ANALIZA OBRAZÓW DŁONI NA POTRZEBY BIOMETRII
|
|
- Mieczysław Kozieł
- 8 lat temu
- Przeglądów:
Transkrypt
1 ZESZYTY NAUKOWE 9-22 Włodzimierz KASPRZAK 1 ANALIZA OBRAZÓW DŁONI NA POTRZEBY BIOMETRII Streszczenie W artykule przedstawiono podstawy metodologiczne systemów biometrycznych opartych o analizę obrazów cyfrowych. Skupiono się na opisie metod wyznaczania cech osobniczych w obrazach odcisków palców i dłoni. Zaprezentowano autorskie podejście do analizy dłoni w warunkach swobodnego położenia dłoni względem kamery. Abstract The paper presents computational methods of image analysis applied in human biometric systems. Special attention is paid to fingerprint- and hand-image analysis. An original approach is proposed for the recognition of a freely located hand, coupled with a subsequent detection and matching of relative hand features. 1. WPROWADZENIE W ostatnich latach notuje się zwiększone zainteresowanie przemysłu zastosowaniami biometrii, w tym także metodami opartymi o analizę obrazów odcisków palca, dłoni, twarzy, oka, itp. [1]. Urządzenia będące wdrożeniami tych metod można już spotkać w różnych miejscach, wszędzie tam, gdzie potrzebna jest szybka kontrola uprawnień dostępu lub identyfikacja osoby. Prace w tej dziedzinie doprowadziły do opatentowania szeregu metod identyfikacji osób na podstawie cech osobniczych wykrywanych w obrazie [2]. Jakość pracy komercyjnych urządzeń, będących wdrożeniami tych patentów nie zawsze jest zadowalająca, ale z roku na rok poprawia się. Prawidłowe działanie wdrożonych urządzeń identyfikacji wymaga przeprowadzenia pomiaru w ściśle skalibrowanych warunkach. Szczegółowe opisy algorytmów tych urządzeń nie są publikowane. Dlatego też prace badawczo-wdrożeniowe 1 Prof. dr hab. inż. Włodzimierz Kasprzak jest kierownikiem Zakładu Inżynierii Oprogramowania w Warszawskiej Wyższej Szkole Informatyki i profesorem Wydziału Elektroniki Politechniki Warszawskiej. 9
2 Włodzimierz KASPRZAK w krajach nadążających dopiero za postępem cywilizacyjnym polegają na rozwinięciu i przebadaniu własnych metod imitujących w działaniu nieznane aplikacje umieszczone w urządzeniach komercyjnych [3-4]. Prace naukowo-badawcze w tym zakresie koncentrują się obecnie na proponowaniu bardziej złożonych cech aniżeli dotychczas stosowane [2, 4], zapewnieniu bezpieczeństwa danych [5] lub na przyjęciu założeniu elastyczności procesu pomiarowego, tzn. braku podstawki lub formy, na której musi zostać oparta dłoń lub głowa podczas pomiaru [6-7]. 2. ZASADA PRACY SYSTEMU BIOMETRYCZNEGO Prosty wzorzec jest n-wymiarową funkcją o charakterze elementarnym, tzn. wyrażoną bezpośrednio w przestrzeni obrazu i/lub czasu. Różne wzorce mogą posiadać to samo znaczenie (semantykę) mówimy wtedy, że należą one do tej samej klasy wzorców. Np. pewien zbiór funkcji wyznacza nam klasę nad n-wymiarową dziedziną [8]: (2.1) W dziedzinie cyfrowych obrazów poszczególnym funkcjom zbioru zwanego klasą wzorca mogą odpowiadać bloki obrazu zawierające różne instancje tego samego wzorca. Dla przykładu na rys. 2.1 pokazano 12 klas wzorców, do których należą różne wzorce, ale o tych samych znaczeniach. Rys Przykład klas wzorców odpowiadających literom i cyfrom [8] 10
3 ANALIZA OBRAZÓW DŁONI NA POTRZEBY BIOMETRII System biometryczny oparty o analizę obrazu działa na zasadzie klasyfikatora cech prostego wzorca (rys. 2.2). Wektor cech posiada znacznie mniejszy wymiar niż sam wzorzec. Klasyfikacja jest odwzorowaniem wektora cech w najlepszą klasę z punktu widzenia reguły decyzyjnej przyjętej dla klasyfikatora. Rys Schemat klasyfikacji prostych wzorców Proces uczenia klasyfikatora nosi w biometrii nazwę wprowadzania cech osobniczych (ang. enrollment ) a klasie odpowiada jedna osoba lub grupa osób. Zadaniem systemu biometrycznego jest: Weryfikacja sprawdzenie, czy cechy badanego wzorca należą do cech grupy zaufanych osób (porównanie cech jeden-do-jednego ) lub Identyfikacja określenie osoby ze zbioru znanych osób (porównanie cech jeden-do-wielu ). Analiza obrazu dostarcza systemowi biometrycznemu tzw. cech fizycznych danej osoby. Cechy te mogą dotyczyć: siatkówki i tęczówki oka, wzorca naczyń krwionośnych, twarzy, geometrii dłoni i palca, odcisków palców. Oprócz tego systemy biometryczne starają się wykorzystywać tzw. cechy behawioralne, specyficzne dla danej osoby. Dla przykładu możemy mierzyć dynamikę uderzania w klawiaturę, analizować próbki mowy lub dynamikę podpisu. Miary jakości systemu biometrycznego: False Rejection Rate (FRR) częstość odrzucenia uprawnionej osoby. False Acceptance Rate (FAR) częstość akceptacji nieuprawnionej osoby. Equal Error Rate (EER) częstość błędnej akceptacji (lub błędnego odrzucenia), dla sytuacji w której zachodzi: FRR = FAR. Failure to Enroll Rate (FER) jaka część użytkowników nie może zostać wprowadzona do systemu. 11
4 Włodzimierz KASPRZAK Zwykle sytuację, gdy współczynnik FAR przyjmuje wysoką wartość uznajemy za gorszą niż sytuację, gdy jest wysoka wartość współczynnika FRR. Kryterium EER wprowadza się jako obiektywną miarę porównania działania różnych systemów. W sytuacji rzeczywistego korzystania z systemu jego parametry dopasowuje się tak, aby FRR było większe niż FAR. Rys Krzywe FAR i FRR oraz punkt EER 3. BIOMETRYCZNE SYSTEMY DLA ODCISKU PALCA I OBRAZU DŁONI 3.1. Obrazy odcisku palca W przypadku obrazów linii papilarnych palca możemy mówić o automatycznej klasyfikacji odcisku do jednej z kilku klas lub o identyfikacji/weryfikacji w oparciu o cechy osobnicze, tzw. minucje [9]. W celu wyznaczenia klasy odcisku palca (linii papilarnych) wykorzystuje się położenie punktów typu rdzeń i delta względem linii papilarnych. Na rys. 3.1 przedstawiono charakterystyczne układy tych punktów dla linii papilarnych różnych klas. Identyfikacja osoby na podstawie odcisku palca polega na przyporządkowaniu danemu obrazowi pewnego obrazu z bazy danych obrazów o największym stopniu podobieństwa układu punktów minucji. Zwykle wyróżnia się dwa rodzaje punktów minucji: rozejście i zakończenie (rys. 3.2). 12
