Badania weryfikacyjne metody rozpoznawania twarzy
|
|
- Antonina Kurek
- 7 lat temu
- Przeglądów:
Transkrypt
1 Biuletyn WAT Vol. LXII, Nr 4, 2013 Badania weryfikacyjne metody rozpoznawania twarzy MICHAŁ WIŚNIOS, TADEUSZ DĄBROWSKI, MARCIN BEDNAREK 1 Wojskowa Akademia Techniczna, Wydział Elektroniki, Warszawa, ul. gen. S. Kaliskiego 2, mwisnios@wat.edu.pl, 1 Politechnika Rzeszowska, Wydział Elektrotechniki i Informatyki, Rzeszów, ul. Wincentego Pola 2 Streszczenie. W artykule przedstawiono wyniki badań weryfikacyjnych metody rozpoznawania twarzy. Podano tu wynikające z praktycznych testów wartości prawdopodobieństwa poprawnej identyfikacji osób poddanych badaniom na oryginalnej platformie multibiometrycznej. Metoda identyfikacji osób na podstawie obrazu twarzy jest jedną z podstawowych metod zaimplementowanych w tym multibiometrycznym systemie. Stanowi syntezę dwóch algorytmów. Pierwszy to algorytm holistyczny oparty na porównaniu całej twarzy. Natomiast drugi z algorytmów bazuje na cechach lokalnych twarzy [4, 5]. Działanie systemu rozpoznawania twarzy zostało sprawdzone eksperymentalnie na zbiorze dostępnych wzorców. Zgromadzone za pomocą technik informacyjnych dane są przechowywane w zorganizowanej do tego celu bazie danych. W ogólności badania przeprowadzone zostały na grupie 30 osób posiadających swoje szablony biometryczne w bazie danych oraz na grupie 30 osób niezarejestrowanych w bazie. Szczególnie istotnym elementem badań był proces odpowiedniego doboru warunków środowiskowych. Słowa kluczowe: elektronika, multibiometria, biometria twarzy, wiarygodność identyfikacji 1. Wstęp Multibiometryczny system identyfikacji osób, opracowany w Instytucie Systemów Elektronicznych Wydziału Elektroniki WAT, składa się następujących modułów: z systemu rozpoznawania na podstawie obrazu twarzy, systemu rozpoznawania na podstawie sygnału głosu, systemu identyfikacji na podstawie odcisków linii papilarnych oraz systemu identyfikacji na podstawie kodu DNA [3]. Metoda identyfikacji osób na podstawie obrazu twarzy jest jedną z podstawowych metod zaimplementowanych w tym multibiometrycznym systemie. Rysunek 1 przedstawia
2 206 M. Wiśnios, T. Dąbrowski, M. Bednarek widok demonstratora opracowanego systemu multibiometrycznego. Zewnętrzne konstrukcyjne elementy tego obiektu oznaczone są następującymi numerami: 1. obrotowa megapikselowa kamera IP PTZ, 2. paraboliczny mikrofon kierunkowy, 3. statyczna kamera IP, 4. maszt instalacyjny do kamer IP oraz mikrofonu, 5. zestaw komputerowy I7, 6. optyczny czytnik linii papilarnych BioMini, 7. obudowa typu Flightcase. Idea działania omawianego systemu zakłada, że na pierwszym etapie procesu identyfikacji powinna być realizowana analiza obrazu twarzy. Po przekroczeniu zadeklarowanego, granicznego poziomu podobieństwa osoby identyfikowanej do któregokolwiek z szablonów biometrycznych twarzy przechowywanych w bazie danych systemu, następuje proces kolejnej jej identyfikacji w oparciu o sygnał głosu. Po zastosowaniu fuzji obu tych procedur otrzymuje się poziom wiarygodności identyfikacji bliski 100%. Zdarzają się jednak przypadki, gdy wynik identyfikacji może budzić wątpliwości. Wówczas operator systemu multibiometrycznego posiada możliwość przeprowadzenia identyfikacji inwazyjnej wykorzystującej w pierwszej kolejności odciski palców, a w sytuacjach wyjątkowych także materiał DNA. Rys. 1. Demonstrator systemu multibiometrycznego
3 Badania weryfikacyjne metody rozpoznawania twarzy Metoda identyfikacji osób na podstawie obrazu twarzy Zaimplementowana metoda identyfikacji osób na podstawie obrazu twarzy jest syntezą dwóch algorytmów rozpoznawania obrazów. Algorytmy te zostały roboczo nazwane: algorytm 1 holistyczny, algorytm 2 lokalny. Idea pierwszego algorytmu, tj. algorytmu opartego na cechach holistycznych, polega na porównywaniu, pobranego w procesie identyfikacji, całego wzorca z twarzy z zarejestrowanymi w bazie danych wzorcami (szablonami) [5]. Na podstawie całościowej analizy zarejestrowanego obrazu twarzy wykonywany jest proces klasyfikacji. Głównym ograniczeniem tego algorytmu jest wymóg, by bieżąca rejestracja obrazu twarzy odbywała się pod podobnym kątem, jaki był zastosowany przy tworzeniu szablonu obrazu zapisanego w bazie danych biometrycznych systemu. Natomiast zaletą algorytmu holistycznego jest stosunkowo wysoki poziom wiarygodności identyfikacji w przypadku, gdy bieżąca rejestracja obrazu twarzy odbywa się w warunkach analogicznych do tych, które występowały przy tworzeniu szablonu biometrycznego na potrzeby bazy danych. Drugi z zaimplementowanych algorytmów oparty jest na analizie wyłącznie deskryptorów cech lokalnych [6]. Algorytm ten zakłada detekcję, na zarejestrowanym obrazie, punktów charakterystycznych, jak np. ciemniejsze punkty na jasnym tle (np. znamię tzw. pieprzyk ), punkty narożne, punkty układające się w charakterystyczne kształty (rozwidlenia, złączenia) itp. Algorytmy tego typu są powszechnie stosowane w systemach identyfikacji opartych na odciskach palców. 3. Sposób badań weryfikacyjnych W celu zweryfikowania jakości działania opracowanej metody identyfikacji przeprowadzono szereg badań właściwości utworzonego systemu. Dla zapewnienia niezmiennych warunków środowiskowych badania zostały przeprowadzone w warunkach laboratoryjnych. Danych pomiarowych dostarczyła grupa 30 osób odnotowanych w bazie danych biometrycznych oraz grupa 30 osób nieodnotowanych wcześniej w tej bazie. Powszechnie stosowaną miarą porównawczą, pozwalającą na określenie jakości działania systemu biometrycznego, jest zbiór dwóch rodzajów błędów: niesłusznej akceptacji i niesłusznego odrzucenia. Dla osób, których szablony biometryczne znajdują się w bazie danych, wyznacza się błąd niesłusznego odrzucenia FR (ang. False Reject) oraz wskaźnik niesłusznych odrzuceń FRR (ang. False Reject Rate) [2]: FR FRR =, TA+FR (1)
