolnicza 6(131)/2011 OPTYMALIZACJA STEROWANIA MIKROKLIMATEM W PIECZARKARNI Leonard Woroncow, Ewa Wachowicz Katedra Automatyki, Politechnika Koszalińska Streszczenie. W pracy przedstawiono wyniki
Metoda biometrycznego uwierzytelniania dokumentów Długopis cyfrowy IC Pen
Metoda biometrycznego uwierzytelniania dokumentów Długopis cyfrowy IC Pen dr Rafał Witkowski Uniwersytet im. Adama Mickiewicza, sp. z o.o. Warszawa, 25 X 2017 Kim jesteśmy? Biznes Gospodarka Nauka sp.
RODO A DANE BIOMETRYCZNE
RODO A DANE BIOMETRYCZNE koniecznywierzbicki.pl Skuteczność Kompetencja Zaufanie REFORMA OCHRONY DANYCH OSOBOWYCH Przepisy w zakresie ochrony danych osobowych ulegną w ciągu najbliższego roku znaczącej
Application Layer Functionality and Protocols
Application Layer Functionality and Protocols Network Fundamentals Chapter 3 Version 4.0 1 Application Layer Functionality and Protocols Network Fundamentals Rozdział 3 Version 4.0 2 Objectives Define
DIGITALIZACJA GEOMETRII WKŁADEK OSTRZOWYCH NA POTRZEBY SYMULACJI MES PROCESU OBRÓBKI SKRAWANIEM
Dr inż. Witold HABRAT, e-mail: witekhab@prz.edu.pl Politechnika Rzeszowska, Wydział Budowy Maszyn i Lotnictwa Dr hab. inż. Piotr NIESŁONY, prof. PO, e-mail: p.nieslony@po.opole.pl Politechnika Opolska,
HAPPY ANIMALS L01 HAPPY ANIMALS L03 HAPPY ANIMALS L05 HAPPY ANIMALS L07
HAPPY ANIMALS L0 HAPPY ANIMALS L0 HAPPY ANIMALS L0 HAPPY ANIMALS L07 INSTRUKCJA MONTAŻU ASSEMBLY INSTRUCTIONS Akcesoria / Fittings K ZW W8 W7 Ø x 6 szt. / pcs Ø7 x 70 Narzędzia / Tools DO MONTAŻU POTRZEBNE