Ocena możliwości wykorzystania deskryptorów cech lokalnych obrazu twarzy w zadaniu automatycznej identyfikacji osób
|
|
- Judyta Piotrowska
- 7 lat temu
- Przeglądów:
Transkrypt
1 Jacek JAKUBOWSKI Wojskowa Akademia Techniczna, Instytut Systemów Elektronicznych Ocena możliwości wykorzystania deskryptorów cech lokalnych obrazu twarzy w zadaniu automatycznej identyfikacji osób Streszczenie. Artykuł prezentuje ilościową ocenę wykorzystania opisu cech lokalnych obrazu twarzy za pomocą metody SIFT jako algorytmu systemu skrytej identyfikacji tożsamości osób. Przedstawiono w nim propozycję postaci klasyfikatora oraz wyniki badania wpływu liczby klas w bazie oraz liczby wzorców w klasach na jego skuteczność. Abstract. The paper presents a quantitative assessment of the local feature image descriptors offered by the SIFT method for the needs of an inconspicuous identification of persons based on face images. A proposal of an algorithm to classify images is discussed as well as the influence of the number of classes in the base of persons and the number of patterns in classes on its effectiveness. (An assessment of the local descriptors of images for the needs of face recognition system). Keywords: image processing, face recognition Słowa kluczowe: przetwarzanie obrazów, rozpoznawanie twarzy Wprowadzenie Metody automatycznej identyfikacja tożsamości cieszą się już od ponad 20 lat niesłabnącym zainteresowaniem. Potencjalnym obszarem ich zastosowań są zarówno komercyjne systemy kontroli dostępu jak i rozbudowywane w ostatnich latach systemy ochrony antyterrorystycznej. Wśród możliwych do akwizycji i analizy cech biometrycznych (odciski palców, obraz źrenicy, DNA) szczególnie cennym, z uwagi na identyfikację bezkontaktową, materiałem jest obraz twarzy. Mimo występujących problemów spowodowanych oczywistym wpływem na wynik rozpoznania takich czynników jak wyraz twarzy, wiek, poziom oświetlenia, makijaż itp., które przyczyniają się do pogorszenia niezawodności, jest to jedyny materiał możliwy do pozyskania w warunkach niskiego stopnia współpracy podmiotu badanego lub przy całkowitym braku jego wiedzy. Na przestrzeni lat konstruowane i testowane były różne strategie ekstrakcji i wykorzystania uzyskanych cech obrazów twarzy w procesie rozpoznawania tożsamości [1]. Stosowane początkowo podejścia geometryczne [2] zostały zastąpione rozpowszechnionymi współcześnie metodami holistycznymi (całościowymi), które traktują obraz jako macierz wartości poddawaną transformacji do postaci wielowymiarowego wektora cech [3] lub też metodami mieszanymi, które ze względu na mnogość stosowanych technik trudno jednoznacznie zaszeregować do jednej z powyższych kategorii. Alternatywą dla wymienionych metod jest zaproponowana przez Davida Lowe [4] w obszarze widzenia maszynowego metoda detekcji i opisu lokalnych wyróżnionych punktów obrazu zwanych punktami kluczowymi SIFT (Scale-Invariant Feature Transform). Ze względu na sposób uzyskiwania, deskryptory punktów kluczowych obrazu charakteryzują się wysokim stopniem odporności na jego obrót, zmianę skali, położenia i do pewnego stopnia perspektywy. Dzięki temu metoda znajduje zastosowanie w syntezie zdjęć panoramicznych i lotniczych [5], orientowaniu przestrzennym urządzeń mobilnych [6] i wyszukiwaniu znanych wzorców w obrazach cyfrowych, w tym wzorców obrazów twarzy [7][8]. Badania w obszarze zastosowań powyższych metod w identyfikacji tożsamości koncentrują się w znacznej mierze na uzyskiwaniu coraz to niższych poziomów błędów rozpoznawania twarzy ze skończonego zestawu twarzy wzorcowych reprezentujących zamknięty zbiór znanych osób, dostępny najczęściej w jednej ze standardowych baz danych, np. FERET, Yale, AT&T. Praktyczne znaczenie metod weryfikowane jest jednak w zadaniu, w którym oddzielną klasę stanowi klasa osób nieznanych i gdy jej wzorców, wobec ogromu możliwych przypadków, po prostu nie ma. W niniejszej pracy, ocenie identyfikacji tożsamości właśnie w kontekście takiego zadania, poddana zostanie metoda generacji deskryptorów punktów kluczowych SIFT. Metoda SIFT jako generator cech dystynktywnych Przez punkt kluczowy (charakterystyczny) danego obrazu rozumie się miejsce w obrazie, którego opis podlega jedynie nieznacznym zmianom przy możliwych zmianach warunków akwizycji. Metoda SIFT dokonuje w pierwszym kroku wykrycia takich punktów, a następnie ich opisu z pomocą wektora cech. Procedura wykrycia bazuje na wyznaczeniu pikseli odpowiadającym lokalnym ekstremom (minima i maksima) w obrazach będących efektem filtracji danego obrazu za pomocą różnicowych filtrów Gaussa dla różnych skal [4]. Dokładna lokalizacja punktów kluczowych jest przeprowadzana z wykorzystaniem interpolacji wyznaczonych jako piksele ekstremów za pomocą trójwymiarowej funkcji kwadratowej. Niezależność opisu punktu kluczowego od obrotu uzyskuje się na drodze wyznaczenia tzw. orientacji, czyli dominującego kierunku lokalnego gradientu obrazu w otoczeniu danego punktu. Sam opis (deskryptor) punktu kluczowego jest uzyskiwany na podstawie modułów gradientów z najbliższego sąsiedztwa 16x16, których kierunki wyznaczane są względem określonej wcześniej orientacji. Sąsiedztwo to dzieli się na mniejsze obszary o ekspertymentalnie dobranych wymiarach 4x4 każdy [4], gdzie dla 8 kierunków rozmieszczonych równomiernie w zakresie od 0 do 360 stopni wyznaczane są wypadkowe moduły gradientu. Wektor cech stanowi zestawienie modułów gradientów każego z obszarów łącznie 4x4x8, czyli zawiera 128 wartości. Szczegóły transformacji można znaleźć np. w [4][8]. W efekcie działania algorytmu SIFT obraz nie jest opisywany za pomocą pojedynczego wektora cech skalarnych, jak to ma miejsce w przypadku innych konkurencyjnych technik holistycznych, ale za pomocą zbioru cech, z których każda jest wektorem. Rozpoznawanie na podstawie deskryptorów punktów kluczowych zasadza się na przyjęciu postulatu, że są one cechami dystynktywnymi obiektów, które opisują i w praktyce polega na minimalnoodległościowym dopasowaniu punktów kluczowych z obrazu wejściowego do punktów w bazie wzorców. Ze wzgędu na wielowymiarowość wektora cech oraz różnice w warunkach akwizycji obrazów, dopasowanie takie może być obarczone błędami. Przykład takich błędów zilustrowany został na rys. 1, gdzie na 43 PRZEGLĄD ELEKTROTECHNICZNY (Electrical Review), ISSN , R. 88 NR 9a/
