Biometria tęczówki oka
|
|
- Bogumił Janowski
- 9 lat temu
- Przeglądów:
Transkrypt
1 Biometria tęczówki oka Adam Czajka i Andrzej Pacut Instytut Automatyki i Informatyki Stosowanej Politechnika Warszawska ul. Nowowiejska 15/19, Warszawa Pracownia Biometrii Naukowa i Akademicka Sieć Komputerowa NASK ul. Wąwozowa 18, Warszawa {A.Czajka,A.Pacut}@ia.pw.edu.pl Streszczenie Artykuł opisuje biometryczny system weryfikacji tożsamości na bazie wzoru tęczówki oka skonstruowany przez autorów. Pokazano pełny proces tworzenia unikalnego kodu od momentu sfotografowania ludzkiego oka, poprzez wyszukanie w obrazie istotnej informacji do zastosowania transformaty Zaka-Gabora w celu wyodrębnienia unikalnych cech tekstury tęczówki. W pracy zwrócono uwagę na najważniejsze aspekty implementacyjne mające wpływ na jakość konstruowanego systemu. Artykuł rozpoczyna krótki opis rozwoju tekstury tęczówki, całość natomiast wzbogaca prezentacja istniejących systemów, w tym również komercyjnych. Wprowadzenie Twórcy systemów biometrycznych poszukują biometrii idealnej, czyli takiej która bezbłędnie weryfikuje tożsamość osób przy zachowaniu dużego komfortu użytkowania, jest odporna na wszelakie próby oszustwa, jest nieinwazyjna a koszt jej wdrożenia plasuje się zdecydowanie poniżej sum astronomicznych. Dotyczy to zarówno samych metod przetwarzania danych biometrycznych jak i wyboru obiektu, który jest obserwowany. Aktualnie biometria tęczówki idealną nie jest, głównie za sprawą braku zabezpieczeń rozróżniających oko prawdziwe od imitacji. Jednakże obserwacja samego obiektu, czyli tęczówki wydaje się być bardzo trafnym wyborem a same wyniki weryfikacji otrzymywane przez badaczy działających w niezależnych ośrodkach są bardzo obiecujące. Rysunek 1. Uproszczony schemat budowy oka ludzkiego Tęczówka jest umięśnioną przednią częścią błony naczyniowej (rys. 1), której część obwodowa przechodzi w ciało rzęskowe utrzymujące soczewkę. Tęczówka chroniona jest z zewnątrz przez przeźroczystą rogówkę. Narząd ten reguluje natężenie strumienia światła, który poprzez otwór zwany źrenicą a następnie soczewkę przedostaje się do wnętrza oka i tworzy obraz na warstwie receptorowej siatkówce. Za kolor tęczówki bezpośrednio odpowiedzialny jest brunatny barwnik melanina obecna w komórkach barwnikowych
2 melanocytach umieszczonych na beleczkach mięśniowych tęczówki (duże stężenie melaniny daje oczy piwne, małe stężenie oczy niebieskie). Tęczówka zaczyna kształtować się w trzecim miesiącu życia płodowego (rys. 2). O ile stężenie melaniny regulowane hormonem stymulujących melanocyty intermedyną jest uwarunkowane genetycznie i może zmieniać się nieznacznie w trakcie życia, o tyle sama struktura mięśnia tęczówki tworzona jest dzięki procesom rzęskowym (rys. 2), zostaje ukończona w ósmym miesiącu życia płodu i pozostaje już niezmienna [2]. Rysunek 2. Zdjęcia oka płodu. Zdjęcia lewe i środkowe: początek procesu tworzenia tęczówki 3 miesiąc życia płodowego, tęczówka zaczyna się kształtować z warstwy siatkówki bogatej w melaninę; zdjęcie prawe: procesy rzęskowe, kształtowanie się mięśni 5 miesiąc życia płodu Struktura tęczówki wykazuje wysoką różnorodność i niepowtarzalność wśród osobników danej populacji [1]. W samej strukturze możemy odnaleźć doliny, bruzdy, piegi a nawet zmarszczki. Włókna mięśniowe zwieracza tęczówki mają układ okrężny natomiast włókna mięśnia rozwierającego źrenicę rozmieszczone są wewnątrz tęczówki promieniście, co wiąże się z trudnościami budowy matematycznego modelu procesu kurczenia się i rozkurczania źrenicy. Szczegółowe informacje nt. budowy i rozwoju tak oka jak i samej tęczówki można znaleźć w [12,13,14]. Istniejące propozycje systemów weryfikacji tęczówki Pierwsze informacje o zastosowaniu tęczówki do weryfikacji tożsamości pochodzą z roku Tęczówkę wykorzystano wtedy do identyfikacji więźniów jednego z paryskich zakładów karnych, i choć sama weryfikacja przeprowadzana była przez człowieka i bazowała głównie na kolorze tęczówki, zauważono iż tekstura wykazuje wysoką różnorodność i niepowtarzalność [19]. Obserwacja ta została potwierdzona w pracach Adlera prowadzonych w latach 60-tych [12]. Natomiast możliwość zastosowania fotografii tęczówki do jednoznacznej identyfikacji jako pierwsi zaproponowali Flom i Safir w roku 1987, co stało się przedmiotem pierwszego patentu z tej dziedziny [1]. Nie wskazano tutaj jednak żadnej metody pozwalającej na jednoznaczną konstrukcję unikalnego identyfikatora bazującego na wzorze tęczówki. John Daugman jako pierwszy zaproponował, przebadał i opatentował metodę transformacji obrazu tęczówki do przestrzeni cech [2]. Metoda oparta jest na analizie falkowej Gabora. System wyszukuje automatycznie wycinek tęczówki nie zasłonięty powiekami a następnie przekształca go do dziedziny współczynników rozwinięcia Gabora. Znaki części rzeczywistej oraz urojonej każdego z powstałych współczynników są kodowane za pomocą 1 bitu każdy. Długość kodu zależy od liczby współczynników rozwinięcia Gabora, a ta od liczby i szerokości falek pokrywających obraz tęczówki. Wybór Daugmana prowadzi do kodów o długości 2048 bitów i z racji ich jednakowej długości dla dowolnej tęczówki, mogą one być porównywane ze sobą za pomocą operacji XOR, przy czym względna częstość zgadzających się bitów dla zdjęć tej samej tęczówki powinna dążyć do 100% natomiast dla różnych tęczówek częstość ta powinna dążyć przy założeniu niezależności każdego bitu kodu do zgodności około 50%. Daugman zgromadził zdjęć różnych tęczówek, w tym dla 70 tęczówek
3 zgromadzono po 10 zdjęć a dla pozostałych po dwa, oraz 324 pary zdjęć różnych tęczówek należących do bliźniąt jednojajowych, co w rezultacie daje około 9.1 mln porównań par kodów pochodzących z różnych tęczówek oraz porównań par kodów różnych zdjęć tej samej tęczówki. W przeprowadzonym eksperymencie otrzymano odpowiednio: najmniejszą zgodność dla porównań zdjęć tych samych tęczówek 67.3%, średnią 89.0% i odchylenie standardowe 6.5%; największą zgodność dla porównań zdjęć różnych tęczówek 67.1%, średnią 54.2% i odchylenie standardowe 3.17%. Jak widać z powyższych wyników dla bazy danych zastosowanej przez Daugmana nie zaobserwujemy żadnej fałszywej akceptacji ani też żadnego fałszywego odrzucenia tęczówki, ustalając minimalny próg zgodności bitów kodu wymagany do akceptacji danego zdjęcia na np. 67.2%. Średnia zgodność bitów różnych kodów dla 9.1 mln porównań wskazuje, iż nie wszystkie bity kodu są wzajemnie niezależne (dla przypadku idealnej wzajemnej niezależności zgodność powinna wynosić 50%). Istotnie, jeśli p oznacza prawdopodobieństwo zgodności dwóch bitów pochodzących z dwóch kodów różnych tęczówek, natomiast σ oznacza odchylenie standardowe, to wiadomo, że dla N niezależnych prób Bernouliego zachodzi równość Korzystając z wyników otrzymanych przez Daugmana (p=0.542, σ=0.0317) dostajemy co odpowiada 247 niezależnym próbom Bernouliego, (np. rzut monetą) i oznacza, że jedynie około 10% bitów w kodzie Daugmana niesie w pełni niezależną statystycznie informację. Biorąc pod uwagę typowe rozmiary tęczówki ludzkiego oka (średnica tęczówki około 11mm, średnica źrenicy około 5mm) dostajemy w ten sposób gęstość informacji uzyskanej w opisywanej metodzie 3.2 bit/mm 2 (przy założeniu zakodowania całej tektury tęczówki). Gęstość ta jest często błędnie interpretowana i utożsamiana z rzeczywistą gęstością informacji wynikającą z biologicznej natury tęczówki. Musimy natomiast pamiętać, iż owe oszacowanie jest jedynie wynikiem zastosowania takiej a nie innej metody wyznaczania kodu, i może być diametralnie inna przy zastosowaniu innych algorytmów