Rozpoznawanie mówców metodą i-wektorów/plda na urządzeniach mobilnych
|
|
- Juliusz Wieczorek
- 7 lat temu
- Przeglądów:
Transkrypt
1 Rozpoznawanie mówców metodą i-wektorów/plda na urządzeniach mobilnych Autor: Radosław Białobrzeski Opiekun: prof. Andrzej Pacut Seminarium Zespołu Biometrii i Uczenia Maszynowego, /27
2 1. Cel pracy 2. Rozpoznawanie mówców 3. Przetwarzanie wstępne i ekstrakcja cech 4. Modele tła 5. Modelowanie całkowitej zmienności 6. PLDA 7. Badania 8. Implementacja mobilna 9. Podsumowanie 2/27
3 Cel pracy Cel pracy Celem pracy jest system realizujący niezależne od tekstu, elastyczne rozpoznawanie tożsamości na urządzeniu mobilnym w oparciu o nagrania głosu. W systemie wykorzystano nowoczesne metody rozpoznawania na bazie i-wektorów/plda i zaimplementowano go w postaci przenośnej biblioteki RVLib. Wyniki na dwóch bazach danych porównano z metodami naukowymi oraz jedną komercyjną. 3/27
4 Rozpoznawanie mówców Znaczenie rozpoznawania mówców Mobilne uwierzytelnianie z użyciem cech biometrycznych staje się codziennością: prawie 700 dostępnych modeli smartfonów z czytnikiem odcisku palca 1, Apple Pay wspierający rozpoznawanie twarzy, postępująca normalizacja (m.in. ISO i NIST). Biometria głosu jako łatwa w użyciu, akceptowalna i coraz dokładniejsza to doskonałe narzędzie do mobilnego uwierzytelniania biometrycznego. 1 https: // 4/27
5 Rozpoznawanie mówców Rozwój dziedziny Na przestrzeni lat modelowanie mówców pokonało długą drogę w kierunku maksymalnej generalizacji i niewrażliwości na zakłócenia: 1. Kwantyzacja wektorowa (Soong, 1985). 2. Modele mieszanin gaussowskich (Reynolds, 1995). 3. Adaptowane modele mieszanin gaussowskich (Reynolds, 2000). 4. Modele i-wektorowe (Kenny, 2008). 5. PLDA (Kenny, 2010). 6. Głębokie sieci neuronowe (mowa - Hinton, 2012). 5/27
6 Rozpoznawanie mówców Struktura ramowa systemu System powinien być możliwie efektywny, a przy tym nie obciążać nadmiernie procesora urządzenia mobilnego. Zdecydowano się na podejście i-wektorowe/plda. 6/27
7 Przetwarzanie wstępne i ekstrakcja cech Detekcja mowy - SSVAD Przy założeniu, że zakłócenia są stacjonarne (tzn. ich charakterystyka nie zmienia się w czasie), detekcję mowy zrealizować można w następujący sposób: 1. Oszacuj średnie spektrum częstotliwościowe szumu na podstawie pierwszej 0.5s nagrania. 2. W każdej ramce (aplikować okno Hamminga) sygnału: 2.1 Oblicz SNR a posteriori dla ramki. 2.2 Odejmij spektrum szumu od spektrum sygnału zaszumionego odwrotnie proporcjonalnie do SNR. Jeśli wystąpiło szczególnie niskie SNR - ustal w ramce stały, niewielki szum. 3. Zrekonstruuj sygnał przy pomocy odwrotnej transformaty Fouriera i odwrotnego okna Hamminga. 4. Ustal próg detekcji na podstawie średniej amplitudy ramek tła i szczytowych. 5. Porównaj wygładzone amplitudy ramek z progiem i określ ramki zawierające mowę. 7/27
8 Przetwarzanie wstępne i ekstrakcja cech Ekstrakcja cech MFCC 1. Podziel sygnał na ramki i przemnóż je przez okno Hamminga. 2. Wykonaj FFT na ramkach. 3. Wyznacz spektrogram - podnieś do kwadratu moduły współczynników rozwinięcia Fouriera. 4. Zaaplikuj trójkątne Mel-filtry. 5. Oblicz odwrotną transformatę Fouriera z logarytmów współczynników Mel-częstotliwościowych /27
9 Przetwarzanie wstępne i ekstrakcja cech Normalizacja danych Aby zapewnić lepsze warunki numeryczne oraz sprowadzić wektory cech MFCC bliżej rozkładów normalnych (dalej korzysta się z GMM), należy je normalizować: Dla każdego wektora MFCC: 1. Oblicz średnie wartości współczynników i ich odchylenia dla okna o szerokości n. 2. Odejmij od wektora średnie i podziel przez odchylenia standardowe. 9/27
10 Modele tła Modele tła GMM-UBM Podstawą modelowania mówców 2.5 jest tzw. model tła, który zwykle jest modelem mieszanin gaussowskich (GMM) nauczonym 1 na zbiorze nagrań repre- zentatywnych dla zbioru użytkowników systemu. Sposób uczenia - popularny algorytm EM, maksymalizujący w każdej iteracji warunkowe wartości oczekiwane funkcji wiarygodności cecha MFCC cecha MFCC 10/27
11 Modele tła Modele tła - problem płci Typowo uczy się odmienne modele dla kobiet i mężczyzn. Najczęściej powoduje to znaczną poprawę jakości modelu. Model mieszany 26 cecha MFCC y cecha MFCC y /27
