Eksploracja danych i biometria

This document was uploaded by one of our users. The uploader already confirmed that they had the permission to publish it. If you are author/publisher or own the copyright of this documents, please report to us by using this DMCA report form.

Simply click on the Download Book button.

Yes, Book downloads on Ebookily are 100% Free.

Sometimes the book is free on Amazon As well, so go ahead and hit "Search on Amazon"

Author(s): Wojciech Kwedlo (ed.)
Series: Wybrane zagadnienia informatyki technicznej
Publisher: Oficyna Wydawnicza Politechniki Białostockiej
Year: 2021

Language: Polish

Wstęp
Rozdział 1. Algorytm k-średnich na wielordzeniowych procesorach CPU oraz akceleratorach GPU
Rozdział 2. Biometryczna identyfikacja tożsamości na podstawie chodu
Rozdział 3. Zagadnienia segmentacji tęczówki na potrzeby systemów biometrycznych
Rozdział 4. Tworzenie uogólnionej architektury wersji oprogramowania z użyciem podobieństw struktur programowych
Spis tabel
Spis rysunków
Tabela 1.1. Średnie czasy iteracji (w sekundach) dla różnych algorytmów k-średnich w zależności od liczby klastrów K oraz liczby wektorów uczących N (zbiory mix10)
Tabela 1.2. Średnie czasy iteracji (w sekundach) dla różnych algorytmów k-średnich w zależności od liczby klastrów K oraz liczby wektorów uczących N (zbiory mix300)
Tabela 2.1. Porównanie skuteczności systemów biometrycznych bazujących na bazie [4]
Tabela 2.2. Architektura Systemu I oraz Systemu II, in/out – wejściowa/wyjściowa liczba filtrów, ks- kernel size, p-padding, s-stride
Tabela 2.3. Architektura Systemu III
Tabela 2.4. Zestawienie skuteczności opracowanych systemów biometrycznych
Tabela 3.1. Wynik dla zbioru Z1 względem parametrów Δr i σG
Tabela 3.2. Wynik dla zbioru Z2 względem parametrów Δr i σG
Tabela 3.3. Wynik dla zbioru Z3 – parametry Δr i σG
Tabela 3.4. Wyniki testu – filtr antyrefleksu i ograniczenie obszaru poszukiwań, zbiór Z1
Tabela 3.5. Wyniki testu – filtr antyrefleksu i ograniczenie obszaru poszukiwań, zbiór Z2
Tabela 3.6. Wyniki testu – filtr antyrefleksu i ograniczenie obszaru poszukiwań, zbiór Z3
Tabela 3.7. Wyniki testu zbiór Z1 – adaptacyjne wyrównywanie histogramu
Tabela 3.8. Wyniki testu zbiór Z2 – adaptacyjne wyrównywanie histogramu
Tabela 3.9. Wyniki testu zbiór Z3 – adaptacyjne wyrównywanie histogramu
Rysunek 1.1. Architektura procesora AMD Ryzen Threadripper 1950X [17]
Rysunek 1.2. Schemat budowy bloku SM w architekturze Turing [18]
Rysunek 1.3. Przyspieszenie trzech algorytmów k-średnich nad algorytmem Lloyda (CPU) dla różnych wartości K oraz N = 1,5 mln
Rysunek 1.4. Przyspieszenie trzech algorytmów k-średnich nad algorytmem Lloyda (CPU) dla różnych wartości K oraz N = 15 mln
Rysunek 1.5. Przyspieszenie trzech algorytmów k-średnich nad algorytmem Lloyda (CPU) dla różnych wartości K oraz N = 150 mln
Rysunek 1.6. Przyspieszenie trzech algorytmów k-średnich nad algorytmem Lloyda (CPU) dla różnych wartości K oraz N = 50 tys
Rysunek 1.7. Przyspieszenie trzech algorytmów k-średnich nad algorytmem Lloyda (CPU) dla różnych wartości K oraz N = 500 tys
Rysunek 1.8. Przyspieszenie trzech algorytmów k-średnich nad algorytmem Lloyda (CPU) dla różnych wartości K oraz N = 5 mln
Rysunek 2.1. Schemat blokowy systemu biometrycznego
Rysunek 2.2. Technika uzupełniania zerami o wymiarze a) 3×N, b) 2×N, oraz filtach splotowych o wymiarach 4×4
Rysunek 2.3. Sygnały zarejestrowane podczas krótkiej przerwy w chodzie: a) sygnał magnitudy akcelerometru; za pomocą szarego tła zaznaczono okresy uznawane za aktywny chód b) sygnały zarejestrowane przez poszczególne osie czujnika
Rysunek 2.4. Długość nagrań zgromadzonych dla poszczególnych uczestników badań przed oraz po zastosowaniu segmentacji
Rysunek 2.5. Struktura danych wejściowych Systemu I
Rysunek 2.6. Struktura danych wejściowych Systemu II
Rysunek 2.7. Przebieg łączenia danych wejściowych dla Systemu III
