Rozpoznawanie odcisków palców

Wielkość: px
Rozpocząć pokaz od strony:

Download "Rozpoznawanie odcisków palców"

Transkrypt

1 Podstawy Technik Biometrycznych Rozpoznawanie odcisków palców Paweł Forczmański, KSM, WI ZUT

2 Rozpoznawanie odcisków palców... a właściwie na podstawie odcisków palców

3 Rozpoznawanie odcisków palców Metoda często stosowana w kryminalistyce. Stosowana miała być również powszechnie w życiu codziennym do szeregu zabezpieczeń ale z kilku powodów nie przyjęła się zbyt dobrze. Obecnie zaczyna być wypierana przez skanowanie naczyć krwionośnych w palcu.

4 Aktualność tematu Czy jest to temat aktualny? - rosnące zagrożenia terrorystyczne, - rosnącą stale liczbę ludzi na ziemi, - rosnącą ilość informacji jaką należy zapamiętywać celem dostępu do usług (konta, telefony komórkowe, poczta, internet). Aktualność potwierdza duża liczba nowych publikacji naukowych.

5 Technika Uniwersal -ność Unikalność Trwałość Łatwość pobierania danych Wydajność Twarz Wysoka Niska Średnia Wysoka Niska Wysoka Niska Odcisk palca Geometria dłoni Złożoność Akceptowalność technologiczna Średnia Wysoka Wysoka Średnia Wysoka Średnia Wysoka Średnia Średnia Średnia Wysoka Średnia Średnia Średnia Tęczówka Wysoka Wysoka Wysoka Średnia Wysoka Niska Wysoka Dno oka Wysoka Wysoka Średnia Niska Wysoka Niska Wysoka Podpis Niska Niska Niska Wysoka Niska Wysoka Niska Głos Średnia Niska Niska Średnia Niska Wysoka Niska Termogram twarzy Analiza obrazu a techniki biometryczne Wysoka Wysoka Niska Wysoka Średnia Wysoka Wysoka

6 Dlaczego odciski Jest to metoda zapewniająca wysoką skuteczność rozpoznawania a jednocześnie może być na tyle tania w realizacji, że będzie realizowana na skalę masową. Czy wszystko już osiągnięto w tej dziedzinie? Dopóki nie osiągnięto 100% skuteczności rozpoznawania to zawsze jest możliwość wniesienia czegoś do tej dziedziny. Poza tym dane komercyjne różnią się od podawanych w literaturze naukowej na tyle, że należy sądzić że są manipulowane.

7 Algorytmy State-Of-Art Algorytmy State-Of-Art

8 Fingerprint aquisition Localization of fingerprint region Orientation image estimation Smoothing of orientation image Fingerprint image enhancing Przykład < State-Of-Art > Direct gray minutiae extraction (presented) Ridge line extraction Matching Other methods of minutiae extraction: on next page

9 C.d. Thresholding Binarization Thining; Skeletonization Skeleton (ridge line) pruning Minutia localization Matching

10 Matching Complexity of classical solution Minutia pattern aligning Through Hough transform Ridge lines aligning Inexact graph matching Finding common minutiae Using neural network Matching result

11 Klasyczny schemat rozpoznawania odcisków Obraz odcisku Filtr wygładzający Szacowanie obrazu kierunkowego Lokalizacja obszaru odcisku Minucje Ekstrakcja minucji Pocienianie Binaryzacja

12 Przykład alternatywny: Analiza obrazu a techniki biometryczne

13 Punkty charakterystyczne Elementem wpływającym na skuteczność rozpoznawania jest dokładność wyznaczania parametrów minucji: - położenia, - typu, - orientacji.

14 Zalety - dane o położeniu minucji są słabiej zależne od miejsca, w którym kończy się grzbiet, a bardziej od faktycznego przebiegu linii papilarnych - powoduje to, że wyniki określania dla różnych próbek tego odcisku stają się bardziej stabilne; docelowo zwiększa się podobieństwo między różnymi próbkami tego samego odcisku, przy większym różnicowaniu wyników dla próbek różnych odcisków, - jeśli minucja nie jest zlokalizowana w obu podejściach to przyjmuje się, że nie ma takiej minucji.

15 1. Bazujące na Hough Transform. 2. Dynamic Programming. 3. Dynamic Time Warping. 4. Neural Networks. 5. Global Correlation. 6. PCA. Itp. Analiza obrazu a techniki biometryczne Podejścia

16 Cechy odcisków palców - Zakończenie (ridge ending), - Rozwidlenie (ridge bifurcation),

17 Linia papilarna Znajdowanie minucji bezpośrednio w obrazie w skali szarości

18 Układy linii a) początek lub zakończenie, b) rozwidlenie pojedyncze, c) rozwidlenie podwójne, d) rozwidlenie potrójne typ 1, e) rozwidlenie potrójne typ 2, f) rozwidlenie potrójne typ 3, g) haczyk, h) oczko pojedyncze, i) oczko podwójne, j) mostek pojedynczy, k) mostek bliźniaczy, l) odcinek, m) punkt, n) linia przechodząca, o) skrzyżowanie, p) styk boczny.

19 Algorytm wykrywania linii papilarnych Algorytm podążania za grzbietem Niech (is,js) będzie lokalnym maksimum linii grzbietu na I, oraz niech 0 będzie kierunkiem stycznej do linii grzbietu w punkcie (is,js). W każdym kroku wylicza punkt (it,jt), przesuwając pikseli z punktu (ic,jc) wzdłuż kierunku c. Wtedy wylicza blok jako układ punktów należących do bloku sekcji leżących na płaszczyźnie ij i mający jako środek punkt (it,jt), kierunek prostopadły do c i długość Nowy punkt (in,jn) należący do linii grzbietu jest wybierany z lokalnego maksimum bloku. Punkt (in,jn) staje się aktualny punktem (ic,jc) i wyliczany jest nowy kierunek c.

20 Podążanie za grzbietem Warunki zatrzymania podążania - znaleziona minucja: - wyjście z interesującego obszaru. Nowy punkt (it,jt) jest na zewnątrz prostokątnego okna W, które reprezentuje podobraz, na którym są wykrywane minucje, - zakończenie. Brak jest lokalnych maksimów w bieżącej sekcji, - przecięcie. Punkt (in,jn) był wcześniej wyznaczony jako należący do linii innego grzbietu, - ostry zakręt (nadmierne wygięcie). Segment mający swe końce w punktach (ic,jc) oraz (in,jn) tworzy z lokalnym kierunkiem grzbietu kąt większy niż.

21 Szacowanie obrazu kierunkowego Główny kierunek c dla bloku o rozmiarach i x j ( często i x i) w punkcie środkowym (ic, jc) - jest prostopadły do głównego wektora gradientu w punkcie.