5 ANALIZA OBRAZÓW DŁONI NA POTRZEBY BIOMETRII Klasa: łuk Klasa: pętla lewa Klasa: pobliźnione Klasa: podwójna pętla lewa Klasa: namiot Klasa: pętla prawa Klasa: wir Klasa: podwójna pętla prawa Rys Położenie punktów rdzeń delta na obrazach poszczególnych klas. Rdzeń zaznaczony jest okręgiem, a delta trójkątem Rys Przykład minucji w obrazie odcisku palca rozejście i zakończenie [9] Proces automatycznej identyfikacji składa się z następujących etapów: przetwarzanie wstępne, binaryzacja, pocienianie krawędzi (szkieletyzacja), detekcja punktów minucji, utworzenie mapy minucji na płaszczyźnie obrazu, przetwarzanie końcowe (eliminacja nadmiarowych punktów minucji), wieloetapowe wyszukiwanie kandydatów w bazie danych o obrazach. Pierwsze trzy operacje służą do wyodrębnienia odpowiednich cech obrazu umożliwiającego jego identyfikację. Są to przede wszystkim minucje, których unikalny 13
6 Włodzimierz KASPRZAK układ jednoznacznie opisuje obraz odcisku palca. Pozostałe cechy służą jedynie przyspieszeniu procesu wyszukiwania kandydatów. Wyszukiwanie kandydatów polega na wyznaczeniu dla obrazów w bazie współczynników określających stopień podobieństwa do obrazu prezentowanego do identyfikacji. Odbywa się to poprzez porównanie ze sobą zbioru cech dwóch obrazów. Końcowym etapem wyszukiwania jest prezentacja najbardziej prawdopodobnych kandydatów o największych współczynnikach dopasowania. Proces porównywania składa się z trzech etapów: rejestracja, łączenie cech (minucji) w pary, szacowanie dopasowania. Wspomnieliśmy o wyznaczaniu punktów charakterystycznych typu rdzeń i delta. Spośród nich wybieramy punkt, względem którego określone zostaną położenia minucji (rys. 3.3). Jest to rdzeń w obrazach klas: namiot, pętla lewa, pętla prawa oraz położony bardziej na lewo rdzeń w przypadku klas: wir, podwójna pętla. Rys Ilustracja wyznaczania położenia minucji względem rdzenia Odcisk palca posiada zwykle ok. 100 minucji. Obszar skanowany przez system kontroli dostępu on-line obejmuje najczęściej od 30 do 40 minucji. Według europejskiego prawa do pozytywnej identyfikacji osoby wystarczy zgodność przynajmniej 12 minucji (tzw. zasada 12 punków ). Według statystyki nie znajdziemy 2 osób w gronie 10 milionów osób o identycznym układzie 12 minucji. Zwykle też komercyjne systemy kontroli dostępu podejmują pozytywną decyzję po znalezieniu zgodności 8 minucji (FAR = 1 na milion). Odciski to jednak najbardziej zawodna forma danych w systemie kontroli dostępu. W praktyce system nie odróżni odcisku żywego palca od jego kopii. Np.: silikonowa podróbka odcisku lub pieczątka z odciskiem może łatwo zmylić system 14
7 ANALIZA OBRAZÓW DŁONI NA POTRZEBY BIOMETRII biometryczny. Z uwagi na dużą zawodność danych odcisku palca te systemy stosuje się głównie jako wspomaganie pracy policji. W komercyjnych systemy kontroli dostępu, pracujących w czasie rzeczywistym, odcisk palca nigdy nie występuje samodzielnie, tzn. systemy dostępowe mają charakter wielo-modalny łączą one kartę identyfikacyjną osoby z analizą danych biometrycznych, pobieranych w trybie online. Należy też zauważyć, że dla odcisków palców współczynnik FER wynosi ok. 5%, tzn. taka część populacji w ogóle nie może zostać wprowadzona do bazy danych, gdyż nie posiada ona cech charakterystycznych Analiza obrazu dłoni Niemal już klasyczne rozwiązanie oparte o cechy geometryczne dłoni podano w pracy Sanchez-Reillo et al. [11]. Pomiar dłoni polega na wyznaczeniu pewnej liczby szerokości palców w określonych miejscach, długości palców i nasady ręki, grubości palców i nasady dłoni, wariancji (zmienności) cech palców i zorientowania linii pomiędzy palcami. W sumie proponuje się zastosowanie 25 cech, przy 10 obrazach uczących dla każdej osoby i bazie obejmującej 20 osób. W procesie identyfikacji autorzy stosują klasyczne podejście statystycznej klasyfikacji. Cechy każdej osoby wyznaczają rozkład prawdopodobieństwa a priori będący mieszaniną rozkładów normalnych (Gaussa). Identyfikacja polega na określeniu, dla której osoby z bazy danych wartość jego a posteriori prawdopodobieństwa rozkładu warunkowego pomiaru aktualnego wektora cech przy znajomości rozkładu a priori dla tej osoby jest największa. W pracy Jain & Duta [12] proponuje się całościowe dopasowanie aktualnego konturu dłoni i konturu wzorcowego, tzn. wyznaczenie odległości pomiędzy nimi w oparciu o całościowe reprezentacje obu konturów. Miarą odległości jest błąd średnio-kwadratowy dla wszystkich odpowiadających sobie par punktów obu konturów. W procesie pomiarowym wymagane jest złączenie palców ze sobą. Jain, Ross & Pankanti [13] zaproponowali zestaw 16 cech geometrycznych obejmujący szerokości i długości palców, stosunek rozmiarów nasady dłoni i palców oraz grubość dłoni. W procesie identyfikacji skorzystano z klasyfikatora minimalno- -odległościowego stosując miary odległości Euklidesowej i Mahalanobisa. Podobne w charakterze cechy do proponowanych w pracach [11] i [13] wyznaczają autorzy pracy Bulatov et al. [14] z tym, że liczba cech wynosi tu 30, a w procesie porównania wektorów cech stosowana jest miara Chebysheva. Z kolei Öden et al. [15] łączą opis całościowego konturu z cechami geometrycznymi szerokościami i długościami palców i nasady dłoni. Kontury aproksymowane są wielomianami 4-tego stopnia. W ten sposób autorzy uzyskują zestaw 16 cech i w procesie identyfikacji stosują miarę Mahalanobisa. 15