kodowania obrazu. Właścicielem praw patentowych Daugmana jest obecnie brytyjska firma Iridian Technologies, która jest producentem i głównym dostawcą komercyjnego systemu IrisAccess wykorzystującego metodę Daugmana. Richard P. Wildes jest autorem kolejnego patentu z dziedziny weryfikacji tęczówki [3]. W przeciwieństwie do Daugmana nie używa on światła podczerwonego do oświetlania oka a spolaryzowanego okrężnie i rozproszonego dyfuzorem światła z zakresu fal widzialnych (polaryzacja wygasza m.in. odbicia źródła światła od szklistej rogówki). Do wyszukania interesującego obszaru tęczówki oraz granic ewentualnych powiek zastosowano transformatę Hough a. Wildes et al. zastosował następnie laplasjan gaussowski jeden ze standardowych wielorozdzielczych filtrów graficznych do konstrukcji 4 obrazów różnicowych dla 4 kolejnych rozdzielczości obrazu tęczówki poczynając od rozdzielczości pierwotnej. W celu weryfikacji tęczówki liczona jest korelacja z próby małych podobszarów (8 x 8 pikseli) każdego obrazu różnicowego pochodzącego od tęczówki odniesienia i tęczówki przeznaczonej do weryfikacji co prowadzi do szeregu korelacji dla każdej z 4 rozdzielczości. Dla każdego z czterech zbiorów korelacji wybierana jest jedna wartość przy zastosowaniu filtru medianowego, co prowadzi finalnie do czterech wartości reprezentujących wynik porównania dwóch tęczówek. Wildes zastosował następnie liniowy aproksymator funkcji klasyfikującej wyniki porównań różnych tęczówek oraz wyniki porównań różnych zdjęć tej samej tęczówki. Dla zbioru 60 różnych tęczówek algorytm ten poprawnie aproksymował funkcję klasyfikującą czego efektem była bezbłędna weryfikacja na podanym zbiorze danych. Z racji relatywnie małej bazy zdjęć tęczówek Wildes pominął interpretację statystyczną wyników. Jak dotąd nie istnieje wersja komercyjna tego systemu. Jedynym dziś komercyjnym konkurentem systemu Daugmana jest produkt kalifornijskiej firmy IriTech [4]. Właścicielem patentu jest dyrektor firmy IriTech dr Daehoon Kim. W systemie tym zastosowano analizę falkową Haar a a do weryfikacji osoby używana jest para oczu. Analizę falkową zastosował w swojej pracy również W. W. Boles [21]; tym razem użyto falek Malat a a konstrukcja kodu tęczówki bazowała na położeniu miejsc zerowych transformaty falkowej. Przedstawione wyniki bazują niestety jedynie dwóch tęczówkach, trudno więc wyciągać jakiekolwiek wnioski o jakości zaproponowanej metody.
4 Akwizycja obrazu tęczówki W ramach prac prowadzonych w IAiIS PW oraz w Pracowni Biometrii NASK skonstruowano stanowisko doświadczalne przedstawione na rys. 3. Oko fotografowane jest w podczerwieni (długość fali 840nm) z odległości około 40cm. Z racji małej głębi ostrości (tu wynoszącej około 1cm), która towarzyszy fotografowaniu małych obiektów z niewielkiej odległości, pobieranych jest automatycznie 25 kolejnych klatek dla płynnie zmienianej ogniskowej obiektywu (za pomocą serwomechanizmu połączonego z obiektywem) a następnie automatycznie wybierany jest obraz o najlepszej ostrości, mierzonej w prostokącie o ustalonych rozmiarach w obrębie tęczówki zlokalizowanym bezpośrednio pod źrenicą. Rysunek 3. System weryfikacji tęczówki skonstruowany przez autorów pracy w ramach prac prowadzonych w IAiIS i Pracowni Biometrii NASK Rysunek 4. Przykładowe zdjęcie oka wykonane w podczerwieni przez system skonstruowany przez autorów. Na zdjęciu zaznaczono automatycznie wyszukany obszar tęczówki przekazywany do dalszych obliczeń
5 Obraz rejestrowany jest przez kamerę przemysłową pracującą w trybie wybierania międzyliniowego z rozdzielczością telewizyjną 570 linii. Zdjęcia wykonywane są w taki sposób, aby średnica tęczówki stanowiła co najmniej 25% wysokości obrazu, co prowadzi do minimalnej dokładności na poziomie około 12 linii na 1 mm tęczówki. Zdjęcia tęczówki są dyskretyzowane przez kartę akwizycji obrazu DataTranslation DT3155 do rozdzielczości z ośmiobitową głębią poziomów szarości. Rysunek 4 przedstawia przykładowe zdjęcie wykonane przez system z zadawalającą jakością i ostrością. Lokalizacja tęczówki Kolejnym krokiem w scenariuszu konstrukcji kodu jest wyszukanie interesującego obszaru tęczówki, wolnego od powiek, rzęs oraz innych zakłóceń. W naszych badaniach wykorzystujemy dolną połowę tęczówki, jednakże następnym krokiem w rozwoju systemu jest modyfikacja algorytmu tak aby możliwe było wykorzystanie w pełni części tekstury nie zasłoniętej przez powieki. Rysunek 5. Obraz kierunkowy wyznaczony dla zdjęcia oka z Rys. 4. Widoczny jest wyraźny okrąg reprezentujący granicę pomiędzy źrenicą i tęczówką. Do dokładnego wyszukania granicy źrenicy i tęczówki konstruujemy obraz kierunkowy (rys. 5) reprezentujący informację o lokalnym gradiencie funkcji jasności obrazu. Jeden z czterech założonych kierunków gradientu (0 O, 45 O, 90 O i 135 O ) estymujemy w małych obszarach 4x4 piksele, przy czym zwrot gradientu nie jest dla nas istotny, stąd kierunek 0 O traktowany jest tożsamo z kierunkiem 180 O, 45 O tożsamo z 225 O, itd. Każdy element obrazu kierunkowego wyznacza dyskretny kierunek krawędzi oraz lokalną wartość gradientu. Największe wartości gradientu spodziewane są na granicy źrenicy i tęczówki. Następnie konstruujemy zbiór C potencjalnych środków źrenicy, rozpatrując elementy obrazu o jasności poniżej ustalonego progu (z racji tego, iż źrenica jest jednym z najciemniejszych elementów obrazu). Niech D oraz V oznaczają odpowiednio macierze dyskretnego kierunku i wartości gradientu, R(r,x k,y k ) oznacza okrąg o środku (x k,y k ) i promieniu r a d R (x,y)
6 oznacza funkcję wyznaczającą jedną z czterech dyskretnych wartości kąta nachylenia stycznej do okręgu R(r,x k,y k ) w punkcie (x,y). Wykonujemy następujące kroki algorytmu dla każdego punktu (x k,y k) C { dla każdego r <r min;r max> { S(r,x k,y k) 0 dla każdego x,y R(r,x k,y k) { jeśli D(x,y) d R(x,y) to S(r,x k,y k) S(r,x k,y k) + V(x,y) } } } Element maksymalny tablicy S(r,x k,y k ) wyznacza jednoznacznie i z dokładnością do jednego punktu środek (x k,y k ) oraz promień r źrenicy. Wartości r min i r max ograniczają nam promienie branych pod uwagę okręgów. Zewnętrzny promień tęczówki (granicę pomiędzy tęczówką i białkówką) możemy również wyznaczyć korzystając z powyższego algorytmu, zmieniając na odpowiednio większe wartości r min i r max. Na rysunku 4 zaznaczono obszar tęczówki wyszukany automatycznie przez powyższą procedurę w czasie około 1 sek. Reprezentacja tęczówki w postaci jednowymiarowych sygnałów Wyszukany obszar tęczówki przekształcony zostaje do układu polarnego (prostokąt o stałych wymiarach P y P x punktów rys. 6A, gdzie P y =128, P x =512). Należy zdawać sobie sprawę iż przekształcenie to nie daje takiego samego mapowania punktów tęczówki w układzie polarnym dla różnego stopnia zwężenia źrenicy z powodu wysokiej nieliniowości procesu kurczenia i rozszerzania się mięśni tęczówki. Rysunek 6. (A) wyszukany obszar tęczówki w układzie polarnym; (B) jednowymiarowe sygnały powstałe z uśrednienia informacji na ograniczonym horyzoncie wzdłuż promienia tęczówki; (C) wyznaczony kod tęczówki (576 bitów) Obserwacja wzorów różnych tęczówek wskazuje na fakt większej różnorodności struktury w kierunku okrężnym w porównaniu do kierunku radialnego. Dlatego też obraz tęczówki zostaje przekształcony do K jednowymiarowych ciągów, każdy o długości P x. Każdy element tak powstałego sygnału powstaje z uśrednienia informacji na pewnym horyzoncie wzdłuż promienia tęczówki (rys. 6B). Sygnały te posłużą do konstrukcji kodu tęczówki na bazie rozwinięcia Gabora i transformaty Zaka i dla skrócenia opisu nazywać je będziemy pierścieniami.