22 Znajdź najbliższe maksimum grzbietu (oznaczmy je jako ( i c, j c ) ) Kolejne punkty startowe: ( i s, j s ) Start Ekstrakcja minucji z obrazu w odcieniach szarości Czy znalezione maksimum należy do odkrytego już wcześniej grzbietu? T N Oblicz kierunek w znalezionym punkcie maksimum (oznaczmy go jako c ) Wykonaj podążanie za grzbietem w kierunku c (algorytm PODĄŻAJ ZA GRZBIETEM) Szczegóły na schemacie: PODĄŻAJ ZA GRZBIETEM Podejmij decyzję dotyczącą przypuszczalnie znalezionej minucji Koniec wyjście: znalezione minucje Zapamiętaj poligon łączący znalezione maksima Szczegóły w punkcie: WARUNKI ZATRZYMANIA PODĄŻANIA ZA GRZBIETEM Wykonaj podobne operacje w kierunku przeciwnym tj. c c +

23 Start wejście: - zestaw minucji odcisku testowanego, - baza zestawów minucji odcisków palców. Czy ilość s prawdzonych odcis ków ==N T Koniec N Zarejestruj odcisk z bazy względem odcisku testowanego wyjście: Lista 10 najlepiej pasujących odcisków palców Wyznacz część wspólną obszarów, w których leżą minucje odcisków testowego i z bazy odcisków Po wyznaczeniu tej części należy policzyć ilość minucji znajdujących się w tym obszarze osobno minucji należących do odcisku testowego ( b q ) i tego z bazy ( b r ). Ustaw liczbę minucji sparowanych ( m r ) na równą zero: m r =0 Znajdź sparowane minucje (schemat: "Parowanie minucji) Policz: stopień_dopasowania Uaktualnij listę najwyższych stopni_dopasowania (punktacji) jeśli stopień_dopasowania jest wyższy lub równy przyjętemu progowi Rozpoznawanie

24 Elastyczne dopasowywanie wzorców minucji (Hough)

25 Parowanie minucji Obliczanie współczynnika dopasowania z użyciem obszaru tolerancji Obszar tolerancji może być prostokątny If matching_score > threshold then fingerprint = accepted else fingerprint = not accepted

26 Pozycja Dokładność Wygoda Koszt Aplikacja dla MOC 1 DNA Głos Głos Odciski palców 2 Tęczówka Twarz Podpis Głos 3 Siatkówka Podpis Odciski palców 4 Odciski palców Odciski palców Twarz 5 Twarz Tęczówka Tęczówka 6 Podpis Siatkówka Siatkówka 7 Głos DNA DNA Ranking cech metod biometrycznych wg raportu Morgan Keegan Co. Możliwość zastosowania odcisków palców w technologii MOC - Matching-On-Card

27 Biometria/odciski palców Urządzenia

28 Rodzaj czytnika Wydajność Użyteczność Skuteczność Subiektywna ocena Czytniki termiczne Czytniki ultradźwiękowe Czytniki optyczne Czytniki pojemnościowe Czytniki tego typu nie są wytrzymałe i nie radzą sobie jednakowo dobrze ze wszystkimi rodzajami opuszek palców. Doskonale radzi sobie z dużą i różnorodną populacją. Nie ma znaczenia wiek, rasa, czy uszkodzenia. Zwykle potrzeba Trudno jest jednego zeskanować przy jego pomocy niektóre podgrupy ludzkiej populacji: dzieci, starsi wiekiem, azjatyckie kobiety. Proces jest Czasem efektywny, potrzeba ale wadą jest mały obszar skanowania przez co istnieje potrzeba wykonania kilku skanów. Nie nadaje się do Są kłopotliwe w użyciu zwłaszcza osoby starsze będą miały trudności. Nie działa jednakowo dobrze w każdej temperaturze i jakość mocno zależy od kondycji skóry na opuszce. Łatwy w użyciu, samokalibrujący się, bez potrzeby specjalnych zabiegów. Działa w dużym zakresie temperatur i w różnych Niski koszt warunkach i łatwe w użyciu. Często jednak wymagane powtórzenia skanowania. Zmniejszona użyteczność w przypadku wad Niski powierzchni koszt, pobór palca. energii i niewielkie rozmiary pozwalają na łatwą integrację z innymi urządzeniami. Niezbyt wytrzymały do masowych Niezbyt dokładny w odwzorowaniu obrazu obraz składany z kolejnych linii skanu. Jakość obrazu rzutuje na dokładność dopasowania. Zastosowana technika pozwala na uzyskanie wyraźnego obrazu. Daje w wyniku możliwość dokładnego dopasowania odcisków. Skóra zniszczona, brudna lub uszkodzona utrudnia porównywanie. Częste dokonywanie skanowania zużywa czytnik i utrudnia prawidłowe Potrafi odczytać działanie poprawnie odcisk nawet przy niewielkich uszkodzeniach i zabrudzeniach. Dobra jakoś obrazu, ale mała powierzchnia zmniejszają Biometria/odciski palcow/porównanie czytników Nadaje się do zastosowań w miejscach gdzie wymagane są wyjątkowo małe gabaryty czytnika, a jakość obrazu nie jest priorytetowa. Przyszłościowe, bezdotykowe, wydajne i dokładne urządzenie, choć nie wszędzie da się zamontować. Używanie ich wynika z niskiej ceny i faktu, iż były pierwszymi czytnikami odcisków palców, przez co są do dziś najbardziej popularne. Tani, niewytrzymały Posiadają (wrażliwa powierzchnia), niewielki, mała powierzchnia skanowania. Używany głównie do identyfikacji 1:1.

29 Czytnik pojemnościowy odcisków firmy Veridicom (również w wersji z kartą chipową)

30 Sensor termiczny firmy Atmel

31 Skaner optyczny - Identix

32 Kamera ultradźwiękowa - Optel (prototyp)

33 21 wykrytych minucji 56 wykrytych minucji Tu brakuje 33 minucji Przewaga czytników ultradźwiękowych - poprawny obraz linii zabrudzonego palca (ze skanera ultradźwiękowego w środku; obraz optyczny po prawej)

34 Zastosowania - zabezpieczanie dostępu - z lewej - do komputera - Identix - z prawej - do pomieszczenia - Identix

35 Sieciowy i samodzielny model kontroli dostępu - Identix

36 Koniec

CECHY BIOMETRYCZNE: ODCISK PALCA

CECHY BIOMETRYCZNE: ODCISK PALCA CECHY BIOMETRYCZNE: ODCISK PALCA Odcisk palca można jednoznacznie przyporządkować do osoby. Techniki pobierania odcisków palców: Czujniki pojemnościowe - matryca płytek przewodnika i wykorzystują zjawisko

Bardziej szczegółowo

Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel

Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel Krzysztof Ślot Biometria 9-924 Łódź, ul. Wólczańska 211/215, bud. B9 tel. 42 636 65 www.eletel.p.lodz.pl, ie@p.lodz.pl Wprowadzenie Biometria Analiza rejestrowanych zachowań i cech osobniczych (np. w celu