8 Włodzimierz KASPRZAK Konukoglu et al. [4] proponują wykorzystanie metody ICA (analiza niezależnych komponentów) dla opisu charakterystyki 1-wymiarowej funkcji odległości punktów konturu od punktu referencyjnego konturu. Proces identyfikacji prowadzony jest alternatywnie w oparciu o dwa zestawy cech. Pierwszy z nich polega na bezpośrednim porównaniu całych konturów z wykorzystaniem miary odległości Hausdorffa. Drugi sposób korzysta z metody ICA i wymaga wyznaczenia funkcji bazowych i współczynników wymieszania w przekształceniu ICA dla 1-W funkcji odległości punktów konturu od punktu referencyjnego danego konturu. Dopiero odległość Euklidesowa dwóch zbiorów wektorów bazowych jednego znalezionego dla aktualnego konturu i drugiego dla konturu referencyjnego ma być podstawą identyfikacji. Typowe rozwiązanie identyfikacji opartej o cechy geometryczne uzyskane w wyniku analizy obrazu pomiarze dłoni przeprowadzonym w ściśle zadanych warunkach opisano w pracy [16]. Autor miał dostęp do komercyjnego urządzenia przeznaczonego do identyfikacji za pomocą analizy konturu dłoni i mógł porównać wyniki swojej pracy z wynikami działania tego urządzenia (rys. 3.4). Poprawne warunki pomiaru zapewniono dzięki zastosowaniu kołków pozycjonujących, do których należy dosunąć odpowiednie punkty dłoni znajdujące się między palcami. Pobrano monochromatyczny obraz dłoni ułożonej płasko na podstawce z rozpostartymi palcami oraz obraz krawędzi dłoni i kciuka, dzięki odbiciu lustrzanemu. Na tak otrzymanym obrazie wyznaczane są charakterystyczne punkty dłoni i odległości między nimi. Następnie formowany jest wektor czterdziestu cech, w skład, którego wchodzą wymiary: wysokość i szerokość dłoni, szerokości palców oraz wysokość kciuka, mierzone w kilku różnych miejscach. Wektory cech porównywane są w procesie weryfikacji przy pomocy różnych technik, między innymi z zastosowaniem sieci neuronowych. Rys Przykłady urządzeń (HandPunch 1000 [ i HandKey I [16] firmy Recogniton Systems Inc.) do ściśle określonych warunków pomiaru dłoni 16
9 ANALIZA OBRAZÓW DŁONI NA POTRZEBY BIOMETRII W innej pracy wykonanej w Instytucie Automatyki i Informatyki Stosowanej PW [17] wyznaczono cechy geometryczne konturu dłoni w postaci 19 fizycznych (bezwzględnych) odległości dla dłoni: 4 długości palców (bez kciuka), po 4 szerokości dla każdego z 4 palców i 1 szerokość dłoni (rys. 3.5). Rys Typowy zestaw danych pomiarowych 19 odległości [17] 3.3. Analiza obrazu naczyń krwionośnych Oprócz pomiaru kamerą wizyjną, dającą kolorowy obraz dłoni, rozwijane są systemy identyfikacji mierzące dłoń w 3 wymiarach (tzw. proces rejestracji dzięki właściwemu oświetleniu lub wielokrotnym ujęciom z różnych stron [18]) lub prześwietlające dłoń za pomocą kamery termowizyjnej [19]. W pracy [18] zaprezentowano technikę pomiaru dłoni wykorzystującą oświetlenie rzucające na obiekt wzorzec równoległych linii. Pozwala to na dokładne oddzielenie tła od obiektu pierwszego planu i na rejestrację 3-wymiarowych cech obiektu. Po analizie danych dłoń reprezentowana jest w postaci struktury drzewiastej typu quadtree. Z kolei firma Fujitsu opracowała i wdrożyła urządzenie do identyfikacji osoby na podstawie obrazu termowizyjnego naczyń krwionośnych dłoni [19] (rys. 3.6). (a) obraz z kamery mono (b) obraz termowizyjny (c) naczynia krwionośne Rys Sekwencja pomiarowa i wynik analizy z wykorzystaniem kamery termowizyjnej [19] 17
10 Włodzimierz KASPRZAK 4. IDENTYFIKACJA SWOBODNEGO UKŁADU DŁONI W innych pracach autora opisano sekwencję metod analizy pojedynczego obrazu kolorowego, która realizuje pomiar swobodnie ułożonej dłoni w przestrzeni przed kamerą, detekcję obszaru zainteresowania, rozpoznanie właściwego układu dłoni, wyznaczenie cech osobniczych i porównanie tych cech z cechami pamiętanymi w bazie danych w celu identyfikacji osoby [6-7]. Ta sekwencja metod potrzebnych dla identyfikacji osoby, na podstawie obrazu w miarę swobodnie ułożonej dłoni, zgrupowana została w kolejne etapy analizy obrazu: wstępna detekcja obszaru dłoni, rozpoznanie właściwej widoczności dłoni, wyznaczenie cech dłoni, tzn. wymiarowanie ręki na podstawie punktów charakterystycznych i zapamiętanie charakterystycznych linii w nasadzie dłoni, akwizycja cech referencyjnych i dopasowanie cech aktualnych i referencyjnych. Rozpoczęcie pracy z obrazem kolorowym prezentującym dłoń wymaga określenia jej umiejscowienia na obrazie. Charakterystyczną cechą, która pozwala na wykrycie piksela dłoni jest jego kolor. Dlatego też w pierwszym etapie przetwarzania zastosowana została segmentacja obrazu na podstawie wykrywania koloru skóry. W jej wyniku otrzymujemy informację, które obszary obrazu prezentują obiekt o ko- Rys Po detekcji dłoni i normalizacji jej położenia i zorientowania automatycznie wyznaczamy: (a) 11 punktów charakterystycznych dla konturu dłoni, (b) prostokątny obszar wewnętrznej części dłoni, w której poszukujemy (c) tzw. linii życia 18
11 ANALIZA OBRAZÓW DŁONI NA POTRZEBY BIOMETRII lorze skóry, czyli poszukiwaną dłoń. Pozostałe obiekty o innych kolorach traktowane są jako tło, nieistotne z punktu widzenia realizowanego zadania. Następną fazą pracy z otrzymanym obrazem dłoni jest wykrycie położenia dłoni i widocznych palców. W pracy skorzystano z metody aktywnych konturów [20] w procesie rozpoznania układu dłoni, gdyż stosujemy w niej analizę różnic przebiegu dwóch konturów względem środka masy wykrytej dłoni. Jeśli wykryta zostanie właściwie ułożona dłoń (widoczna wewnętrzna strona dłoni, wszystkie palce widoczne i oddzielone od siebie) to przechodzimy do procesu pomiaru cech geometrycznych (rys. 4.1). Następnym zadaniem jest wyznaczenie optymalnego (w sensie minimalizacji błędu średnio-kwadratowego) przekształcenia zbioru punktów referencyjnych P dla każdej osoby z bazy danych (w jej układzie współrzędnych) do zbioru punktów p znalezionych dla aktualnego obrazu dłoni (danych w akualnym układzie współrzędnych): Przekształcenie zapisane jest za pomocą macierzy A. (4.1) (4.2) w której poszukujemy 4 niezależnych współczynników: a 11 = a 22, a 12 = -a 21, a 13, a 23. Procedura dopasowania dwóch zbiorów punktów na płaszczyźnie: 1) Znajdujemy korespondujące ze sobą, m = 11, punkty w aktualnym obrazie p i = (x i, y i ) (i=1,2,...,m), i punkty referencyjne danej klasy wzorca P i = (X i, Y i ) (i=1,2,...,m). 2) Dla każdej pary punktów (p i, P i ) tworzymy dwa równania o postaci: 19