4 208 M. Wiśnios, T. Dąbrowski, M. Bednarek gdzie TA (ang. True Accept) oznacza poprawną akceptację, natomiast TR (ang. True Reject) poprawne odrzucenie. W przypadku osób nieodnotowanych wcześniej w bazie danych wyznacza się błąd niesłusznego potwierdzenia FA (ang. False Accept) oraz wskaźnik niesłusznej akceptacji FAR (ang. False Accept Rate): FA FAR =. TR+FA (2) W systemach bezpieczeństwa (np. w systemach kontroli dostępu) błędy te pociągają za sobą następujące konsekwencje: błąd FA wywołuje obniżenie zaufania do zastosowanych zabezpieczeń (może wystąpić przyznanie prawa dostępu osobie nieuprawnionej), natomiast błąd FR wywołuje obniżenie komfortu użytkowania systemu zabezpieczeń (bo może wystąpić odmowa prawa dostępu osobie uprawnionej). Badania weryfikacyjne przeprowadzono następująco. Od każdej z testowanych osób pobrano w procesie akwizycji obraz twarzy. Został on poddany przetworzeniu oddzielnie przez każdy z zaimplementowanych algorytmów. Następnie dokonano fuzji informacji, zawartej w obu wypracowanych wynikach rozpoznania, w celu pozyskania sumarycznego wyniku procesu identyfikacji. Istotne przy tym jest, że każdy z algorytmów identyfikacji charakteryzuje się własnym progiem odrzucenia oraz wagą określającą wypadkową wiarygodność algorytmu. Na potrzeby badań weryfikacyjnych wagi poszczególnych algorytmów zostały ustawione na równym poziomie. Zabieg taki umożliwia badanie wpływu poszczególnych algorytmów na końcowy wynik fuzji informacji biometrycznej. Ważnym etapem badań był proces doboru właściwych warunków środowiskowych. Wiadomo, że największy wpływ na wynik procesu rozpoznania na podstawie obrazu twarzy ma oświetlenie zewnętrzne. Na podstawie wstępnie przeprowadzonych badań oraz informacji zawartej w odnośnej literaturze, określono minimalne natężenie oświetlenia w pomieszczeniu akwizycji danych biometrycznych jako 500 lx, przy czym wskazane jest, aby źródło światła oświetlało twarz z przodu. Przy zachowaniu tego wymagania nie powinno występować zagrożenie zjawiskiem powstawania cieni w oczodołach, co negatywnie wpływa na poprawność procesu identyfikacji. A. Badanie jednorazowe 4. Wyniki badań weryfikacyjnych Wyniki przeprowadzonych testów, na osobach odnotowanych wcześniej w bazie danych systemu, zawiera tabela nr 1. System zwraca wynik identyfikacji w postaci uporządkowanego zbioru do ośmiu osób, których szablony przechowywane w bazie
5 Badania weryfikacyjne metody rozpoznawania twarzy 209 danych są podobne do metryki biometrycznej osoby badanej z prawdopodobieństwem przekraczającym założony próg wiarygodności. Cyfry w tabeli 1, od 0 do 8, oznaczają pozycję rozpoznawanej osoby w zwracanym zbiorze, przy czym cyfra 0 oznacza, że identyfikowana osoba nie znalazła się wśród osób wskazanych przez system, tj. nie została zidentyfikowana z wystarczająco wysokim prawdopodobieństwem. Na podstawie przeprowadzonych badań można stwierdzić, że we wszystkich przypadkach osoba aktualnie identyfikowana znajduje się w na liście rankingowej procesu identyfikacji. Wskazanie osoby identyfikowanej na którymkolwiek z kolejnych miejsc listy rankingowej ma sens, zwłaszcza w przypadku gdy identyfikacja może być (lub musi być) oparta na badaniu także innych cech biometrycznych lub proces badania w oparciu o tę samą biometrykę może być wielokrotnie powtórzony. Opisywane badania skoncentrowane były wyłącznie na przypadkach, gdy identyfikowana osoba jest wskazywana na pierwszym miejscu. W tabeli nr 1 błąd FR określony został zapisem zero/miejsce na liście rankingowej, natomiast poprawna akceptacja TA oznaczona została cyfrą 1. W omawianym przypadku wartość współczynnika FRR wyniosła 0,03. Dodatkowo w tabeli umieszczono kolumnę zawierającą informację o płci identyfikowanej osoby. Wykonane badania sprzyjają twierdzeniu, że płeć nie ma wpływu na błędy procesu identyfikacji biometrycznej na podstawie obrazu twarzy. Wyniki identyfikacji osób zarejestrowanych w bazie danych biometrycznych Tabela 1 Lp. Płeć Pozycja na liście rankingowej Podobieństwo Alg. Tw. 1 Podobieństwo Alg. Tw. 2 Podobieństwo sumaryczne 1 m 1 14,50 29,10 21,80 2 m 1 17,20 19,80 18,50 3 m 1 12,79 34,01 23,40 4 m 1 8,26 36,06 22,16 5 m 1 21,42 46,76 34,09 6 m 1 5,17 11,53 8,35 7 m 1 16,95 34,75 25,85 8 m 1 2,93 29,65 16,29 9 m 0/2 4,43 8,33 6,38 10 m 1 10,05 20,31 15,18 11 m 1 5,57 18,33 11,95 12 k 1 16,10 24,56 20,33
6 210 M. Wiśnios, T. Dąbrowski, M. Bednarek cd. tabeli 1 13 m 1 24,97 41,43 33,20 14 m 1 8,88 24,58 16,73 15 k 1 7,61 4,95 6,28 16 m 1 11,04 37,30 24,17 17 m 1 2,73 17,97 10,35 18 m 1 20,27 45,83 33,05 19 k 1 15,12 3,56 9,34 20 m 1 47,00 0,00 23,50 21 k 1 4,24 33,60 18,92 22 k 1 15,79 20,89 18,34 23 m 1 5,96 11,11 8,53 24 m 1 12,8 15,94 14,37 25 m 1 15,03 24,5 19,84 26 m 1 6,84 33,1 19,97 27 m 1 3,86 26,32 15,08 28 k 1 18,71 28,13 23,42 29 k 1 20,76 36,92 28,84 30 k 1 22,45 34,75 28,59 Wyniki procesu identyfikacji przeprowadzonej na grupie osób nienotowanych wcześniej w bazie danych biometrycznych zostały przedstawione w tabeli nr 2. Błąd FA określony został tu cyfrą 0, natomiast poprawne odrzucenie TR oznaczono cyfrą 1. W omawianym przypadku wartość wskaźnika błędu FAR wynosi 0,43. Wartość ta świadczy o tym, że przy zadeklarowaniu niskiego progu odrzucenia w poszczególnych algorytmach identyfikacji system będzie generował znaczącą liczbę fałszywych alarmów. W celu określenia współczynników podobieństwa osób nienotowanych w bazie danych do osób odnotowanych w bazie ustawiono progi decyzyjne poszczególnych algorytmów na najniższe wartości. Wartości wag poszczególnych algorytmów utrzymano na tym samym poziomie jak w poprzednim badaniu. W rezultacie takiego postępowania uzyskano informację o pożądanych wartościach progów pomiarowych, gwarantujących zmniejszenie wskaźnika fałszywych alarmów do poziomu akceptowalnego. I tak: dla algorytmu identyfikacji Alg. Tw. 1 próg ten powinien mieć wartość 7,5, a dla algorytmu Alg. Tw. 2 wartość 12. W takim przypadku możliwe jest uzyskanie współczynnika FAR na poziomie poniżej 0,01.