2 wykryte punkty kluczowe testowanego obrazu tylko 25 z nich zostało przypisanych do właściwych dla niego wzorców. celów testowych w postaci pliku wykonywalnego na stronie twórcy metody Davida Lowe [9]. Dla zadanego obrazu plik ten zwraca lokalizację punktów kluczowych oraz ich deskryptory. Do przeprowadzenia niezbędnych eskperymentów numerycznych wykorzystane zostało środowisko Matlab. Rys. 1. Przykład wykrycia punktów kluczowych w obrazie badanym (w środku) i połączenia ich z najbliższymi punktami kluczowymi wybranych wzorców z bazy danych widoczna duża ilość błędnych dopasowań Należy przy tym zwrócić uwagę, że z jednoczesnym poprawnym wskazaniem klasy, istnieje duża liczba punktów kluczowych obrazu testowego, która nie została dopasowana właściwie do swych odpowiedników w bazie danych. Zmniejszenie liczby błędnych dopasowań można uzyskać na drodze określenia stosunku odległości do pierwszego oraz drugiego w kolejności punktu kluczowego z bazy danych [4]. Jeśli stosunek ten jest mniejszy niż pewien próg, to pierwszy z rozpatrywanych punktów kluczowych należy zaakceptować i potraktować jako dopasowany. Zastosowany do przypadku z rys. 1 próg, ustalony przez autora metody SIFT na drodze badań statystycznych z wykorzystaniem dużej liczby obrazów jako optymalny (o wartości 0.8), umożliwił zmniejszenie liczby błędnych dopasowań do jedności rys. 2. Materiał i algorytm przetwarzania Do badań skuteczności metody SIFT wykorzystana została baza własna obrazów twarzy 18 osób, zawierająca łącznie 1612 ujęć, czyli przeciętnie 90 na osobę. Ze względu na cele badawcze, do bazy dopuszczono obrazy twarzy w skrajnie niekorzystnych pozycjach twarze pochylone i odchylone od widoku frontalnego, profile oraz twarze w okularach. Wszystkie użyte obrazy wykonane były w odcieniach szarosci i miały rozdzielczość 128x128. Przykłady wykorzystanych obrazów dla 3 osób przedstawia rys. 3. Do badań wykorzystany został podstawowy algorytm wyszukiwania i opisu punktów kluczowych dostępny do Rys. 2. Dopasowanie punktów kluczowych ze zmniejszoną do 1 liczbą błędnych dopasowań Metodyka badań Problem identyfikacji w systemie rozpoznawnia osób jest w pierwszym kroku problemem klasyfikacji binarnej badany nowy przypadek należy do bazy danych (np. osób poszukiwanych) lub do niej nie należy. W niniejszej pracy zadanie to postuluje się rozwiązać na podstawie badania charakteru histogramu przynależności punktów kluczowych danego obrazu twarzy do klas osób znajdujących się w bazie. Histogram taki można utworzyć korzystając z zasygnalizowanej wyżej metody najbliższego sąsiada poprzez przypisanie danemu punktowi kluczowemu tylko jednego numeru klasy z bazy danych, a mianowicie tej klasy, która zawiera punkt położony najbliżej. W przypadku, gdy wzorce badanego nowego przypadku znajdują się w bazie, to należy się spodziewać koncentracji przynależności jego punktów kluczowych do jednej klasy rys. 4. Jednocześnie, gdy identyfikacji podlega osoba nieznana i niepodobna do wzorców klas, to wskazanie numerów każdej z nich powinno być jednakowo prawdopodobne. Wynikowy histogram przynależności będzie więc tym samym zbliżał się do rozkładu równomiernego rys. 5. Porównanie obu typów rozkładów pozwala powołać prosty pojedynczy atrybut różnicujący wartość maksymalną histogramu, która ze względu na możliwą różną liczbę punktów kluczowych dla różnych obrazów, powinna być zamieniona na maksymalną częstość względną. Rys. 3. Przykładowe obrazy twarzy z bazy własnej użytej do badań 218 PRZEGLĄD ELEKTROTECHNICZNY (Electrical Review), ISSN , R. 88 NR 9a/2012
3 poprawnie i niepoprawnie zaklasyfikowanych, których zestawienie zawiera Tabela 1. Tabela 1. Macierz klasyfikacji stan faktyczny i ilościowy wynik klasyfikacji Stan faktyczny Osoba nieznana (negative) Osoba znana poszukiwana (positive) Osoba nieznana liczba TN (true negative) liczba FN (false negative) Wynik klasyfikacji Osoba znana (poszukiwana) liczba FP (false positive) liczba TP (true positive) Rys. 4. Typowa postać histogramu przynależności punktów kluczowych do wzorców klas dla obrazu osoby znanej Przez częstość względną należy rozumieć liczbę punktów kluczowych sprzyjających danej klasie podzieloną przez liczbę wszystkich punktów kluczowych rozpatrywanego obrazu. Częstość względna reprezentuje wartość prawdopodobieństwa a-posteriori, że dany obraz twarzy należy do jednej z klas bazy osób znanych. Atrybut ten, zgodnie z regułą Bayesa [10], może być zatem dodatkowo użyty w drugim kroku do wskazania osoby z bazy danych na drodze określenia w histogramie tego numeru klasy, dla którego wystąpiło prawdopodobieństwo największe. Rys. 5. Typowa postać histogramu przynależności punktów kluczowych do wzorców klas dla obrazu osoby nieznanej Kwestią istotną z punktu widzenia praktycznego wykorzystania tak zdefiniowanego klasyfikatora pozostaje określenie progu decyzyjnego dla przypadku znany/nieznany i zbadanie charakteru ewentualnych jego zmian oraz zmian liczby błędnych klasyfikacji w zależności od takich czyników jak: liczba klas w bazie, liczba zarejestrowanych wzorców dla danej klasy. W przypadku klasyfikacji binarnej powszechnym narzędziem stosowanym do oceny klasyfikatora w zadanych warunkach oraz wyboru progu są krzywe ROC [11]. W dalszej części pracy wykorzystane będą standardowe oznaczenia liczby przypadków z obu kategorii Przy zastosowanych oznaczeniach oszacowaniem wartości prawdopodobieństwa wykrycia osoby znanej pod warunkiem, że rzeczywiście należy ona do klasy osób znanych będzie: TP (1) TPR TP FN a oszacowaniem prawdopodobieństwa fałszywego alarmu (PFA), polegającego na stwierdzeniu przynależności do bazy osób poszukiwanych w sytuacji gdy osoba jest nieznana będzie wartość: FP (2) FPR. FP TN Najczęściej stosowana postać krzywej ROC podaje zależność TPR od FPR wyznaczoną przy założeniu, że próg decyzyjny przyjmuje kolejno wszystkie dostępne w eksperymencie wartości atrybutu różnicujacego. Poprzez wskazanie optymalnego punktu na krzywej ROC możliwe jest tym samym ustalenie poszukiwanego progu. W niniejszej pracy badaniom zostanie poddane zachowanie się progu, przy którym prawdopodobieństwo błędnego przypisania osoby znanej do klasy osób nieznanych jest równe prawdopodobieństwu błędnego przypisania osoby nieznanej do jednej z osób w bazie, co można wyrazić następujacą zależnością: (3) optymalny