12 Modelowanie całkowitej zmienności Modelowanie całkowitej zmienności Superwektor średnich modelu GMM zależnego od mówcy wyraża się sumą superwektora średnich z modelu tła oraz macierzy całkowitej zmienności wymnożonej przez tzw. i-wektor. I -wektor to punkt w podprzestrzeni największej zmienności mówców rozpinanej przez kolumny T. µ s = µ UBM + T x Macierz T wyznacza się, korzystając z algorytmu EM. Część jego operacji bez zmian wykorzystuje się do ekstrakcji i-wektorów. 12/27
13 Modelowanie całkowitej zmienności Normalizacja i-wektorów Już na tym etapie i-wektory nadają się do klasyfikacji (choćby dystansem kosinusowym), jednak należy wykonać kilka operacji, aby przystosować je do pracy z PLDA: 1. Centrowanie wokół średniej. 2. Normalizacja długości (dzielenie przez normę euklidesową). 3. Wybielanie, czyli dekorelacja i sprowadzanie macierzy kowariancji do postaci jednostkowej. 13/27
14 PLDA PLDA - Zasada działania Każdy i-wektor związany jest z oszacowaniem superwektora średnich modelu GMM zależnego od danego mówcy, z czym związana jest istotna niepewność pomiarowa. Ponadto, całkowita zmienność to także zmienność kanałów. W przypadku sygnałów mowy szczególnie pomocna okazuje się probabilistyczna liniowa analiza dyskryminacyjna (PLDA): x ij = µ + Fh i + Gw ij + ɛ ij P(x ij h i, w ij, θ) = N x [µ + Fh i + Gw ij, Σ] 14/27
15 PLDA Różne warianty W praktyce upraszcza się modele PLDA, wciągając zmienność wewnątrzklasową do macierzy kowariancji - wcześniej tylko diagonalnej, teraz pełnej. Model generatywny przyjmuje wtedy postać: x ij = µ + Fh i + ɛ ij P(x ij h i, w ij, θ) = N x [µ + Fh i, Σ] Dokładnie zapisany algorytm EM dla tej postaci PLDA - Sizov, A. (2014) Unifying Probabilistic Linear Discriminant Analysis Variants in Biometric Authentication 15/27
16 PLDA Ocenianie podobieństwa Prawdopodobieństwo, z jakim dwa i-wektory należą do jednej klasy to: H 0 - ta sama klasa, H 1 - różne (jakiekolwiek) klasy r lin (x 1, w t ) = r log (x 1, x t ) = x T 1 P(w 1, x t H 0 ) P(w 1 H 1 )P(x t H 1 ) [ x T 1 x T t [ Σ + FF T ] 1 x1 x T t ] [ Σ + FF T FF T FF T Σ + FF T [ ] Σ + FF T 1 xt + C ] 1 [ ] x1 x t 16/27
17 PLDA Wymagające założenia modelu Założenie dot. i-wektorów x N (...) nie jest spełnione nawet po normalizacji. Ponadto, do porównań N:1 wykorzystywane jest założenie o niezależności i-wektorów referencyjnych. Należy więc porównywać i-wektory 1:1 i agregować wyniki porównań jednej osoby. Niestety, x 1 x 2 = Er(x 1 ) Er(x 2 ) i Er 2 (x 1 ) Er 2 (x 2 ). Należy zatem normalizować wyniki. 17/27
18 PLDA Normalizacja symetryczna - modyfikacja Schemat dwuwymiarowej kohortowej normalizacji symetrycznej s-norm: r norm (x i,j ) = r(x i,j) µ i, σ i, + r(x i,j) µ,j σ,j. Można go zmodyfikować (s -norm), aby kolejne składniki sumy były obliczane sekwencyjnie, jako funkcje wyników poprzednich kroków. Otrzymuje się lepsze upodobnienie do siebie średnich i wariancji r(x) dla danych x: bez norm. s-norm s -norm σ( r) σ(s 2 (r)) /27
19 Badania Bazy danych W pracach wykorzystywano dwie bazy danych: MOBIO (konkurs ICB2013) - uczenie, testowanie. MobiBits (baza własna)- testowanie. W bazie MobiBits znajduje się prawie 5 godzin nagrań głosu pracowników NASK. Baza była pobierana latem Dane zbierano z użyciem smartfona Huawei P9 Lite w ramach czterech sesji - każda sesja miała swój indywidualny charakter. 19/27
20 Badania Dobór hiperparametrów Hiperparametry systemu dobierano przeszukiwaniem siatki parametrów (ang. grid search) i wyznaczaniem współczynnika EER. Uczono modele niezależne od płci z powodu niewielkiego zróżnicowania danych uczących. Dobrano trzy zestawy hiperparametrów, maksymalizujące efektywność dla każdej z baz i zastosowania mobilnego. Bardzo dobre wyniki pokazują zarówno możliwość dopasowania systemu do bardzo szczególnego typu danych, jak i osiągnięcia satysfakcjonującej generalizacji i wydajności. 20/27
21 Badania Dane konkursowe - ICB2013 Porównanie na zbiorze DEV bazy ICB2013 dla obu płci. Hiperparametry: 128 komponentów GMM-UBM, 64 kolumny w TVM, 64 kolumny w PLDA. ATVS CDTA GIAPSI EHU EER M/F 14.88/ / / /17.93 IDIAP M-T Phonexia RUN EER M/F 9.96/ / / /25.4 Własny EER M/F 12.52/ /27
22 Badania Dane własne - MobiBits Porównanie na sesjach 3 i 4 bazy MobiBits. Porównanie z Neurotechnology VeriSpeak 10.0 ( /stanowisko). Hiperparametry: 256 komponentów GMM-UBM, 64 kolumny w TVM, 64 kolumny w PLDA. 1 CMC (MobiBits) VeriSpeak Własny VeriSpeak EER 10.94% 13.60% Rank 1 54% 78.8% Rank % 92.9% /27