7 Badania weryfikacyjne metody rozpoznawania twarzy 211 Lp. Tabela 2 Wyniki procesu identyfikacji osób nienotowanych w bazie danych biometrycznych Płeć 0-FA 1-TR Podobieństwo Alg. Tw. 1 Podobieństwo Alg. Tw. 2 Podobieństwo sumaryczne zwycięzcy Alg. Tw. 1 m ,00 2 m 0 0 8,33 4,17 3 m ,00 4 k 0 8,78 3,89 6,34 5 m 0 10,39 0 5,20 6 m 0 6,88 8,59 7,74 7 k ,00 8 k 0 6,22 3,28 4,75 9 m ,00 10 m 0 7,3 2,7 5,00 11 k ,00 12 m ,00 13 m 0 5,16 3,13 4,15 14 m 0 5,97 9,43 7,70 15 m ,00 16 m 0 5,8 8,92 7,36 17 m 0 7,15 3,03 5,09 18 m ,00 19 k ,00 20 m ,00 21 m ,00 22 m 0 9,66 2,94 6,30 23 m ,00 24 m 0 5,33 12,86 9,10 25 m ,00 26 m ,00 27 m ,00 28 m 0 0 7,93 3,97 29 k ,00 30 k ,00
8 212 M. Wiśnios, T. Dąbrowski, M. Bednarek B. Badanie wielokrotne Badaniami objęto 100 osób notowanych w bazie danych biometrycznych. Wagi poszczególnych algorytmów ustawiono na równym poziomie. Zdjęcia identyfikowanych osób pochodziły sprzed 6 miesięcy. Obrazy dodawane były do bazy przy użyciu standardowej kamery USB HD, natomiast akwizycję obrazów twarzy w czasie aktualnych badań przeprowadzono za pomocą megapikselowej kamery IP. Badanie polegało na 30-krotnym przeprowadzeniu procesu identyfikacji tej samej osoby poprzez jej wejście w pole widzenia kamery rejestrującej. Miało ono na celu określenie powtarzalności działania algorytmu. Wyniki 30-krotnej identyfikacji osoby zarejestrowanej w bazie danych Tabela 3 Lp. Rozpoznanie (0/1) Pozycja na liście rankingo wej Podobieństwo sumaryczne pierwszego rozpoznanego Podobieństwo sumaryczne prawidłowo rozpoznanego Podobień stwo alg. 1 pierwszego rozpoznanego Podobień stwo alg. 1 prawidłowo rozpoznanego Podobień stwo alg. 2 pierwszego rozpoznanego Podobień stwo alg. 2 prawidłowo rozpoznanego ,3 24,4 21, ,41 8,9 40, ,6 8,5 34, ,2 23,5 33,7 5 0/1 4 37,8 9,6 28,2 0,0 9,6 9, ,3 9,7 39, ,5 12,0 32, ,0 50, ,0 22,0 0,0 0, ,5 9,5 41, ,5 19,1 35, ,0 36,0 13 0/1 2 34,5 14,9 34,5 0,0 0,0 14,9 14 0/1 3 23,3 17,1 8,7 0,0 14,6 17, ,3 15,3 37, ,9 9,7 13,2
9 Badania weryfikacyjne metody rozpoznawania twarzy 213 cd. tabeli ,5 0,0 23,5 0,0 0, ,2 9,0 31, ,3 43,0 27, ,9 30,8 34, ,6 18,1 50,5 22 0/1 2 30,3 25,9 18,5 0,0 11,8 25, ,7 13,4 42, ,5 12,1 33, ,4 61, ,1 20,0 32, ,6 10,1 38, ,2 27,3 44, ,6 21,2 44, ,4 0,0 21,4 0,0 0,0 0,0 Uzyskane wyniki wskazują, że jeśli za kryterium rozpoznania przyjmie się zdarzenie polegające na znalezieniu się identyfikowanej osoby na pierwszym miejscu listy rankingowej, to wówczas błąd systemu wynosi 23,3%. Natomiast gdy jako wynik satysfakcjonujący przyjmie się fakt, że osoba identyfikowana jest wymieniona na liście rankingowej osób wysoce podobnych, wówczas błąd systemu wynosi 10%. Z punktu widzenia całego systemu multibiometrycznego obydwa te wyniki są satysfakcjonujące, gdyż po zastosowaniu fuzji wielu takich klasyfikatorów błędy identyfikacji lawinowo maleją praktycznie do 0. Dodatkowo zaobserwować możemy, iż we wszystkich przypadkach, gdy identyfikowana osoba jest wskazana na miejscu innym niż pierwsze, różnice pomiędzy podobieństwem do niej a do zwycięzcy identyfikacji są stosunkowo niewielkie. Natomiast gdy identyfikowana osoba rozpoznana jest prawidłowo, jej podobieństwo do następnej osoby na liście rankingowej jest istotnie, bo nawet kilkukrotnie niższe. Na podstawie przeprowadzonych badań możemy również stwierdzić, iż zastosowanie innego typu kamery (m.in. posiadającej odmienną charakterystykę przetwarzania detektora CCD i CMOS) nie ma znaczącego wpływu, na jakość działania systemu identyfikacji. Dzieje się tak za sprawą wstępnego procesu przetwarzania obrazu twarzy, w którym obraz ten jest redukowany do skali szarości.
10 214 M. Wiśnios, T. Dąbrowski, M. Bednarek 5. Ocena wiarygodności identyfikacji multibiometrycznej [1] W celu wyznaczenia wartości wiarygodności, tj. prawdopodobieństwa prawdziwości wyniku procesu identyfikacji multibiometrycznej, przeprowadzono badania, zakładając, co następuje: procedura rozpoznawania obrazu realizowana jest dwutorowo, tj. zgodnie z algorytmem holistycznym oraz z algorytmem lokalnym; zbiór osób poddanych badaniom identyfikacyjnym składa się z osób posiadających swoje szablony biometryczne w bazie danych systemu (osoby OsA) oraz z osób nieposiadających takich szablonów (osoby OsB); liczności zbiorów OsA i OsB są porównywalne i wystarczająco duże; multibiometryczność identyfikacji obrazu twarzy polega (poza zastosowaniem dwu algorytmów identyfikacji) także na działaniu obejmującym np.: a) co najmniej dwukrotne powtórzenie procedury identyfikacji opartej na tej samej biometryce (np. obraz twarzy pobrany z odległości 2 i 3 metrów), b) zrealizowanie procedury identyfikacji opartej na dwu biometrykach tego samego obrazu twarzy (np. obrazu pobranego w świetle widzialnym i w podczerwieni), c) zrealizowanie procedury identyfikacji opartej na dwu obrazach twarzy pobranych pod różnym kątem. Analiza wyników badania wiarygodności została przeprowadzona przy założeniu następujących oznaczeń i zależności: 1. Próbka biometryczna osoby OsA: B A ; szablon biometryczny osoby OsA: B AS ; próbka biometryczna osoby OsB: B B ; 2. Wyniki poszczególnych komparacji są niezależne; 3. Możliwe są wyłącznie następujące wyniki komparacji (rys. 2): wynik pozytywny oznaczający akceptację twierdzenia, że porównywana próbka i szablon są identyczne: Wp, wynik negatywny oznaczający odrzucenie twierdzenia, że porównywana próbka i szablon są identyczne: Wn; Rys. 2. Ilustracja procedury rozważanej identyfikacji
11 Badania weryfikacyjne metody rozpoznawania twarzy Każdy wynik komparacji może być prawdziwy lub fałszywy z określonym prawdopodobieństwem: prawdopodobieństwo prawidłowej akceptacji: P p+ (TA), prawdopodobieństwo nieprawidłowej (fałszywej) akceptacji: P n+ (FA), prawdopodobieństwo prawidłowego odrzucenia: P p (TR), prawdopodobieństwo nieprawidłowego (fałszywego) odrzucenia: P n (FR); 5. Prawdopodobieństwa możliwych wyników porównania biometryk: B A : B AS P p+ + P n = 1, B B : B AS P p + P n+ = 1, a zatem: P p+ = 1 P n P p = 1 P n+ ; 6. Unormowana wiarygodność jednokrotnego procesu komparacji: 1 PT W (B) =, (3) P T+P F gdzie: P T wskaźnik prawidłowego wyniku procesu identyfikacji (prawdy): P T = P p+ + P p, P F wskaźnik nieprawidłowego wyniku procesu identyfikacji (fałszu): P F = P n+ + P n ; 7. Unormowana wiarygodność n-krotnego procesu komparacji: PTi n i= 1 W (B) =, n n P + P n Ti i=1 i=1 Fi (4) gdzie: P Ti wskaźnik prawidłowego i-tego wyniku procesu identyfikacji (prawdy): P Ti = P pi+ + P pi, P Fi wskaźnik nieprawidłowego i-tego wyniku procesu identyfikacji (fałszu): P Fi = P ni+ + P ni.