Bardziej szczegółowo

rozpoznawania odcisków palców

rozpoznawania odcisków palców w algorytmie rozpoznawania odcisków palców Politechnika Łódzka Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej 24 października 2008 Plan prezentacji 1 Wstęp 2 3 Metoda badań Wyniki badań

Bardziej szczegółowo

i ruchów użytkownika komputera za i pozycjonujący oczy cyberagenta internetowego na oczach i akcjach użytkownika Promotor: dr Adrian Horzyk

i ruchów użytkownika komputera za i pozycjonujący oczy cyberagenta internetowego na oczach i akcjach użytkownika Promotor: dr Adrian Horzyk System śledzenia oczu, twarzy i ruchów użytkownika komputera za pośrednictwem kamery internetowej i pozycjonujący oczy cyberagenta internetowego na oczach i akcjach użytkownika Mirosław ł Słysz Promotor:

Bardziej szczegółowo

XVI Konferencja Sieci i Systemy Informatyczne Łódź, październik 2008 NEW MINUTIAE DETECTION CRITERIA IN FINGERPRINT RECOGNITION ALGORITHM

XVI Konferencja Sieci i Systemy Informatyczne Łódź, październik 2008 NEW MINUTIAE DETECTION CRITERIA IN FINGERPRINT RECOGNITION ALGORITHM XVI Konferencja Sieci i Systemy Informatyczne Łódź, październik 2008 JAN STOLAREK Instytut Informatyki Politechniki Łódzkiej NEW MINUTIAE DETECTION CRITERIA IN FINGERPRINT RECOGNITION ALGORITHM NOWE KRYTERIA

Bardziej szczegółowo

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Materiały dydaktyczne: Maciej Krzymowski. Biometryka Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości

Bardziej szczegółowo

Początek biometrycznych systemów autoryzacji: Babilon i Egipt

Początek biometrycznych systemów autoryzacji: Babilon i Egipt Polski Rynek Biometryki Jakub Ożyński Historia biometryki Początek biometrycznych systemów autoryzacji: Babilon i Egipt Metody autoryzacji: Linie papilarne, Odciski stóp Odciski dłoni Zastosowanie: Potwierdzanie

Bardziej szczegółowo

Opis ochrony danych osobowych oraz technologii wykorzystanej w zintegrowanym systemie informatycznym do obsługi wejść użytkowników karnetów OK

Opis ochrony danych osobowych oraz technologii wykorzystanej w zintegrowanym systemie informatycznym do obsługi wejść użytkowników karnetów OK Opis ochrony danych osobowych oraz technologii wykorzystanej w zintegrowanym systemie informatycznym do obsługi wejść użytkowników karnetów OK System. SPIS TREŚCI 2 SPIS TREŚCI 1. Cel dokumentu... 3 2.

Bardziej szczegółowo

Algorytmy decyzyjne będące alternatywą dla sieci neuronowych

Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Piotr Dalka Przykładowe algorytmy decyzyjne Sztuczne sieci neuronowe Algorytm k najbliższych sąsiadów Kaskada klasyfikatorów AdaBoost Naiwny

Bardziej szczegółowo

ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU

ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU obraz dr inż. Jacek Naruniec Analiza Składowych Niezależnych (ICA) Independent Component Analysis Dąży do wyznaczenia zmiennych niezależnych z obserwacji Problem opiera

Bardziej szczegółowo

Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia. Mgr inż.

Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia. Mgr inż. Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia Mgr inż. Dorota Smorawa Plan prezentacji 1. Wprowadzenie do zagadnienia 2. Opis urządzeń badawczych

Bardziej szczegółowo

Implementacja filtru Canny ego

Implementacja filtru Canny ego ANALIZA I PRZETWARZANIE OBRAZÓW Implementacja filtru Canny ego Autor: Katarzyna Piotrowicz Kraków,2015-06-11 Spis treści 1. Wstęp... 1 2. Implementacja... 2 3. Przykłady... 3 Porównanie wykrytych krawędzi

Bardziej szczegółowo

Odciski palców ekstrakcja cech

Odciski palców ekstrakcja cech Kolasa Natalia Odciski palców ekstrakcja cech Biometria sprawozdanie z laboratorium 4 1. Wstęp Biometria zajmuje się rozpoznawaniem człowieka na podstawie jego cech biometrycznych. Jest to możliwe ponieważ

Bardziej szczegółowo

Automatyka i Robotyka, V rok. promotor: dr Adrian Horzyk. Kraków, 3 czerwca System automatycznego rozpoznawania

Automatyka i Robotyka, V rok. promotor: dr Adrian Horzyk. Kraków, 3 czerwca System automatycznego rozpoznawania Automatyka i Robotyka, V rok Kraków, 3 czerwca 2009 promotor: dr Adrian Horzyk 1 2 i problemy 3 4 Technologie 5 Wyniki 6 Podział biometrii 7 cech opisujących parametry ludzi - A. K. Jain uniwersalność

Bardziej szczegółowo

BIOMETRIA - wybrane problemy, zastosowania i metody informatyczne. Katedra Systemów Multimedialnych Wydzial Informatyki. dr inż.

BIOMETRIA - wybrane problemy, zastosowania i metody informatyczne. Katedra Systemów Multimedialnych Wydzial Informatyki. dr inż. Podstawy Technik Biometrycznych 1/54 Semestr letni 2015/2016, wykład #1 - BIOMETRIA - wybrane problemy, zastosowania i metody informatyczne dr inż. Paweł Forczmański Katedra Systemów Multimedialnych Wydzial

Bardziej szczegółowo

Samochodowy system detekcji i rozpoznawania znaków drogowych. Sensory w budowie maszyn i pojazdów Maciej Śmigielski

Samochodowy system detekcji i rozpoznawania znaków drogowych. Sensory w budowie maszyn i pojazdów Maciej Śmigielski Samochodowy system detekcji i rozpoznawania znaków drogowych Sensory w budowie maszyn i pojazdów Maciej Śmigielski Rozpoznawanie obrazów Rozpoznawaniem obrazów możemy nazwać proces przetwarzania i analizowania

Bardziej szczegółowo

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 listopada 2011 Agenda Demonstracja działania systemu Technologia

Bardziej szczegółowo

Detekcja punktów zainteresowania

Detekcja punktów zainteresowania Informatyka, S2 sem. Letni, 2013/2014, wykład#8 Detekcja punktów zainteresowania dr inż. Paweł Forczmański Katedra Systemów Multimedialnych, Wydział Informatyki ZUT 1 / 61 Proces przetwarzania obrazów

Bardziej szczegółowo

Rozpoznawanie obrazów na przykładzie rozpoznawania twarzy

Rozpoznawanie obrazów na przykładzie rozpoznawania twarzy Rozpoznawanie obrazów na przykładzie rozpoznawania twarzy Wykorzystane materiały: Zadanie W dalszej części prezentacji będzie omawiane zagadnienie rozpoznawania twarzy Problem ten można jednak uogólnić