próg przy: FPR 1 TPR FNR. Z uwagi na fakt, że obliczanie prawdopodobieństwa za pomocą częstości względnej wymaga dużej liczby przypadków i nie powinno być uzależnione od konkretnego zestawu osób poszukiwanych w bazie, do badań zastosowano mechanizm wielokrotnego wykorzystania dostępnych danych obrazowych. Organizacja tego mechanizmu polegała na powtarzaniu operacji losowego pobierania bez zwracania numerów osób, których obrazy po zgrupowaniu w rozłączne klasy tworzyły tym sposobem bazę danych osób poszukiwanych. Zastosowana metoda najbliższego sąsiada sprawia, że w proponowanym klasyfikatorze nie istniała faza uczenia klasyfikacja przebiegała na bieżąco (instant learning) na drodze wyszukiwania tych zgromadzonych w bazie przypadków, które odpowiadały przypadkom nowym. W efekcie, celem oceny możliwości prezentowanej metody, błędy rozpoznawania wyznaczane były wyłącznie na podstawie tych losowo wybranych obrazów testowych, które nie wchodziły do bazy obrazów osób poszukiwanych. Badanie wpływu liczby klas Celem badań w tej części pracy było sprawdzenie jak zachowuje się optymalny próg decyzyjny w klasyfikacji znany/nieznany oraz błędy rozpoznawania przy PRZEGLĄD ELEKTROTECHNICZNY (Electrical Review), ISSN , R. 88 NR 9a/
4 optymalnym progu w sytuacji, gdy w bazie rośnie liczba klas osób poszukiwanych. W jednym kroku powtórzenia omówiony powyżej mechanizm wielokrotnego wykorzystania danych został sprowadzony do losowego wyboru zadanej liczby klas do bazy osób znanych, a następnie do losowego wyboru stałej liczby 25 fotografii każdej z osób (znanych i nieznanych), które utworzyły tym samym zbiór testowy. Otrzymane w wyniku operacji oszacowania prawdopodobieństw krzywe ROC rys. 6 wskazują, że jakość pierwszego kroku klasyfikacji poprawia się wraz ze wzrostem liczby klas w bazie osób znanych. Przy ustalonej wartości prawdopodobieństwa fałszywego alarmu rośnie prawdopodobieństwo wykrycia osoby poszukiwanej. Rys. 6. Krzywe ROC dla zmiennej liczby klas osób poszukiwanych w bazie wskazywania klas i dąży do poziomu 1/N. Tym samym wraz ze wzrostem liczby klas możliwe staje się obniżenie progu decyzyjnego i poprawne zakwalifikowanie nietypowych obrazów twarzy z klasy osób znanych, które charakteryzowały się małą wartością maksymalnej częstości względnej. Wyznaczona eksperymentalnie zależność optymalnego progu decyzyjnego oraz uzyskanych błędów rozpoznania od liczby klas przedstawiona została na rys. 7. Bazą do wyznaczenia progu była przywołana wyżej zależność 1/N, do której dodano wyznaczoną metodą najmniejszych kwadratów stałą wartość A. Należy zauważyć, że przy dostatecznie dużej liczbie klas błędy rozpoznawania wystapiły na poziomie ok. 2.5%. Badanie wpływu liczby wzorców w klasach Przedstawione na rys. 6 i 7 zależności dotyczą przypadków, w których poszczególne klasy w bazie zawierały stosunkowo dużą liczbę wzorców uczących do testowania w ramach powtórzeń pobierano z każdej klasy po 25 obrazów. Skuteczność metody oprócz powyższych wyników weryfikuje również zbadanie wpływu liczności wzorców w klasach na poziom uzyskiwanych błędów. Badanie takie, przeprowadzone jak poprzednio z wykorzystaniem wielokrotnego wykorzystania danych, zrealizowano dla przypadku umieszczania w bazie osób poszukiwanych stałej liczby 10 losowo dobieranych klas. Zmienną niezależną był procent pozostawionych w bazie obrazów. Zbiór testowy utworzył pozostały odsetek obrazów z bazy osób poszukiwanych oraz taki sam odsetek obrazów osób nieznanych. Przedstawione na rys. 8 krzywe ROC wskazują na oczywiste pogorszenie jakości pierwszego kroku klasyfikacji wraz ze zmniejszeniem liczby wzorców w klasie osób poszukiwanych. Obserwowana zależność jest efektem rosnącej odległości pomiędzy poziomem częstości względnych uzyskiwanych przy badaniu obrazu osoby nieznanej a poziomem częstości maksymalnej wskazującej na osobę z bazy. Rys. 8. Krzywe ROC dla ustalonej procentowo liczby wzorców w klasach osób poszukiwanych Rys. 7. Wyniki badań zależności progu decyzyjnego oraz poziomu błędów rozpoznawania od liczby klas w bazie osób poszukiwanych Prawdopodobieństwo rozpoznania osoby znanej pod warunkiem, że obrazy jej twarzy znajdują się w bazie jest zależne od wielu czynników, ale generalnie przy dostatecznej liczbie wzorców jest duże. Jednocześnie, w przypadku N klas w bazie osób poszukiwanych, prawdpodobieństwo wskazania każdej z nich przy badaniu nieznanego przypadku jest efektem równomiernego Przy małej liczbie wzorców przychodzące nowe przypadki twarzy znanych stanowią dla nich obserwacje nietypowe, dla których metoda najbliższego sąsiedztwa znajduje niewłaściwe punkty kluczowe. Efektem jest spłaszczenie histogramu i konieczność obniżenia progu, jak to przedstawono na rys. 9. Niski próg oznacza jednak wzrost błędów popełnianych przy klasyfikacji przypadków nieznanych, dla których występują lokalne maksima w histogramie przynależności do klas. 220 PRZEGLĄD ELEKTROTECHNICZNY (Electrical Review), ISSN , R. 88 NR 9a/2012
5 kluczowych danego obrazu należy się jednak liczyć z tym, że po przekroczeniu pewnej liczby klas osób znanych jakość klasyfikacji się pogorszy. Jeżeli liczba punktów kluczowych będzie znacząco mniejsza od liczby klas, to istnieją duże szanse, że metoda najbliższego sąsiedztwa odszuka najbliższe punkty kluczowe w bazie, które nie odpowiadają danemu obrazowi i histogram przynależności do klas ulegnie spłaszczeniu. Możliwa jest jednak strategia podziału dużej bazy danych na bazy mniejsze i przedstawiona metodyka postępowania powinna przynieść poprawne wyniki. Rys. 9. Wyniki badań zależności progu decyzyjnego oraz poziomu błędów rozpoznawania od liczby wzorców klas w bazie osób poszukiwanych Wraz ze spadkiem liczby wzorców w klasach pogarsza się również proces rozpoznawania wśród przypadków znanych. Przy małym zbiorze właściwych badanemu obrazowi punktów kluczowych w bazie i konieczności dopasowania wszystkich punktów, jako właściwe wskazywane są punkty kluczowe obrazów sąsiednich. Biorac pod uwagę liczbę klas zawartych w bazie i użytych do badań należy zauważyć, że błędy rozpoznawania na poziomie nieprzekraczającym kilku procent wymagają posiadania ok. 60 obrazów twarzy każdej z osób znajdujących się w bazie. Podsumowanie Przedstawiony materiał wskazuje na potencjalną wysoką efektywność wykorzystania deskryptorów cech lokalnych obrazu