12 216 M. Wiśnios, T. Dąbrowski, M. Bednarek Uzyskane wyniki 1) Wiarygodność identyfikacji obrazu twarzy przy zastosowaniu fuzji wyników algorytmu 1 (holistycznego) oraz algorytmu 2 (lokalnego) w badaniu jednokrotnym: W 1 (t alg. 1 i 2) = 0,77, 2) Wiarygodność identyfikacji obrazu twarzy przy zastosowaniu fuzji wyników algorytmu 1 (holistycznego) oraz algorytmu 2 (lokalnego) w badaniu dwukrotnym zrealizowanym w identycznych warunkach: W 2 (t alg. 1 i 2) = 0, Podsumowanie Przeprowadzone badania i analiza wyników wskazują na to, że: 1. Jednokrotne pobranie próbki biometrycznej i jednokrotna komparacja tej próbki z szablonem przechowywanym w bazie danych biometrycznych nie daje zadowalająco wiarygodnego wyniku identyfikacji. 2. Wiarygodność identyfikacji można znacząco poprawić, stosując: wielokrotne badanie oparte na tym samym rodzaju cechy biometrycznej, wielokrotne badanie oparte na różnych rodzajach cech biometrycznych. 3. Wiarygodność wyniku procesu identyfikacji zależy nie tylko od krotności badania biometrycznego, lecz także m.in. od: efektywności algorytmów tworzenia szablonów biometrycznych, warunków realizacji akwizycji obrazu, poziomu zakłóceń działających na system identyfikacji biometrycznej. Każde z wymienionych zagadnień wymaga oddzielnej analizy i stosownych przedsięwzięć. LITERATURA [1] T. Dąbrowski, M. Bednarek, M, Wiśnios, Analiza wiarygodności identyfikacji multibiometrycznej, XLI Zimowa Szkoła Niezawodności, Szczyrk 6-12 stycznia [2] R.M. Bolle, J.H. Connell, S. Panakanti, N.K. Ratha, Andrew W. Senior, Biometria, WNT, Warszawa, [3] Sprawozdanie merytoryczne z realizacji projektu rozwojowego PBR 574/2010 Multibiometryczny system identyfikacji osób do przeciwdziałania zagrożeniom terrorystycznym, WAT, [4] J. Jakubowski, An assessment of the local descriptors of images for the needs of face recognition system, Przegląd Elektrotechniczny, 88, 9a, 2012, [5] S. Osowski, K. Sikorska-Łukasiewicz, PCA transformation and Support Vector Machine for recognition of the noisy images, Przegląd Elektrotechniczny, 88, 3a, 2012, 4-6.
13 Badania weryfikacyjne metody rozpoznawania twarzy 217 [6] J. Pacan, J. Jakubowski, M. Wiśnios, Zastosowanie transformacji SIFT w identyfikacji na podstawie obrazów termalnych twarzy, Technika Transportu Szynowego, 9, 2012, M. WIŚNIOS, T. DĄBROWSKI, M. BEDNAREK Verification tests of face recognition method Abstract. This paper presents the results of verification of face recognition method. Due to practical tests, probability values of the correct identification of persons evaluated for the original multi-biometric platform are given. People identification method based on facial image is one of the basic methods implemented in the multibiometric system. Figure 1 shows a developed view of the multibiometric system demonstrator. Implemented in multibiometric system, identification method, based on the image of the face, is a synthesis of two algorithms. The first algorithm is an algorithm based on a comparison of holistic whole face. The second of algorithms is based on local features of the face [4, 5]. Face recognition system performance has been tested experimentally on a set of available patterns. The data accumulated using information technology will be stored in a database organized for this purpose. In general, the tests were carried out on a group of 30 people, who have their biometric templates in the database and on a group of 30 people that was not registered in the database. A particularly important element of the study was the process of selection of suitable environmental conditions. Keywords: electronic, multi-biometric, facial biometric, reliability of identification
14
P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H
W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania
BIOMETRIA WYKŁAD 8: BŁĘDY SYSTEMOW BIOMETRYCZNYCH
BIOMETRIA WYKŁAD 8: BŁĘDY SYSTEMOW BIOMETRYCZNYCH KAŻDY SYSTEM BIOMETRYCZNY BĘDZIE POPEŁNIAŁ BŁĘDY.możliwe tylko do oszacowania teoretycznego Błąd popełniany jest wtedy kiedy fałszywa hipoteza zostaje
SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk
SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY Autorzy: M. Lewicka, K. Stańczyk Kraków 2008 Cel pracy projekt i implementacja systemu rozpoznawania twarzy, który na podstawie
Wykorzystanie testu t dla pojedynczej próby we wnioskowaniu statystycznym
Wiesława MALSKA Politechnika Rzeszowska, Polska Anna KOZIOROWSKA Uniwersytet Rzeszowski, Polska Wykorzystanie testu t dla pojedynczej próby we wnioskowaniu statystycznym Wstęp Wnioskowanie statystyczne
Algorytmy decyzyjne będące alternatywą dla sieci neuronowych
Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Piotr Dalka Przykładowe algorytmy decyzyjne Sztuczne sieci neuronowe Algorytm k najbliższych sąsiadów Kaskada klasyfikatorów AdaBoost Naiwny
P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H
W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania
Materiały dydaktyczne: Maciej Krzymowski. Biometryka
Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości
Wykorzystanie testu Levene a i testu Browna-Forsythe a w badaniach jednorodności wariancji
Wydawnictwo UR 2016 ISSN 2080-9069 ISSN 2450-9221 online Edukacja Technika Informatyka nr 4/18/2016 www.eti.rzeszow.pl DOI: 10.15584/eti.2016.4.48 WIESŁAWA MALSKA Wykorzystanie testu Levene a i testu Browna-Forsythe
Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel
Krzysztof Ślot Biometria 9-924 Łódź, ul. Wólczańska 211/215, bud. B9 tel. 42 636 65 www.eletel.p.lodz.pl, ie@p.lodz.pl Wprowadzenie Biometria Analiza rejestrowanych zachowań i cech osobniczych (np. w celu
Technologia dynamicznego podpisu biometrycznego
Technologia dynamicznego podpisu biometrycznego Prof. Andrzej Czyżewski, Politechnika Gdańska VI Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2016, 26 27. X. 2016 r.
Ocena wpływu algorytmu dupleksowego systemu transmisji danych na szybkość transmisji
Zeszyty Naukowe SGSP 2017, Nr 64/4/2017 dr inż. Andrzej Lubański bryg. dr inż. Jacek Chrzęstek Katedra Techniki Pożarniczej Wydział Inżynierii Bezpieczeństwa Pożarowego Szkoła Główna Służby Pożarniczej
Pattern Classification
Pattern Classification All materials in these slides were taken from Pattern Classification (2nd ed) by R. O. Duda, P. E. Hart and D. G. Stork, John Wiley & Sons, 2000 with the permission of the authors
BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.
Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki wojciech.wodo@pwr.edu.pl BIOMETRIA Napisz coś na klawiaturze, a powiem Ci czy jesteś tym, za kogo się podajesz Wrocław, 28.04.2016
9. Praktyczna ocena jakości klasyfikacji
Algorytmy rozpoznawania obrazów 9. Praktyczna ocena jakości klasyfikacji dr inż. Urszula Libal Politechnika Wrocławska 2015 1 1. Zbiór uczacy i zbiór testowy 1. Zbiór uczacy służy do konstrukcji (treningu)
Dwufazowy system monitorowania obiektów. Karina Murawko, Michał Wiśniewski
Dwufazowy system monitorowania obiektów Karina Murawko, Michał Wiśniewski Instytut Grafiki Komputerowej i Systemów Multimedialnych Wydziału Informatyki Politechniki Szczecińskiej Streszczenie W artykule
QUANTITATIVE AND QUALITATIVE CHARACTERISTICS OF FINGERPRINT BIOMETRIC TEMPLATES
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2014 Seria: ORGANIZACJA I ZARZĄDZANIE z. 74 Nr kol. 1921 Adrian KAPCZYŃSKI Politechnika Śląska Instytut Ekonomii i Informatyki QUANTITATIVE AND QUALITATIVE CHARACTERISTICS
PROVEN BY TIME. www.wasko.pl
PROVEN BY TIME www.wasko.pl Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A. Biometria jako metoda uwierzytelniania Agenda Uwierzytelnianie jako
Metoda weryfikacji mówcy na podstawie nieuzgodnionej wypowiedzi
BIULETYN INSTYTUTU AUTOMATYKI I ROBOTYKI NR, 005 Metoda weryfikacji mówcy na podstawie nieuzgodnionej wypowiedzi Leszek GRAD Zakład Automatyki, Instytut Teleinformatyki i Automatyki WAT, ul. Kaliskiego,
Problem eliminacji nieprzystających elementów w zadaniu rozpoznania wzorca Marcin Luckner
Problem eliminacji nieprzystających elementów w zadaniu rozpoznania wzorca Marcin Luckner Wydział Matematyki i Nauk Informacyjnych Politechnika Warszawska Elementy nieprzystające Definicja odrzucania Klasyfikacja
Krytyczne czynniki sukcesu w zarządzaniu projektami
Seweryn SPAŁEK Krytyczne czynniki sukcesu w zarządzaniu projektami MONOGRAFIA Wydawnictwo Politechniki Śląskiej Gliwice 2004 SPIS TREŚCI WPROWADZENIE 5 1. ZARZĄDZANIE PROJEKTAMI W ORGANIZACJI 13 1.1. Zarządzanie
WÓJCIK Ryszard 1 KĘPCZAK Norbert 2
WÓJCIK Ryszard 1 KĘPCZAK Norbert 2 Wykorzystanie symulacji komputerowych do określenia odkształceń otworów w korpusie przekładni walcowej wielostopniowej podczas procesu obróbki skrawaniem WSTĘP Właściwa
Automatyczne tworzenie trójwymiarowego planu pomieszczenia z zastosowaniem metod stereowizyjnych
Automatyczne tworzenie trójwymiarowego planu pomieszczenia z zastosowaniem metod stereowizyjnych autor: Robert Drab opiekun naukowy: dr inż. Paweł Rotter 1. Wstęp Zagadnienie generowania trójwymiarowego
ANALiZA WPŁYWU PARAMETRÓW SAMOLOTU NA POZiOM HAŁASU MiERZONEGO WEDŁUG PRZEPiSÓW FAR 36 APPENDiX G
PRACE instytutu LOTNiCTWA 221, s. 115 120, Warszawa 2011 ANALiZA WPŁYWU PARAMETRÓW SAMOLOTU NA POZiOM HAŁASU MiERZONEGO WEDŁUG PRZEPiSÓW FAR 36 APPENDiX G i ROZDZiAŁU 10 ZAŁOżEń16 KONWENCJi icao PIotr
Komputerowa diagnoza medyczna tworzenie i interpretowanie. prof. dr hab. inż. Andrzej Walczak
Komputerowa diagnoza medyczna tworzenie i interpretowanie prof. dr hab. inż. Andrzej Walczak Agenda 1. Po co budujemy komputerowe wspomaganie diagnostyki medycznej? 2. Wymagania na IT wdrażane w medycynie
rozpoznawania odcisków palców
w algorytmie rozpoznawania odcisków palców Politechnika Łódzka Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej 24 października 2008 Plan prezentacji 1 Wstęp 2 3 Metoda badań Wyniki badań
Ocena możliwości wykorzystania deskryptorów cech lokalnych obrazu twarzy w zadaniu automatycznej identyfikacji osób
Jacek JAKUBOWSKI Wojskowa Akademia Techniczna, Instytut Systemów Elektronicznych Ocena możliwości wykorzystania deskryptorów cech lokalnych obrazu twarzy w zadaniu automatycznej identyfikacji osób Streszczenie.
WYBÓR PUNKTÓW POMIAROWYCH
Scientific Bulletin of Che lm Section of Technical Sciences No. 1/2008 WYBÓR PUNKTÓW POMIAROWYCH WE WSPÓŁRZĘDNOŚCIOWEJ TECHNICE POMIAROWEJ MAREK MAGDZIAK Katedra Technik Wytwarzania i Automatyzacji, Politechnika
Oprogramowanie wspierające kalibrację kamer 3D oraz analizę głębi obrazu stereoskopowego. Piotr Perek. Łódź, 7 grudnia Politechnika Łódzka
Oprogramowanie wspierające kalibrację kamer 3D oraz analizę głębi obrazu stereoskopowego Politechnika Łódzka Łódź, 7 grudnia 2015 1/19 Agenda 1 2 3 4 2/19 Rigi 3D Rig równoległy 3/19 Rigi 3D Rig równoległy
Rozpoznawanie twarzy metodą PCA Michał Bereta 1. Testowanie statystycznej istotności różnic między jakością klasyfikatorów
Rozpoznawanie twarzy metodą PCA Michał Bereta www.michalbereta.pl 1. Testowanie statystycznej istotności różnic między jakością klasyfikatorów Wiemy, że możemy porównywad klasyfikatory np. za pomocą kroswalidacji.