Bardziej szczegółowo

SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk

SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY Autorzy: M. Lewicka, K. Stańczyk Kraków 2008 Cel pracy projekt i implementacja systemu rozpoznawania twarzy, który na podstawie

Bardziej szczegółowo

LINIE PAPILARNE 16:15-17:45

LINIE PAPILARNE 16:15-17:45 WARSZTATY Przetwarzanie obrazów w biometrii LINIE PAPILARNE 16:15-17:45 Na początek trochę teorii. Czym jest biometria? Biometria to nauka zajmująca się rozpoznawaniem ludzi na podstawie ich cech fizjologicznych

Bardziej szczegółowo

System wizyjny OMRON Xpectia FZx

System wizyjny OMRON Xpectia FZx Ogólna charakterystyka systemu w wersji FZ3 w zależności od modelu można dołączyć od 1 do 4 kamer z interfejsem CameraLink kamery o rozdzielczościach od 300k do 5M pikseli możliwość integracji oświetlacza

Bardziej szczegółowo

PROVEN BY TIME. www.wasko.pl

PROVEN BY TIME. www.wasko.pl PROVEN BY TIME www.wasko.pl Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A. Biometria jako metoda uwierzytelniania Agenda Uwierzytelnianie jako

Bardziej szczegółowo

Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie

Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie Problematyka identyfikacji osób jest przedmiotem zainteresowania kryminalistyki, która jako nauka praktyczna opracowuje: - zasady

Bardziej szczegółowo

MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner. Warszawa, dn. 30 listopada 2018r.

MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner. Warszawa, dn. 30 listopada 2018r. MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner Warszawa, dn. 30 listopada 2018r. Wykonawcy ubiegający się o udzielenie zamówienia Dotyczy: postępowania o udzielenie

Bardziej szczegółowo

AUTOMATYCZNE ROZPOZNAWANIE PUNKTÓW KONTROLNYCH GŁOWY SŁUŻĄCYCH DO 3D MODELOWANIA JEJ ANATOMII I DYNAMIKI

AUTOMATYCZNE ROZPOZNAWANIE PUNKTÓW KONTROLNYCH GŁOWY SŁUŻĄCYCH DO 3D MODELOWANIA JEJ ANATOMII I DYNAMIKI AUTOMATYCZNE ROZPOZNAWANIE PUNKTÓW KONTROLNYCH GŁOWY SŁUŻĄCYCH DO 3D MODELOWANIA JEJ ANATOMII I DYNAMIKI Tomasz Huczek Promotor: dr Adrian Horzyk Cel pracy Zasadniczym celem pracy było stworzenie systemu

Bardziej szczegółowo

Automatyczne tworzenie trójwymiarowego planu pomieszczenia z zastosowaniem metod stereowizyjnych

Automatyczne tworzenie trójwymiarowego planu pomieszczenia z zastosowaniem metod stereowizyjnych Automatyczne tworzenie trójwymiarowego planu pomieszczenia z zastosowaniem metod stereowizyjnych autor: Robert Drab opiekun naukowy: dr inż. Paweł Rotter 1. Wstęp Zagadnienie generowania trójwymiarowego

Bardziej szczegółowo

Ekay Integra Arte + panel micro plus BT - Instrukcja obsługi

Ekay Integra Arte + panel micro plus BT - Instrukcja obsługi Ekay Integra Arte + panel micro plus BT - Instrukcja obsługi Dane techniczne: Skaner Arte Zasilanie 5 VDC Moc w zależności czy ogrzewanie jest włączone 0,5 do 2 W. Temperatura robocza od -25 stopni do

Bardziej szczegółowo

WideoSondy - Pomiary. Trzy Metody Pomiarowe w jednym urządzeniu XL G3 lub XL Go. Metoda Porównawcza. Metoda projekcji Cienia (ShadowProbe)

WideoSondy - Pomiary. Trzy Metody Pomiarowe w jednym urządzeniu XL G3 lub XL Go. Metoda Porównawcza. Metoda projekcji Cienia (ShadowProbe) Trzy Metody Pomiarowe w jednym urządzeniu XL G3 lub XL Go Metoda Porównawcza Metoda projekcji Cienia (ShadowProbe) Metoda Stereo Metoda Porównawcza Metoda Cienia - ShadowProbe Metoda Stereo Metoda Porównawcza

Bardziej szczegółowo

BioKey Inside Czytnik linii papilarnych

BioKey Inside Czytnik linii papilarnych BioKey Inside Czytnik linii papilarnych Instrukcja obsługi Dane techniczne Wymiary zewnętrzne: Skaner palca: Żywotność: Napięcie zasilania: Przekaźnik: Zakres temperatur: Pamięć: Wilgotność: Gwarancja

Bardziej szczegółowo

Finger Vein ID. Technologia biometryczna firmy Hitachi. Hitachi Europe Ltd Systems Solutions Division 24/07/2007

Finger Vein ID. Technologia biometryczna firmy Hitachi. Hitachi Europe Ltd Systems Solutions Division 24/07/2007 Finger Vein ID Technologia biometryczna firmy Hitachi 24/07/2007 Hitachi Europe Ltd Systems Solutions Division Finger Vein ID Technologia biometryczna firmy Hitachi Agenda 1. Hitachi i SSD Informacje Ogólne

Bardziej szczegółowo

Cyfrowe przetwarzanie obrazów i sygnałów Wykład 7 AiR III

Cyfrowe przetwarzanie obrazów i sygnałów Wykład 7 AiR III 1 Niniejszy dokument zawiera materiały do wykładu z przedmiotu Cyfrowe Przetwarzanie Obrazów i Sygnałów. Jest on udostępniony pod warunkiem wykorzystania wyłącznie do własnych, prywatnych potrzeb i może

Bardziej szczegółowo

Biometryczna Weryfikacja (NIE inwigilacja)

Biometryczna Weryfikacja (NIE inwigilacja) Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL

Bardziej szczegółowo

Cyfrowe przetwarzanie obrazów i sygnałów Wykład 8 AiR III

Cyfrowe przetwarzanie obrazów i sygnałów Wykład 8 AiR III 1 Niniejszy dokument zawiera materiały do wykładu z przedmiotu Cyfrowe Przetwarzanie Obrazów i Sygnałów. Jest on udostępniony pod warunkiem wykorzystania wyłącznie do własnych, prywatnych potrzeb i może

Bardziej szczegółowo

WYKŁAD 3 WYPEŁNIANIE OBSZARÓW. Plan wykładu: 1. Wypełnianie wieloboku

WYKŁAD 3 WYPEŁNIANIE OBSZARÓW. Plan wykładu: 1. Wypełnianie wieloboku WYKŁ 3 WYPŁNINI OSZRÓW. Wypełnianie wieloboku Zasada parzystości: Prosta, która nie przechodzi przez wierzchołek przecina wielobok parzystą ilość razy. Plan wykładu: Wypełnianie wieloboku Wypełnianie konturu