23 Implementacja mobilna C# i Math.NET Numerics Poza skryptami pakietu MATLAB, system rozpoznawania mowy zaimplementowano w postaci biblioteki DLL języka C#. Wykorzystano bibliotekę Math.NET Numerics - bibliotekę do obliczeń numerycznych ogólnego przeznaczenia. Niestety, biblioteka Math.NET ma liczne wady. Wydajność platformy jest niska, a kod słabo zoptymalizowany. 23/27
24 Implementacja mobilna Biblioteka RVLib Utworzona biblioteka jest przenośna (Windows, Linux, Android, ios, MacOS) i wykorzystuje modele nauczone w środowisku MATLAB. Funkcje biblioteki: odczyt nagrań, detekcja mowy, pozyskiwanie i-wektorów, porównywanie i-wektorów, agregacja i normalizacja wyników. Utworzono również aplikację demonstracyjną. 24/27
25 Implementacja mobilna Aplikacja demonstracyjna Prezentacja zewnętrzna. Model - zaledwie 64 komponenty GMM-UBM, 32 kolumny w TVM i 32 kolumny w PLDA. Jakość rozpoznawania - wysoka. 25/27
26 Podsumowanie Podsumowanie Zaimplementowano działający system rozpoznawania mówców, również w wersji mobilnej. System nie ma wielkich wymagań sprzętowych ani pamięciowych, jednak cechuje się bardzo dobrą jakością rozpoznawania. Przyszłe prace: Detekcja mowy - niewrażliwy detektor oparty o sieci splotowe. Normalizacja wyników - analityczne obliczanie wartości oczekiwanej i wariancji porównań danego i-wektora ze wszystkimi innymi. Wyeliminowanie zapotrzebowania na kohorty. Optymalizacja - próby modyfikacji kodu Math.NET, aby obliczenia probabilistyczne były wykonywane szybciej. 26/27
27 Podsumowanie Bibliografia Kasprzak, W. (2009) Rozpoznawanie obrazów i sygnałów mowy Mak, M., Yu, H. (2013) Robust Voice Activity Detection for Interview Speech in NIST Speaker Recognition Evaluation Reynolds, D.A., Rose, R.C. (1995) Robust Text-Independent Speaker Identification Using Gaussian Mixture Speaker Models Kenny, P. (2005) Eigenvoice Modelling With Sparse Training Data Shepstone, S.E. et al. (2016) Total Variability Modelling using Source-specific Priors Prince, S.J.D., Elder, J.H. (2008) Probabilistic Linear Discriminant Analysis for Inferences About Identity Sizov, A. et al. (2014) Unifying Probabilistic Linear Discriminant Analysis Variants in Biometric Authentication Rajan P. et al. (2014) From Single to Multiple Enrollment i-vectors: Practical PLDA Scoring Variants for Speaker Verification 27/27
Automatyczne rozpoznawanie mowy - wybrane zagadnienia / Ryszard Makowski. Wrocław, Spis treści
Automatyczne rozpoznawanie mowy - wybrane zagadnienia / Ryszard Makowski. Wrocław, 2011 Spis treści Przedmowa 11 Rozdział 1. WPROWADZENIE 13 1.1. Czym jest automatyczne rozpoznawanie mowy 13 1.2. Poziomy
Metody systemowe i decyzyjne w informatyce
Metody systemowe i decyzyjne w informatyce Laboratorium JAVA Zadanie nr 2 Rozpoznawanie liter autorzy: A. Gonczarek, J.M. Tomczak Cel zadania Celem zadania jest zapoznanie się z problemem klasyfikacji
Seminarium DSP AGH. Przegląd technik zwiększających wydajność obliczeniową algorytmów weryfikacji mówcy opartych o modelowanie GMM-UBM oraz HMM
Seminarium DSP AGH Przegląd technik zwiększających wydajność obliczeniową algorytmów weryfikacji mówcy opartych o modelowanie GMM-UBM oraz HMM Michał Salasa 06.03.2014, Kraków Przedstawienie problemu Systemy
Rozpoznawanie obrazów
Rozpoznawanie obrazów Ćwiczenia lista zadań nr 5 autorzy: A. Gonczarek, J.M. Tomczak Przykładowe problemy Klasyfikacja binarna Dla obrazu x zaproponowano dwie cechy φ(x) = (φ 1 (x) φ 2 (x)) T. Na obrazie
Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel
Krzysztof Ślot Biometria 9-924 Łódź, ul. Wólczańska 211/215, bud. B9 tel. 42 636 65 www.eletel.p.lodz.pl, ie@p.lodz.pl Wprowadzenie Biometria Analiza rejestrowanych zachowań i cech osobniczych (np. w celu
Rozpoznawanie obrazów
Rozpoznawanie obrazów Ćwiczenia lista zadań nr 7 autorzy: A. Gonczarek, J.M. Tomczak Przykładowe problemy Klasyfikacja binarna Dla obrazu x zaproponowano dwie cechy φ(x) = (φ 1 (x) φ 2 (x)) T. Na obrazie
AKUSTYKA MOWY. Podstawy rozpoznawania mowy część I
AKUSTYKA MOWY Podstawy rozpoznawania mowy część I PLAN WYKŁADU Część I Podstawowe pojęcia z dziedziny rozpoznawania mowy Algorytmy, parametry i podejścia do rozpoznawania mowy Przykłady istniejących bibliotek
ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU
ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU obraz dr inż. Jacek Naruniec Analiza Składowych Niezależnych (ICA) Independent Component Analysis Dąży do wyznaczenia zmiennych niezależnych z obserwacji Problem opiera
SYSTEMY UCZĄCE SIĘ WYKŁAD 10. PRZEKSZTAŁCANIE ATRYBUTÓW. Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska.