w rozpoznawaniu twarzy. Przy zapewnieniu odpowiedniej liczby obrazów wzorcowych w bazie osób znanych możliwe jest uzyskanie błędów rozpoznawania na poziomie pojedynczych procent. Wymagana liczba kilkudziesięciu wzorców na osobę wydaje się stosunkowo duża, ale należy też wziąć pod uwagę duże wymagania stawiane przez zestawioną bazę różne, czasami nietypowe pozy (rys. 3), które w rzeczywistych warunkach akwizycji obrazu raczej nie będą mieć miejsca. Zaproponowana metoda klasyfikacji charakteryzuje się malejącymi błędami rozpoznawania wraz ze wzrostem liczby klas w bazie. Z uwagi na skończoną liczbę punktów LITERATURA [1] S m iatac z M., M a lina W., Automatyczne rozpoznawanie twarzy metody, problemy, zastosowania, Techniki Komputerowe, t. 42, nr 1, s , Warszawa [2] Brunelli R., Poggio T., Face Recognition: Features versus Templates, IEEE Trans. on Pattern Recognition and Machine Intelligence, v. 15, No. 10, 1993, pp [3] B e l humeur P., H e s p a nha J., K riegman D., Eigenfaces vs. Fisherfaces: Recognition Using Class Specific Linear Projection, IEEE Trans. on Pattern Recognition and Machine Intelligence, v. 19, No. 7, 1997, ss [4] L o we D., Distinctive image features from scale-invariant keypoints, Int. Journal of Computer Vision, vol. 60, No. 2, 2004, ss [5] P a wlik P., Mikrut S., Porównanie dokładności wybranych metod dopasowania obrazów zdjęć lotniczych, Archiwum Fotogrametrii, Kartografii I Teledetekcji, vol. 17b, 2007, ss [6] Ilkyun J., Sewoong J., Youngouk K., Mobile robot navigation using difference of wavelet SIFT, Second International Conference on Machine Vision, Dubai, grudzień 2009, ss [7] Geng C., Jiang X., SIFT features for face recognition, Second IEEE International Conference on Computer Science and Technology, sierpień 2009, [8] K r izaj J., S t ruc V., P avesic N., Adaptation of SIFT features for face recognition under varying illumination, Proc. of the 33 rd International Convention MIPRO, Opatija, 2010, ss [9] [10] K wi a t k o wski W., Metody automatycznego rozpoznawania wzorców, wyd. Belstudio, Warszawa [11] K o r o n acki J., Ć wi k J., Statystyczne systemy uczące się, Akademicka Oficyna Wydawnicza EXIT, Warszawa Praca naukowa finansowana ze środków na naukę w latach jako projekt rozwojowy. Autor: dr inż. Jacek Jakubowski, Wojskowa Akademia Techniczna, Instytut Systemów Elektronicznych; jacek.jakubowski@wat.edu.pl PRZEGLĄD ELEKTROTECHNICZNY (Electrical Review), ISSN , R. 88 NR 9a/
2. Zarys metody SIFT (Scale Invariant Feature Transform)
PIOTR PAWLIK *, SŁAWOMIR MIKRUT ** WYSZUKIWANIE PUNKTÓW CHARAKTERYSTYCZNYCH NA POTRZEBY ŁĄCZENIA ZDJĘĆ LOTNICZYCH *** 1.Wstęp Artykuł dotyczy problemu dopasowania fotogrametrycznych zdjęć lotniczych. Istotą
Rozpoznawanie obiektów z użyciem znaczników
Rozpoznawanie obiektów z użyciem znaczników Sztuczne znaczniki w lokalizacji obiektów (robotów) Aktywne znaczniki LED do lokalizacji w przestrzeni 2D (do 32): Znaczniki z biblioteki AruCo (do 1024) Id
Rozpoznawanie obrazów na przykładzie rozpoznawania twarzy
Rozpoznawanie obrazów na przykładzie rozpoznawania twarzy Wykorzystane materiały: Zadanie W dalszej części prezentacji będzie omawiane zagadnienie rozpoznawania twarzy Problem ten można jednak uogólnić
P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H
W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania
Algorytmy decyzyjne będące alternatywą dla sieci neuronowych
Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Piotr Dalka Przykładowe algorytmy decyzyjne Sztuczne sieci neuronowe Algorytm k najbliższych sąsiadów Kaskada klasyfikatorów AdaBoost Naiwny
SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk
SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY Autorzy: M. Lewicka, K. Stańczyk Kraków 2008 Cel pracy projekt i implementacja systemu rozpoznawania twarzy, który na podstawie
Systemy pomiarowo-diagnostyczne. Metody uczenia maszynowego wykład III 2016/2017
Systemy pomiarowo-diagnostyczne Metody uczenia maszynowego wykład III bogumil.konopka@pwr.edu.pl 2016/2017 Wykład III - plan Regresja logistyczna Ocena skuteczności klasyfikacji Macierze pomyłek Krzywe
Detekcja punktów zainteresowania
Informatyka, S2 sem. Letni, 2013/2014, wykład#8 Detekcja punktów zainteresowania dr inż. Paweł Forczmański Katedra Systemów Multimedialnych, Wydział Informatyki ZUT 1 / 61 Proces przetwarzania obrazów
10. Redukcja wymiaru - metoda PCA
Algorytmy rozpoznawania obrazów 10. Redukcja wymiaru - metoda PCA dr inż. Urszula Libal Politechnika Wrocławska 2015 1 1. PCA Analiza składowych głównych: w skrócie nazywana PCA (od ang. Principle Component
Problem eliminacji nieprzystających elementów w zadaniu rozpoznania wzorca Marcin Luckner
Problem eliminacji nieprzystających elementów w zadaniu rozpoznania wzorca Marcin Luckner Wydział Matematyki i Nauk Informacyjnych Politechnika Warszawska Elementy nieprzystające Definicja odrzucania Klasyfikacja
Automatyczne tworzenie trójwymiarowego planu pomieszczenia z zastosowaniem metod stereowizyjnych
Automatyczne tworzenie trójwymiarowego planu pomieszczenia z zastosowaniem metod stereowizyjnych autor: Robert Drab opiekun naukowy: dr inż. Paweł Rotter 1. Wstęp Zagadnienie generowania trójwymiarowego
9. Praktyczna ocena jakości klasyfikacji
Algorytmy rozpoznawania obrazów 9. Praktyczna ocena jakości klasyfikacji dr inż. Urszula Libal Politechnika Wrocławska 2015 1 1. Zbiór uczacy i zbiór testowy 1. Zbiór uczacy służy do konstrukcji (treningu)
Elementy modelowania matematycznego
Elementy modelowania matematycznego Modelowanie algorytmów klasyfikujących. Podejście probabilistyczne. Naiwny klasyfikator bayesowski. Modelowanie danych metodą najbliższych sąsiadów. Jakub Wróblewski
Pattern Classification
Pattern Classification All materials in these slides were taken from Pattern Classification (2nd ed) by R. O. Duda, P. E. Hart and D. G. Stork, John Wiley & Sons, 2000 with the permission of the authors
Stan dotychczasowy. OCENA KLASYFIKACJI w diagnostyce. Metody 6/10/2013. Weryfikacja. Testowanie skuteczności metody uczenia Weryfikacja prosta
Stan dotychczasowy OCENA KLASYFIKACJI w diagnostyce Wybraliśmy metodę uczenia maszynowego (np. sieć neuronowa lub drzewo decyzyjne), która będzie klasyfikować nieznane przypadki Na podzbiorze dostępnych
Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia. Mgr inż.
Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia Mgr inż. Dorota Smorawa Plan prezentacji 1. Wprowadzenie do zagadnienia 2. Opis urządzeń badawczych
Indukowane Reguły Decyzyjne I. Wykład 8
Indukowane Reguły Decyzyjne I Wykład 8 IRD Wykład 8 Plan Powtórka Krzywa ROC = Receiver Operating Characteristic Wybór modelu Statystyka AUC ROC = pole pod krzywą ROC Wybór punktu odcięcia Reguły decyzyjne
Wprowadzenie do uczenia maszynowego
Wprowadzenie do uczenia maszynowego Agnieszka Ławrynowicz 12 stycznia 2017 Co to jest uczenie maszynowe? dziedzina nauki, która zajmuje się sprawianiem aby komputery mogły uczyć się bez ich zaprogramowania
Systemy uczące się wykład 2
Systemy uczące się wykład 2 dr Przemysław Juszczuk Katedra Inżynierii Wiedzy, Uniwersytet Ekonomiczny 19 X 2018 Podstawowe definicje Fakt; Przesłanka; Konkluzja; Reguła; Wnioskowanie. Typy wnioskowania
METODY CHEMOMETRYCZNE W IDENTYFIKACJI ŹRÓDEŁ POCHODZENIA
METODY CHEMOMETRYCZNE W IDENTYFIKACJI ŹRÓDEŁ POCHODZENIA AMFETAMINY Waldemar S. Krawczyk Centralne Laboratorium Kryminalistyczne Komendy Głównej Policji, Warszawa (praca obroniona na Wydziale Chemii Uniwersytetu
Widzenie komputerowe (computer vision)
Widzenie komputerowe (computer vision) dr inż. Marcin Wilczewski 2018/2019 Organizacja zajęć Tematyka wykładu Cele Python jako narzędzie uczenia maszynowego i widzenia komputerowego. Binaryzacja i segmentacja
P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H
W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania
Eksploracja Danych. wykład 4. Sebastian Zając. 10 maja 2017 WMP.SNŚ UKSW. Sebastian Zając (WMP.SNŚ UKSW) Eksploracja Danych 10 maja / 18
Eksploracja Danych wykład 4 Sebastian Zając WMP.SNŚ UKSW 10 maja 2017 Sebastian Zając (WMP.SNŚ UKSW) Eksploracja Danych 10 maja 2017 1 / 18 Klasyfikacja danych Klasyfikacja Najczęściej stosowana (najstarsza)
Systemy pomiarowo-diagnostyczne. Metody uczenia maszynowego wykład II 2017/2018
Systemy pomiarowo-diagnostyczne Metody uczenia maszynowego wykład II bogumil.konopka@pwr.edu.pl 2017/2018 Określenie rzeczywistej dokładności modelu Zbiór treningowym vs zbiór testowy Zbiór treningowy
Spis treści. Przedmowa... XI. Rozdział 1. Pomiar: jednostki miar... 1. Rozdział 2. Pomiar: liczby i obliczenia liczbowe... 16
Spis treści Przedmowa.......................... XI Rozdział 1. Pomiar: jednostki miar................. 1 1.1. Wielkości fizyczne i pozafizyczne.................. 1 1.2. Spójne układy miar. Układ SI i jego
Zastosowanie teorii detekcji sygnałów do analizy rzetelności systemu obserwacyjnego ARGOS Michał Modzelewski Jolanta Pisarek
Zastosowanie teorii detekcji sygnałów do analizy rzetelności systemu obserwacyjnego ARGOS Michał Modzelewski Jolanta Pisarek Instytut Badań Edukacyjnych Aplikacja komputerowa ARGOS przygotowana w oparciu
Analiza metod wykrywania przekazów steganograficznych. Magdalena Pejas Wydział EiTI PW magdap7@gazeta.pl
Analiza metod wykrywania przekazów steganograficznych Magdalena Pejas Wydział EiTI PW magdap7@gazeta.pl Plan prezentacji Wprowadzenie Cel pracy Tezy pracy Koncepcja systemu Typy i wyniki testów Optymalizacja
Agnieszka Nowak Brzezińska Wykład III
Agnieszka Nowak Brzezińska Wykład III Naiwny klasyfikator bayesowski jest prostym probabilistycznym klasyfikatorem. Zakłada się wzajemną niezależność zmiennych niezależnych (tu naiwność) Bardziej opisowe
Metody systemowe i decyzyjne w informatyce
Metody systemowe i decyzyjne w informatyce Laboratorium MATLAB Zadanie nr 2 Detekcja twarzy autorzy: A. Gonczarek, J.M. Tomczak Cel zadania Celem zadania jest zapoznanie się algorytmem gradientu prostego
Sztuczna Inteligencja w medycynie projekt (instrukcja) Bożena Kostek
Sztuczna Inteligencja w medycynie projekt (instrukcja) Bożena Kostek Cel projektu Celem projektu jest przygotowanie systemu wnioskowania, wykorzystującego wybrane algorytmy sztucznej inteligencji; Nabycie
Metody systemowe i decyzyjne w informatyce
Metody systemowe i decyzyjne w informatyce Laboratorium MATLAB Zadanie nr 1 Regresja liniowa autorzy: A. Gonczarek, J.M. Tomczak Cel zadania Celem zadania jest zapoznanie się z liniowym zadaniem najmniejszych
Sprawdzenie narzędzi pomiarowych i wyznaczenie niepewności rozszerzonej typu A w pomiarach pośrednich
Podstawy Metrologii i Technik Eksperymentu Laboratorium Sprawdzenie narzędzi pomiarowych i wyznaczenie niepewności rozszerzonej typu A w pomiarach pośrednich Instrukcja do ćwiczenia nr 4 Zakład Miernictwa
Algorytm do rozpoznawania człowieka na podstawie dynamiki użycia klawiatury. Paweł Kobojek, prof. dr hab. inż. Khalid Saeed
Algorytm do rozpoznawania człowieka na podstawie dynamiki użycia klawiatury Paweł Kobojek, prof. dr hab. inż. Khalid Saeed Zakres pracy Przegląd stanu wiedzy w dziedzinie biometrii, ze szczególnym naciskiem
Implementacja filtru Canny ego
ANALIZA I PRZETWARZANIE OBRAZÓW Implementacja filtru Canny ego Autor: Katarzyna Piotrowicz Kraków,2015-06-11 Spis treści 1. Wstęp... 1 2. Implementacja... 2 3. Przykłady... 3 Porównanie wykrytych krawędzi
Optymalizacja systemów
Optymalizacja systemów Laboratorium - problem detekcji twarzy autorzy: A. Gonczarek, J.M. Tomczak, S. Zaręba, P. Klukowski Cel zadania Celem zadania jest zapoznanie się z gradientowymi algorytmami optymalizacji
Proste metody przetwarzania obrazu
Operacje na pikselach obrazu (operacje punktowe, bezkontekstowe) Operacje arytmetyczne Dodanie (odjęcie) do obrazu stałej 1 Mnożenie (dzielenie) obrazu przez stałą Operacje dodawania i mnożenia są operacjami
SYSTEMY UCZĄCE SIĘ WYKŁAD 10. PRZEKSZTAŁCANIE ATRYBUTÓW. Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska.