Bardziej szczegółowo

Algorytm do rozpoznawania człowieka na podstawie dynamiki użycia klawiatury. Paweł Kobojek, prof. dr hab. inż. Khalid Saeed

Algorytm do rozpoznawania człowieka na podstawie dynamiki użycia klawiatury. Paweł Kobojek, prof. dr hab. inż. Khalid Saeed Algorytm do rozpoznawania człowieka na podstawie dynamiki użycia klawiatury Paweł Kobojek, prof. dr hab. inż. Khalid Saeed Zakres pracy Przegląd stanu wiedzy w dziedzinie biometrii, ze szczególnym naciskiem

Bardziej szczegółowo

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania

Bardziej szczegółowo

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki wojciech.wodo@pwr.edu.pl BIOMETRIA Napisz coś na klawiaturze, a powiem Ci czy jesteś tym, za kogo się podajesz Wrocław, 28.04.2016

Bardziej szczegółowo

Optymalizacja ciągła

Optymalizacja ciągła Optymalizacja ciągła 5. Metoda stochastycznego spadku wzdłuż gradientu Wojciech Kotłowski Instytut Informatyki PP http://www.cs.put.poznan.pl/wkotlowski/ 04.04.2019 1 / 20 Wprowadzenie Minimalizacja różniczkowalnej

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Z MATEMATYKI W KLASIE DRUGIEJ LICEUM

WYMAGANIA EDUKACYJNE Z MATEMATYKI W KLASIE DRUGIEJ LICEUM Potęgi, pierwiastki i logarytmy 23 h DZIAŁ PROGRAMOWY JEDNOSTKA LEKCYJNA Matematyka z plusem dla szkoły ponadgimnazjalnej 1 WYMAGANIA EDUKACYJNE Z MATEMATYKI W KLASIE DRUGIEJ LICEUM POZIOMY WYMAGAŃ EDUKACYJNYCH:

Bardziej szczegółowo

Wiring Diagram of Main PCB

Wiring Diagram of Main PCB INSTRUKCJA OBSŁUGI ZAMKA TLF6800-1 Zarządzanie: Obsługa jest możliwa z dwóch poziomów: administratora i użytkownika. Administrator (palec-master) ma możliwość zmienić tryb pracy zamka (tryb automatycznego

Bardziej szczegółowo

Rola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej

Rola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej ul. Gen. W. Sikorskiego 78 11-400 Kętrzyn Rola i znaczenie biometrii w ppor. SG KUPTEL Dorota ZAGADNIENIA: 1. Biometria w dokumentach 2. Systemy informatyczne w których przetwarzane są dane biometryczne

Bardziej szczegółowo

Zastosowanie stereowizji do śledzenia trajektorii obiektów w przestrzeni 3D

Zastosowanie stereowizji do śledzenia trajektorii obiektów w przestrzeni 3D Zastosowanie stereowizji do śledzenia trajektorii obiektów w przestrzeni 3D autorzy: Michał Dajda, Łojek Grzegorz opiekun naukowy: dr inż. Paweł Rotter I. O projekcie. 1. Celem projektu było stworzenie

Bardziej szczegółowo

BioKey Czytnik linii papilarnych z pilotem do administrowania

BioKey Czytnik linii papilarnych z pilotem do administrowania BioKey Czytnik linii papilarnych z pilotem do administrowania Instrukcja obsługi Dane techniczne Wymiary zewnętrzne: Skaner palca: Żywotność: Napięcie zasilania: Przekaźnik: Zakres temperatur: Pamięć:

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Wykład 7 Jan Kazimirski 1 Pamięć podręczna 2 Pamięć komputera - charakterystyka Położenie Procesor rejestry, pamięć podręczna Pamięć wewnętrzna pamięć podręczna, główna Pamięć zewnętrzna

Bardziej szczegółowo

Akademia Górniczo-Hutnicza

Akademia Górniczo-Hutnicza Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Wyznaczanie dysparycji z użyciem pakietu Matlab Kraków, 2012 1. Mapa dysparycji W wizyjnych metodach odwzorowania, cyfrowa reprezentacja sceny

Bardziej szczegółowo

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania

Bardziej szczegółowo

Metody numeryczne. materiały do wykładu dla studentów

Metody numeryczne. materiały do wykładu dla studentów Metody numeryczne materiały do wykładu dla studentów 4. Wartości własne i wektory własne 4.1. Podstawowe definicje, własności i twierdzenia 4.2. Lokalizacja wartości własnych 4.3. Metoda potęgowa znajdowania

Bardziej szczegółowo

str 1 WYMAGANIA EDUKACYJNE ( ) - matematyka - poziom podstawowy Dariusz Drabczyk

str 1 WYMAGANIA EDUKACYJNE ( ) - matematyka - poziom podstawowy Dariusz Drabczyk str 1 WYMAGANIA EDUKACYJNE (2017-2018) - matematyka - poziom podstawowy Dariusz Drabczyk Klasa 3e: wpisy oznaczone jako: (T) TRYGONOMETRIA, (PII) PLANIMETRIA II, (RP) RACHUNEK PRAWDOPODOBIEŃSTWA, (ST)

Bardziej szczegółowo

Biometryka. Aleksander Nałęczyński Mateusz Zakrzewski Michał Krajewski

Biometryka. Aleksander Nałęczyński Mateusz Zakrzewski Michał Krajewski Biometryka Aleksander Nałęczyński Mateusz Zakrzewski Michał Krajewski Co to jest? Biometryką ogólnie można nazwać badanie i rozwijanie statystycznych i matematycznych metod stosowanych do analizy danych

Bardziej szczegółowo

5R]G]LDï %LEOLRJUDğD Skorowidz

5R]G]LDï %LEOLRJUDğD Skorowidz ...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych

Bardziej szczegółowo

Plan Prezentacji Wprowadzenie Telefonia IP a bezpieczeństwo istotne usługi ochrony informacji i komunikacji w sieci Klasyczna architektura bezpieczeńs

Plan Prezentacji Wprowadzenie Telefonia IP a bezpieczeństwo istotne usługi ochrony informacji i komunikacji w sieci Klasyczna architektura bezpieczeńs Wojciech Mazurczyk Instytut Telekomunikacji Politechnika Warszawska http://mazurczyk.com Możliwości wykorzystania watermarkingu do zabezpieczenia telefonii IP Plan Prezentacji Wprowadzenie Telefonia IP

Bardziej szczegółowo

Cyfrowe przetwarzanie obrazów i sygnałów Wykład 10 AiR III

Cyfrowe przetwarzanie obrazów i sygnałów Wykład 10 AiR III 1 Niniejszy dokument zawiera materiały do wykładu z przedmiotu Cyfrowe Przetwarzanie Obrazów i Sygnałów. Jest on udostępniony pod warunkiem wykorzystania wyłącznie do własnych, prywatnych potrzeb i może

