Wybrane metody i systemy biometryczne bazujące na ukrytych modelach Markowa
214 Kč 269 Kč
Wstęp\n1. Wprowadzenie do systemów biometrycznych
\n1.1. Podział metod biometrycznych ze względu na analizowane cechy\n1.2. Budowa i klasyfikacja systemów biometrycznych\n1.3. Błędy systemów biometrycznych\n1.4. Podsumowanie
\n- \n
- Ukryte modele Markowa jako narzędzie do rozpoznawania obrazów i dźwięków \n
2.1. Wprowadzenie\n2.2. Wybór struktury i parametrów ukrytych modeli Markowa dla uczenia i rozpoznawania\n2.3. Algorytm Viterbiego i Bauma-Welcha do inicjowania oraz reestymacji wstępnych parametrów modeli\n2.4. Specyfika estymacji parametrów ukrytych modeli Markowa\n2.5. Sprzężone ukryte modele Markowa\n2.6. Podsumowanie
\n- \n
- Metody systemów biometrycznych do weryfikacji i identyfikacji osób na podstawie tęczówki oka \n
3.1. Wprowadzenie\n3.2. Analiza zagadnień i przegląd algorytmów związanych z weryfikacją i identyfikacją osób na podstawie tęczówki oka\n3.3. Przykładowa analiza i przetwarzanie obrazów cyfrowych dla ekstrakcji cech obrazu tęczówki oka\n3.4. Analiza skuteczności funkcjonowania metod składowych systemu bazującego na metodach odległościowych oraz ukrytych modelach Markowa\n3.5. Podsumowanie
\n- \n
- Metody systemów biometrycznych do weryfikacji i identyfikacji osób na podstawie linii papilarnych palców oraz kształtu i linii papilarnych dłoni \n
4.1. Wprowadzenie\n4.2. Opis zagadnień i przegląd algorytmów związanych z weryfikacją i identyfikacją tożsamości na podstawie linii papilarnych palców\n4.3. Opis zagadnień i przegląd algorytmów związanych z weryfikacją i identyfikacją tożsamości na podstawie kształtu oraz linii papilarnych dłoni\n4.4. Analiza skuteczności funkcjonowania systemu bazującego na cechach szczególnych dłoni oraz ukrytych modelach Markowa\n4.5. Podsumowanie
\n- \n
- Systemy biometryczne do rozpoznawania słów izolowanych w oparciu o audio-wideo mowę \n
5.1. Wprowadzenie\n5.2. Szkic metody rozpoznawania audio-wideo mowy\n5.3. Ekstrakcja cech sygnałów w procesie tworzenia wektorów obserwacji\n5.4. Analiza skuteczności funkcjonowania systemu realizującego rozpoznawanie pojedynczych komend audio oraz audio-wideo mowy\n5.5. Podsumowanie
\n- \n
- Metody systemów biometrycznych do weryfikacji osób na podstawie asymetrii twarzy \n
6.1. Wprowadzenie\n6.2. Automatyczna detekcja twarzy i jej poszczególnych elementów\n6.3 Weryfikacja użytkowników na podstawie informacji o asymetrii twarzy\n6.4. Podsumowanie
\nZakończenie\nStreszczenie\nSummary\nLiteratura
\n| Autor: | Lenore Skenazy |
| Nakladatel: | Exit |
| ISBN: | 9788378370253 |
| Rok vydání: | 2013 |
| Jazyk : | Polština |
| Vazba: | měkká |
| Počet stran: | 258 |
-
Gdańsk i okolice Przewodnik kajakowy
Woldańska-Płocińska Ola
-
Informatyczne Narzędzia Zarządzania W...
-
Nowoczesne metody badań zestyków elek...
Borkowski Piotr, Leśniak Olga
-
Ograniczenia oceny lokalnej funkcji s...
Lukas Jirićka
-
Przetwarzanie i analiza ultradźwiękow...
Walery Przyborski
-
Szybkie liniowe przekształcenia param...
Ewa Solska
-
Wykorzystanie technik sztucznej intel...
Świetlicka Aleksandra, Rybarczyk Andrzej, Jurkowlaniec Agata
-
Wspomaganie interakcji człowiek-kompu...
Marek Matulewski, Sylwia Konecka, Paweł Fajfer, Adam Wojciechowski
-
Modelowanie poziomu płac w mikro i ma...
Andrzej H. Jasiński, Paweł Głodek, Magdalena Jurc
-
Modelowanie numeryczne fantomów serca...
Stanisław Madeja CSsR
-
Odporne cyfrowe znaki wodne w obrazach
Lipiński Piotr
-
Tom 1. Modelowanie procesów fizjologi...
-
Inteligencja wokół nas Współdziałanie...
-
identyfikacja i agregacyjne modelowan...
Witold M. Orłowski
-
Wielosinusoidalne procesy losowe
Roger Caillois
-
Inżynieria biomedyczna Podstawy i zas...