SYSTEMY UCZĄCE SIĘ WYKŁAD 10. PRZEKSZTAŁCANIE ATRYBUTÓW Częstochowa 2014 Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska INFORMACJE WSTĘPNE Hipotezy do uczenia się lub tworzenia
rozpoznawania odcisków palców
w algorytmie rozpoznawania odcisków palców Politechnika Łódzka Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej 24 października 2008 Plan prezentacji 1 Wstęp 2 3 Metoda badań Wyniki badań
S O M SELF-ORGANIZING MAPS. Przemysław Szczepańczyk Łukasz Myszor
S O M SELF-ORGANIZING MAPS Przemysław Szczepańczyk Łukasz Myszor Podstawy teoretyczne Map Samoorganizujących się stworzył prof. Teuvo Kohonen (1982 r.). SOM wywodzi się ze sztucznych sieci neuronowych.
Metody systemowe i decyzyjne w informatyce
Metody systemowe i decyzyjne w informatyce Laboratorium JAVA Zadanie nr 2 Rozpoznawanie liter autorzy: A. Gonczarek, J.M. Tomczak Cel zadania Celem zadania jest zapoznanie się z problemem klasyfikacji
Klasyfikatory: k-nn oraz naiwny Bayesa. Agnieszka Nowak Brzezińska Wykład IV
Klasyfikatory: k-nn oraz naiwny Bayesa Agnieszka Nowak Brzezińska Wykład IV Naiwny klasyfikator Bayesa Naiwny klasyfikator bayesowski jest prostym probabilistycznym klasyfikatorem. Zakłada się wzajemną
Rozpoznawanie obrazów
Rozpoznawanie obrazów Laboratorium Python Zadanie nr 1 Regresja liniowa autorzy: A. Gonczarek, J.M. Tomczak, S. Zaręba, M. Zięba, J. Kaczmar Cel zadania Celem zadania jest implementacja liniowego zadania
Systemy uczące się Lab 4
Systemy uczące się Lab 4 dr Przemysław Juszczuk Katedra Inżynierii Wiedzy, Uniwersytet Ekonomiczny 26 X 2018 Projekt zaliczeniowy Podstawą zaliczenia ćwiczeń jest indywidualne wykonanie projektu uwzględniającego
Hierarchiczna analiza skupień
Hierarchiczna analiza skupień Cel analizy Analiza skupień ma na celu wykrycie w zbiorze obserwacji klastrów, czyli rozłącznych podzbiorów obserwacji, wewnątrz których obserwacje są sobie w jakimś określonym
ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU
ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU obraz dr inż. Jacek Naruniec Analiza Składowych Niezależnych (ICA) Independent Component Analysis Dąży do wyznaczenia zmiennych niezależnych z obserwacji Problem opiera
Wprowadzenie do analizy korelacji i regresji
Statystyka dla jakości produktów i usług Six sigma i inne strategie Wprowadzenie do analizy korelacji i regresji StatSoft Polska Wybrane zagadnienia analizy korelacji Przy analizie zjawisk i procesów stanowiących
Sterowanie wielkością zamówienia w Excelu - cz. 3
Sterowanie wielkością zamówienia w Excelu - cz. 3 21.06.2005 r. 4. Planowanie eksperymentów symulacyjnych Podczas tego etapu ważne jest określenie typu rozkładu badanej charakterystyki. Dzięki tej informacji
2. Empiryczna wersja klasyfikatora bayesowskiego
Algorytmy rozpoznawania obrazów 2. Empiryczna wersja klasyfikatora bayesowskiego dr inż. Urszula Libal Politechnika Wrocławska 2015 1 1. Brak pełnej informacji probabilistycznej Klasyfikator bayesowski
Aproksymacja funkcji a regresja symboliczna
Aproksymacja funkcji a regresja symboliczna Problem aproksymacji funkcji polega na tym, że funkcję F(x), znaną lub określoną tablicą wartości, należy zastąpić inną funkcją, f(x), zwaną funkcją aproksymującą
Rozpoznawanie twarzy za pomocą sieci neuronowych
Rozpoznawanie twarzy za pomocą sieci neuronowych Michał Bereta http://torus.uck.pk.edu.pl/~beretam Praktyczna przydatność Bardzo szerokie praktyczne zastosowanie Ochrona Systemy bezpieczeństwa (np. lotniska)
LEMRG algorytm generowania pokoleń reguł decyzji dla baz danych z dużą liczbą atrybutów
LEMRG algorytm generowania pokoleń reguł decyzji dla baz danych z dużą liczbą atrybutów Łukasz Piątek, Jerzy W. Grzymała-Busse Katedra Systemów Ekspertowych i Sztucznej Inteligencji, Wydział Informatyki
Teoria błędów. Wszystkie wartości wielkości fizycznych obarczone są pewnym błędem.
Teoria błędów Wskutek niedoskonałości przyrządów, jak również niedoskonałości organów zmysłów wszystkie pomiary są dokonywane z określonym stopniem dokładności. Nie otrzymujemy prawidłowych wartości mierzonej
Optymalizacja ciągła
Optymalizacja ciągła 5. Metoda stochastycznego spadku wzdłuż gradientu Wojciech Kotłowski Instytut Informatyki PP http://www.cs.put.poznan.pl/wkotlowski/ 04.04.2019 1 / 20 Wprowadzenie Minimalizacja różniczkowalnej
WYZNACZANIE NIEPEWNOŚCI POMIARU METODAMI SYMULACYJNYMI
WYZNACZANIE NIEPEWNOŚCI POMIARU METODAMI SYMULACYJNYMI Stefan WÓJTOWICZ, Katarzyna BIERNAT ZAKŁAD METROLOGII I BADAŃ NIENISZCZĄCYCH INSTYTUT ELEKTROTECHNIKI ul. Pożaryskiego 8, 04-703 Warszawa tel. (0)
WYKŁAD 7. Testowanie jakości modeli klasyfikacyjnych metodyka i kryteria
Wrocław University of Technology WYKŁAD 7 Testowanie jakości modeli klasyfikacyjnych metodyka i kryteria autor: Maciej Zięba Politechnika Wrocławska Testowanie modeli klasyfikacyjnych Dobór odpowiedniego
METODY INŻYNIERII WIEDZY
METODY INŻYNIERII WIEDZY Metoda K Najbliższych Sąsiadów K-Nearest Neighbours (KNN) ĆWICZENIA Adrian Horzyk Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej
Weryfikacja hipotez statystycznych
Weryfikacja hipotez statystycznych Hipoteza Test statystyczny Poziom istotności Testy jednostronne i dwustronne Testowanie równości wariancji test F-Fishera Testowanie równości wartości średnich test t-studenta
Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel
Krzysztof Ślot Biometria 9-924 Łódź, ul. Wólczańska 211/215, bud. B9 tel. 42 636 65 www.eletel.p.lodz.pl, ie@p.lodz.pl Wprowadzenie Biometria Analiza rejestrowanych zachowań i cech osobniczych (np. w celu
Projekt Sieci neuronowe
Projekt Sieci neuronowe Chmielecka Katarzyna Gr. 9 IiE 1. Problem i dane Sieć neuronowa miała za zadanie nauczyć się klasyfikować wnioski kredytowe. W projekcie wykorzystano dane pochodzące z 110 wniosków
Wykład 4: Statystyki opisowe (część 1)
Wykład 4: Statystyki opisowe (część 1) Wprowadzenie W przypadku danych mających charakter liczbowy do ich charakterystyki można wykorzystać tak zwane STATYSTYKI OPISOWE. Za pomocą statystyk opisowych można
WYKŁAD 9 METODY ZMIENNEJ METRYKI
WYKŁAD 9 METODY ZMIENNEJ METRYKI Kierunki sprzężone. Metoda Newtona Raphsona daje dobre przybliżenie najlepszego kierunku poszukiwań, lecz jest to okupione znacznym kosztem obliczeniowym zwykle postać
7. Identyfikacja defektów badanego obiektu
7. Identyfikacja defektów badanego obiektu Pierwszym krokiem na drodze do identyfikacji defektów było przygotowanie tzw. odcisku palca poszczególnych defektów. W tym celu został napisany program Gaussian
Laboratorium 4. Naiwny klasyfikator Bayesa.