Bardziej szczegółowo

Podstawy i języki programowania

Podstawy i języki programowania Podstawy i języki programowania Laboratorium 1 - wprowadzenie do przedmiotu mgr inż. Krzysztof Szwarc krzysztof@szwarc.net.pl Sosnowiec, 16 października 2017 1 / 25 mgr inż. Krzysztof Szwarc Podstawy i

Bardziej szczegółowo

ANALIZA JAKOŚCIOWA I ILOŚCIOWA TESTÓW SZKOLNYCH MATERIAŁ SZKOLENIOWY

ANALIZA JAKOŚCIOWA I ILOŚCIOWA TESTÓW SZKOLNYCH MATERIAŁ SZKOLENIOWY ANALIZA JAKOŚCIOWA I ILOŚCIOWA TESTÓW SZKOLNYCH MATERIAŁ SZKOLENIOWY Instrukcja przeprowadzania analiz badań edukacyjnych i sporządzania raportów po badaniach. Cele prowadzenia analiz jakościowych i ilościowych

Bardziej szczegółowo

Kryteria oceniania z matematyki Klasa III poziom podstawowy

Kryteria oceniania z matematyki Klasa III poziom podstawowy Kryteria oceniania z matematyki Klasa III poziom podstawowy Potęgi Zakres Dopuszczający Dostateczny Dobry Bardzo dobry oblicza potęgi o wykładnikach wymiernych; zna prawa działań na potęgach i potrafi

Bardziej szczegółowo

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk Topologie sieci Topologie sieci lokalnych mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa organizację okablowania strukturalnego, topologia logiczna opisuje

Bardziej szczegółowo

PRODUKTY KYOCERA TO: ECOSYS TASKALFA

PRODUKTY KYOCERA TO: ECOSYS TASKALFA WIELOFUNKCYJNE MONO SZUKASZ URZĄDZENIA IDEALNIE NADAWAJĄCEGO SIĘ DO TWOJEGO BIURA, KTÓRE JEDNOCZEŚNIE BĘDZIE WYDAJNE I NIEZAWODNE? JEŚLI TAK, TO JESTEŚ W DOBRYM MIEJSCU! PRODUKTY KYOCERA TO: FS ECOSYS

Bardziej szczegółowo

Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika

Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Klasyfikacja metod weryfikacji biometrycznej: 1. Statyczna: wymaga prezentacji cech fizjologicznych osoby autoryzowanej

Bardziej szczegółowo

Pattern Classification

Pattern Classification Pattern Classification All materials in these slides were taken from Pattern Classification (2nd ed) by R. O. Duda, P. E. Hart and D. G. Stork, John Wiley & Sons, 2000 with the permission of the authors

Bardziej szczegółowo

Prawdopodobieństwo i statystyka

Prawdopodobieństwo i statystyka Wykład VIII: Przestrzenie statystyczne. Estymatory 1 grudnia 2014 Wprowadzenie Przykład: pomiar z błędem Współczynnik korelacji r(x, Z) = 0, 986 Wprowadzenie Przykład: pomiar z błędem Współczynnik korelacji

Bardziej szczegółowo

Skanery serii i5000. Informacje o kodach separujących. A-61801_pl

Skanery serii i5000. Informacje o kodach separujących. A-61801_pl Skanery serii i5000 Informacje o kodach separujących A-61801_pl Informacje o kodach separujących Spis treści Wzory kodów separujących... 4 Orientacja wzorów kodów separujących... 5 Kody kreskowe wzorów...

Bardziej szczegółowo

Technika analogowa. Problematyka ćwiczenia: Temat ćwiczenia:

Technika analogowa. Problematyka ćwiczenia: Temat ćwiczenia: Technika analogowa Problematyka ćwiczenia: Pomiędzy urządzeniem nadawczym oraz odbiorczym przesyłany jest sygnał użyteczny w paśmie 10Hz 50kHz. W trakcie odbioru sygnału po stronie odbiorczej stwierdzono

Bardziej szczegółowo

Co to jest usability?

Co to jest usability? Co to jest usability? Użyteczność produktów interaktywnych stron internetowych, programów komputerowych, telefonów komórkowych to odczuwana przez użytkowników prostota i wygoda, naturalność wykonywania

Bardziej szczegółowo

SFERA NEW SFERA SOLID Moduł czytnika linii papilarnych (odcisków palców)

SFERA NEW SFERA SOLID Moduł czytnika linii papilarnych (odcisków palców) SFERA NEW SFERA SOLID Moduł czytnika linii papilarnych (odcisków palców) 353300 Opis Moduł czytnika linii papilarnych do otwierania zamka. Posiada przekaźnik (C-NO-NC) i zestyki (CP-P1-P2) do podłączenia

Bardziej szczegółowo

Wykrywanie twarzy na zdjęciach przy pomocy kaskad

Wykrywanie twarzy na zdjęciach przy pomocy kaskad Wykrywanie twarzy na zdjęciach przy pomocy kaskad Analiza i przetwarzanie obrazów Sebastian Lipnicki Informatyka Stosowana,WFIIS Spis treści 1. Wstęp... 3 2. Struktura i funkcjonalnośd... 4 3. Wyniki...

Bardziej szczegółowo

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa, 09.12.2011 Wzrastające zagrożenia

Bardziej szczegółowo

ZAŁOŻENIA DO PLANU RALIZACJI MATERIAŁU NAUCZANIA MATEMATYKI W KLASIE II ( zakres podstawowy)

ZAŁOŻENIA DO PLANU RALIZACJI MATERIAŁU NAUCZANIA MATEMATYKI W KLASIE II ( zakres podstawowy) 1 ZAŁOŻENIA DO PLANU RALIZACJI MATERIAŁU NAUCZANIA MATEMATYKI W KLASIE II ( zakres podstawowy) Program nauczania: Matematyka z plusem Liczba godzin nauki w tygodniu: 3 Planowana liczba godzin w ciągu roku:

Bardziej szczegółowo

Dodatek B - Histogram

Dodatek B - Histogram Dodatek B - Histogram Histogram to nic innego, jak wykres pokazujący ile elementów od czarnego (od lewej) do białego (prawy koniec histogramu) zostało zarejestrowanych na zdjęciu. Może przedstawiać uśredniony

Bardziej szczegółowo

Analiza wyników pomiarów

Analiza wyników pomiarów Analiza wyników pomiarów 1 Spis treści Termogramy... 2 Punkty pomiarowe... 4 Temperatura minimalna, maksymalna i średnia... 5 Różnica temperatur... 6 Paleta barw termogramu... 7 Kadr termogramu i przesłony...

