księgarnia informatyczna

Książka informatyczna wydawnictw: BTC Edition Exit Helion Help Microsoft Press Mikom Nakom PJWSTK Read Me Robomatic Skalmierski Tortech Translator WKŁ WNT WSISIZ



Wybrane metody i systemy biometryczne bazujące na ukrytych modelach Markowa         EXIT          47.25zł   28.35zł Księgarnia informatyczna komputeks.pl

Książka zawiera opis najbardziej popularnych metod oraz systemów biometrycznych, a także tych zupełnie nowych, będących dopiero na etapie badawczym. Ukazuje przydatne praktyczne metody analizy i przetwarzania sygnałów akustycznych oraz obrazów dla celów identyfikacji oraz weryfikacji tożsamości, a także prawidłowego fukncjonowania systemów sterujących bazujących na dynamicznych cechach biometrycznych.

Wiele spośród wspomnianych systemów funkcjonuje w oparciu o elementy sztucznej inteligencji, jednak w pracy jako narzędzie odpowiedzialne za porównywanie i rozpoznawanie wzorców wybrano matematyczne metody pomiaru wektorów oraz ukryte modele Markowa.

Spis treści:

1. Wprowadzenie do systemów biometrycznych
1.1. Podział metod biometrycznych ze względu na analizowane cechy
1.2. Budowa i klasyfikacja systemów biometrycznych
1.3. Błędy systemów biometrycznych
1.4. Podsumowanie

2. Ukryte modele Markowa jako narzędzie do rozpoznawania obrazów i dźwięków
2.1. Wprowadzenie
2.2. Wybór struktury i parametrów ukrytych modeli Markowa dla uczenia i rozpoznawania
2.3. Algorytm Viterbiego i Bauma-Welcha do inicjowania oraz reestymacji wstępnych parametrów modeli
2.4. Specyfika estymacji parametrów ukrytych modeli Markowa
2.5. Sprzężone ukryte modele Markowa
2.6. Podsumowanie

3. Metody systemów biometrycznych do weryfikacji i identyfikacji osób na podstawie tęczówki oka
3.1. Wprowadzenie
3.2. Analiza zagadnień i przegląd algorytmów związanych z weryfikacją i identyfikacją osób na podstawie tęczówki oka
3.3. Przykładowa analiza i przetwarzanie obrazów cyfrowych dla ekstrakcji cech obrazu tęczówki oka
3.4. Analiza skuteczności funkcjonowania metod składowych systemu bazującego na metodach odległościowych oraz ukrytych modelach Markowa
3.5. Podsumowanie

4. Metody systemów biometrycznych do weryfikacji i identyfikacji osób na podstawie linii papilarnych palców oraz kształtu i linii papilarnych dłoni
4.1. Wprowadzenie
4.2. Opis zagadnień i przegląd algorytmów związanych z weryfikacją i identyfikacją tożsamości na podstawie linii papilarnych palców
4.3. Opis zagadnień i przegląd algorytmów związanych z weryfikacją i identyfikacją tożsamości na podstawie kształtu oraz linii papilarnych dłoni
4.4. Analiza skuteczności funkcjonowania systemu bazującego na cechach szczególnych dłoni oraz ukrytych modelach Markowa
4.5. Podsumowanie

5. Systemy biometryczne do rozpoznawania słów izolowanych w oparciu o audio-wideo mowę
5.1. Wprowadzenie
5.2. Szkic metody rozpoznawania audio-wideo mowy
5.3. Ekstrakcja cech sygnałów w procesie tworzenia wektorów obserwacji
5.4. Analiza skuteczności funkcjonowania systemu realizującego rozpoznawanie pojedynczych komend audio oraz audio-wideo mowy
5.5. Podsumowanie

6. Metody systemów biometrycznych do weryfikacji osób na podstawie asymetrii twarzy
6.1. Wprowadzenie
6.2. Automatyczna detekcja twarzy i jej poszczególnych elementów
6.3 Weryfikacja użytkowników na podstawie informacji o asymetrii twarzy
6.4. Podsumowanie


Wybrane metody i systemy biometryczne bazujące na ukrytych modelach Markowa

adobe algorytmy apache asp autocad asembler bsd c++ c# delphi dtp excel flash html java javascript linux matlab mysql office php samba voip uml unix visual studio windows word

Księgarnia Informatyczna  zaprasza.