7 Zastosowanie transformaty Zaka do efektywnego wyznaczania współczynników rozwinięcia Gabora Rozwinięcie Gabora Rozważmy dyskretny gaussowski sygnał g o długości P elementów, symetryczny względem siatki dyskretyzującej, mianowicie Elementarną funkcję Gabora (ang. GEF Gabor Elementary Function) definiuje się w postaci przesuniętych i modulowanych realizacji okna gausowskiego, mianowicie gdzie m oraz k oznaczają odpowiednio przesunięcia w dziedzinie położenia i częstotliwości, przy czym zachodzą zależności m = 0, 1,..., M-1 oraz k = 0, 1,..., N-1 i MN=P. Transformata Gabora wyrażona jest za pomocą zbioru zespolonych współczynników a mk spełniających zależność rozwinięcia Gabora o następującej postaci (1) (2) (3) Współczynniki a mk stanowią bazę metody Daugmana, prezentowanej we wcześniejszym rozdziale. Jednakże wyznaczenie tych współczynników wymaga konstrukcji funkcji ortonormalnych do funkcji Gaussa [18] i jest złożone obliczeniowo. Współczynniki rozwinięcia Gabora mogą być jednak wyznaczone niezwykle efektywnie przy zastosowaniu transformaty Zaka [18]. Transformata Zaka Dyskretna skończona transformata Zaka Zf[r,φ;N,M] dyskretnego sygnału f o długości P definiuje się jako jednowymiarową dyskretną transformatę Fouriera sygnału f[r+kn], mianowicie (4) Przyjmujemy MN = P. Ponieważ transformata Zaka wykazuje okresowość zarówno w dziedzinie częstotliwości φ (z okresem równym 2π/M) jak i w dziedzinie położenia r (z okresem równym N), możemy rozpatrywać wartości r oraz φ w granicach podstawowego interwału Zaka (ang. fundamental Zak interval), czyli r = 0, 1,..., N-1 oraz φ = 0, 1,..., M-1. Transformata Zaka jest odwracalna, tzn. możemy jednoznacznie odtworzyć sygnał znając jego transformatę. Do tego celu konstruujemy odwrotną dyskretną i skończoną transformatę Zaka o postaci (5) Połączenie transformaty Zaka i rozwinięcia Gabora Stosując transformatę Zaka daną wzorem (4) do obu stron wyrażenia (3) otrzymujemy (6)
8 Porządkując czynniki prawej strony wyrażenia (6) w następujący sposób (7) otrzymujemy ostatecznie Należy zwrócić uwagę, iż transformata Zaka bazuje na dyskretnej transformacie Fouriera. Jeśli długość dyskretnego sygnału poddawanego tej transformacie jest potęgą dwójki, to złożoność obliczeń jest porównywalna do złożoności FFT. Stąd w naszym przypadku pierścienie tęczówki celowo mają długość 512 punktów. Przeanalizujmy wyrażenie (8). Lewa strona oznacza transformatę Zaka sygnału dla którego chcemy znaleźć reprezentację w dziedzinie współczynników a mk dyskretnego rozwinięcia Gabora; u nas sygnałem tym jest każdy z K pierścieni tęczówki. Prawa strona jest iloczynem dwuwymiarowej dyskretnej transformaty Fouriera poszukiwanych współczynników oraz transformaty Zaka okna gaussowskiego określonego wyrażeniem (1), którą to transformatę wykonujemy tylko raz dla danego zestawu parametrów funkcji bazowych rozwinięcia Gabora. Stąd widać, iż aby wyznaczyć szukane współczynniki a mk należy wykonać transformatę Zaka sygnału (złożoność porównywalna ze złożonością FFT), wynik podzielić przez wcześniej wyznaczoną transformatę Zaka okna gaussowskiego a następnie wykonać dwuwymiarową dyskretną odwrotną transformatę Fouriera otrzymanego ilorazu. Algorytm ten jest najszybszym i najdokładniejszym sposobem wyznaczania współczynników rozwinięcia Gabora [17] a w literaturze określany jest mianem transformaty Zaka-Gabora. (8) Wyznaczenie kodu tęczówki Korzystając z wyżej przytoczonego algorytmu wyznaczamy współczynniki rozwinięcia Gabora dla każdego pierścienia tęczówki. Z reprezentacji odrzucamy następnie współczynniki reprezentujące składowe stałe sygnałów oraz składowe wysokoczęstotliwościowe. Pozostałe współczynniki kodujemy zgodnie z zasadą Daugmana, tzn. znak zarówno części urojonej jak i rzeczywistej zostaje zakodowany za pomocą jednego bitu. Wartości N w wyrażeniu (1) są większe dla pierścieni zlokalizowanych bliżej źrenicy, natomiast dla pierścieni leżących bliżej białkówki są mniejsze, co prowadzi w przybliżeniu do stałej rozdzielczości kątowej. Przykładowy kod tęczówki wyznaczony dla zdjęcia przedstawionego na rys. 4 zaprezentowano na rys. 6C. Wyniki Do obliczeń wykorzystano zdjęcia 25 różnych tęczówek. Jedno ze zdjęć posłużyło jako zdjęcie referencyjne, drugie ze zdjęć przeznaczone było do weryfikacji. Dolna połowa wszystkich wybranych tęczówek była wolna od zakłóceń (powiek, rzęs, itp.). Niektóre ze zdjęć zostały wykonane w okularach lub soczewkach kontaktowych. Z racji stosunkowo małej liczby próbek pomijamy tu analizę statystyczną wyników. Ze względu na tę samą długość kodów dla wszystkich tęczówek (576 bitów), do porównania użyta została operacja XOR, podobnie jak w systemie Daugmana. Dla naszej bazy danych nie zaobserwowaliśmy fałszywej akceptacji tęczówki (1740 porównań), natomiast dla 7 osób wynik porównania kodów był minimalnie mniejszy od założonego progu 74% co dało fałszywe odrzucenia. Należy podkreślić jednak iż nie przeprowadzaliśmy w naszym eksperymencie zaawansowanej fazy wprowadzania użytkownika do bazy, tak jak np. jest to robione w systemie Daugmana, gdzie wykonywanych jest 10 zdjęć oka na horyzoncie 30 sek., dla każdego z nich wyznaczany jest kod tęczówki, wykonywane są wzajemne porównania kodów a do bazy (jako zdjęcie referencyjne) trafia to ze zdjęć, którego kod tęczówki daje najlepsze wyniki porównań z pozostałymi kodami. Sam proces weryfikacji w naszym systemie jest również uproszczony. Wiadomo, iż orientacja oka w momencie fotografowania ma duży wpływ na wynik weryfikacji. Dlatego też, mając zdjęcie tęczówki przeznaczone do weryfikacji, powinniśmy sztucznie
9 wykonać kilka jego obrotów o mały kąt, np. 8 obrotów (tak jest to robione w systemie Daugmana) i jako wynik weryfikacji wybrać najwyższy z otrzymanych wyników porównań tęczówki referencyjnej i 8 obróconych wersji zdjęcia tęczówki przeznaczonej do weryfikacji. Tabela 1 prezentuje czasy obliczeń dla każdej operacji składającej się na pełny scenariusz tworzenia kodu (rys. 6C) tęczówki pokazanej na rys. 4. W pracy wykorzystano kompilator Microsoft Visual C++ i nie optymalizowano kodu implementowanych procedur. Na uwagę zasługuje fakt wyznaczania kodu dla danych pierścieni tęczówki (transformata Zaka-Gabora) w niespełna 10 ms. Całkowity czas weryfikacji użytkownika plasuje się w granicach 5 sek. Tabela 1. Czasy przetwarzania obrazu tęczówki i wyznaczania kodu. Wykorzystano stację PC z PIII 600 MHz, 128MB RAM, kod w języku C++ nie był optymalizowany czas średni [s] czas maksymalny [s] akwizycja obrazu (25 klatek) wybór klatki o najlepszej ostrości wyznaczenie obrazu kierunkowego lokalizacja tęczówki wyznaczenie 8 obręczy tęczówki wyznaczenie kodu (576 bitów) suma Aktualne badania Otrzymane wyniki traktowane są jako punkt wyjściowy do dalszych badań. Obecnie