SYSTEMY UCZĄCE SIĘ WYKŁAD 10. PRZEKSZTAŁCANIE ATRYBUTÓW Częstochowa 2014 Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska INFORMACJE WSTĘPNE Hipotezy do uczenia się lub tworzenia
SPOTKANIE 6: Klasteryzacja: K-Means, Expectation Maximization
Wrocław University of Technology SPOTKANIE 6: Klasteryzacja: K-Means, Expectation Maximization Jakub M. Tomczak Studenckie Koło Naukowe Estymator jakub.tomczak@pwr.wroc.pl 4.1.213 Klasteryzacja Zmienne
PRACA DYPLOMOWA INŻYNIERSKA
AKADEMIA GÓRNICZO-HUTNICZA IM. STANISŁAWA STASZICA W KRAKOWIE Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Elektroniki PRACA DYPLOMOWA INŻYNIERSKA Temat: Adaptacyjny system redukcji szumu
Fuzja sygnałów i filtry bayesowskie
Fuzja sygnałów i filtry bayesowskie Roboty Manipulacyjne i Mobilne dr inż. Janusz Jakubiak Katedra Cybernetyki i Robotyki Wydział Elektroniki, Politechnika Wrocławska Wrocław, 10.03.2015 Dlaczego potrzebna
Dokumentacja. Kalibracja parametrów modelu Hestona za rozszerzonego filtra Kalmana. Mikołaj Bińkowski Wiktor Gromniak
Dokumentacja Kalibracja parametrów modelu Hestona za pomoca rozszerzonego filtra Kalmana Mikołaj Bińkowski Wiktor Gromniak Spis treści 1 Wstęp 2 2 Struktura katalogów 2 3 Zależności 2 4 Funkcje 3 4.1 heston_calibr_kalman..........................
MobiBits: Multimodalna baza danych zebrana za pomocą urządzeń mobilnych
slide 1 of 23 MobiBits: Multimodalna baza danych zebrana za pomocą urządzeń mobilnych Autorzy: Katarzyna Roszczewska, Ewelina Bartuzi, Radosław Białobrzeski, Mateusz Trokielewicz Seminarium Zespołu Biometrii
Sposoby opisu i modelowania zakłóceń kanałowych
INSTYTUT TELEKOMUNIKACJI ZAKŁAD RADIOKOMUNIKACJI Instrukcja laboratoryjna z przedmiotu Podstawy Telekomunikacji Sposoby opisu i modelowania zakłóceń kanałowych Warszawa 2010r. 1. Cel ćwiczeń: Celem ćwiczeń
Wstęp do sieci neuronowych, wykład 03 Warstwy RBF, jednostka Adaline.
Wstęp do sieci neuronowych, wykład 3 Warstwy, jednostka Adaline. Maja Czoków, Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 211-1-18 1 Pomysł Przykłady Zastosowanie 2
Podstawowe modele probabilistyczne
Wrocław University of Technology Podstawowe modele probabilistyczne Maciej Zięba maciej.zieba@pwr.edu.pl Rozpoznawanie Obrazów, Lato 2018/2019 Pojęcie prawdopodobieństwa Prawdopodobieństwo reprezentuje
Metody systemowe i decyzyjne w informatyce
Metody systemowe i decyzyjne w informatyce Laboratorium MATLAB Zadanie nr 2 Detekcja twarzy autorzy: A. Gonczarek, J.M. Tomczak Cel zadania Celem zadania jest zapoznanie się algorytmem gradientu prostego
Rozkłady wielu zmiennych
Rozkłady wielu zmiennych Uogólnienie pojęć na rozkład wielu zmiennych Dystrybuanta, gęstość prawdopodobieństwa, rozkład brzegowy, wartości średnie i odchylenia standardowe, momenty Notacja macierzowa Macierz
ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU
ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU i klasyfikacja sygnału audio dr inż. Jacek Naruniec Sygnał mowy mózg (układ sterujący) głośnia (źródło dźwięku) rezonator akustyczny (filtr) sygnał mowy 2 Sygnał mowy
ROZPOZNAWANIE GRANIC SŁOWA W SYSTEMIE AUTOMATYCZNEGO ROZPOZNAWANIA IZOLOWANYCH SŁÓW
ROZPOZNAWANIE GRANIC SŁOWA W SYSTEMIE AUTOMATYCZNEGO ROZPOZNAWANIA IZOLOWANYCH SŁÓW Maciej Piasecki, Szymon Zyśko Wydziałowy Zakład Informatyki Politechnika Wrocławska Wybrzeże Stanisława Wyspiańskiego
dr inż. Jacek Naruniec
dr inż. Jacek Naruniec Przetwarzanie wstępne Wyznaczenie obszarów zainteresowania Ekstrakcja cech - dźwięk Klasyfikacja detekcja mowy okno analizy spektrogram filtr preemfazy wokodery (formantów, kanałowe,
5. Analiza dyskryminacyjna: FLD, LDA, QDA
Algorytmy rozpoznawania obrazów 5. Analiza dyskryminacyjna: FLD, LDA, QDA dr inż. Urszula Libal Politechnika Wrocławska 2015 1 1. Liniowe funkcje dyskryminacyjne Liniowe funkcje dyskryminacyjne mają ogólną
Pattern Classification
Pattern Classification All materials in these slides were taken from Pattern Classification (2nd ed) by R. O. Duda, P. E. Hart and D. G. Stork, John Wiley & Sons, 2000 with the permission of the authors
Metoda weryfikacji mówcy na podstawie nieuzgodnionej wypowiedzi
BIULETYN INSTYTUTU AUTOMATYKI I ROBOTYKI NR, 005 Metoda weryfikacji mówcy na podstawie nieuzgodnionej wypowiedzi Leszek GRAD Zakład Automatyki, Instytut Teleinformatyki i Automatyki WAT, ul. Kaliskiego,
WYKŁAD 4. Podejmowanie decyzji dla modeli probabilistycznych Modelowanie Gaussowskie. autor: Maciej Zięba. Politechnika Wrocławska
Wrocław University of Technology WYKŁAD 4 Podejmowanie decyzji dla modeli probabilistycznych Modelowanie Gaussowskie autor: Maciej Zięba Politechnika Wrocławska Klasyfikacja Klasyfikacja (ang. Classification):
SPOTKANIE 3: Regresja: Regresja liniowa
Wrocław University of Technology SPOTKANIE 3: Regresja: Regresja liniowa Adam Gonczarek Studenckie Koło Naukowe Estymator adam.gonczarek@pwr.wroc.pl 22.11.2013 Rozkład normalny Rozkład normalny (ang. normal
System do sterowania ruchem kamery przemysłowej za pomocą komend głosowych
System do sterowania ruchem kamery przemysłowej za pomocą komend głosowych Dariusz Krala 1 1 Wydział Inżynierii Mechanicznej i Informatyki Kierunek Informatyka, Rok V {dariusz.krala}@gmail.com Streszczenie
Rozpoznawanie mówcy i emocji
Katedra Elektroniki, Zespół Przetwarzania Sygnałów www.dsp.agh.edu.pl http://rozpoznawaniemowy.blogspot.com/ Rozpoznawanie mówcy i emocji Bartosz Ziółko Wykorzystano materiały Davida Sierry, Wojciecha
Wstęp do sieci neuronowych, wykład 03 Warstwy RBF, jednostka ADALINE.
