Wybrane Metody I Systemy Biometryczne Bazujące Na Ukrytych Modelach Markowa
Wstęp 1. Wprowadzenie do systemów biometrycznych 1.1. Podział metod biometrycznych ze względu na analizowane cechy 1.2. Budowa i klasyfikacja systemów biometrycznych 1.3. Błędy systemów biometrycznych 1.4. Podsumowanie 2. Ukryte modele Markowa jako narzędzie do rozpoznawania obrazów i dźwięków 2.1. Wprowadzenie 2.2. Wybór struktury i parametrów ukrytych modeli Markowa dla uczenia i rozpoznawania 2.3. Algorytm Viterbiego i Bauma-Welcha do inicjowania oraz reestymacji wstępnych parametrów modeli 2.4. Specyfika estymacji parametrów ukrytych modeli Markowa 2.5. Sprzężone ukryte modele Markowa 2.6. Podsumowanie 3. Metody systemów biometrycznych do weryfikacji i identyfikacji osób na podstawie tęczówki oka 3.1. Wprowadzenie 3.2. Analiza zagadnień i przegląd algorytmów związanych z weryfikacją i identyfikacją osób na podstawie tęczówki oka 3.3. Przykładowa analiza i przetwarzanie obrazów cyfrowych dla ekstrakcji cech obrazu tęczówki oka 3.4. Analiza skuteczności funkcjonowania metod składowych systemu bazującego na metodach odległościowych oraz ukrytych modelach Markowa 3.5. Podsumowanie 4. Metody systemów biometrycznych do weryfikacji i identyfikacji osób na podstawie linii papilarnych palców oraz kształtu i linii papilarnych dłoni 4.1. Wprowadzenie 4.2. Opis zagadnień i przegląd algorytmów związanych z weryfikacją i identyfikacją tożsamości na podstawie linii papilarnych palców 4.3. Opis zagadnień i przegląd algorytmów związanych z weryfikacją i identyfikacją tożsamości na podstawie kształtu oraz linii papilarnych dłoni 4.4. Analiza skuteczności funkcjonowania systemu bazującego na cechach szczególnych dłoni oraz ukrytych modelach Markowa 4.5. Podsumowanie 5. Systemy biometryczne do rozpoznawania słów izolowanych w oparciu o audio-wideo mowę 5.1. Wprowadzenie 5.2. Szkic metody rozpoznawania audio-wideo mowy 5.3. Ekstrakcja cech sygnałów w procesie tworzenia wektorów obserwacji 5.4. Analiza skuteczności funkcjonowania systemu realizującego rozpoznawanie pojedynczych komend audio oraz audio-wideo mowy 5.5. Podsumowanie 6. Metody systemów biometrycznych do weryfikacji osób na podstawie asymetrii twarzy 6.1. Wprowadzenie 6.2. Automatyczna detekcja twarzy i jej poszczególnych elementów 6.3 Weryfikacja użytkowników na podstawie informacji o asymetrii twarzy 6.4. Podsumowanie Zakończenie Streszczenie Summary LiteraturaTytuł
Wybrane metody i systemy biometryczne bazujące na ukrytych modelach Markowa
Potrzebujesz pomocy? Masz pytania?Zadaj pytanie a my odpowiemy niezwłocznie, najciekawsze pytania i odpowiedzi publikując dla innych.