modyfikowany jest algorytm lokalizujący tęczówkę tak aby w konstrukcji kodu wykorzystać pełny obszar tekstury tęczówki wolny od zakłóceń a nie jedynie dolną część oka. Aktualne badania skupione są również wokół statystycznej analizy obszarów tekstury tęczówki. Wyniki takiej analizy pośrednio służyć będą dwóm celom: pierwszy to konstrukcja algorytmu traktującego tęczówkę jako zbiór pewnych obiektów i kodującego wzajemne ich położenie; drugi to konstrukcja metody pozwalającej na zastosowanie kodu tęczówki w identyfikacji/weryfikacji w sieci Internet poprzez dynamiczną modyfikację kodu i bez wykorzystywania znanych algorytmów szyfrujących. Takie postępowanie zapobiega atakom polegającym na wysłaniu nielegalnie przechwyconego kodu biometrycznego (być może w niewielkim stopniu zmienionego) w celu weryfikacji (ang. replay attacks). Do dzisiaj nie są znane systemy czy nawet propozycje dynamicznego kodowania danych biometrycznych i użycia ich do konstrukcji identyfikatora osoby. Przy zastosowaniu kodowania obiektowego tekstury tęczówki spodziewana jest bardzo oszczędna i bardzo odporna na wszelkie zakłócenia metoda kodowania wzoru, zbliżona w założeniach do interpretacji obrazu przez człowieka i praktycznie niewrażliwa na poziom jasności, kontrast, szum z kamery a nawet rzęsy i odbicia źródła światła od rogówki.
10 Bibiliografia APLIKACJE PATENTOWE [1] Flom and Safir, Iris recognition system, United States Patent , February 3, 1987 [2] John Daugman, Biometric identification system based on iris analysis, United States Patent , March 1, 1994 [3] Richard P. Wildes et al., Automated, non-invasive iris recognition system and method, United States Patent , November 5, 1996 [4] Daniel Daehoon Kim et al., Iris identification system and method of identifying a person through iris recognition, United States Patent , June 19, 2001 [5] Y. Zhu, T. Tan, Y. Wang, Iris image acquisition system, Chinese Patent Application No X, 1999 [6] Y. Zhu, T. Tan, Y. Wang, Biometric Personal Identification System Based on Iris Pattern, Chinese Patent Application No , 1999 [7] Matsushita et al., Iris identification system and iris identification method, United States Patent , May 4, 1999 [8] Doster et al., Iris recognition apparatus and method,united States Patent , September 21, 1999 [9] Mann, et al., System and method for aircraft passenger check-in and boarding using iris recognition, United States Patent , September 12, 2000 [10] McHugh, et al., Handheld iris imaging apparatus and method, United States Patent , September 11, 2001 [11] Musgrave et al., Iris imaging telephone security module and method, United States Patent , April 23, 2002 FIZJOLOGIA I STRUKTURA OKA [12] F. H. Adler, Physiology of the Eye St. Louis, MO: Mosby, 1965 [13] H. Davson, The Physiology of the Eye, 2nd ed. Boston, MA: Little, Brown & Co., 1963 [14] Czesław Jura i Halina Krzanowska (Ed.), Leksykon biologiczny, Wiedza Powszechna, Warszawa 1992 [15] James P. Ivins, John Porrill, A deformable model of the human iris for measuring small three-dimensional eye movements, Machine Vision and Applications, vol. 11, str , 1998 ANALIZA CZASOWO-CZĘSTOTLIWOŚCIOWA GABORA [16] Denis Gabor, Theory of communication, Proc. Inst. Electr. Eng., vol. 93 (III), str , 1946 [17] Troy T. Chinen and Todd R. Reed, A Performance Analysis of Fast Gabor Transform Methods, Graphical Models And Image Processing, vol. 59, nr 3, str , maj 1997 [18] Martin J. Bastiaans, Gabor s Expansion and the Zak Transform for Continuous-Time and Discrete-Time Signals, w Josh Zeevi and Ronald Coifman (Ed.), Signal and Image Representation in Combined Spaces, str. 1 43, Academic Press, Inc., 1995 INNE SYSTEMY WERYFIKACJI TĘCZÓWKI [19] A. Bertillon, La couleur de l iris, Rev. Sci., vol. 36, nr 3, str , 1885 [20] Adam Czajka, Andrzej Pacut, Zak s transform for automatic identity verification, Proceedings of 4th International Conference on Recent Advances in Soft Computing RASC2002, Nottingham, United Kingdom, December, 2002, str [21] W. W. Boles, A Security System Based on Human Iris Identification Using Wavelet Transform, Knowledge-Based Intelligent Electronic Systems, KES'97. Proceedings. First International Conference on, Adelaide, Australia, str , vol. 2, 1997
Rozdział 7.4. Biometria tęczówki oka Adam Czajka i Andrzej Pacut
Materiał z książki Paweł Zając, Stanisław Kwaśniowski (Red.), Automatyczna identyfikacja w systemach logistycznych, Oficyna Wydawnicza Politechniki Wrocławskiej, 2004. Kopiowanie i udostępnianie całości
ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU
ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU obraz dr inż. Jacek Naruniec Analiza Składowych Niezależnych (ICA) Independent Component Analysis Dąży do wyznaczenia zmiennych niezależnych z obserwacji Problem opiera
Analiza obrazów - sprawozdanie nr 2
Analiza obrazów - sprawozdanie nr 2 Filtracja obrazów Filtracja obrazu polega na obliczeniu wartości każdego z punktów obrazu na podstawie punktów z jego otoczenia. Każdy sąsiedni piksel ma wagę, która
Rozpoznawanie obrazów na przykładzie rozpoznawania twarzy
Rozpoznawanie obrazów na przykładzie rozpoznawania twarzy Wykorzystane materiały: Zadanie W dalszej części prezentacji będzie omawiane zagadnienie rozpoznawania twarzy Problem ten można jednak uogólnić
Implementacja filtru Canny ego
ANALIZA I PRZETWARZANIE OBRAZÓW Implementacja filtru Canny ego Autor: Katarzyna Piotrowicz Kraków,2015-06-11 Spis treści 1. Wstęp... 1 2. Implementacja... 2 3. Przykłady... 3 Porównanie wykrytych krawędzi
BIOMETRIA CECHY BIOMETRYCZNE: TĘCZÓWKA
BIOMETRIA CECHY BIOMETRYCZNE: TĘCZÓWKA Tęczówka Nieprzezroczysta tarczka stanowiąca przednią częśd błony naczyniówkowej oka. W centrum zawiera otwór zwany źrenicą. Działa jak przysłona (reguluje dopływ
i ruchów użytkownika komputera za i pozycjonujący oczy cyberagenta internetowego na oczach i akcjach użytkownika Promotor: dr Adrian Horzyk
System śledzenia oczu, twarzy i ruchów użytkownika komputera za pośrednictwem kamery internetowej i pozycjonujący oczy cyberagenta internetowego na oczach i akcjach użytkownika Mirosław ł Słysz Promotor:
Aerotriangulacja. 1. Aerotriangulacja z niezależnych wiązek. 2. Aerotriangulacja z niezależnych modeli
Aerotriangulacja 1. Aerotriangulacja z niezależnych wiązek 2. Aerotriangulacja z niezależnych modeli Definicja: Cel: Kameralne zagęszczenie osnowy fotogrametrycznej + wyznaczenie elementów orientacji zewnętrznej
Parametryzacja obrazu na potrzeby algorytmów decyzyjnych
Parametryzacja obrazu na potrzeby algorytmów decyzyjnych Piotr Dalka Wprowadzenie Z reguły nie stosuje się podawania na wejście algorytmów decyzyjnych bezpośrednio wartości pikseli obrazu Obraz jest przekształcany
Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia. Mgr inż.
Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia Mgr inż. Dorota Smorawa Plan prezentacji 1. Wprowadzenie do zagadnienia 2. Opis urządzeń badawczych
Filtracja obrazu operacje kontekstowe
Filtracja obrazu operacje kontekstowe Podział metod filtracji obrazu Metody przestrzenne i częstotliwościowe Metody liniowe i nieliniowe Główne zadania filtracji Usunięcie niepożądanego szumu z obrazu
Automatyczne tworzenie trójwymiarowego planu pomieszczenia z zastosowaniem metod stereowizyjnych
Automatyczne tworzenie trójwymiarowego planu pomieszczenia z zastosowaniem metod stereowizyjnych autor: Robert Drab opiekun naukowy: dr inż. Paweł Rotter 1. Wstęp Zagadnienie generowania trójwymiarowego
Inteligentna analiza danych
Numer indeksu 150946 Michał Moroz Imię i nazwisko Numer indeksu 150875 Grzegorz Graczyk Imię i nazwisko kierunek: Informatyka rok akademicki: 2010/2011 Inteligentna analiza danych Ćwiczenie I Wskaźniki
Przekształcenia widmowe Transformata Fouriera. Adam Wojciechowski
Przekształcenia widmowe Transformata Fouriera Adam Wojciechowski Przekształcenia widmowe Odmiana przekształceń kontekstowych, w których kontekstem jest w zasadzie cały obraz. Za pomocą transformaty Fouriera
Transformata Fouriera i analiza spektralna
Transformata Fouriera i analiza spektralna Z czego składają się sygnały? Sygnały jednowymiarowe, częstotliwość Liczby zespolone Transformata Fouriera Szybka Transformata Fouriera (FFT) FFT w 2D Przykłady
Rys. 1 Schemat układu obrazującego 2f-2f
Ćwiczenie 15 Obrazowanie. Celem ćwiczenia jest zbudowanie układów obrazujących w świetle monochromatycznym oraz zaobserwowanie różnic w przypadku obrazowania za pomocą różnych elementów optycznych, zwracając
LABORATORIUM AKUSTYKI MUZYCZNEJ. Ćw. nr 12. Analiza falkowa dźwięków instrumentów muzycznych. 1. PODSTAWY TEORETYCZNE ANALIZY FALKOWEJ.
LABORATORIUM AKUSTYKI MUZYCZNEJ. Ćw. nr 1. Analiza falkowa dźwięków instrumentów muzycznych. 1. PODSTAWY TEORETYCZNE ANALIZY FALKOWEJ. Transformacja falkowa (ang. wavelet falka) przeznaczona jest do analizy
Spośród licznych filtrów nieliniowych najlepszymi właściwościami odznacza się filtr medianowy prosty i skuteczny.
Filtracja nieliniowa może być bardzo skuteczną metodą polepszania jakości obrazów Filtry nieliniowe Filtr medianowy Spośród licznych filtrów nieliniowych najlepszymi właściwościami odznacza się filtr medianowy
Przetwarzanie obrazów rastrowych macierzą konwolucji
Przetwarzanie obrazów rastrowych macierzą konwolucji 1 Wstęp Obrazy rastrowe są na ogół reprezentowane w dwuwymiarowych tablicach złożonych z pikseli, reprezentowanych przez liczby określające ich jasność
UKŁADY ALGEBRAICZNYCH RÓWNAŃ LINIOWYCH
Transport, studia niestacjonarne I stopnia, semestr I Instytut L-5, Wydział Inżynierii Lądowej, Politechnika Krakowska Ewa Pabisek Adam Wosatko Postać układu równań liniowych Układ liniowych równań algebraicznych
Mikroskop teoria Abbego
Zastosujmy teorię dyfrakcji do opisu sposobu powstawania obrazu w mikroskopie: Oświetlacz typu Köhlera tworzy równoległą wiązkę światła, padającą na obserwowany obiekt (płaszczyzna 0 ); Pole widzenia ograniczone
Temat: Budowa i działanie narządu wzroku.
Temat: Budowa i działanie narządu wzroku. Oko jest narządem wzroku. Umożliwia ono rozróżnianie barw i widzenie przedmiotów znajdujących się w różnych odległościach. Oko jest umiejscowione w kostnym oczodole.
Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j
Kompresja transformacyjna. Opis standardu JPEG. Algorytm JPEG powstał w wyniku prac prowadzonych przez grupę ekspertów (ang. Joint Photographic Expert Group). Prace te zakończyły się w 1991 roku, kiedy
Kodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG
Kodowanie transformacyjne Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG Zasada Zasada podstawowa: na danych wykonujemy transformacje która: Likwiduje korelacje Skupia energię w kilku komponentach
BIBLIOTEKA PROGRAMU R - BIOPS. Narzędzia Informatyczne w Badaniach Naukowych Katarzyna Bernat
BIBLIOTEKA PROGRAMU R - BIOPS Narzędzia Informatyczne w Badaniach Naukowych Katarzyna Bernat Biblioteka biops zawiera funkcje do analizy i przetwarzania obrazów. Operacje geometryczne (obrót, przesunięcie,
Algorytmy decyzyjne będące alternatywą dla sieci neuronowych
Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Piotr Dalka Przykładowe algorytmy decyzyjne Sztuczne sieci neuronowe Algorytm k najbliższych sąsiadów Kaskada klasyfikatorów AdaBoost Naiwny
uzyskany w wyniku próbkowania okresowego przebiegu czasowego x(t) ze stałym czasem próbkowania t takim, że T = t N 1 t
4. 1 3. " P r ze c ie k " w idm ow y 1 0 2 4.13. "PRZECIEK" WIDMOWY Rozważmy szereg czasowy {x r } dla r = 0, 1,..., N 1 uzyskany w wyniku próbkowania okresowego przebiegu czasowego x(t) ze stałym czasem
Laboratorium Optyki Falowej
Marzec 2019 Laboratorium Optyki Falowej Instrukcja do ćwiczenia pt: Filtracja optyczna Opracował: dr hab. Jan Masajada Tematyka (Zagadnienia, które należy znać przed wykonaniem ćwiczenia): 1. Obraz fourierowski
Przetwarzanie obrazu
Przetwarzanie obrazu Przegląd z uwzględnieniem obrazowej bazy danych Tatiana Jaworska Jaworska@ibspan.waw.pl www.ibspan.waw.pl/~jaworska Umiejscowienie przetwarzania obrazu Plan prezentacji Pojęcia podstawowe
Krzysztof Leszczyński Adam Sosnowski Michał Winiarski. Projekt UCYF
Krzysztof Leszczyński Adam Sosnowski Michał Winiarski Projekt UCYF Temat: Dekodowanie kodów 2D. 1. Opis zagadnienia Kody dwuwymiarowe nazywane często kodami 2D stanowią uporządkowany zbiór jasnych i ciemnych
P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H
W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania
Weryfikacja hipotez statystycznych
Weryfikacja hipotez statystycznych Hipoteza Test statystyczny Poziom istotności Testy jednostronne i dwustronne Testowanie równości wariancji test F-Fishera Testowanie równości wartości średnich test t-studenta
Ćwiczenie 11. Wprowadzenie teoretyczne
Ćwiczenie 11 Komputerowy hologram Fouriera. I Wstęp Wprowadzenie teoretyczne W klasycznej holografii w wyniku interferencji wiązki światła zmodyfikowanej przez pewien przedmiot i spójnej z nią wiązki odniesienia
Transformata Fouriera
Transformata Fouriera Program wykładu 1. Wprowadzenie teoretyczne 2. Algorytm FFT 3. Zastosowanie analizy Fouriera 4. Przykłady programów Wprowadzenie teoretyczne Zespolona transformata Fouriera Jeżeli
Opis ćwiczenia. Cel ćwiczenia Poznanie budowy i zrozumienie istoty pomiaru przyspieszenia ziemskiego za pomocą wahadła rewersyjnego Henry ego Katera.