BADANIA PORÓWNAWCZE PAROPRZEPUSZCZALNOŚCI POWŁOK POLIMEROWYCH W RAMACH DOSTOSOWANIA METOD BADAŃ DO WYMAGAŃ NORM EN
PRACE INSTYTUTU TECHNIKI BUDOWLANEJ - KWARTALNIK nr 1 (137) 2006 BUILDING RESEARCH INSTITUTE - QUARTERLY No 1 (137) 2006 ARTYKUŁY - REPORTS Anna Sochan*, Anna Sokalska** BADANIA PORÓWNAWCZE PAROPRZEPUSZCZALNOŚCI
Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów,
Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów, 31-05-2016 Marcin Lewandowski Pion Technologii, Obszar Rozwoju Systemów marcin.lewandowski@bzwbk.pl
Wybrane statystyki nieparametryczne. Selected Nonparametric Statistics
Wydawnictwo UR 2017 ISSN 2080-9069 ISSN 2450-9221 online Edukacja Technika Informatyka nr 2/20/2017 www.eti.rzeszow.pl DOI: 10.15584/eti.2017.2.13 WIESŁAWA MALSKA Wybrane statystyki nieparametryczne Selected
SYLABUS. Nazwa jednostki prowadzącej Wydział Matematyczno Przyrodniczy Centrum Mikroelektroniki i Nanotechnologii
SYLABUS Nazwa Wprowadzenie do metrologii Nazwa jednostki prowadzącej Wydział Matematyczno Przyrodniczy przedmiot Centrum Mikroelektroniki i Nanotechnologii Kod Studia Kierunek studiów Poziom kształcenia
KATEDRA MECHANIKI I PODSTAW KONSTRUKCJI MASZYN. Instrukcja do ćwiczeń laboratoryjnych z elementów analizy obrazów
POLITECHNIKA OPOLSKA KATEDRA MECHANIKI I PODSTAW KONSTRUKCJI MASZYN Instrukcja do ćwiczeń laboratoryjnych z elementów analizy obrazów Przetwarzanie obrazu: skalowanie miary i korekcja perspektywy. Opracował:
Multispektralne stanowisko akwizycji biometrycznych obrazów twarzy
Michał WIŚNIOS, Tadeusz DĄBROWSKI Wojskowa Akademia Techniczna, Wydział Elektroniki, Instytut Systemów Elektronicznych () doi:0.599/48.207.0.03 Multispektralne stanowisko akwizycji biometrycznych obrazów
POLITYKA ZARZĄDZANIA RYZYKIEM ROZDZIAŁ I. Postanowienia ogólne
POLITYKA ZARZĄDZANIA RYZYKIEM ROZDZIAŁ I Postanowienia ogólne 1. 1. Zarządzanie ryzykiem jest elementem łączącym kontrolę zarządczą z audytem wewnętrznym. Należy dążyć do minimalizacji ryzyka w funkcjonowaniu
BADANIA ZRÓŻNICOWANIA RYZYKA WYPADKÓW PRZY PRACY NA PRZYKŁADZIE ANALIZY STATYSTYKI WYPADKÓW DLA BRANŻY GÓRNICTWA I POLSKI
14 BADANIA ZRÓŻNICOWANIA RYZYKA WYPADKÓW PRZY PRACY NA PRZYKŁADZIE ANALIZY STATYSTYKI WYPADKÓW DLA BRANŻY GÓRNICTWA I POLSKI 14.1 WSTĘP Ogólne wymagania prawne dotyczące przy pracy określają m.in. przepisy
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2014 Seria: TRANSPORT z. 82 Nr kol. 1903
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2014 Seria: TRANSPORT z. 82 Nr kol. 1903 Piotr FOLĘGA 1 DOBÓR ZĘBATYCH PRZEKŁADNI FALOWYCH Streszczenie. Różnorodność typów oraz rozmiarów obecnie produkowanych zębatych
Testowanie hipotez statystycznych cd.
Temat Testowanie hipotez statystycznych cd. Kody znaków: żółte wyróżnienie nowe pojęcie pomarańczowy uwaga kursywa komentarz 1 Zagadnienia omawiane na zajęciach 1. Przykłady testowania hipotez dotyczących:
Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.
1. Wstęp. Dynamiczny rozwój Internetu, urządzeń mobilnych, oraz komputerów sprawił, iż wiele dziedzin działalności człowieka z powodzeniem jest wspieranych przez dedykowane systemy informatyczne. W niektórych
Systemy pomiarowo-diagnostyczne. Metody uczenia maszynowego wykład III 2016/2017
Systemy pomiarowo-diagnostyczne Metody uczenia maszynowego wykład III bogumil.konopka@pwr.edu.pl 2016/2017 Wykład III - plan Regresja logistyczna Ocena skuteczności klasyfikacji Macierze pomyłek Krzywe
Międzylaboratoryjne badania porównawcze wyznaczania skłonności powierzchni płaskiego wyrobu do mechacenia i pillingu wg PN-EN ISO 12945:2002
Międzylaboratoryjne badania porównawcze wyznaczania skłonności powierzchni płaskiego wyrobu do mechacenia i pillingu wg PN-EN ISO 12945:2002 ZOFIA MOKWIŃSKA 1. Wprowadzenie Zjawisko pillingu i mechacenia
S P R A W O Z D A N I E
S P R A W O Z D A N I E Z REALIZACJI XLI BADAŃ BIEGŁOŚCI I BADAŃ PORÓWNAWCZYCH (PT/ILC) HAŁASU W ŚRODOWISKU Warszawa 14 15 kwietnia 2015 r. 1. CEL I ZAKRES BADAŃ Organizatorem badań biegłości i badań porównawczych
SYSTEM MONITORINGU W OPARCIU O APLIKACJĘ ZONEMINDER
PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie SERIA: Edukacja Techniczna i Informatyczna 2012 z. VII Hubert Dróżdż, Marcin Sosnowski Akademia im. Jana Długosza w Częstochowie SYSTEM MONITORINGU
Wybór / ocena atrybutów na podstawie oceny jakości działania wybranego klasyfikatora.
Wprowadzenie do programu RapidMiner Studio 7.6, część 7 Podstawy metod wyboru atrybutów w problemach klasyfikacyjnych, c.d. Michał Bereta www.michalbereta.pl Wybór / ocena atrybutów na podstawie oceny
Formularz recenzji magazynu. Journal of Corporate Responsibility and Leadership Review Form
Formularz recenzji magazynu Review Form Identyfikator magazynu/ Journal identification number: Tytuł artykułu/ Paper title: Recenzent/ Reviewer: (imię i nazwisko, stopień naukowy/name and surname, academic
Detekcja punktów zainteresowania
Informatyka, S2 sem. Letni, 2013/2014, wykład#8 Detekcja punktów zainteresowania dr inż. Paweł Forczmański Katedra Systemów Multimedialnych, Wydział Informatyki ZUT 1 / 61 Proces przetwarzania obrazów
Kontrola i zapewnienie jakości wyników
Kontrola i zapewnienie jakości wyników Kontrola i zapewnienie jakości wyników QA : Quality Assurance QC : Quality Control Dobór systemu zapewnienia jakości wyników dla danego zadania fit for purpose Kontrola
Implementacja filtru Canny ego
ANALIZA I PRZETWARZANIE OBRAZÓW Implementacja filtru Canny ego Autor: Katarzyna Piotrowicz Kraków,2015-06-11 Spis treści 1. Wstęp... 1 2. Implementacja... 2 3. Przykłady... 3 Porównanie wykrytych krawędzi
Widzenie komputerowe (computer vision)
Widzenie komputerowe (computer vision) dr inż. Marcin Wilczewski 2018/2019 Organizacja zajęć Tematyka wykładu Cele Python jako narzędzie uczenia maszynowego i widzenia komputerowego. Binaryzacja i segmentacja
10. Redukcja wymiaru - metoda PCA
Algorytmy rozpoznawania obrazów 10. Redukcja wymiaru - metoda PCA dr inż. Urszula Libal Politechnika Wrocławska 2015 1 1. PCA Analiza składowych głównych: w skrócie nazywana PCA (od ang. Principle Component
Komunikacja Człowiek-Komputer
Komunikacja Człowiek-Komputer Przetwarzanie i rozpoznawanie obrazów przegląd Wojciech Jaśkowski Instytut Informatyki Politechnika Poznańska Wersja: 21 listopada 2014 Transformata Hough Detekcja odcinków
AUTOMATYCZNE ROZPOZNAWANIE PUNKTÓW KONTROLNYCH GŁOWY SŁUŻĄCYCH DO 3D MODELOWANIA JEJ ANATOMII I DYNAMIKI
AUTOMATYCZNE ROZPOZNAWANIE PUNKTÓW KONTROLNYCH GŁOWY SŁUŻĄCYCH DO 3D MODELOWANIA JEJ ANATOMII I DYNAMIKI Tomasz Huczek Promotor: dr Adrian Horzyk Cel pracy Zasadniczym celem pracy było stworzenie systemu
Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia. Mgr inż.
Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia Mgr inż. Dorota Smorawa Plan prezentacji 1. Wprowadzenie do zagadnienia 2. Opis urządzeń badawczych
METODA POMIARU DOKŁADNOŚCI KINEMATYCZNEJ PRZEKŁADNI ŚLIMAKOWYCH
METODA POMIARU DOKŁADNOŚCI KINEMATYCZNEJ PRZEKŁADNI ŚLIMAKOWYCH Dariusz OSTROWSKI 1, Tadeusz MARCINIAK 1 1. WSTĘP Dokładność przeniesienia ruchu obrotowego w precyzyjnych przekładaniach ślimakowych zwanych
Teoria do zajęć została opracowana na podstawie materiałów pochodzących ze strony internetowej mgra Krzysztofa Misztala:
Cechy biometryczne: Małżowina uszna (Ear recognition) Teoria do zajęć została opracowana na podstawie materiałów pochodzących ze strony internetowej mgra Krzysztofa Misztala: http://misztal.edu.pl. Aplikacje
MATEMATYCZNY MODEL PĘTLI HISTEREZY MAGNETYCZNEJ
ELEKTRYKA 014 Zeszyt 1 (9) Rok LX Krzysztof SZTYMELSKI, Marian PASKO Politechnika Śląska w Gliwicach MATEMATYCZNY MODEL PĘTLI ISTEREZY MAGNETYCZNEJ Streszczenie. W artykule został zaprezentowany matematyczny
Odciski palców ekstrakcja cech
Kolasa Natalia Odciski palców ekstrakcja cech Biometria sprawozdanie z laboratorium 4 1. Wstęp Biometria zajmuje się rozpoznawaniem człowieka na podstawie jego cech biometrycznych. Jest to możliwe ponieważ
Oprócz funkcjonalności wymaganych przez zamawiających, urządzenia Hikvision oferują dodatkowo następujące funkcjonalności:
Oprócz funkcjonalności wymaganych przez zamawiających, urządzenia Hikvision oferują dodatkowo następujące funkcjonalności: 1. DS-2CD4224F-IZHS a) Moduł inteligentnej, samouczącej się detekcji ruchu Detekcja
1 Moduł Centrali PPoż 3
Spis treści 1 Moduł Centrali PPoż 3 1.1 Konfigurowanie Modułu Centrali PPoż................. 3 1.1.1 Lista elementów Modułu Centrali PPoż............ 3 1.1.2 Dodawanie i modyfikacja elementów Modułu Centrali
Relacja: III Seminarium Naukowe "Inżynierskie zastosowania technologii informatycznych"
Relacja: III Seminarium Naukowe "Inżynierskie zastosowania technologii informatycznych" W dniu 18.04.2015 odbyło się III Seminarium Naukowe Inżynierskie zastosowania technologii informatycznych. Organizatorzy
Tematy magisterskie: Lp. Sugerowany stopień, kierunek studiów oraz specjalność Elektrotechnika Magisterska Dr hab. inż.
Katedra Automatyki i Elektroniki Wydział Elektryczny Zgodnie z procedurą dyplomowania na Wydziale, poniżej przedstawiono tematy prac dyplomowych dla studentów Elektrotechnika oraz Telekomunikacja kończących
8. Drzewa decyzyjne, bagging, boosting i lasy losowe
Algorytmy rozpoznawania obrazów 8. Drzewa decyzyjne, bagging, boosting i lasy losowe dr inż. Urszula Libal Politechnika Wrocławska 2015 1 1. Drzewa decyzyjne Drzewa decyzyjne (ang. decision trees), zwane
Rozpoznawanie obrazów na przykładzie rozpoznawania twarzy
Rozpoznawanie obrazów na przykładzie rozpoznawania twarzy Wykorzystane materiały: Zadanie W dalszej części prezentacji będzie omawiane zagadnienie rozpoznawania twarzy Problem ten można jednak uogólnić
Pojęcia to. porównanie trzech sposobów ujmowania pojęć. Monika Marczak IP, UAM
Pojęcia to. porównanie trzech sposobów ujmowania pojęć Monika Marczak IP, UAM Takiego zwierzęcia nie ma?????????? Jeśli brakuje umysłowej reprezentacji pewnego fragmentu rzeczywistości, fragment ten dla
ROZKŁAD POPRZECZNY CIECZY DLA ROZPYLACZY SYNGENTA POTATO NOZZLE
Inżynieria Rolnicza 9(97)/2007 ROZKŁAD POPRZECZNY CIECZY DLA ROZPYLACZY SYNGENTA POTATO NOZZLE Adam Lipiński, Dariusz Choszcz, Stanisław Konopka Katedra Maszyn Roboczych i Procesów Separacji, Uniwersytet
Interaktywne wyszukiwanie informacji w repozytoriach danych tekstowych
Interaktywne wyszukiwanie informacji w repozytoriach danych tekstowych Marcin Deptuła Julian Szymański, Henryk Krawczyk Politechnika Gdańska Wydział Elektroniki, Telekomunikacji i Informatyki Katedra Architektury
BADANIA POKRYWANIA RYS W PODŁOŻU BETONOWYM PRZEZ POWŁOKI POLIMEROWE
PRACE INSTYTUTU TECHNIKI BUDOWLANEJ - KWARTALNIK nr 3 (151) 2009 BUILDING RESEARCH INSTITUTE - QUARTERLY No 3 (151) 2009 ARTYKUŁY - REPORTS Joanna Kokowska* BADANIA POKRYWANIA RYS W PODŁOŻU BETONOWYM PRZEZ
Biometria podpisu odręcznego
Podstawy Technik Biometrycznych Semestr letni 215/216, wykład #6 Biometria podpisu odręcznego dr inż. Paweł Forczmański Katedra Systemów Multimedialnych, Wydzial Informatyki 1/26 Biometria behawioralna
2. Empiryczna wersja klasyfikatora bayesowskiego
Algorytmy rozpoznawania obrazów 2. Empiryczna wersja klasyfikatora bayesowskiego dr inż. Urszula Libal Politechnika Wrocławska 2015 1 1. Brak pełnej informacji probabilistycznej Klasyfikator bayesowski
Hipotezy statystyczne
Hipotezą statystyczną nazywamy każde przypuszczenie dotyczące nieznanego rozkładu badanej cechy populacji, o którego prawdziwości lub fałszywości wnioskuje się na podstawie pobranej próbki losowej. Hipotezy
Tworzenie przypadków testowych
Tworzenie przypadków testowych Prowadząca: Katarzyna Pietrzyk Agenda 1. Wprowadzenie 2. Wymagania 3. Przypadek testowy Definicja Schemat Cechy dobrego przypadku testowego 4. Techniki projektowania Czarnej
ANALIZA SYSTEMU POMIAROWEGO (MSA)
StatSoft Polska, tel. 1 484300, 601 414151, info@statsoft.pl, www.statsoft.pl ANALIZA SYSTEMU POMIAROWEGO (MSA) dr inż. Tomasz Greber, Politechnika Wrocławska, Instytut Organizacji i Zarządzania Wprowadzenie
SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE
Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa, 09.12.2011 Wzrastające zagrożenia
Spośród licznych filtrów nieliniowych najlepszymi właściwościami odznacza się filtr medianowy prosty i skuteczny.