Laboratorium 4 Naiwny klasyfikator Bayesa. 1. Uruchom narzędzie Oracle Data Miner i połącz się z serwerem bazy danych. 2. Z menu głównego wybierz Activity Build. Na ekranie powitalnym kliknij przycisk
Komunikacja Człowiek-Komputer
Komunikacja Człowiek-Komputer Przetwarzanie i rozpoznawanie obrazów przegląd Wojciech Jaśkowski Instytut Informatyki Politechnika Poznańska Wersja: 21 listopada 2014 Transformata Hough Detekcja odcinków
Deskryptory punktów charakterystycznych
Przetwarzanie i Rozpoznawanie Obrazów May 18, 2016 1/41 Wstęp 2/41 Idea Często spotykany (typowy) schemat przetwarzanie obrazu/sekwencji wideo: 1 Detekcja punktów charakterystycznych 2 Opis wyznaczonych
SCHEMAT ROZWIĄZANIA ZADANIA OPTYMALIZACJI PRZY POMOCY ALGORYTMU GENETYCZNEGO
SCHEMAT ROZWIĄZANIA ZADANIA OPTYMALIZACJI PRZY POMOCY ALGORYTMU GENETYCZNEGO. Rzeczywistość (istniejąca lub projektowana).. Model fizyczny. 3. Model matematyczny (optymalizacyjny): a. Zmienne projektowania
SIEĆ NEURONOWA DO OCENY KOŃCOWEJ PRZEDSIĘWZIĘCIA (PROJEKTU)
SIEĆ NEURONOWA DO OCENY KOŃCOWEJ PRZEDSIĘWZIĘCIA (PROJEKTU) 1. Opis problemu - ocena końcowa projektu Projekt jako nowe, nietypowe przedsięwzięcie wymaga właściwego zarządzania. Podjęcie się realizacji
ALGORYTM RANDOM FOREST
SKRYPT PRZYGOTOWANY NA ZAJĘCIA INDUKOWANYCH REGUŁ DECYZYJNYCH PROWADZONYCH PRZEZ PANA PAWŁA WOJTKIEWICZA ALGORYTM RANDOM FOREST Katarzyna Graboś 56397 Aleksandra Mańko 56699 2015-01-26, Warszawa ALGORYTM
Archiwum Fotogrametrii, Kartografii i Teledetekcji Vol. 9,1999, s ISBN Streszczenie
Polskie Towarzystwo Fotogrametrii i Teledetekcji oraz Katedra Fotogrametrii i Teledetekcji Wydziału Geodezji i Gospodarki Przestrzennej Uniwersytetu Warmińsko-Mazurskiego w Olsztynie Archiwum Fotogrametrii,
Charakterystyka mierników do badania oświetlenia Obiektywne badania warunków oświetlenia opierają się na wynikach pomiarów parametrów świetlnych. Podobnie jak każdy pomiar, również te pomiary, obarczone
Klasyfikator. ˆp(k x) = 1 K. I(ρ(x,x i ) ρ(x,x (K) ))I(y i =k),k =1,...,L,
Klasyfikator Jedną z najistotniejszych nieparametrycznych metod klasyfikacji jest metoda K-najbliższych sąsiadów, oznaczana przez K-NN. W metodzie tej zaliczamy rozpoznawany obiekt do tej klasy, do której
Rozkład Gaussa i test χ2
Rozkład Gaussa jest scharakteryzowany dwoma parametramiwartością oczekiwaną rozkładu μ oraz dyspersją σ: METODA 2 (dokładna) polega na zmianie zmiennych i na obliczeniu pk jako różnicy całek ze standaryzowanego
Prof. Stanisław Jankowski
Prof. Stanisław Jankowski Zakład Sztucznej Inteligencji Zespół Statystycznych Systemów Uczących się p. 228 sjank@ise.pw.edu.pl Zakres badań: Sztuczne sieci neuronowe Maszyny wektorów nośnych SVM Maszyny
Algorytmy genetyczne w interpolacji wielomianowej
Algorytmy genetyczne w interpolacji wielomianowej (seminarium robocze) Seminarium Metod Inteligencji Obliczeniowej Warszawa 22 II 2006 mgr inż. Marcin Borkowski Plan: Przypomnienie algorytmu niszowego
Charakterystyki liczbowe (estymatory i parametry), które pozwalają opisać właściwości rozkładu badanej cechy (zmiennej)
Charakterystyki liczbowe (estymatory i parametry), które pozwalają opisać właściwości rozkładu badanej cechy (zmiennej) 1 Podział ze względu na zakres danych użytych do wyznaczenia miary Miary opisujące
Wykrywanie twarzy na zdjęciach przy pomocy kaskad
Wykrywanie twarzy na zdjęciach przy pomocy kaskad Analiza i przetwarzanie obrazów Sebastian Lipnicki Informatyka Stosowana,WFIIS Spis treści 1. Wstęp... 3 2. Struktura i funkcjonalnośd... 4 3. Wyniki...