ĆWICZENIE WYZNACZANIE PRZYSPIESZENIA ZIEMSKIEGO ZA POMOCĄ WAHADŁA REWERSYJNEGO Opis ćwiczenia Cel ćwiczenia Poznanie budowy i zrozumienie istoty pomiaru przyspieszenia ziemskiego za pomocą wahadła rewersyjnego
Diagnostyka obrazowa
Diagnostyka obrazowa Ćwiczenie szóste Transformacje obrazu w dziedzinie częstotliwości 1. Cel ćwiczenia Ćwiczenie ma na celu zapoznanie uczestników kursu Diagnostyka obrazowa z podstawowymi przekształceniami
Diagnostyka obrazowa
Diagnostyka obrazowa Ćwiczenie szóste Transformacje obrazu w dziedzinie częstotliwości 1 Cel ćwiczenia Ćwiczenie ma na celu zapoznanie uczestników kursu Diagnostyka obrazowa z podstawowymi przekształceniami
Ćwiczenie M-2 Pomiar przyśpieszenia ziemskiego za pomocą wahadła rewersyjnego Cel ćwiczenia: II. Przyrządy: III. Literatura: IV. Wstęp. l Rys.
Ćwiczenie M- Pomiar przyśpieszenia ziemskiego za pomocą wahadła rewersyjnego. Cel ćwiczenia: pomiar przyśpieszenia ziemskiego przy pomocy wahadła fizycznego.. Przyrządy: wahadło rewersyjne, elektroniczny
Zastosowanie Informatyki w Medycynie
Zastosowanie Informatyki w Medycynie Dokumentacja projektu wykrywanie bicia serca z sygnału EKG. (wykrywanie załamka R) Prowadzący: prof. dr hab. inż. Marek Kurzyoski Grupa: Jakub Snelewski 163802, Jacek
Złożoność obliczeniowa zadania, zestaw 2
Złożoność obliczeniowa zadania, zestaw 2 Określanie złożoności obliczeniowej algorytmów, obliczanie pesymistycznej i oczekiwanej złożoności obliczeniowej 1. Dana jest tablica jednowymiarowa A o rozmiarze
Przekształcenie Fouriera obrazów FFT
Przekształcenie ouriera obrazów T 6 P. Strumiłło, M. Strzelecki Przekształcenie ouriera ourier wymyślił sposób rozkładu szerokiej klasy funkcji (sygnałów) okresowych na składowe harmoniczne; taką reprezentację
Podstawy programowanie systemów wizyjnych InSight firmy Cognex. Środowisku InSight Explorer / Spreadshee
Podstawy programowanie systemów wizyjnych InSight firmy Cognex Środowisku InSight Explorer / Spreadshee Opis zadania: Wykrycie umownych różnic pomiędzy wzorcową płytką testową i płytkami zawierającymi
Definicja obrotu: Definicja elementów obrotu:
5. Obroty i kłady Definicja obrotu: Obrotem punktu A dookoła prostej l nazywamy ruch punktu A po okręgu k zawartym w płaszczyźnie prostopadłej do prostej l w kierunku zgodnym lub przeciwnym do ruchu wskazówek
Ćwiczenie 12/13. Komputerowy hologram Fouriera. Wprowadzenie teoretyczne
Ćwiczenie 12/13 Komputerowy hologram Fouriera. Wprowadzenie teoretyczne W klasycznej holografii w wyniku interferencji dwóch wiązek: wiązki światła zmodyfikowanej przez pewien przedmiot i spójnej z nią
Politechnika Warszawska Wydział Mechatroniki Instytut Automatyki i Robotyki
Politechnika Warszawska Wydział Mechatroniki Instytut Automatyki i Robotyki Ćwiczenie laboratoryjne 2 Temat: Modelowanie powierzchni swobodnych 3D przy użyciu programu Autodesk Inventor Spis treści 1.
Pochodna i różniczka funkcji oraz jej zastosowanie do obliczania niepewności pomiarowych
Pochodna i różniczka unkcji oraz jej zastosowanie do obliczania niepewności pomiarowych Krzyszto Rębilas DEFINICJA POCHODNEJ Pochodna unkcji () w punkcie określona jest jako granica: lim 0 Oznaczamy ją
Metody statystyczne kontroli jakości i niezawodności Lekcja II: Karty kontrolne.
Metody statystyczne kontroli jakości i niezawodności Lekcja II: Karty kontrolne. Wydział Matematyki Politechniki Wrocławskiej Karty kontroli jakości: przypomnienie Załóżmy, że chcemy mierzyć pewną charakterystykę.
Zadanie 1. Suma silni (11 pkt)
2 Egzamin maturalny z informatyki Zadanie 1. Suma silni (11 pkt) Pojęcie silni dla liczb naturalnych większych od zera definiuje się następująco: 1 dla n = 1 n! = ( n 1! ) n dla n> 1 Rozpatrzmy funkcję
Pattern Classification
Pattern Classification All materials in these slides were taken from Pattern Classification (2nd ed) by R. O. Duda, P. E. Hart and D. G. Stork, John Wiley & Sons, 2000 with the permission of the authors
Animowana grafika 3D. Opracowanie: J. Kęsik.