Wstęp do sieci neuronowych, wykład 3 Warstwy, jednostka ADALINE. Maja Czoków, Jarosław Piersa, Andrzej Rutkowski Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 218-1-15/22 Projekt pn.
LABORATORIUM PODSTAW TELEKOMUNIKACJI
WOJSKOWA AKADEMIA TECHNICZNA im. Jarosława Dąbrowskiego w Warszawie Wydział Elektroniki LABORATORIUM PODSTAW TELEKOMUNIKACJI Grupa Podgrupa Data wykonania ćwiczenia Ćwiczenie prowadził... Skład podgrupy:
Metody systemowe i decyzyjne w informatyce
Metody systemowe i decyzyjne w informatyce Laboratorium MATLAB Zadanie nr 3 Detekcja twarzy autorzy: A. Gonczarek, J.M. Tomczak, S. Zaręba, M. Zięba Cel zadania Celem zadania jest zaimplementowanie algorytmów
Biometryczna Identyfikacja Tożsamości
c Adam Czajka IAiIS PW 27 maja 2014 1/37 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 27 maja 2014 2/37 Budowa
Pomiary w technice studyjnej. TESTY PESQ i PEAQ
Pomiary w technice studyjnej TESTY PESQ i PEAQ Wprowadzenie Problem: ocena jakości sygnału dźwiękowego. Metody obiektywne - np. pomiar SNR czy THD+N - nie dają pełnych informacji o jakości sygnału. Ważne
Rozpoznawanie obrazów
Rozpoznawanie obrazów Laboratorium Python Zadanie nr 3 Regresja logistyczna autorzy: A. Gonczarek, J.M. Tomczak, S. Zaręba, M. Zięba, J. Kaczmar Cel zadania Celem zadania jest zaimplementowanie modelu
Optymalizacja ciągła
Optymalizacja ciągła 5. Metoda stochastycznego spadku wzdłuż gradientu Wojciech Kotłowski Instytut Informatyki PP http://www.cs.put.poznan.pl/wkotlowski/ 04.04.2019 1 / 20 Wprowadzenie Minimalizacja różniczkowalnej
Techniki Optymalizacji: Stochastyczny spadek wzdłuż gradientu I
Techniki Optymalizacji: Stochastyczny spadek wzdłuż gradientu I Wojciech Kotłowski Instytut Informatyki Politechniki Poznańskiej email: imię.nazwisko@cs.put.poznan.pl pok. 2 (CW) tel. (61)665-2936 konsultacje:
Rozpoznawanie obrazów
Rozpoznawanie obrazów Laboratorium Python Zadanie nr 1 Regresja liniowa autorzy: A. Gonczarek, J.M. Tomczak, S. Zaręba, M. Zięba, J. Kaczmar Cel zadania Celem zadania jest implementacja liniowego zadania
Monitorowanie i Diagnostyka w Systemach Sterowania na studiach II stopnia specjalności: Systemy Sterowania i Podejmowania Decyzji
Monitorowanie i Diagnostyka w Systemach Sterowania na studiach II stopnia specjalności: Systemy Sterowania i Podejmowania Decyzji Analiza składników podstawowych - wprowadzenie (Principal Components Analysis
P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H
W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania
Sieć przesyłająca żetony CP (counter propagation)
Sieci neuropodobne IX, specyficzne architektury 1 Sieć przesyłająca żetony CP (counter propagation) warstwa Kohonena: wektory wejściowe są unormowane jednostki mają unormowane wektory wag jednostki są
WYKŁAD 3. Klasyfikacja: modele probabilistyczne
Wrocław University of Technology WYKŁAD 3 Klasyfikacja: modele probabilistyczne Maciej Zięba Politechnika Wrocławska Klasyfikacja Klasyfikacja (ang. Classification): Dysponujemy obserwacjami z etykietami
Optymalizacja systemów
Optymalizacja systemów Laboratorium - problem detekcji twarzy autorzy: A. Gonczarek, J.M. Tomczak, S. Zaręba, P. Klukowski Cel zadania Celem zadania jest zapoznanie się z gradientowymi algorytmami optymalizacji
Metoda największej wiarygodności
Rozdział Metoda największej wiarygodności Ogólnie w procesie estymacji na podstawie prób x i (każde x i może być wektorem) wyznaczamy parametr λ (w ogólnym przypadku również wektor) opisujący domniemany
Metody systemowe i decyzyjne w informatyce
Metody systemowe i decyzyjne w informatyce Laboratorium MATLAB Zadanie nr 1 Regresja liniowa autorzy: A. Gonczarek, J.M. Tomczak Cel zadania Celem zadania jest zapoznanie się z liniowym zadaniem najmniejszych
Transformaty. Kodowanie transformujace
Transformaty. Kodowanie transformujace Kodowanie i kompresja informacji - Wykład 10 10 maja 2009 Szeregi Fouriera Każda funkcję okresowa f (t) o okresie T można zapisać jako f (t) = a 0 + a n cos nω 0
Biometryczna Identyfikacja Tożsamości
c Adam Czajka IAiIS PW 20 maja 2014 1/39 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 20 maja 2014 2/39 Rozpoznawanie
SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk
SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY Autorzy: M. Lewicka, K. Stańczyk Kraków 2008 Cel pracy projekt i implementacja systemu rozpoznawania twarzy, który na podstawie
DYSKRETNA TRANSFORMACJA FOURIERA