Filtracja nieliniowa może być bardzo skuteczną metodą polepszania jakości obrazów Filtry nieliniowe Filtr medianowy Spośród licznych filtrów nieliniowych najlepszymi właściwościami odznacza się filtr medianowy
Rozpoznawanie obiektów na podstawie zredukowanego zbioru cech. Piotr Porwik Uniwersytet Śląski w Katowicach
Rozpoznawanie obiektów na podstawie zredukowanego zbioru cech Piotr Porwik Uniwersytet Śląski w Katowicach ?? It is obvious that more does not mean better, especially in the case of classifiers!! *) *)
DUAL SIMILARITY OF VOLTAGE TO CURRENT AND CURRENT TO VOLTAGE TRANSFER FUNCTION OF HYBRID ACTIVE TWO- PORTS WITH CONVERSION
ELEKTRYKA 0 Zeszyt (9) Rok LX Andrzej KUKIEŁKA Politechnika Śląska w Gliwicach DUAL SIMILARITY OF VOLTAGE TO CURRENT AND CURRENT TO VOLTAGE TRANSFER FUNCTION OF HYBRID ACTIVE TWO- PORTS WITH CONVERSION
Plan wykładów 2015/2016
Biometria WYKŁAD 1. Plan wykładów 2015/2016 1. Wprowadzenie do tematyki biometrii. 2. Cechy biometryczne: Tęczówka i siatkówka. 3. Cechy biometryczne: Detekcja twarzy, ruch ust. 4. Cechy biometryczne:
Rozpoznawanie twarzy - zasady funkcjonowania i praktyczne wykorzystanie -
Rozpoznawanie twarzy - zasady funkcjonowania i praktyczne wykorzystanie - Adam Nowosielski Technologia rozpoznawania człowieka na podstawie obrazu twarzy jest nieinwazyjna, bezkontaktowa i najbardziej
Automatyka i Robotyka, V rok. promotor: dr Adrian Horzyk. Kraków, 3 czerwca System automatycznego rozpoznawania
Automatyka i Robotyka, V rok Kraków, 3 czerwca 2009 promotor: dr Adrian Horzyk 1 2 i problemy 3 4 Technologie 5 Wyniki 6 Podział biometrii 7 cech opisujących parametry ludzi - A. K. Jain uniwersalność
Biometryczna Weryfikacja (NIE inwigilacja)
Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL
WYKAZ PRÓB / SUMMARY OF TESTS. mgr ing. Janusz Bandel
Sprawozdanie z Badań Nr Strona/Page 2/24 WYKAZ PRÓB / SUMMARY OF TESTS STRONA PAGE Próba uszkodzenia przy przepięciach dorywczych TOV failure test 5 Próby wykonał / The tests were carried out by: mgr ing.
ALGORYTM ROZPOZNAWANIA OBRAZÓW MATERIAŁÓW BIOLOGICZNYCH
InŜynieria Rolnicza 7/2005 Bogusława Łapczyńska-Kordon, Jerzy Langman, Norbert Pedryc Katedra InŜynierii Mechanicznej i Agrofizyki Akademia Rolnicza w Krakowie ALGORYTM ROZPOZNAWANIA OBRAZÓW MATERIAŁÓW
OFERTA. Lp. Nazwa zadania Cena netto (zł) VAT (zł) Cena brutto (zł)
ZAŁĄCZNIK NR 1 FORMULARZ OFERTY... (miejscowość i data) (dane adresowe jednostki naukowej) OFERTA W odpowiedzi na zapytanie ofertowe dotyczące przeprowadzenia prac badawczorozwojowych w celu opracowania
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Energetyka Rodzaj przedmiotu: kierunkowy ogólny Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE C1. Uzyskanie podstawowej wiedzy
Rola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej
ul. Gen. W. Sikorskiego 78 11-400 Kętrzyn Rola i znaczenie biometrii w ppor. SG KUPTEL Dorota ZAGADNIENIA: 1. Biometria w dokumentach 2. Systemy informatyczne w których przetwarzane są dane biometryczne
Testowanie hipotez statystycznych
9 października 2008 ...czyli definicje na rozgrzewkę n-elementowa próba losowa - wektor n zmiennych losowych (X 1,..., X n ); intuicyjnie: wynik n eksperymentów realizacja próby (X 1,..., X n ) w ω Ω :
Porównanie wyników symulacji wpływu kształtu i amplitudy zakłóceń na jakość sterowania piecem oporowym w układzie z regulatorem PID lub rozmytym
ARCHIVES of FOUNDRY ENGINEERING Published quarterly as the organ of the Foundry Commission of the Polish Academy of Sciences ISSN (1897-3310) Volume 15 Special Issue 4/2015 133 138 28/4 Porównanie wyników
Knovel Math: Jakość produktu
Knovel Math: Jakość produktu Knovel jest agregatorem materiałów pełnotekstowych dostępnych w formacie PDF i interaktywnym. Narzędzia interaktywne Knovel nie są stworzone wokół specjalnych algorytmów wymagających
PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ
PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 113 Transport 2016 Politechnika Warszawska, W Transportu UNKCJONALNO - : Streszczenie: no og zadania i funkcjonalnej funkcjonalnych. Wyniki -. 1. w warunkach
Projekt rejestratora obiektów trójwymiarowych na bazie frezarki CNC. The project of the scanner for three-dimensional objects based on the CNC
Dr inż. Henryk Bąkowski, e-mail: henryk.bakowski@polsl.pl Politechnika Śląska, Wydział Transportu Mateusz Kuś, e-mail: kus.mate@gmail.com Jakub Siuta, e-mail: siuta.jakub@gmail.com Andrzej Kubik, e-mail:
Programowanie obiektowe
Laboratorium z przedmiotu Programowanie obiektowe - zestaw 04 Cel zajęć. Celem zajęć jest zapoznanie się ze sposobem działania popularnych. Wprowadzenie teoretyczne. Rozważana w ramach niniejszych zajęć
Badania zachowań pieszych. z wykorzystaniem analizy obrazu. Piotr Szagała Politechnika Warszawska
Badania zachowań pieszych w obszarze przejść dla pieszych z wykorzystaniem analizy obrazu Projekt Opracowanie metody oceny bezpieczeństwa ń pieszych przy pomocy analizy obrazu wideo Konsorcjum: Instytut
Biometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, wersja: 18 czerwca 2015, 1/49 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, wersja:
Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka
Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka Poznań, 16.05.2012r. Raport z promocji projektu Nowa generacja energooszczędnych
MOBILNE ROZPOZNAWANIE TWARZY
INTEGRATED SYSTEM FOR IDENTIFICATION OF SUSPECTS NARZĘDZIA DOCHODZENIOWO - ŚLEDCZE KARTA INFORMACYJNA I OPIS TECHNICZNY MOBILNE ROZPOZNAWANIE TWARZY PROGRAM ROZPOZNAWANIA OSÓB POSZUKIWANYCH 1987 2012 2
OCENA WYBRANYCH CECH JAKOŚCI MROŻONEK ZA POMOCĄ AKWIZYCJI OBRAZU
Inżynieria Rolnicza 4(129)/2011 OCENA WYBRANYCH CECH JAKOŚCI MROŻONEK ZA POMOCĄ AKWIZYCJI OBRAZU Katarzyna Szwedziak, Dominika Matuszek Katedra Techniki Rolniczej i Leśnej, Politechnika Opolska Streszczenie:
OKREŚLENIE WPŁYWU WYŁĄCZANIA CYLINDRÓW SILNIKA ZI NA ZMIANY SYGNAŁU WIBROAKUSTYCZNEGO SILNIKA
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2008 Seria: TRANSPORT z. 64 Nr kol. 1803 Rafał SROKA OKREŚLENIE WPŁYWU WYŁĄCZANIA CYLINDRÓW SILNIKA ZI NA ZMIANY SYGNAŁU WIBROAKUSTYCZNEGO SILNIKA Streszczenie. W
Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej
Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Instrukcja do zajęć laboratoryjnych z przedmiotu: Przetwarzanie Sygnałów Kod: TS1A400027 Temat ćwiczenia:
Biometryczna Identyfikacja Tożsamości
c Adam Czajka IAiIS PW 3 czerwca 2014 1/49 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 3 czerwca 2014 2/49 Problem