Animowana grafika 3D Opracowanie: J. Kęsik kesik@cs.pollub.pl Rzutowanie Równoległe Perspektywiczne Rzutowanie równoległe Rzutowanie równoległe jest powszechnie używane w rysunku technicznym - umożliwienie
Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy
1 Wprowadzenie do informatyki i użytkowania komputerów Kodowanie informacji System komputerowy Kodowanie informacji 2 Co to jest? bit, bajt, kod ASCII. Jak działa system komputerowy? Co to jest? pamięć
mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. GOLOMBA I RICE'A
mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. KOMPRESJA ALGORYTMEM ARYTMETYCZNYM, GOLOMBA I RICE'A Idea algorytmu arytmetycznego Przykład kodowania arytmetycznego Renormalizacja
Ważne rozkłady i twierdzenia
Ważne rozkłady i twierdzenia Rozkład dwumianowy i wielomianowy Częstość. Prawo wielkich liczb Rozkład hipergeometryczny Rozkład Poissona Rozkład normalny i rozkład Gaussa Centralne twierdzenie graniczne
FFT i dyskretny splot. Aplikacje w DSP
i dyskretny splot. Aplikacje w DSP Marcin Jenczmyk m.jenczmyk@knm.katowice.pl Wydział Matematyki, Fizyki i Chemii 10 maja 2014 M. Jenczmyk Sesja wiosenna KNM 2014 i dyskretny splot 1 / 17 Transformata
Wnioskowanie bayesowskie
Wnioskowanie bayesowskie W podejściu klasycznym wnioskowanie statystyczne oparte jest wyłącznie na podstawie pobranej próby losowej. Możemy np. estymować punktowo lub przedziałowo nieznane parametry rozkładów,
EKSTRAKCJA CECH TWARZY ZA POMOCĄ TRANSFORMATY FALKOWEJ
Janusz Bobulski Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska ul. Dąbrowskiego 73 42-200 Częstochowa januszb@icis.pcz.pl EKSTRAKCJA CECH TWARZY ZA POMOCĄ TRANSFORMATY FALKOWEJ
WARSZTATY Przetwarzanie obrazów. w biometrii TĘCZÓWKA 18:00-19:30
WARSZTATY Przetwarzanie obrazów w biometrii TĘCZÓWKA 18:00-19:30 Na początek trochę teorii. Czym jest biometria? Biometria to nauka zajmująca się rozpoznawaniem ludzi na podstawie ich cech fizjologicznych
Mechanika. Wykład 2. Paweł Staszel
Mechanika Wykład 2 Paweł Staszel 1 Przejście graniczne 0 2 Podstawowe twierdzenia o pochodnych: pochodna funkcji mnożonej przez skalar pochodna sumy funkcji pochodna funkcji złożonej pochodna iloczynu
Wyznaczenie długości fali świetlnej metodą pierścieni Newtona
Politechnika Łódzka FTIMS Kierunek: Informatyka rok akademicki: 2008/2009 sem. 2. Termin: 23 III 2009 Nr. ćwiczenia: 412 Temat ćwiczenia: Wyznaczenie długości fali świetlnej metodą pierścieni Newtona Nr.
9. Dyskretna transformata Fouriera algorytm FFT
Transformata Fouriera ma szerokie zastosowanie w analizie i syntezie układów i systemów elektronicznych, gdyż pozwala na połączenie dwóch sposobów przedstawiania sygnałów reprezentacji w dziedzinie czasu
Obliczenia osiągów dyszy aerospike przy użyciu pakietu FLUENT Michał Folusiaak
Obliczenia osiągów dyszy aerospike przy użyciu pakietu FLUENT Michał Folusiaak WSTĘP Celem przeprowadzonych analiz numerycznych było rozpoznanie możliwości wykorzystania komercyjnego pakietu obliczeniowego
Biometria. Fenomen tęczówki oka. Dominik Szydłowski
Biometria Fenomen tęczówki oka Dominik Szydłowski Budowa oka i tęczówki Oczy są receptorami centralnego układu nerwowego. Są zbudowane z kilku tkanek różnego rodzaju, które można podzielić na 4 części:
Przetwarzanie obrazów wykład 4
Przetwarzanie obrazów wykład 4 Adam Wojciechowski Wykład opracowany na podstawie Komputerowa analiza i przetwarzanie obrazów R. Tadeusiewicz, P. Korohoda Filtry nieliniowe Filtry nieliniowe (kombinowane)
Filtracja obrazu operacje kontekstowe
Filtracja obrazu operacje kontekstowe Główne zadania filtracji Usunięcie niepożądanego szumu z obrazu Poprawa ostrości Usunięcie określonych wad obrazu Poprawa obrazu o złej jakości technicznej Rekonstrukcja
Kompresja sekwencji obrazów - algorytm MPEG-2
Kompresja sekwencji obrazów - algorytm MPEG- Moving Pictures Experts Group (MPEG) - 988 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie et TélégraphieT
Transformata Fouriera. Sylwia Kołoda Magdalena Pacek Krzysztof Kolago
Transformata Fouriera Sylwia Kołoda Magdalena Pacek Krzysztof Kolago Transformacja Fouriera rozkłada funkcję okresową na szereg funkcji okresowych tak, że uzyskana transformata podaje w jaki sposób poszczególne
IMPLEMENTATION OF THE SPECTRUM ANALYZER ON MICROCONTROLLER WITH ARM7 CORE IMPLEMENTACJA ANALIZATORA WIDMA NA MIKROKONTROLERZE Z RDZENIEM ARM7
Łukasz Deńca V rok Koło Techniki Cyfrowej dr inż. Wojciech Mysiński opiekun naukowy IMPLEMENTATION OF THE SPECTRUM ANALYZER ON MICROCONTROLLER WITH ARM7 CORE IMPLEMENTACJA ANALIZATORA WIDMA NA MIKROKONTROLERZE
Ćwiczenie: "Zagadnienia optyki"
Ćwiczenie: "Zagadnienia optyki" Opracowane w ramach projektu: "Wirtualne Laboratoria Fizyczne nowoczesną metodą nauczania realizowanego przez Warszawską Wyższą Szkołę Informatyki. Zakres ćwiczenia: 1.
Akwizycja obrazów HDR
Akwizycja obrazów HDR Radosław Mantiuk radoslaw.mantiuk@gmail.com 1 Składanie HDRa z sekwencji zdjęć LDR (1) Seria zdjęć sceny wykonanych z różnymi ustawieniami ekspozycji 2 Składanie HDRa z sekwencji
Segmentacja przez detekcje brzegów
Segmentacja przez detekcje brzegów Lokalne zmiany jasności obrazu niosą istotną informację o granicach obszarów (obiektów) występujących w obrazie. Metody detekcji dużych, lokalnych zmian jasności w obrazie
Informatyka I stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny) kierunkowy (podstawowy / kierunkowy / inny HES)
Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013
Aproksymacja funkcji a regresja symboliczna
Aproksymacja funkcji a regresja symboliczna Problem aproksymacji funkcji polega na tym, że funkcję F(x), znaną lub określoną tablicą wartości, należy zastąpić inną funkcją, f(x), zwaną funkcją aproksymującą
Funkcje wymierne. Jerzy Rutkowski. Działania dodawania i mnożenia funkcji wymiernych określa się wzorami: g h + k l g h k.
Funkcje wymierne Jerzy Rutkowski Teoria Przypomnijmy, że przez R[x] oznaczamy zbiór wszystkich wielomianów zmiennej x i o współczynnikach rzeczywistych Definicja Funkcją wymierną jednej zmiennej nazywamy
5. Analiza dyskryminacyjna: FLD, LDA, QDA
Algorytmy rozpoznawania obrazów 5. Analiza dyskryminacyjna: FLD, LDA, QDA dr inż. Urszula Libal Politechnika Wrocławska 2015 1 1. Liniowe funkcje dyskryminacyjne Liniowe funkcje dyskryminacyjne mają ogólną
WYMAGANIA EDUKACYJNE Z MATEMATYKI DLA KLASY TRZECIEJ NA ROK SZKOLNY 2011/2012 DO PROGRAMU MATEMATYKA Z PLUSEM
WYMAGANIA EDUKACYJNE Z MATEMATYKI DLA KLASY TRZECIEJ NA ROK SZKOLNY 2011/2012 DO PROGRAMU MATEMATYKA Z PLUSEM LICZBY, WYRAŻENIA ALGEBRAICZNE umie obliczyć potęgę o wykładniku naturalnym; umie obliczyć
Metody numeryczne Wykład 4
Metody numeryczne Wykład 4 Dr inż. Michał Łanczont Instytut Elektrotechniki i Elektrotechnologii E419, tel. 4293, m.lanczont@pollub.pl, http://m.lanczont.pollub.pl Zakres wykładu Metody skończone rozwiązywania
Transformata Laplace a to przekształcenie całkowe funkcji f(t) opisane następującym wzorem:
PPS 2 kartkówka 1 RÓWNANIE RÓŻNICOWE Jest to dyskretny odpowiednik równania różniczkowego. Równania różnicowe to pewne związki rekurencyjne określające w sposób niebezpośredni wartość danego wyrazu ciągu.