12 Włodzimierz KASPRZAK Łącznie powstanie M = 22 równań z 4 niewiadomymi a 11 a 23. 3) Definiujemy sumaryczny błąd średniokwadratowy: 4) Określamy mimimum funkcji U ze względu na każdą niewiadomą: Uzyskujemy układ 4 niezależnych liniowo równań. 5) Rozwiązujemy układ znaleziony w punkcie 4), np. metodą eliminacji Gaussa. Kryterium jakości dopasowania zbioru cech aktualnych i referencyjnych Po wyznaczeniu najlepszego możliwego dopasowania par punktów wyznaczamy wartość sumarycznego błędu U P,p (a 11,...,a 23 ) i po normalizacji sumą odległości (w kwadracie) punktów zbioru referencyjnego od ich środka masy uzyskujemy miarę błędu dopasowania: Następnie przekształcamy referencyjny blok binarnego obrazu T, zawierającego linie życia, zgodnie ze znalezioną macierzą A i obliczamy różnicę pomiędzy dwoma blokami aktualnym t i przekształconym referencyjnym T: Łącząc obie miary błędu uzyskujemy miarę niedopasowania aktualnego obrazu ze wzorcem, pamiętanym w bazie danych: 20
13 ANALIZA OBRAZÓW DŁONI NA POTRZEBY BIOMETRII 5. PODSUMOWANIE W artykule przedstawiono metody analizy obrazów stosowane w systemach biometrycznych. Zaproponowano rozwiązanie, w którym dłoń może być swobodne rozmieszczona względem kamery. System automatycznie wykrywa czy położenie dłoni jest właściwe co umożliwi pomiar cech osobniczych dłoni. Eksperymenty potwierdzają pożyteczność tej metody, jednak pełna weryfikacja tego rozwiązania wymaga dalszych złożonych prac implementacyjnych i ekstensywnych testów na reprezentatywnej, dużej bazie danych. Literatura [1] A. Jain, R. Bolle, S. Pankanti, (Eds.) Biometrics, Kluwer Academic Publishers, [2] A. Czajka: Human Iris for Automatic Identity Verification, Rozprawa doktorska, Wydział Elektroniki i Technik Informacyjnych Politechniki Warszawskiej, [3] A. Czajka, A. Pacut: Biometryczna weryfikacja tożsamości systemy komercyjne i prototypy, Pracowania Biometrii, Naukowa i Akademicka Sieć Komputerowa NASK informacja własna. [4] E. Konukoglu, E.Yörük, J. Darbon, B. Sankur: Shape-Based Hand Recognition, IEEE Transactions on Image Processing, vol. 15, 2006, No. 7, w druku. [5] A. Pacut, A. Czajka, P. Strzelczyk: Iris biometrics for secure remote access. [J. S. Kowalik et al. (Eds.), Cyberspace Secure and Defense: Research Issues, Springer, The Netherlands, 2005], str , [6] W. Kasprzak, P. Skrzyński: A double active contour-based approach to hand sign detection, [T. Zielińska, C. Zieliński (Eds.): ROMANSY 16. CISM Courses and Lectures, No. 487, 2006, SpringerWienNewYork, 2006], str [7] W. Kasprzak, P. Skrzyński, Palm image-based person identification from unconstrained hand images. [12th IEEE Int. Conf. on Methods and Models in Automation and Robotics, MMAR Szczecin University of Technology Press, 2006], (w druku). [8] H. Niemann: Klassifikation von Mustern. 2nd edition, Springer, Berlin, [9] J. L. Blue, G. T. Candela, P J. Grother, R. Chellappa, and C. L. Wilson. Evaluation of pattern classifiers for fingerprint and OCR application. Pattern Recognition, vol. 27, No. 4, April 1994, str [10] K. Karu, A.K. Jain: Fingerprint Classification, Pattern Recognition, vol. 29, No. 3, 1996, str [11] R. Sanches-Reillo, C. Sanchez-Avila, A. Gonzalez-Marcos: Biometric Identification through Hand Geometry Measurements, IEEE Transactions on Pattern Analysis and Machine Intelligence, Vol. 22, No. 10, October 2000, str [12] N. Duta, A. K. Jain, K. V. Mardia: Matching of palmprint, Pattern Recognition Letters, vol. 23, no. 4, Feb. 2002, str [13] A. K. Jain, A. Ross, S. Pankanti: A prototype hand geometry based verification system, Proc. of 2nd Int. Conference on Audio and Video-Based Biometric Person Authentication, Washington D.C., March 1999, str [14] Y. Bulatov, S. Jambawalikar, P. Kumar, S. Sethia: Hand recognition using geometric classifiers, Biometric Authentication: First International Conference, ICBA 2004, Proceedings, Editors: David Zhang, Anil K. Jain. Lecture Notes in Computer Science, Vol / 2004, Springer, Berlin, 2004, str
14 [15] C. Öden, A. Ercil, B. Büke: Combining implicit polynomials and geometric features for hand recognition, Pattern Recognition Letters, vol. 24, 2003, str [16] Ł. Stasiak: Weryfikacja tożsamości poprzez wykorzystanie cech dłoni, Praca magisterska, Politechnika Warszawska, IAiIS, [17] A. Gilewski: Biometria dłoni, Praca dyplomowa inżynierska, IAiIS PW, wrzesień [18] Y. L. Lay: Hand shape recognition, Optics and Laser Technology, 32(1), Feb. 2000, str [19] M.Watanabe, T. Endoh, M. Shiohara, S. Sasaki: Palm vein authentication technology and its applications. Biosymposium 2005, Fujitsu Laboratories Ltd., Kawasaki, Japan. [20] M. Kass, A. Witkin, D. Terzopoulos: Snakes. Active contour models, International Journal of Computer Vision, 1 (1988), No. 4, str
rozpoznawania odcisków palców
w algorytmie rozpoznawania odcisków palców Politechnika Łódzka Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej 24 października 2008 Plan prezentacji 1 Wstęp 2 3 Metoda badań Wyniki badań
Materiały dydaktyczne: Maciej Krzymowski. Biometryka
Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości
SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk
SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY Autorzy: M. Lewicka, K. Stańczyk Kraków 2008 Cel pracy projekt i implementacja systemu rozpoznawania twarzy, który na podstawie
BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.
Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki wojciech.wodo@pwr.edu.pl BIOMETRIA Napisz coś na klawiaturze, a powiem Ci czy jesteś tym, za kogo się podajesz Wrocław, 28.04.2016
Pattern Classification
Pattern Classification All materials in these slides were taken from Pattern Classification (2nd ed) by R. O. Duda, P. E. Hart and D. G. Stork, John Wiley & Sons, 2000 with the permission of the authors
Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel
Krzysztof Ślot Biometria 9-924 Łódź, ul. Wólczańska 211/215, bud. B9 tel. 42 636 65 www.eletel.p.lodz.pl, ie@p.lodz.pl Wprowadzenie Biometria Analiza rejestrowanych zachowań i cech osobniczych (np. w celu
BIOMETRIA WYKŁAD 8: BŁĘDY SYSTEMOW BIOMETRYCZNYCH
BIOMETRIA WYKŁAD 8: BŁĘDY SYSTEMOW BIOMETRYCZNYCH KAŻDY SYSTEM BIOMETRYCZNY BĘDZIE POPEŁNIAŁ BŁĘDY.możliwe tylko do oszacowania teoretycznego Błąd popełniany jest wtedy kiedy fałszywa hipoteza zostaje
Odciski palców ekstrakcja cech
Kolasa Natalia Odciski palców ekstrakcja cech Biometria sprawozdanie z laboratorium 4 1. Wstęp Biometria zajmuje się rozpoznawaniem człowieka na podstawie jego cech biometrycznych. Jest to możliwe ponieważ
Algorytmy decyzyjne będące alternatywą dla sieci neuronowych
Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Piotr Dalka Przykładowe algorytmy decyzyjne Sztuczne sieci neuronowe Algorytm k najbliższych sąsiadów Kaskada klasyfikatorów AdaBoost Naiwny
Rozpoznawanie obrazów na przykładzie rozpoznawania twarzy
Rozpoznawanie obrazów na przykładzie rozpoznawania twarzy Wykorzystane materiały: Zadanie W dalszej części prezentacji będzie omawiane zagadnienie rozpoznawania twarzy Problem ten można jednak uogólnić
Hierarchiczna analiza skupień
Hierarchiczna analiza skupień Cel analizy Analiza skupień ma na celu wykrycie w zbiorze obserwacji klastrów, czyli rozłącznych podzbiorów obserwacji, wewnątrz których obserwacje są sobie w jakimś określonym
Dwufazowy system monitorowania obiektów. Karina Murawko, Michał Wiśniewski
Dwufazowy system monitorowania obiektów Karina Murawko, Michał Wiśniewski Instytut Grafiki Komputerowej i Systemów Multimedialnych Wydziału Informatyki Politechniki Szczecińskiej Streszczenie W artykule
Samochodowy system detekcji i rozpoznawania znaków drogowych. Sensory w budowie maszyn i pojazdów Maciej Śmigielski
Samochodowy system detekcji i rozpoznawania znaków drogowych Sensory w budowie maszyn i pojazdów Maciej Śmigielski Rozpoznawanie obrazów Rozpoznawaniem obrazów możemy nazwać proces przetwarzania i analizowania
Technologia dynamicznego podpisu biometrycznego
Technologia dynamicznego podpisu biometrycznego Prof. Andrzej Czyżewski, Politechnika Gdańska VI Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2016, 26 27. X. 2016 r.
Automatyka i Robotyka, V rok. promotor: dr Adrian Horzyk. Kraków, 3 czerwca System automatycznego rozpoznawania
Automatyka i Robotyka, V rok Kraków, 3 czerwca 2009 promotor: dr Adrian Horzyk 1 2 i problemy 3 4 Technologie 5 Wyniki 6 Podział biometrii 7 cech opisujących parametry ludzi - A. K. Jain uniwersalność
Biometryczna Identyfikacja Tożsamości
c Adam Czajka IAiIS PW 25 lutego 2014 1/18 Adam Czajka na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 25 lutego 2014 2/18 Komunikacja
Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia. Mgr inż.
Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia Mgr inż. Dorota Smorawa Plan prezentacji 1. Wprowadzenie do zagadnienia 2. Opis urządzeń badawczych
Widzenie komputerowe (computer vision)
Widzenie komputerowe (computer vision) dr inż. Marcin Wilczewski 2018/2019 Organizacja zajęć Tematyka wykładu Cele Python jako narzędzie uczenia maszynowego i widzenia komputerowego. Binaryzacja i segmentacja
Elementy modelowania matematycznego
Elementy modelowania matematycznego Modelowanie algorytmów klasyfikujących. Podejście probabilistyczne. Naiwny klasyfikator bayesowski. Modelowanie danych metodą najbliższych sąsiadów. Jakub Wróblewski
W poszukiwaniu sensu w świecie widzialnym
W poszukiwaniu sensu w świecie widzialnym Andrzej Śluzek Nanyang Technological University Singapore Uniwersytet Mikołaja Kopernika Toruń AGH, Kraków, 28 maja 2010 1 Podziękowania Przedstawione wyniki powstały
Adrian Horzyk
Metody Inteligencji Obliczeniowej Metoda K Najbliższych Sąsiadów (KNN) Adrian Horzyk horzyk@agh.edu.pl AGH Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej
XVI Konferencja Sieci i Systemy Informatyczne Łódź, październik 2008 NEW MINUTIAE DETECTION CRITERIA IN FINGERPRINT RECOGNITION ALGORITHM
XVI Konferencja Sieci i Systemy Informatyczne Łódź, październik 2008 JAN STOLAREK Instytut Informatyki Politechniki Łódzkiej NEW MINUTIAE DETECTION CRITERIA IN FINGERPRINT RECOGNITION ALGORITHM NOWE KRYTERIA
PROVEN BY TIME. www.wasko.pl
PROVEN BY TIME www.wasko.pl Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A. Biometria jako metoda uwierzytelniania Agenda Uwierzytelnianie jako
Problem eliminacji nieprzystających elementów w zadaniu rozpoznania wzorca Marcin Luckner
Problem eliminacji nieprzystających elementów w zadaniu rozpoznania wzorca Marcin Luckner Wydział Matematyki i Nauk Informacyjnych Politechnika Warszawska Elementy nieprzystające Definicja odrzucania Klasyfikacja
Wymagania edukacyjne z matematyki w klasie III gimnazjum
Wymagania edukacyjne z matematyki w klasie III gimnazjum - nie potrafi konstrukcyjnie podzielić odcinka - nie potrafi konstruować figur jednokładnych - nie zna pojęcia skali - nie rozpoznaje figur jednokładnych
Biometryczna Identyfikacja Tożsamości
c Adam Czajka IAiIS PW 27 maja 2014 1/37 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 27 maja 2014 2/37 Budowa
System biometryczny bazujący na rozpoznawaniu ust
Uniwersytet Śląski / Politechnika Warszawska Krzyszto Wróbel, Raał Doroz, Piotr Porwik {krzyszto.wrobel, piotr.porwik, raal.doroz}@us.edu.pl Jacek Naruniec, Marek Kowalski {j.naruniec, m.kowalski}@ire.pw.edu.pl
P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H
W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania
Biometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, wersja: 18 czerwca 2015, 1/49 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, wersja:
Kognitywne hierarchiczne aktywne podziały. Arkadiusz Tomczyk.
Arkadiusz Tomczyk arkadiusz.tomczyk@p.lodz.pl projekt finansowany przez: Narodowe Centrum Nauki numer projektu: 2012/05/D/ST6/03091 Przykładowy problem Diagnostyka zatorowości płucnej Obrazowanie CT sprzężone
Od biometrii do bezpiecznej. biometrii
Od biometrii do bezpiecznej Łukasz Stasiak biometrii Pracownia Biometrii Naukowa i Akademicka Sieć Komputerowa NASK Instytut Automatyki i Informatyki Stosowanej Politechnika Warszawska 2 Po co biometria?