Bardziej szczegółowo

SI w procesach przepływu i porządkowania informacji. Paweł Buchwald Wyższa Szkoła Biznesu

SI w procesach przepływu i porządkowania informacji. Paweł Buchwald Wyższa Szkoła Biznesu SI w procesach przepływu i porządkowania informacji Paweł Buchwald Wyższa Szkoła Biznesu Początki SI John MC Carthy prekursor SI Alan Thuring pomysłodawca testu na określenie inteligencji maszyn Powolny

Bardziej szczegółowo

Optymalizacja. Przeszukiwanie lokalne

Optymalizacja. Przeszukiwanie lokalne dr hab. inż. Instytut Informatyki Politechnika Poznańska www.cs.put.poznan.pl/mkomosinski, Maciej Hapke Idea sąsiedztwa Definicja sąsiedztwa x S zbiór N(x) S rozwiązań, które leżą blisko rozwiązania x

Bardziej szczegółowo

Kontrola Dostępu dla Domu 2015. innovation made in germany. Tel: +48 12 376 5288 hello@idencom.pl

Kontrola Dostępu dla Domu 2015. innovation made in germany. Tel: +48 12 376 5288 hello@idencom.pl Kontrola Dostępu dla Domu 2015 innovation made in germany IDENCOM POLSKA Twój klucz to odcisk palca BioKey umożliwia bezpieczną, wygodną i profesjonalną identyfikację za pomocą odcisków palców przy każdych

Bardziej szczegółowo

Biometria podpisu odręcznego

Biometria podpisu odręcznego Podstawy Technik Biometrycznych Semestr letni 215/216, wykład #6 Biometria podpisu odręcznego dr inż. Paweł Forczmański Katedra Systemów Multimedialnych, Wydzial Informatyki 1/26 Biometria behawioralna

Bardziej szczegółowo

WE.LOCK L6SBR WIFI. Dystrybutor: BH-Wandex Warszawa Ciołka 8 / 210. tel

WE.LOCK L6SBR WIFI. Dystrybutor: BH-Wandex Warszawa Ciołka 8 / 210. tel WE.LOCK L6SBR WIFI Dystrybutor: BH-Wandex 01-402 Warszawa Ciołka 8 / 210 tel 22 506 5555 email bh@wandex.pl wersja 4.8 WiFi BOX Instrukcja wkładki elektronicznej 1. Parametry Model Miejsce instalacji Odpowiednia

Bardziej szczegółowo

Kryteria oceniania z matematyki Klasa III poziom rozszerzony

Kryteria oceniania z matematyki Klasa III poziom rozszerzony Kryteria oceniania z matematyki Klasa III poziom rozszerzony Zakres Dopuszczający Dostateczny Dobry Bardzo dobry Funkcja potęgowa - zna i stosuje tw. o potęgach - zna wykresy funkcji potęgowej o dowolnym

Bardziej szczegółowo

Dydaktyka Informatyki budowa i zasady działania komputera

Dydaktyka Informatyki budowa i zasady działania komputera Dydaktyka Informatyki budowa i zasady działania komputera Instytut Matematyki Uniwersytet Gdański System komputerowy System komputerowy układ współdziałania dwóch składowych: szprzętu komputerowego oraz

Bardziej szczegółowo

S O M SELF-ORGANIZING MAPS. Przemysław Szczepańczyk Łukasz Myszor

S O M SELF-ORGANIZING MAPS. Przemysław Szczepańczyk Łukasz Myszor S O M SELF-ORGANIZING MAPS Przemysław Szczepańczyk Łukasz Myszor Podstawy teoretyczne Map Samoorganizujących się stworzył prof. Teuvo Kohonen (1982 r.). SOM wywodzi się ze sztucznych sieci neuronowych.

Bardziej szczegółowo

FUNKCJA LINIOWA - WYKRES

FUNKCJA LINIOWA - WYKRES FUNKCJA LINIOWA - WYKRES Wzór funkcji liniowej (Postać kierunkowa) Funkcja liniowa jest podstawowym typem funkcji. Jest to funkcja o wzorze: y = ax + b a i b to współczynniki funkcji, które mają wartości

Bardziej szczegółowo

ES-DLA03 Zestaw bezprzewodowej klawiatury biometrycznej z.

ES-DLA03 Zestaw bezprzewodowej klawiatury biometrycznej z. ES-DLA03 Zestaw bezprzewodowej klawiatury biometrycznej z brelokami RFiD www.etiger.com Wprowadzenie Zestaw zamka w technologii bezprzewodowej, kompatybilny z systemem alarmowym Etiger S5 / S6 / bezpieczny

Bardziej szczegółowo

Kontrola Dostępu dla Domu 2015. innovation made in germany. Tel: +48 12 376 5288 hello@idencom.pl

Kontrola Dostępu dla Domu 2015. innovation made in germany. Tel: +48 12 376 5288 hello@idencom.pl Kontrola Dostępu dla Domu 2015 innovation made in germany IDENCOM POLSKA Tel: +48 12 376 5288 hello@ BioKey Insidewój klucz to odcisk palca BioKey umożliwia bezpieczną, wygodną i profesjonalną identyfikację

Bardziej szczegółowo

Instrukcja obsługi terminala. C2 Pro. Instrukcja- szybki start.

Instrukcja obsługi terminala. C2 Pro. Instrukcja- szybki start. Instrukcja obsługi terminala C2 Pro Instrukcja- szybki start www.trigona.pl Podstawowe informacje Antena Wi-Fi Dioda sygnalizacyjna Wyświetlacz Czytnik kart Klawiatura Skaner odcisków palca Głośnik Gniazdo

Bardziej szczegółowo

termowizyjnej, w którym zarejestrowane przez kamerę obrazy, stanowiące (13)B1 (12) OPIS PATENTOWY (19)PL (11) PL B1 G01N 21/25 G01N 25/72

termowizyjnej, w którym zarejestrowane przez kamerę obrazy, stanowiące (13)B1 (12) OPIS PATENTOWY (19)PL (11) PL B1 G01N 21/25 G01N 25/72 RZECZPOSPOLITA POLSKA Urząd Patentowy Rzeczypospolitej Polskiej (12) OPIS PATENTOWY (19)PL (11)188543 ( 2 1) Numer zgłoszenia: 328442 (22) Data zgłoszenia: 07.09.1998 (13)B1 (51) IntCl7 G01N 21/25 G01N

Bardziej szczegółowo

WorkshopIT Komputer narzędziem w rękach prawnika

WorkshopIT Komputer narzędziem w rękach prawnika WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła

Bardziej szczegółowo

PL B1. Sposób odczytu topografii linii papilarnych i układ do odczytu topografii linii papilarnych. Politechnika Wrocławska,Wrocław,PL

PL B1. Sposób odczytu topografii linii papilarnych i układ do odczytu topografii linii papilarnych. Politechnika Wrocławska,Wrocław,PL RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 202905 (13) B1 (21) Numer zgłoszenia: 357399 (51) Int.Cl. G06K 9/00 (2006.01) A61B 5/117 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (22)

