Wybrane metody i systemy biometryczne bazujące na ukrytych modelach Markowa
219 Kč 275 Kč
Wstęp\n1. Wprowadzenie do systemów biometrycznych
\n1.1. Podział metod biometrycznych ze względu na analizowane cechy\n1.2. Budowa i klasyfikacja systemów biometrycznych\n1.3. Błędy systemów biometrycznych\n1.4. Podsumowanie
\n- \n
- Ukryte modele Markowa jako narzędzie do rozpoznawania obrazów i dźwięków \n
2.1. Wprowadzenie\n2.2. Wybór struktury i parametrów ukrytych modeli Markowa dla uczenia i rozpoznawania\n2.3. Algorytm Viterbiego i Bauma-Welcha do inicjowania oraz reestymacji wstępnych parametrów modeli\n2.4. Specyfika estymacji parametrów ukrytych modeli Markowa\n2.5. Sprzężone ukryte modele Markowa\n2.6. Podsumowanie
\n- \n
- Metody systemów biometrycznych do weryfikacji i identyfikacji osób na podstawie tęczówki oka \n
3.1. Wprowadzenie\n3.2. Analiza zagadnień i przegląd algorytmów związanych z weryfikacją i identyfikacją osób na podstawie tęczówki oka\n3.3. Przykładowa analiza i przetwarzanie obrazów cyfrowych dla ekstrakcji cech obrazu tęczówki oka\n3.4. Analiza skuteczności funkcjonowania metod składowych systemu bazującego na metodach odległościowych oraz ukrytych modelach Markowa\n3.5. Podsumowanie
\n- \n
- Metody systemów biometrycznych do weryfikacji i identyfikacji osób na podstawie linii papilarnych palców oraz kształtu i linii papilarnych dłoni \n
4.1. Wprowadzenie\n4.2. Opis zagadnień i przegląd algorytmów związanych z weryfikacją i identyfikacją tożsamości na podstawie linii papilarnych palców\n4.3. Opis zagadnień i przegląd algorytmów związanych z weryfikacją i identyfikacją tożsamości na podstawie kształtu oraz linii papilarnych dłoni\n4.4. Analiza skuteczności funkcjonowania systemu bazującego na cechach szczególnych dłoni oraz ukrytych modelach Markowa\n4.5. Podsumowanie
\n- \n
- Systemy biometryczne do rozpoznawania słów izolowanych w oparciu o audio-wideo mowę \n
5.1. Wprowadzenie\n5.2. Szkic metody rozpoznawania audio-wideo mowy\n5.3. Ekstrakcja cech sygnałów w procesie tworzenia wektorów obserwacji\n5.4. Analiza skuteczności funkcjonowania systemu realizującego rozpoznawanie pojedynczych komend audio oraz audio-wideo mowy\n5.5. Podsumowanie
\n- \n
- Metody systemów biometrycznych do weryfikacji osób na podstawie asymetrii twarzy \n
6.1. Wprowadzenie\n6.2. Automatyczna detekcja twarzy i jej poszczególnych elementów\n6.3 Weryfikacja użytkowników na podstawie informacji o asymetrii twarzy\n6.4. Podsumowanie
\nZakończenie\nStreszczenie\nSummary\nLiteratura
\nAutor: | Lenore Skenazy |
Nakladatel: | Exit |
ISBN: | 9788378370253 |
Rok vydání: | 2013 |
Jazyk : | Polština |
Vazba: | měkká |
Počet stran: | 258 |
-
Pętla Raduńska i Żuławska Przewodnik ...
Lang Andrzej
-
Obliczenia ewolucyjne w projektowaniu...
Susłow Walery, Słowik Adam, Statkiewicz Michał
-
Selected Model Based Architectures an...
-
Wyzwania współczesnego pielęgniarstwa...
Lewandowska, Anna
-
Prototym biomimetycznego rusztowania ...
Uklejewski Ryszard, Rogala Piotr, Winiecki Mariusz
-
Gdańsk i okolice Przewodnik kajakowy
Woldańska-Płocińska Ola
-
Ksiądz Eugeniusz Dąbrowski Naukowiec ...
Lang Andrzej
-
Ocena zdrowotności automatycznie skar...
Tai Woffinden, Peter Oakes
-
Ontologie w systemach informatycznych
Goczyła Krzysztof
-
Wielosinusoidalne procesy losowe
Roger Caillois
-
Automatyczne sterowanie i regulacja
Rosołowski Eugeniusz
-
Parallel algorithms of discrete optym...
Bożejko Wojciech
-
Umysł a modele maszyn uczących się
Arkadiusz Maćkowiak, Dominika Żebrowska
-
Sprawa obiektowa kryptonim Pustelnik
Lang Andrzej
-
Rozróżnialność uszkodzeń w diagnostyc...
Kościelny Jan Maciej, Syfert Michał, Sztyber Anna
-
Postępy w regulacji optymalnoczasowej...
Turnau Andrzej