Laboratorium Teorii Sygnałów - DFT 1 DYSKRETNA TRANSFORMACJA FOURIERA Cel ćwiczenia Celem ćwiczenia jest przeprowadzenie analizy widmowej sygnałów okresowych za pomocą szybkiego przekształcenie Fouriera
Komputerowa Analiza Danych Doświadczalnych
Komputerowa Analiza Danych Doświadczalnych dr inż. Adam Kisiel kisiel@if.pw.edu.pl pokój 117b (12b) 1 Materiały do wykładu Transparencje do wykładów: http://www.if.pw.edu.pl/~kisiel/kadd/kadd.html Literatura
Algebra Liniowa 2 (INF, TIN), MAP1152 Lista zadań
Algebra Liniowa 2 (INF, TIN), MAP1152 Lista zadań Przekształcenia liniowe, diagonalizacja macierzy 1. Podano współrzędne wektora v w bazie B. Znaleźć współrzędne tego wektora w bazie B, gdy: a) v = (1,
Metody systemowe i decyzyjne w informatyce
Metody systemowe i decyzyjne w informatyce Laboratorium MATLAB Zadanie nr 2 κ-nn i Naive Bayes autorzy: M. Zięba, J.M. Tomczak, A. Gonczarek, S. Zaręba Cel zadania Celem zadania jest implementacja klasyfikatorów
Algorytm do rozpoznawania człowieka na podstawie dynamiki użycia klawiatury. Paweł Kobojek, prof. dr hab. inż. Khalid Saeed
Algorytm do rozpoznawania człowieka na podstawie dynamiki użycia klawiatury Paweł Kobojek, prof. dr hab. inż. Khalid Saeed Zakres pracy Przegląd stanu wiedzy w dziedzinie biometrii, ze szczególnym naciskiem
Biometryczna Identyfikacja Tożsamości
Biometryczna Identyfikacja Tożsamości Wykład 9: Rozpoznawanie mówiącego Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS
Jądrowe klasyfikatory liniowe
Jądrowe klasyfikatory liniowe Waldemar Wołyński Wydział Matematyki i Informatyki UAM Poznań Wisła, 9 grudnia 2009 Waldemar Wołyński () Jądrowe klasyfikatory liniowe Wisła, 9 grudnia 2009 1 / 19 Zagadnienie
ANALIZA SZYBKIEJ IDENTYFIKACJI MÓW- CY IMPLEMENTOWANYCH W ŚRODOWI- SKU MATLAB ORAZ CODE COMPOSER STUDIO
Zeszyty Naukowe WSInf Vol 9, Nr 3, 2010 Tomasz Marciniak, Radosław Weychan, Adam Dąbrowski Politechnika Poznańska Katedra Sterowania i Inżynierii Systemów Pracownia Przetwarzania Sygnałów i Układów Elektronicznych
Promotor: dr Marek Pawełczyk. Marcin Picz
Promotor: dr Marek Pawełczyk Marcin Picz Stosowane metody: - Grupa metod odejmowania widm (subtractive( subtractive-typetype algorithms); - Filtracja Wienera; - Neural networks & Fuzzy logic (sieci neuronowe
Rozdział 2: Metoda największej wiarygodności i nieliniowa metoda najmniejszych kwadratów
Rozdział : Metoda największej wiarygodności i nieliniowa metoda najmniejszych kwadratów W tym rozdziale omówione zostaną dwie najpopularniejsze metody estymacji parametrów w ekonometrycznych modelach nieliniowych,
Kodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG
Kodowanie transformacyjne Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG Zasada Zasada podstawowa: na danych wykonujemy transformacje która: Likwiduje korelacje Skupia energię w kilku komponentach
Sterowanie napędów maszyn i robotów
Wykład 5 - Identyfikacja Instytut Automatyki i Robotyki (IAiR), Politechnika Warszawska Warszawa, 2015 Koncepcje estymacji modelu Standardowe drogi poszukiwania modeli parametrycznych M1: Analityczne określenie
UKŁADY ALGEBRAICZNYCH RÓWNAŃ LINIOWYCH
Transport, studia niestacjonarne I stopnia, semestr I Instytut L-5, Wydział Inżynierii Lądowej, Politechnika Krakowska Ewa Pabisek Adam Wosatko Postać układu równań liniowych Układ liniowych równań algebraicznych
Macierze. Rozdział Działania na macierzach
Rozdział 5 Macierze Funkcję, która każdej parze liczb naturalnych (i, j) (i 1,..., n; j 1,..., m) przyporządkowuje dokładnie jedną liczbę a ij F, gdzie F R lub F C, nazywamy macierzą (rzeczywistą, gdy
1 Klasyfikator bayesowski
Klasyfikator bayesowski Załóżmy, że dane są prawdopodobieństwa przynależności do klasp( ),P( 2 ),...,P( L ) przykładów z pewnego zadania klasyfikacji, jak również gęstości rozkładów prawdopodobieństw wystąpienia
UKŁADY ALGEBRAICZNYCH RÓWNAŃ LINIOWYCH
Transport, studia I stopnia rok akademicki 2011/2012 Instytut L-5, Wydział Inżynierii Lądowej, Politechnika Krakowska Ewa Pabisek Adam Wosatko Uwagi wstępne Układ liniowych równań algebraicznych można
KADD Metoda najmniejszych kwadratów funkcje nieliniowe
Metoda najmn. kwadr. - funkcje nieliniowe Metoda najmniejszych kwadratów Funkcje nieliniowe Procedura z redukcją kroku iteracji Przykłady zastosowań Dopasowanie funkcji wykładniczej Dopasowanie funkcji
Algorytmy estymacji stanu (filtry)
Algorytmy estymacji stanu (filtry) Na podstawie: AIMA ch15, Udacity (S. Thrun) Wojciech Jaśkowski Instytut Informatyki, Politechnika Poznańska 21 kwietnia 2014 Problem lokalizacji Obserwowalność? Determinizm?