Automatyczne tworzenie trójwymiarowego planu pomieszczenia z zastosowaniem metod stereowizyjnych
Automatyczne tworzenie trójwymiarowego planu pomieszczenia z zastosowaniem metod stereowizyjnych autor: Robert Drab opiekun naukowy: dr inż. Paweł Rotter 1. Wstęp Zagadnienie generowania trójwymiarowego
Biometryczna Identyfikacja Tożsamości
c Adam Czajka IAiIS PW 3 czerwca 2014 1/49 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 3 czerwca 2014 2/49 Problem
Rozpoznawanie twarzy - zasady funkcjonowania i praktyczne wykorzystanie -
Rozpoznawanie twarzy - zasady funkcjonowania i praktyczne wykorzystanie - Adam Nowosielski Technologia rozpoznawania człowieka na podstawie obrazu twarzy jest nieinwazyjna, bezkontaktowa i najbardziej
METODY CHEMOMETRYCZNE W IDENTYFIKACJI ŹRÓDEŁ POCHODZENIA
METODY CHEMOMETRYCZNE W IDENTYFIKACJI ŹRÓDEŁ POCHODZENIA AMFETAMINY Waldemar S. Krawczyk Centralne Laboratorium Kryminalistyczne Komendy Głównej Policji, Warszawa (praca obroniona na Wydziale Chemii Uniwersytetu
Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P)
Zał nr 4 do ZW WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI KARTA PRZEDMIOTU Nazwa w języku polskim : Algebra z Geometria Analityczna Nazwa w języku angielskim : Algebra and Analytic Geometry Kierunek studiów
Biometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, 23 lutego 2015, 1/30 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, 23 lutego 2015, 2/30
Klasyfikator. ˆp(k x) = 1 K. I(ρ(x,x i ) ρ(x,x (K) ))I(y i =k),k =1,...,L,
Klasyfikator Jedną z najistotniejszych nieparametrycznych metod klasyfikacji jest metoda K-najbliższych sąsiadów, oznaczana przez K-NN. W metodzie tej zaliczamy rozpoznawany obiekt do tej klasy, do której
Implementacja filtru Canny ego
ANALIZA I PRZETWARZANIE OBRAZÓW Implementacja filtru Canny ego Autor: Katarzyna Piotrowicz Kraków,2015-06-11 Spis treści 1. Wstęp... 1 2. Implementacja... 2 3. Przykłady... 3 Porównanie wykrytych krawędzi
Biometryczna Identyfikacja Tożsamości
c Adam Czajka IAiIS PW 25 lutego / 4 marca 2014 1/46 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 25 lutego /
Biometryczna Weryfikacja (NIE inwigilacja)
Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL
QUANTITATIVE AND QUALITATIVE CHARACTERISTICS OF FINGERPRINT BIOMETRIC TEMPLATES
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2014 Seria: ORGANIZACJA I ZARZĄDZANIE z. 74 Nr kol. 1921 Adrian KAPCZYŃSKI Politechnika Śląska Instytut Ekonomii i Informatyki QUANTITATIVE AND QUALITATIVE CHARACTERISTICS
Metoda weryfikacji mówcy na podstawie nieuzgodnionej wypowiedzi
BIULETYN INSTYTUTU AUTOMATYKI I ROBOTYKI NR, 005 Metoda weryfikacji mówcy na podstawie nieuzgodnionej wypowiedzi Leszek GRAD Zakład Automatyki, Instytut Teleinformatyki i Automatyki WAT, ul. Kaliskiego,
WPŁYW METODY DOPASOWANIA NA WYNIKI POMIARÓW PIÓRA ŁOPATKI INFLUENCE OF BEST-FIT METHOD ON RESULTS OF COORDINATE MEASUREMENTS OF TURBINE BLADE
Dr hab. inż. Andrzej Kawalec, e-mail: ak@prz.edu.pl Dr inż. Marek Magdziak, e-mail: marekm@prz.edu.pl Politechnika Rzeszowska Wydział Budowy Maszyn i Lotnictwa Katedra Technik Wytwarzania i Automatyzacji
Systemy uczące się Lab 4
Systemy uczące się Lab 4 dr Przemysław Juszczuk Katedra Inżynierii Wiedzy, Uniwersytet Ekonomiczny 26 X 2018 Projekt zaliczeniowy Podstawą zaliczenia ćwiczeń jest indywidualne wykonanie projektu uwzględniającego
MobiBits: Multimodalna baza danych zebrana za pomocą urządzeń mobilnych
slide 1 of 23 MobiBits: Multimodalna baza danych zebrana za pomocą urządzeń mobilnych Autorzy: Katarzyna Roszczewska, Ewelina Bartuzi, Radosław Białobrzeski, Mateusz Trokielewicz Seminarium Zespołu Biometrii
10. Redukcja wymiaru - metoda PCA
Algorytmy rozpoznawania obrazów 10. Redukcja wymiaru - metoda PCA dr inż. Urszula Libal Politechnika Wrocławska 2015 1 1. PCA Analiza składowych głównych: w skrócie nazywana PCA (od ang. Principle Component
Algorytm do rozpoznawania człowieka na podstawie dynamiki użycia klawiatury. Paweł Kobojek, prof. dr hab. inż. Khalid Saeed
Algorytm do rozpoznawania człowieka na podstawie dynamiki użycia klawiatury Paweł Kobojek, prof. dr hab. inż. Khalid Saeed Zakres pracy Przegląd stanu wiedzy w dziedzinie biometrii, ze szczególnym naciskiem
P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H
W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania
Interpretacja gestów dłoni w sekwencji obrazów cyfrowych. autor: Karol Czapnik opiekun: prof. dr hab. Włodzimierz Kasprzak
Interpretacja gestów dłoni w sekwencji obrazów cyfrowych autor: Karol Czapnik opiekun: prof. dr hab. Włodzimierz Kasprzak Plan prezentacji Cel pracy magisterskiej Zastosowanie pracy Założenia projektowe
Wykrywanie twarzy ludzkich na kolorowych obrazach ze złożonym tłem
Wykrywanie ludzkich na kolorowych obrazach ze złożonym tłem Lech Baczyński www.baczynski.com Na podstawie artykułu panów: Yanjiang Wang, Baozong Yuan i in. Do czego przydatne jest wykrywanie (detekcja)?
ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU
ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU obraz dr inż. Jacek Naruniec Analiza Składowych Niezależnych (ICA) Independent Component Analysis Dąży do wyznaczenia zmiennych niezależnych z obserwacji Problem opiera
AUTOMATYCZNE ROZPOZNAWANIE PUNKTÓW KONTROLNYCH GŁOWY SŁUŻĄCYCH DO 3D MODELOWANIA JEJ ANATOMII I DYNAMIKI
AUTOMATYCZNE ROZPOZNAWANIE PUNKTÓW KONTROLNYCH GŁOWY SŁUŻĄCYCH DO 3D MODELOWANIA JEJ ANATOMII I DYNAMIKI Tomasz Huczek Promotor: dr Adrian Horzyk Cel pracy Zasadniczym celem pracy było stworzenie systemu
Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika
Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Klasyfikacja metod weryfikacji biometrycznej: 1. Statyczna: wymaga prezentacji cech fizjologicznych osoby autoryzowanej
Kalibracja kamery. Kalibracja kamery
Cel kalibracji Celem kalibracji jest wyznaczenie parametrów określających zaleŝności między układem podstawowym a układem związanym z kamerą, które występują łącznie z transformacją perspektywy oraz parametrów
WYKŁAD 12. Analiza obrazu Wyznaczanie parametrów ruchu obiektów
WYKŁAD 1 Analiza obrazu Wyznaczanie parametrów ruchu obiektów Cel analizy obrazu: przedstawienie każdego z poszczególnych obiektów danego obrazu w postaci wektora cech dla przeprowadzenia procesu rozpoznania
Biometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 1/33 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr zimowy 2015/16 c Adam Czajka, IAiIS PW, wersja:
5. Analiza dyskryminacyjna: FLD, LDA, QDA
Algorytmy rozpoznawania obrazów 5. Analiza dyskryminacyjna: FLD, LDA, QDA dr inż. Urszula Libal Politechnika Wrocławska 2015 1 1. Liniowe funkcje dyskryminacyjne Liniowe funkcje dyskryminacyjne mają ogólną
Sponsorem wydruku schematu odpowiedzi jest wydawnictwo
Kujawsko-Pomorskie Centrum Edukacji Nauczycieli w Bydgoszczy PLACÓWKA AKREDYTOWANA Sponsorem wydruku schematu odpowiedzi jest wydawnictwo KRYTERIA OCENIANIA POZIOM PODSTAWOWY Katalog poziom podstawowy
Klasyfikatory: k-nn oraz naiwny Bayesa. Agnieszka Nowak Brzezińska Wykład IV
Klasyfikatory: k-nn oraz naiwny Bayesa Agnieszka Nowak Brzezińska Wykład IV Naiwny klasyfikator Bayesa Naiwny klasyfikator bayesowski jest prostym probabilistycznym klasyfikatorem. Zakłada się wzajemną
Metody systemowe i decyzyjne w informatyce
Metody systemowe i decyzyjne w informatyce Laboratorium JAVA Zadanie nr 2 Rozpoznawanie liter autorzy: A. Gonczarek, J.M. Tomczak Cel zadania Celem zadania jest zapoznanie się z problemem klasyfikacji
TADEUSZ KWATER 1, ROBERT PĘKALA 2, ALEKSANDRA SALAMON 3
Wydawnictwo UR 2016 ISSN 2080-9069 ISSN 2450-9221 online Edukacja Technika Informatyka nr 4/18/2016 www.eti.rzeszow.pl DOI: 10.15584/eti.2016.4.46 TADEUSZ KWATER 1, ROBERT PĘKALA 2, ALEKSANDRA SALAMON
Teoria błędów. Wszystkie wartości wielkości fizycznych obarczone są pewnym błędem.