Bardziej szczegółowo

Problematyka budowy skanera 3D doświadczenia własne

Problematyka budowy skanera 3D doświadczenia własne Problematyka budowy skanera 3D doświadczenia własne dr inż. Ireneusz Wróbel ATH Bielsko-Biała, Evatronix S.A. iwrobel@ath.bielsko.pl mgr inż. Paweł Harężlak mgr inż. Michał Bogusz Evatronix S.A. Plan wykładu

Bardziej szczegółowo

ANNEX ZAŁĄCZNIK. decyzji wykonawczej Komisji

ANNEX ZAŁĄCZNIK. decyzji wykonawczej Komisji KOMISJA EUROPEJSKA Bruksela, dnia 25.2.2019 C(2019) 1280 final ANNEX ZAŁĄCZNIK do decyzji wykonawczej Komisji określającej specyfikacje dotyczące jakości, rozdzielczości oraz wykorzystania odcisków palców

Bardziej szczegółowo

Zarządzanie bezpieczeństwem Laboratorium 3. Analiza ryzyka zawodowego z wykorzystaniem metody pięciu kroków, grafu ryzyka, PHA

Zarządzanie bezpieczeństwem Laboratorium 3. Analiza ryzyka zawodowego z wykorzystaniem metody pięciu kroków, grafu ryzyka, PHA Zarządzanie bezpieczeństwem Laboratorium 3. Analiza ryzyka zawodowego z wykorzystaniem metody pięciu kroków, grafu ryzyka, PHA Szczecin 2013 1 Wprowadzenie W celu przeprowadzenia oceny ryzyka zawodowego

Bardziej szczegółowo

Wykład 6. Wyszukiwanie wzorca w tekście

Wykład 6. Wyszukiwanie wzorca w tekście Wykład 6 Wyszukiwanie wzorca w tekście 1 Wyszukiwanie wzorca (przegląd) Porównywanie łańcuchów Algorytm podstawowy siłowy (naive algorithm) Jak go zrealizować? Algorytm Rabina-Karpa Inteligentne wykorzystanie

Bardziej szczegółowo

STATYSTYKA OPISOWA Przykłady problemów statystycznych: - badanie opinii publicznej na temat preferencji wyborczych;

STATYSTYKA OPISOWA Przykłady problemów statystycznych: - badanie opinii publicznej na temat preferencji wyborczych; STATYSTYKA OPISOWA Przykłady problemów statystycznych: - badanie opinii publicznej na temat preferencji wyborczych; - badanie skuteczności nowego leku; - badanie stopnia zanieczyszczenia gleb metalami

Bardziej szczegółowo

Algorytmy genetyczne

Algorytmy genetyczne Algorytmy genetyczne Motto: Zamiast pracowicie poszukiwać najlepszego rozwiązania problemu informatycznego lepiej pozwolić, żeby komputer sam sobie to rozwiązanie wyhodował! Algorytmy genetyczne służą

Bardziej szczegółowo

10. Podstawowe wskaźniki psychometryczne

10. Podstawowe wskaźniki psychometryczne 10. Podstawowe wskaźniki psychometryczne q analiza własności pozycji testowych q metody szacowania mocy dyskryminacyjnej q stronniczość pozycji testowych q własności pozycji testowych a kształt rozkładu

Bardziej szczegółowo

Wymagania edukacyjne na poszczególne stopnie szkolne klasa III

Wymagania edukacyjne na poszczególne stopnie szkolne klasa III Wymagania edukacyjne na poszczególne stopnie szkolne klasa III Rozdział 1. Bryły - wie, czym jest graniastosłup, graniastosłup prosty, graniastosłup prawidłowy - wie, czym jest ostrosłup, ostrosłup prosty,

Bardziej szczegółowo

Aerotriangulacja. 1. Aerotriangulacja z niezależnych wiązek. 2. Aerotriangulacja z niezależnych modeli

Aerotriangulacja. 1. Aerotriangulacja z niezależnych wiązek. 2. Aerotriangulacja z niezależnych modeli Aerotriangulacja 1. Aerotriangulacja z niezależnych wiązek 2. Aerotriangulacja z niezależnych modeli Definicja: Cel: Kameralne zagęszczenie osnowy fotogrametrycznej + wyznaczenie elementów orientacji zewnętrznej

Bardziej szczegółowo

Korelacje krzyżowe kryzysów finansowych w ujęciu korelacji potęgowych. Analiza ewolucji sieci na progu liniowości.

Korelacje krzyżowe kryzysów finansowych w ujęciu korelacji potęgowych. Analiza ewolucji sieci na progu liniowości. Korelacje krzyżowe kryzysów finansowych w ujęciu korelacji potęgowych. Analiza ewolucji sieci na progu liniowości. Cross-correlations of financial crisis analysed by power law classification scheme. Evolving

Bardziej szczegółowo

SPIS TREŚCI WSTĘP... 8 1. LICZBY RZECZYWISTE 2. WYRAŻENIA ALGEBRAICZNE 3. RÓWNANIA I NIERÓWNOŚCI

SPIS TREŚCI WSTĘP... 8 1. LICZBY RZECZYWISTE 2. WYRAŻENIA ALGEBRAICZNE 3. RÓWNANIA I NIERÓWNOŚCI SPIS TREŚCI WSTĘP.................................................................. 8 1. LICZBY RZECZYWISTE Teoria............................................................ 11 Rozgrzewka 1.....................................................

Bardziej szczegółowo

Automatyczna klasyfikacja zespołów QRS

Automatyczna klasyfikacja zespołów QRS Przetwarzanie sygnałów w systemach diagnostycznych Informatyka Stosowana V Automatyczna klasyfikacja zespołów QRS Anna Mleko Tomasz Kotliński AGH EAIiE 9 . Opis zadania Tematem projektu było zaprojektowanie

Bardziej szczegółowo

Różne sposoby widzenia świata materiał dla ucznia, wersja z instrukcją

Różne sposoby widzenia świata materiał dla ucznia, wersja z instrukcją CZĘŚĆ A CZŁOWIEK Pytania badawcze: Różne sposoby widzenia świata materiał dla ucznia, wersja z instrukcją Czy obraz świata jaki rejestrujemy naszym okiem jest zgodny z rzeczywistością? Jaki obraz otoczenia

Bardziej szczegółowo

Aplikacja projektu Program wycinki drzew i krzewów dla RZGW we Wrocławiu

Aplikacja projektu Program wycinki drzew i krzewów dla RZGW we Wrocławiu Aplikacja projektu Program wycinki drzew i krzewów dla RZGW we Wrocławiu Instrukcja obsługi Aplikacja wizualizuje obszar projektu tj. Dorzecze Środkowej Odry będące w administracji Regionalnego Zarządu

Bardziej szczegółowo