Transformaty. Kodowanie transformujace
Transformaty. Kodowanie transformujace Kodowanie i kompresja informacji - Wykład 10 10 maja 2009 Szeregi Fouriera Każda funkcję okresowa f (t) o okresie T można zapisać jako f (t) = a 0 + a n cos nω 0
Cyfrowe przetwarzanie i kompresja danych
Cyfrowe przetwarzanie i kompresja danych dr inż.. Wojciech Zając Wykład 5. Dyskretna transformata falkowa Schemat systemu transmisji danych wizyjnych Źródło danych Przetwarzanie Przesył Przetwarzanie Prezentacja
Kształcenie w zakresie podstawowym. Klasa 2
Kształcenie w zakresie podstawowym. Klasa 2 Poniżej podajemy umiejętności, jakie powinien zdobyć uczeń z każdego działu, aby uzyskać poszczególne stopnie. Na ocenę dopuszczającą uczeń powinien opanować
Kompresja sekwencji obrazów
Kompresja sekwencji obrazów - algorytm MPEG-2 Moving Pictures Experts Group (MPEG) - 1988 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie T et TélégraphieT
PODSTAWY MECHANIKI KWANTOWEJ
PODSTAWY MECHANIKI KWANTOWEJ De Broglie, na podstawie analogii optycznych, w roku 194 wysunął hipotezę, że cząstki materialne także charakteryzują się dualizmem korpuskularno-falowym. Hipoteza de Broglie
Rozpoznawanie obiektów z użyciem znaczników
Rozpoznawanie obiektów z użyciem znaczników Sztuczne znaczniki w lokalizacji obiektów (robotów) Aktywne znaczniki LED do lokalizacji w przestrzeni 2D (do 32): Znaczniki z biblioteki AruCo (do 1024) Id
Wykład 5: Statystyki opisowe (część 2)
Wykład 5: Statystyki opisowe (część 2) Wprowadzenie Na poprzednim wykładzie wprowadzone zostały statystyki opisowe nazywane miarami położenia (średnia, mediana, kwartyle, minimum i maksimum, modalna oraz
Ćwiczenie 1 Wyznaczanie prawidłowej orientacji zdjęcia słonecznej fotosfery, wykonanego teleskopem TAD Gloria.
Ćwiczenie 1 Wyznaczanie prawidłowej orientacji zdjęcia słonecznej fotosfery, wykonanego teleskopem TAD Gloria. Autorzy: Krzysztof Ropek, uczeń I Liceum Ogólnokształcącego w Bochni Grzegorz Sęk, astronom
Analiza korespondencji
Analiza korespondencji Kiedy stosujemy? 2 W wielu badaniach mamy do czynienia ze zmiennymi jakościowymi (nominalne i porządkowe) typu np.: płeć, wykształcenie, status palenia. Punktem wyjścia do analizy
METODY BADAŃ NA ZWIERZĘTACH ze STATYSTYKĄ wykład 3-4. Parametry i wybrane rozkłady zmiennych losowych
METODY BADAŃ NA ZWIERZĘTACH ze STATYSTYKĄ wykład - Parametry i wybrane rozkłady zmiennych losowych Parametry zmiennej losowej EX wartość oczekiwana D X wariancja DX odchylenie standardowe inne, np. kwantyle,
1 Układy równań liniowych
II Metoda Gaussa-Jordana Na wykładzie zajmujemy się układami równań liniowych, pojawi się też po raz pierwszy macierz Formalną (i porządną) teorią macierzy zajmiemy się na kolejnych wykładach Na razie
Dane obrazowe. R. Robert Gajewski omklnx.il.pw.edu.pl/~rgajewski
Dane obrazowe R. Robert Gajewski omklnx.il.pw.edu.pl/~rgajewski www.il.pw.edu.pl/~rg s-rg@siwy.il.pw.edu.pl Przetwarzanie danych obrazowych! Przetwarzanie danych obrazowych przyjmuje trzy formy:! Grafikę
Wstęp do programowania. Reprezentacje liczb. Liczby naturalne, całkowite i rzeczywiste w układzie binarnym
Wstęp do programowania Reprezentacje liczb Liczby naturalne, całkowite i rzeczywiste w układzie binarnym System dwójkowy W komputerach stosuje się dwójkowy system pozycyjny do reprezentowania zarówno liczb
WYMAGANIE EDUKACYJNE Z MATEMATYKI W KLASIE II GIMNAZJUM. dopuszczającą dostateczną dobrą bardzo dobrą celującą
1. Statystyka odczytać informacje z tabeli odczytać informacje z diagramu 2. Mnożenie i dzielenie potęg o tych samych podstawach 3. Mnożenie i dzielenie potęg o tych samych wykładnikach 4. Potęga o wykładniku
Zwój nad przewodzącą płytą METODA ROZDZIELENIA ZMIENNYCH
METODA ROZDZIELENIA ZMIENNYCH (2) (3) (10) (11) Modelowanie i symulacje obiektów w polu elektromagnetycznym 1 Rozwiązania równań (10-11) mają ogólną postać: (12) (13) Modelowanie i symulacje obiektów w
Samochodowy system detekcji i rozpoznawania znaków drogowych. Sensory w budowie maszyn i pojazdów Maciej Śmigielski
Samochodowy system detekcji i rozpoznawania znaków drogowych Sensory w budowie maszyn i pojazdów Maciej Śmigielski Rozpoznawanie obrazów Rozpoznawaniem obrazów możemy nazwać proces przetwarzania i analizowania
Cyfrowe przetwarzanie obrazów i sygnałów Wykład 9 AiR III
1 Na podstawie materiałów autorstwa dra inż. Marka Wnuka. Niniejszy dokument zawiera materiały do wykładu z przedmiotu Cyfrowe Przetwarzanie Obrazów i Sygnałów. Jest on udostępniony pod warunkiem wykorzystania
DOKŁADNOŚĆ POMIARU DŁUGOŚCI
1a DOKŁADNOŚĆ POMIARU DŁUGOŚCI 1. ZAGADNIENIA TEORETYCZNE: sposoby wyznaczania niepewności pomiaru standardowa niepewność wyniku pomiaru wielkości mierzonej bezpośrednio i złożona niepewność standardowa;
SIMR 2016/2017, Analiza 2, wykład 1, Przestrzeń wektorowa
SIMR 06/07, Analiza, wykład, 07-0- Przestrzeń wektorowa Przestrzeń wektorowa (liniowa) - przestrzeń (zbiór) w której określone są działania (funkcje) dodawania elementów i mnożenia elementów przez liczbę
Akwizycja i przetwarzanie sygnałów cyfrowych
Akwizycja i przetwarzanie sygnałów cyfrowych Instytut Teleinformatyki ITI PK Kraków 21 luty 2011 Analiza czas - częstotliwość analiza częstotliwościowa: problem dla sygnału niestacjonarnego zwykła transformata
Podstawy Automatyki. Wykład 9 - Podstawy matematyczne automatyki procesów dyskretnych. dr inż. Jakub Możaryn. Instytut Automatyki i Robotyki
Wykład 9 - Podstawy matematyczne automatyki procesów dyskretnych Instytut Automatyki i Robotyki Warszawa, 2015 Kody liczb całkowitych nieujemnych Kody liczbowe dzielimy na analityczne nieanalityczne (symboliczne)
Dwufazowy system monitorowania obiektów. Karina Murawko, Michał Wiśniewski
Dwufazowy system monitorowania obiektów Karina Murawko, Michał Wiśniewski Instytut Grafiki Komputerowej i Systemów Multimedialnych Wydziału Informatyki Politechniki Szczecińskiej Streszczenie W artykule
Laboratorium optycznego przetwarzania informacji i holografii. Ćwiczenie 6. Badanie właściwości hologramów
Laboratorium optycznego przetwarzania informacji i holografii Ćwiczenie 6. Badanie właściwości hologramów Katedra Optoelektroniki i Systemów Elektronicznych, WETI, Politechnika Gdańska Gdańsk 2006 1. Cel