Teoria błędów Wskutek niedoskonałości przyrządów, jak również niedoskonałości organów zmysłów wszystkie pomiary są dokonywane z określonym stopniem dokładności. Nie otrzymujemy prawidłowych wartości mierzonej
Sponsorem wydruku schematu odpowiedzi jest wydawnictwo
Kujawsko-Pomorskie Centrum Edukacji Nauczycieli w Bydgoszczy PLACÓWKA AKREDYTOWANA Sponsorem wydruku schematu odpowiedzi jest wydawnictwo KRYTERIA OCENIANIA POZIOM ROZSZERZONY Katalog zadań poziom rozszerzony
Metody Sztucznej Inteligencji II
17 marca 2013 Neuron biologiczny Neuron Jest podstawowym budulcem układu nerwowego. Jest komórką, która jest w stanie odbierać i przekazywać sygnały elektryczne. Neuron działanie Jeżeli wartość sygnału
Biometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, wersja: 9 maja 2015, 1/32 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, wersja: 9 maja
ZAGADNIENIA PROGRAMOWE I WYMAGANIA EDUKACYJNE DO TESTU PRZYROSTU KOMPETENCJI Z MATEMATYKI DLA UCZNIA KLASY II
ZAGADNIENIA PROGRAMOWE I WYMAGANIA EDUKACYJNE DO TESTU PRZYROSTU KOMPETENCJI Z MATEMATYKI DLA UCZNIA KLASY II POZIOM ROZSZERZONY Równania i nierówności z wartością bezwzględną. rozwiązuje równania i nierówności
Początek biometrycznych systemów autoryzacji: Babilon i Egipt
Polski Rynek Biometryki Jakub Ożyński Historia biometryki Początek biometrycznych systemów autoryzacji: Babilon i Egipt Metody autoryzacji: Linie papilarne, Odciski stóp Odciski dłoni Zastosowanie: Potwierdzanie
Metody tworzenia efektywnych komitetów klasyfikatorów jednoklasowych Bartosz Krawczyk Katedra Systemów i Sieci Komputerowych Politechnika Wrocławska
Metody tworzenia efektywnych komitetów klasyfikatorów jednoklasowych Bartosz Krawczyk Katedra Systemów i Sieci Komputerowych Politechnika Wrocławska e-mail: bartosz.krawczyk@pwr.wroc.pl Czym jest klasyfikacja
Spis treści. Przedmowa... XI. Rozdział 1. Pomiar: jednostki miar... 1. Rozdział 2. Pomiar: liczby i obliczenia liczbowe... 16
Spis treści Przedmowa.......................... XI Rozdział 1. Pomiar: jednostki miar................. 1 1.1. Wielkości fizyczne i pozafizyczne.................. 1 1.2. Spójne układy miar. Układ SI i jego
Rozpoznawanie obiektów na podstawie zredukowanego zbioru cech. Piotr Porwik Uniwersytet Śląski w Katowicach
Rozpoznawanie obiektów na podstawie zredukowanego zbioru cech Piotr Porwik Uniwersytet Śląski w Katowicach ?? It is obvious that more does not mean better, especially in the case of classifiers!! *) *)
Rozpoznawanie obiektów z użyciem znaczników
Rozpoznawanie obiektów z użyciem znaczników Sztuczne znaczniki w lokalizacji obiektów (robotów) Aktywne znaczniki LED do lokalizacji w przestrzeni 2D (do 32): Znaczniki z biblioteki AruCo (do 1024) Id
Kryteria oceniania z matematyki Klasa III poziom podstawowy
Kryteria oceniania z matematyki Klasa III poziom podstawowy Potęgi Zakres Dopuszczający Dostateczny Dobry Bardzo dobry oblicza potęgi o wykładnikach wymiernych; zna prawa działań na potęgach i potrafi
Pakiet edukacyjny do nauki przedmiotów ścisłych i kształtowania postaw przedsiębiorczych
ZESPÓŁ SZKÓŁ HANDLOWO-EKONOMICZNYCH IM. MIKOŁAJA KOPERNIKA W BIAŁYMSTOKU Pakiet edukacyjny do nauki przedmiotów ścisłych i kształtowania postaw przedsiębiorczych Mój przedmiot matematyka spis scenariuszy
ANALIZA METROLOGICZNA WYNIKÓW BADAŃ NA PRZYKŁADZIE ŁOŻYSK ŚLIZGOWYCH
PROBLEMY NIEKONWENCJONALNYCH UKŁADÓW ŁOŻYSKOWYCH Łódź 09-10 maja 1995 roku Jadwiga Janowska(Politechnika Warszawska) ANALIZA METROLOGICZNA WYNIKÓW BADAŃ NA PRZYKŁADZIE ŁOŻYSK ŚLIZGOWYCH SŁOWA KLUCZOWE
Reprezentacja i analiza obszarów
Cechy kształtu Topologiczne Geometryczne spójność liczba otworów liczba Eulera szkielet obwód pole powierzchni środek ciężkości ułożenie przestrzenne momenty wyższych rzędów promienie max-min centryczność
Przetwarzanie obrazów rastrowych macierzą konwolucji
Przetwarzanie obrazów rastrowych macierzą konwolucji 1 Wstęp Obrazy rastrowe są na ogół reprezentowane w dwuwymiarowych tablicach złożonych z pikseli, reprezentowanych przez liczby określające ich jasność
Plan wykładów 2015/2016
Biometria WYKŁAD 1. Plan wykładów 2015/2016 1. Wprowadzenie do tematyki biometrii. 2. Cechy biometryczne: Tęczówka i siatkówka. 3. Cechy biometryczne: Detekcja twarzy, ruch ust. 4. Cechy biometryczne:
Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów,
Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów, 31-05-2016 Marcin Lewandowski Pion Technologii, Obszar Rozwoju Systemów marcin.lewandowski@bzwbk.pl
Biometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, 23 lutego 2015, 1/19 Adam Czajka na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, 23 lutego 2015, 2/19 c Adam
Zastosowanie sieci neuronowych w problemie klasyfikacji wielokategorialnej. Adam Żychowski
Zastosowanie sieci neuronowych w problemie klasyfikacji wielokategorialnej Adam Żychowski Definicja problemu Każdy z obiektów może należeć do więcej niż jednej kategorii. Alternatywna definicja Zastosowania
Anna Fabijańska. Algorytmy segmentacji w systemach analizy ilościowej obrazów
POLITECHNIKA ŁÓDZKA Wydział Elektrotechniki Elektroniki Informatyki i Automatyki Katedra Informatyki Stosowanej Anna Fabijańska Nr albumu: 109647 Streszczenie pracy magisterskiej nt.: Algorytmy segmentacji
9. Praktyczna ocena jakości klasyfikacji
Algorytmy rozpoznawania obrazów 9. Praktyczna ocena jakości klasyfikacji dr inż. Urszula Libal Politechnika Wrocławska 2015 1 1. Zbiór uczacy i zbiór testowy 1. Zbiór uczacy służy do konstrukcji (treningu)
Arkusz maturalny nr 2 poziom podstawowy ZADANIA ZAMKNIĘTE. Rozwiązania. Wartość bezwzględna jest odległością na osi liczbowej.
