Wybrane metody i systemy biometryczne bazujące na ukrytych modelach Markowa
215 Kč 271 Kč
Wstęp\n1. Wprowadzenie do systemów biometrycznych
\n1.1. Podział metod biometrycznych ze względu na analizowane cechy\n1.2. Budowa i klasyfikacja systemów biometrycznych\n1.3. Błędy systemów biometrycznych\n1.4. Podsumowanie
\n- \n
- Ukryte modele Markowa jako narzędzie do rozpoznawania obrazów i dźwięków \n
2.1. Wprowadzenie\n2.2. Wybór struktury i parametrów ukrytych modeli Markowa dla uczenia i rozpoznawania\n2.3. Algorytm Viterbiego i Bauma-Welcha do inicjowania oraz reestymacji wstępnych parametrów modeli\n2.4. Specyfika estymacji parametrów ukrytych modeli Markowa\n2.5. Sprzężone ukryte modele Markowa\n2.6. Podsumowanie
\n- \n
- Metody systemów biometrycznych do weryfikacji i identyfikacji osób na podstawie tęczówki oka \n
3.1. Wprowadzenie\n3.2. Analiza zagadnień i przegląd algorytmów związanych z weryfikacją i identyfikacją osób na podstawie tęczówki oka\n3.3. Przykładowa analiza i przetwarzanie obrazów cyfrowych dla ekstrakcji cech obrazu tęczówki oka\n3.4. Analiza skuteczności funkcjonowania metod składowych systemu bazującego na metodach odległościowych oraz ukrytych modelach Markowa\n3.5. Podsumowanie
\n- \n
- Metody systemów biometrycznych do weryfikacji i identyfikacji osób na podstawie linii papilarnych palców oraz kształtu i linii papilarnych dłoni \n
4.1. Wprowadzenie\n4.2. Opis zagadnień i przegląd algorytmów związanych z weryfikacją i identyfikacją tożsamości na podstawie linii papilarnych palców\n4.3. Opis zagadnień i przegląd algorytmów związanych z weryfikacją i identyfikacją tożsamości na podstawie kształtu oraz linii papilarnych dłoni\n4.4. Analiza skuteczności funkcjonowania systemu bazującego na cechach szczególnych dłoni oraz ukrytych modelach Markowa\n4.5. Podsumowanie
\n- \n
- Systemy biometryczne do rozpoznawania słów izolowanych w oparciu o audio-wideo mowę \n
5.1. Wprowadzenie\n5.2. Szkic metody rozpoznawania audio-wideo mowy\n5.3. Ekstrakcja cech sygnałów w procesie tworzenia wektorów obserwacji\n5.4. Analiza skuteczności funkcjonowania systemu realizującego rozpoznawanie pojedynczych komend audio oraz audio-wideo mowy\n5.5. Podsumowanie
\n- \n
- Metody systemów biometrycznych do weryfikacji osób na podstawie asymetrii twarzy \n
6.1. Wprowadzenie\n6.2. Automatyczna detekcja twarzy i jej poszczególnych elementów\n6.3 Weryfikacja użytkowników na podstawie informacji o asymetrii twarzy\n6.4. Podsumowanie
\nZakończenie\nStreszczenie\nSummary\nLiteratura
\n| Autor: | Lenore Skenazy |
| Nakladatel: | Exit |
| ISBN: | 9788378370253 |
| Rok vydání: | 2013 |
| Jazyk : | Polština |
| Vazba: | měkká |
| Počet stran: | 258 |
-
Wybrane inteligentne metody automatyk...
-
Gdańsk i okolice Przewodnik kajakowy
Woldańska-Płocińska Ola
-
Analiza danych w systemach Internetu ...
-
Rozróżnialność uszkodzeń w diagnostyc...
Kościelny Jan Maciej, Syfert Michał, Sztyber Anna
-
Statystyczne systemy uczące się
Koronacki Jacek
-
Archipelag sztucznej inteligencji
Tadeusiewicz Ryszard
-
Wspomaganie interakcji człowiek-kompu...
Marek Matulewski, Sylwia Konecka, Paweł Fajfer, Adam Wojciechowski
-
Algorytmy sterowania wielostadialnymi...
Drąg Paweł
-
Własności i algorytmy rozwiązywania p...
Wodecki Mieczysław
-
Prototym biomimetycznego rusztowania ...
Uklejewski Ryszard, Rogala Piotr, Winiecki Mariusz
-
Informatyczne Narzędzia Zarządzania W...
-
Modelowanie numeryczne fantomów serca...
Stanisław Madeja CSsR
-
Modelowanie poziomu płac w mikro i ma...
Andrzej H. Jasiński, Paweł Głodek, Magdalena Jurc
-
Zbiory rozmyte typu 2. Zastosowania w...
Niewiadomski Adam
-
Wykorzystanie technik sztucznej intel...
Świetlicka Aleksandra, Rybarczyk Andrzej, Jurkowlaniec Agata
-
Ocena zdrowotności automatycznie skar...
Tai Woffinden, Peter Oakes