Metody eksploracji danych Laboratorium 2. Weka + Python + regresja
Metody eksploracji danych Laboratorium 2 Weka + Python + regresja KnowledgeFlow KnowledgeFlow pozwala na zdefiniowanie procesu przetwarzania danych Komponenty realizujące poszczególne czynności można konfigurować,
Agnieszka Nowak Brzezińska Wykład III
Agnieszka Nowak Brzezińska Wykład III Naiwny klasyfikator bayesowski jest prostym probabilistycznym klasyfikatorem. Zakłada się wzajemną niezależność zmiennych niezależnych (tu naiwność) Bardziej opisowe
Wstęp do Metod Systemowych i Decyzyjnych Opracowanie: Jakub Tomczak
Wstęp do Metod Systemowych i Decyzyjnych Opracowanie: Jakub Tomczak 1 Wprowadzenie. Zmienne losowe Podczas kursu interesować nas będzie wnioskowanie o rozpatrywanym zjawisku. Poprzez wnioskowanie rozumiemy
Rozdział 5. Macierze. a 11 a a 1m a 21 a a 2m... a n1 a n2... a nm
Rozdział 5 Macierze Funkcję, która każdej parze liczb naturalnych (i,j) (i = 1,,n;j = 1,,m) przyporządkowuje dokładnie jedną liczbę a ij F, gdzie F = R lub F = C, nazywamy macierzą (rzeczywistą, gdy F
Analiza obrazów - sprawozdanie nr 2
Analiza obrazów - sprawozdanie nr 2 Filtracja obrazów Filtracja obrazu polega na obliczeniu wartości każdego z punktów obrazu na podstawie punktów z jego otoczenia. Każdy sąsiedni piksel ma wagę, która
Zaawansowane algorytmy DSP
Zastosowania Procesorów Sygnałowych dr inż. Grzegorz Szwoch greg@multimed.org p. 732 - Katedra Systemów Multimedialnych Zaawansowane algorytmy DSP Wstęp Cztery algorytmy wybrane spośród bardziej zaawansowanych
Algorytmy, które estymują wprost rozkłady czy też mapowania z nazywamy algorytmami dyskryminacyjnymi.
Spis treści 1 Wstęp: generatywne algorytmy uczące 2 Gaussowska analiza dyskryminacyjna 2.1 Gaussowska analiza dyskryminacyjna a regresja logistyczna 3 Naiwny Klasyfikator Bayesa 3.1 Wygładzanie Laplace'a
Procesy stochastyczne
Wykład I: Istnienie procesów stochastycznych 21 lutego 2017 Forma zaliczenia przedmiotu Forma zaliczenia Literatura 1 Zaliczenie ćwiczeń rachunkowych. 2 Egzamin ustny z teorii 3 Do wykładu przygotowane
FFT i dyskretny splot. Aplikacje w DSP
i dyskretny splot. Aplikacje w DSP Marcin Jenczmyk m.jenczmyk@knm.katowice.pl Wydział Matematyki, Fizyki i Chemii 10 maja 2014 M. Jenczmyk Sesja wiosenna KNM 2014 i dyskretny splot 1 / 17 Transformata
Rozpoznawanie obrazów
Rozpoznawanie obrazów Laboratorium Python Zadanie nr 2 κ-nn i Naive Bayes autorzy: M. Zięba, J.M. Tomczak, A. Gonczarek, S. Zaręba, J. Kaczmar Cel zadania Celem zadania jest implementacja klasyfikatorów
Algorytm grupowania danych typu kwantyzacji wektorów
Algorytm grupowania danych typu kwantyzacji wektorów Wstęp Definicja problemu: Typowe, problemem często spotykanym w zagadnieniach eksploracji danych (ang. data mining) jest zagadnienie grupowania danych
Analiza korespondencji
Analiza korespondencji Kiedy stosujemy? 2 W wielu badaniach mamy do czynienia ze zmiennymi jakościowymi (nominalne i porządkowe) typu np.: płeć, wykształcenie, status palenia. Punktem wyjścia do analizy
Metody systemowe i decyzyjne w informatyce
Metody systemowe i decyzyjne w informatyce Ćwiczenia lista zadań nr 2 autorzy: A. Gonczarek, J.M. Tomczak Metody estymacji Zad. 1 Pojawianie się spamu opisane jest zmienną losową x o rozkładzie dwupunktowym
Metody eksploracji danych 2. Metody regresji. Piotr Szwed Katedra Informatyki Stosowanej AGH 2017
Metody eksploracji danych 2. Metody regresji Piotr Szwed Katedra Informatyki Stosowanej AGH 2017 Zagadnienie regresji Dane: Zbiór uczący: D = {(x i, y i )} i=1,m Obserwacje: (x i, y i ), wektor cech x
KATEDRA SYSTEMÓW MULTIMEDIALNYCH. Inteligentne systemy decyzyjne. Ćwiczenie nr 12:
KATEDRA SYSTEMÓW MULTIMEDIALNYCH Inteligentne systemy decyzyjne Ćwiczenie nr 12: Rozpoznawanie mowy z wykorzystaniem ukrytych modeli Markowa i pakietu HTK Opracowanie: mgr inż. Kuba Łopatka 1. Wprowadzenie
Agnieszka Nowak Brzezińska Wykład III
Agnieszka Nowak Brzezińska Wykład III Naiwny klasyfikator bayesowski jest prostym probabilistycznym klasyfikatorem. Zakłada się wzajemną niezależność zmiennych niezależnych (tu naiwność) Bardziej opisowe
Hierarchiczna analiza skupień
Hierarchiczna analiza skupień Cel analizy Analiza skupień ma na celu wykrycie w zbiorze obserwacji klastrów, czyli rozłącznych podzbiorów obserwacji, wewnątrz których obserwacje są sobie w jakimś określonym
Biometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, wersja: 6 grudnia 2015, 1/39 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr zimowy 2015/16 c Adam Czajka, IAiIS PW, wersja:
Opis efektów kształcenia dla modułu zajęć
Nazwa modułu: Metody matematyczne w elektroenergetyce Rok akademicki: 2013/2014 Kod: EEL-2-101-n Punkty ECTS: 5 Wydział: Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej Kierunek: Elektrotechnika
Modele zapisane w przestrzeni stanów
Modele zapisane w przestrzeni stanów Modele Przestrzeni Stanów (State Space Models) sa to modele, w których część parametrów jest nieobserwowalna i losowa. Zachowanie wielowymiarowej zmiennej y t zależy
Mikroekonometria 3. Mikołaj Czajkowski Wiktor Budziński
Mikroekonometria 3 Mikołaj Czajkowski Wiktor Budziński Zadanie 1. Wykorzystując dane me.hedonic.dta przygotuj model oszacowujący wartość kosztów zewnętrznych rolnictwa 1. Przeprowadź regresję objaśniającą
Inteligentna analiza danych
Numer indeksu 150946 Michał Moroz Imię i nazwisko Numer indeksu 150875 Grzegorz Graczyk Imię i nazwisko kierunek: Informatyka rok akademicki: 2010/2011 Inteligentna analiza danych Ćwiczenie I Wskaźniki
Sztuczna Inteligencja Tematy projektów Sieci Neuronowe
PB, 2009 2010 Sztuczna Inteligencja Tematy projektów Sieci Neuronowe Projekt 1 Stwórz projekt implementujący jednokierunkową sztuczną neuronową złożoną z neuronów typu sigmoidalnego z algorytmem uczenia
Spis treści. I. Skuteczne. Od autora... Obliczenia inżynierskie i naukowe... Ostrzeżenia...XVII
Spis treści Od autora..................................................... Obliczenia inżynierskie i naukowe.................................. X XII Ostrzeżenia...................................................XVII
CYFROWE PRZETWARZANIE SYGNAŁÓW
POLITECHNIKA RZESZOWSKA im. I. Łukasiewicza WYDZIAŁ ELEKTROTECHNIKI I INFORMATYKI Katedra Metrologii i Systemów Diagnostycznych CYFROWE PRZETWARZANIE SYGNAŁÓW Sygnały stochastyczne, parametry w dziedzinie
1.7. Eksploracja danych: pogłębianie, przeszukiwanie i wyławianie
Wykaz tabel Wykaz rysunków Przedmowa 1. Wprowadzenie 1.1. Wprowadzenie do eksploracji danych 1.2. Natura zbiorów danych 1.3. Rodzaje struktur: modele i wzorce 1.4. Zadania eksploracji danych 1.5. Komponenty
Metody statystyczne kontroli jakości i niezawodności Lekcja II: Karty kontrolne.
Metody statystyczne kontroli jakości i niezawodności Lekcja II: Karty kontrolne. Wydział Matematyki Politechniki Wrocławskiej Karty kontroli jakości: przypomnienie Załóżmy, że chcemy mierzyć pewną charakterystykę.
SYMULACJA KOMPUTEROWA SYSTEMÓW
SYMULACJA KOMPUTEROWA SYSTEMÓW ZASADY ZALICZENIA I TEMATY PROJEKTÓW Rok akademicki 2015 / 2016 Spośród zaproponowanych poniżej tematów projektowych należy wybrać jeden i zrealizować go korzystając albo
Procesy stochastyczne
Wykład I: Istnienie procesów stochastycznych 2 marca 2015 Forma zaliczenia przedmiotu Forma zaliczenia Literatura 1 Zaliczenie ćwiczeń rachunkowych. 2 Egzamin ustny z teorii 3 Do wykładu przygotowane są
Rozwiązywanie równań liniowych. Transmitancja. Charakterystyki częstotliwościowe
Zał. nr do ZW 33/01 WYDZIAŁ Informatyki i Zarządzania / STUDIUM KARTA PRZEDMIOTU Nazwa w języku polskim Modele systemów dynamicznych Nazwa w języku angielskim Dynamic Systems Models. Kierunek studiów (jeśli
Implementacja filtru Canny ego
ANALIZA I PRZETWARZANIE OBRAZÓW Implementacja filtru Canny ego Autor: Katarzyna Piotrowicz Kraków,2015-06-11 Spis treści 1. Wstęp... 1 2. Implementacja... 2 3. Przykłady... 3 Porównanie wykrytych krawędzi
Stanisław Cichocki. Natalia Nehrebecka
Stanisław Cichocki Natalia Nehrebecka 1 1. Wstęp a) Binarne zmienne zależne b) Interpretacja ekonomiczna c) Interpretacja współczynników 2. Liniowy model prawdopodobieństwa a) Interpretacja współczynników
Elementy modelowania matematycznego
Elementy modelowania matematycznego Modelowanie algorytmów klasyfikujących. Podejście probabilistyczne. Naiwny klasyfikator bayesowski. Modelowanie danych metodą najbliższych sąsiadów. Jakub Wróblewski
Spis treści Wstęp Estymacja Testowanie. Efekty losowe. Bogumiła Koprowska, Elżbieta Kukla
Bogumiła Koprowska Elżbieta Kukla 1 Wstęp Czym są efekty losowe? Przykłady Model mieszany 2 Estymacja Jednokierunkowa klasyfikacja (ANOVA) Metoda największej wiarogodności (ML) Metoda największej wiarogodności