Arkusz maturalny nr 2 poziom podstawowy ZADANIA ZAMKNIĘTE Rozwiązania Zadanie 1 Wartość bezwzględna jest odległością na osi liczbowej. Stop Istnieje wzajemnie jednoznaczne przyporządkowanie między punktami
Weryfikacja hipotez statystycznych, parametryczne testy istotności w populacji
Weryfikacja hipotez statystycznych, parametryczne testy istotności w populacji Dr Joanna Banaś Zakład Badań Systemowych Instytut Sztucznej Inteligencji i Metod Matematycznych Wydział Informatyki Politechniki
Systemy agentowe. Uwagi organizacyjne i wprowadzenie. Jędrzej Potoniec
Systemy agentowe Uwagi organizacyjne i wprowadzenie Jędrzej Potoniec Kontakt mgr inż. Jędrzej Potoniec Jedrzej.Potoniec@cs.put.poznan.pl http://www.cs.put.poznan.pl/jpotoniec https://github.com/jpotoniec/sa
Zabezpieczenia biometryczne
PNIEWSKA Beata 1 Zabezpieczenia biometryczne WSTĘP Termin biometria wywodzi się z greckich słów bio (życie) i metreín (mierzyć). Biometria jest ''techniką dokonywania pomiarów istot żywych'', zajmującą
Cyfrowe przetwarzanie obrazów i sygnałów Wykład 9 AiR III
1 Na podstawie materiałów autorstwa dra inż. Marka Wnuka. Niniejszy dokument zawiera materiały do wykładu z przedmiotu Cyfrowe Przetwarzanie Obrazów i Sygnałów. Jest on udostępniony pod warunkiem wykorzystania
str 1 WYMAGANIA EDUKACYJNE ( ) - matematyka - poziom podstawowy Dariusz Drabczyk
str 1 WYMAGANIA EDUKACYJNE (2017-2018) - matematyka - poziom podstawowy Dariusz Drabczyk Klasa 3e: wpisy oznaczone jako: (T) TRYGONOMETRIA, (PII) PLANIMETRIA II, (RP) RACHUNEK PRAWDOPODOBIEŃSTWA, (ST)
SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE
Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa, 09.12.2011 Wzrastające zagrożenia
Opis ochrony danych osobowych oraz technologii wykorzystanej w zintegrowanym systemie informatycznym do obsługi wejść użytkowników karnetów OK
Opis ochrony danych osobowych oraz technologii wykorzystanej w zintegrowanym systemie informatycznym do obsługi wejść użytkowników karnetów OK System. SPIS TREŚCI 2 SPIS TREŚCI 1. Cel dokumentu... 3 2.
Metoda cyfrowej korelacji obrazu w badaniach geosyntetyków i innych materiałów drogowych
Metoda cyfrowej korelacji obrazu w badaniach geosyntetyków i innych materiałów drogowych Jarosław Górszczyk Konrad Malicki Politechnika Krakowska Instytut Inżynierii Drogowej i Kolejowej Wprowadzenie Dokładne
Agnieszka Nowak Brzezińska Wykład III
Agnieszka Nowak Brzezińska Wykład III Naiwny klasyfikator bayesowski jest prostym probabilistycznym klasyfikatorem. Zakłada się wzajemną niezależność zmiennych niezależnych (tu naiwność) Bardziej opisowe
Temat: Zaprojektowanie procesu kontroli jakości wymiarów geometrycznych na przykładzie obudowy.
Raport z przeprowadzonych pomiarów. Temat: Zaprojektowanie procesu kontroli jakości wymiarów geometrycznych na przykładzie obudowy. Spis treści 1.Cel pomiaru... 3 2. Skanowanie 3D- pozyskanie geometrii
Zastosowanie stereowizji do śledzenia trajektorii obiektów w przestrzeni 3D
Zastosowanie stereowizji do śledzenia trajektorii obiektów w przestrzeni 3D autorzy: Michał Dajda, Łojek Grzegorz opiekun naukowy: dr inż. Paweł Rotter I. O projekcie. 1. Celem projektu było stworzenie
LEMRG algorytm generowania pokoleń reguł decyzji dla baz danych z dużą liczbą atrybutów
LEMRG algorytm generowania pokoleń reguł decyzji dla baz danych z dużą liczbą atrybutów Łukasz Piątek, Jerzy W. Grzymała-Busse Katedra Systemów Ekspertowych i Sztucznej Inteligencji, Wydział Informatyki
Analiza danych. http://zajecia.jakubw.pl/ TEMATYKA PRZEDMIOTU
Analiza danych Wstęp Jakub Wróblewski jakubw@pjwstk.edu.pl http://zajecia.jakubw.pl/ TEMATYKA PRZEDMIOTU Różne aspekty analizy danych Reprezentacja graficzna danych Metody statystyczne: estymacja parametrów
Agnieszka Nowak Brzezińska Wykład III
Agnieszka Nowak Brzezińska Wykład III Naiwny klasyfikator bayesowski jest prostym probabilistycznym klasyfikatorem. Zakłada się wzajemną niezależność zmiennych niezależnych (tu naiwność) Bardziej opisowe
SYSTEMY UCZĄCE SIĘ WYKŁAD 10. PRZEKSZTAŁCANIE ATRYBUTÓW. Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska.
SYSTEMY UCZĄCE SIĘ WYKŁAD 10. PRZEKSZTAŁCANIE ATRYBUTÓW Częstochowa 2014 Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska INFORMACJE WSTĘPNE Hipotezy do uczenia się lub tworzenia
Z poprzedniego wykładu
PODSTAWY STATYSTYKI 1. Teoria prawdopodobieństwa i elementy kombinatoryki 2. Zmienne losowe i ich rozkłady 3. Populacje i próby danych, estymacja parametrów 4. Testowanie hipotez 5. Testy parametryczne