Agnieszka Nowak Brzezińska Wykład III
Agnieszka Nowak Brzezińska Wykład III Naiwny klasyfikator bayesowski jest prostym probabilistycznym klasyfikatorem. Zakłada się wzajemną niezależność zmiennych niezależnych (tu naiwność) Bardziej opisowe
Metoda określania pozycji wodnicy statków na podstawie pomiarów odległości statku od głowic laserowych
inż. Marek Duczkowski Metoda określania pozycji wodnicy statków na podstawie pomiarów odległości statku od głowic laserowych słowa kluczowe: algorytm gradientowy, optymalizacja, określanie wodnicy W artykule
Cyfrowe przetwarzanie obrazów i sygnałów Wykład 8 AiR III
1 Niniejszy dokument zawiera materiały do wykładu z przedmiotu Cyfrowe Przetwarzanie Obrazów i Sygnałów. Jest on udostępniony pod warunkiem wykorzystania wyłącznie do własnych, prywatnych potrzeb i może
Wykład z Technologii Informacyjnych. Piotr Mika
Wykład z Technologii Informacyjnych Piotr Mika Uniwersalna forma graficznego zapisu algorytmów Schemat blokowy zbiór bloków, powiązanych ze sobą liniami zorientowanymi. Jest to rodzaj grafu, którego węzły
Dwufazowy system monitorowania obiektów. Karina Murawko, Michał Wiśniewski
Dwufazowy system monitorowania obiektów Karina Murawko, Michał Wiśniewski Instytut Grafiki Komputerowej i Systemów Multimedialnych Wydziału Informatyki Politechniki Szczecińskiej Streszczenie W artykule
Elementy statystyki wielowymiarowej
Wnioskowanie_Statystyczne_-_wykład Spis treści 1 Elementy statystyki wielowymiarowej 1.1 Kowariancja i współczynnik korelacji 1.2 Macierz kowariancji 1.3 Dwumianowy rozkład normalny 1.4 Analiza składowych
WYBÓR PUNKTÓW POMIAROWYCH
Scientific Bulletin of Che lm Section of Technical Sciences No. 1/2008 WYBÓR PUNKTÓW POMIAROWYCH WE WSPÓŁRZĘDNOŚCIOWEJ TECHNICE POMIAROWEJ MAREK MAGDZIAK Katedra Technik Wytwarzania i Automatyzacji, Politechnika
Testowanie hipotez statystycznych
9 października 2008 ...czyli definicje na rozgrzewkę n-elementowa próba losowa - wektor n zmiennych losowych (X 1,..., X n ); intuicyjnie: wynik n eksperymentów realizacja próby (X 1,..., X n ) w ω Ω :
Samochodowy system detekcji i rozpoznawania znaków drogowych. Sensory w budowie maszyn i pojazdów Maciej Śmigielski
Samochodowy system detekcji i rozpoznawania znaków drogowych Sensory w budowie maszyn i pojazdów Maciej Śmigielski Rozpoznawanie obrazów Rozpoznawaniem obrazów możemy nazwać proces przetwarzania i analizowania
w analizie wyników badań eksperymentalnych, w problemach modelowania zjawisk fizycznych, w analizie obserwacji statystycznych.
Aproksymacja funkcji a regresja symboliczna Problem aproksymacji funkcji polega na tym, że funkcję F(), znaną lub określoną tablicą wartości, należy zastąpić inną funkcją, f(), zwaną funkcją aproksymującą
KADD Minimalizacja funkcji
Minimalizacja funkcji n-wymiarowych Forma kwadratowa w n wymiarach Procedury minimalizacji Minimalizacja wzdłuż prostej w n-wymiarowej przestrzeni Metody minimalizacji wzdłuż osi współrzędnych wzdłuż kierunków
W kolejnym kroku należy ustalić liczbę przedziałów k. W tym celu należy wykorzystać jeden ze wzorów:
Na dzisiejszym wykładzie omówimy najważniejsze charakterystyki liczbowe występujące w statystyce opisowej. Poszczególne wzory będziemy podawać w miarę potrzeby w trzech postaciach: dla szeregu szczegółowego,
SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD
Dr inż. Jacek WARCHULSKI Dr inż. Marcin WARCHULSKI Mgr inż. Witold BUŻANTOWICZ Wojskowa Akademia Techniczna SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD Streszczenie: W referacie przedstawiono możliwości
Kombinacja jądrowych estymatorów gęstości w klasyfikacji wstępne wyniki
Kombinacja jądrowych estymatorów gęstości w klasyfikacji wstępne wyniki Mateusz Kobos, 10.12.2008 Seminarium Metody Inteligencji Obliczeniowej 1/46 Spis treści Działanie algorytmu Uczenie Odtwarzanie/klasyfikacja
Przetwarzanie obrazów wykład 4
Przetwarzanie obrazów wykład 4 Adam Wojciechowski Wykład opracowany na podstawie Komputerowa analiza i przetwarzanie obrazów R. Tadeusiewicz, P. Korohoda Filtry nieliniowe Filtry nieliniowe (kombinowane)
6.4 Podstawowe metody statystyczne
156 Wstęp do statystyki matematycznej 6.4 Podstawowe metody statystyczne Spóbujemy teraz w dopuszczalnym uproszczeniu przedstawić istotę analizy statystycznej. W szczególności udzielimy odpowiedzi na postawione
Odchudzamy serię danych, czyli jak wykryć i usunąć wyniki obarczone błędami grubymi
Odchudzamy serię danych, czyli jak wykryć i usunąć wyniki obarczone błędami grubymi Piotr Konieczka Katedra Chemii Analitycznej Wydział Chemiczny Politechnika Gdańska D syst D śr m 1 3 5 2 4 6 śr j D 1
Algorytmy klasteryzacji jako metoda dyskretyzacji w algorytmach eksploracji danych. Łukasz Przybyłek, Jakub Niwa Studenckie Koło Naukowe BRAINS
Algorytmy klasteryzacji jako metoda dyskretyzacji w algorytmach eksploracji danych Łukasz Przybyłek, Jakub Niwa Studenckie Koło Naukowe BRAINS Dyskretyzacja - definicja Dyskretyzacja - zamiana atrybutów
METODY INŻYNIERII WIEDZY
METODY INŻYNIERII WIEDZY Metoda K Najbliższych Sąsiadów K-Nearest Neighbours (KNN) ĆWICZENIA Adrian Horzyk Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej
PORÓWNANIE EDUKACYJNEGO OPROGRAMOWANIA DO LOTNICZEJ FOTOGRAMETRII CYFROWEJ Z PROFESJONALNYMI SYSTEMAMI FOTOGRAMETRYCZNYMI
Michał Kędzierski PORÓWNANIE EDUKACYJNEGO OPROGRAMOWANIA DO LOTNICZEJ FOTOGRAMETRII CYFROWEJ Z PROFESJONALNYMI SYSTEMAMI FOTOGRAMETRYCZNYMI Streszczenie. W referacie zostało porównane edukacyjne oprogramowanie
Spośród licznych filtrów nieliniowych najlepszymi właściwościami odznacza się filtr medianowy prosty i skuteczny.
Filtracja nieliniowa może być bardzo skuteczną metodą polepszania jakości obrazów Filtry nieliniowe Filtr medianowy Spośród licznych filtrów nieliniowych najlepszymi właściwościami odznacza się filtr medianowy
Metody systemowe i decyzyjne w informatyce
Metody systemowe i decyzyjne w informatyce Laboratorium MATLAB Zadanie nr 3 Detekcja twarzy autorzy: A. Gonczarek, J.M. Tomczak, S. Zaręba, M. Zięba Cel zadania Celem zadania jest zaimplementowanie algorytmów
Metody klasyfikacji danych - część 1 p.1/24
Metody klasyfikacji danych - część 1 Inteligentne Usługi Informacyjne Jerzy Dembski Metody klasyfikacji danych - część 1 p.1/24 Plan wykładu - Zadanie klasyfikacji danych - Przeglad problemów klasyfikacji
W rachunku prawdopodobieństwa wyróżniamy dwie zasadnicze grupy rozkładów zmiennych losowych:
W rachunku prawdopodobieństwa wyróżniamy dwie zasadnicze grupy rozkładów zmiennych losowych: Zmienne losowe skokowe (dyskretne) przyjmujące co najwyżej przeliczalnie wiele wartości Zmienne losowe ciągłe