Rysunek 3.1. Obraz obu oczu z zaznaczonymi charakterystycznymi miejscami
Rysunek 3.2. Schemat blokowy typowego systemu rozpoznawania tęczówki
Rysunek 3.3. Tęczówka oka w bliskiej podczerwieni i świetle widzialnym [7]
Rysunek 3.4 Krawędzie na obrazie tęczówki uzyskane z użyciem operatora Sobel’a w osi x i y
Rysunek 4.1. Przykład strukturalnej klasy klonów na poziomie funkcji
Rysunek 4.2. Przykład klasy współpracującego klonu strukturalnego występującego w parach wołających się funkcji
Rysunek 4.3. Identyfikacja odpowiadających sobie klas C1 i C2 o różnych nazwach, metodach ale wykazujących istnienie współpracujących klonów strukturalnych. Takie współpracujące klony strukturalne mogą stanowić klasę klonów klasowych (CCC)
Rysunek 4.4. Zbyt duży komponent KX(W1) w wariancie W1. Budujące go klasy wchodzą w skład mniejszych komponentów (KA(Wx) i KB(Wx), x=2,3) w pozostałych wariantach
Rysunek 4.5. Zbyt małe komponenty KX(W1) i KY(W1) w wariancie W1. Budujące je klasy wchodzą w skład pojedynczego komponentu KA(Wx), x=2,3, w pozostałych wariantach
Rysunek 4.6. Formowanie uogólnionych komponentów (K1 i K2) z uogólnionych klas – klas klonów klasowych (CCC). Dendrogram – wynik hierarchicznego klastrowania – jest obcinany na wyliczonej wysokości odcięcia wyznaczając jednopoziomowe komponenty uogólnione
Wstęp
Rozdział 1 Algorytm k-średnich na wielordzeniowych procesorach CPU oraz akceleratorach GPU
1.1. Algorytm k-średnich
1.1.1. Algorytm Lloyda
1.1.2. Algorytm pierścienia (annulus)
1.1.3. Algorytm Yinyang
1.1.4. Rozwiązania początkowe
1.2. Platforma testowa
1.2.1. Architektura procesorów wielordzeniowych na przykładzie procesora AMD Ryzen Threadripper 1950X
1.2.2. Architektura akceleratorów GPU na przykładzie architektury Turing
1.3. Eksperymentalne porównanie algorytmów
Bibliografia
Rozdział 2 Biometryczna identyfikacja tożsamości na podstawie chodu
2.1. Stan wiedzy
2.1.1. Metody analizy chodu z wykorzystaniem sieci CNN
2.1.2. Baza danych chodu Uniwersytetu McGill
2.1.3. Porównanie rezultatów stosowania innych systemów biometrycznych
2.1.4. Odtworzenie prędkości kątowej
2.1.5. Metody łączenia danych
2.2. Metodologia
2.2.1. Przetwarzanie sygnałów
2.2.2. Segmentacja danych
2.2.3. Podział danych na zbiór treningowy i testowy
2.2.4. Klasyfikacja chodu
Bibliografia
Rozdział 3 Zagadnienia segmentacji tęczówki na potrzeby systemów biometrycznych
3.1. Zagadnienia segmentacji tęczówki oka
3.1.1. Specyfika obrazu tęczówki oka
3.1.2. Ogólna struktura systemu rozpoznawania tęczówki
3.1.3. Zagadnienia segmentacji tęczówki
3.1.4. Podstawowe metody stosowane w segmentacji tęczówki
3.2. Badanie wariantów rozwiązań bazujących na algorytmie Daugman’a
3.2.1. Wykorzystane oprogramowanie
3.2.2. Metoda oceny jakości segmentacji tęczówki
3.2.3. Przygotowanie danych testowych
3.3. Wybrane eksperymenty i wnioski
3.3.1. Wpływ parametru filtru Gaussa i kroku różniczkowania w operatorze całkująco-różniczkującym
3.3.2. Zastosowanie algorytmu usuwania refleksów i ograniczenia obszaru poszukiwań
3.3.3. Wykorzystanie algorytmu poprawy kontrastu
Bibliografia
Rozdział 4 Tworzenie uogólnionej architektury wersji oprogramowania z użyciem podobieństw struktur programowych
4.1. Architektura oprogramowania
4.2. Odtwarzanie architektury programowania na podstawie kodu źródłowego
4.3. Linie produkcyjne oprogramowania (SPL)
4.4. Tworzenie uogólnionej architektury wariantów oprogramowania na podstawie wariantów produktów
4.5. Analiza klonów
4.5.1. Klony strukturalne
4.5.2. Współpracujące klony strukturalne
4.6. Analiza klonów w tworzeniu uogólnionej architektury
4.6.1. Użycie analizy klonów w istniejących technikach tworzenia uogólnionej architektury
4.6.2. Współpracujące klony strukturalne w konstrukcji uogólnionych komponentów
4.6.3. Bezpośrednie tworzenie uogólnionej architektury z uogólnionych komponentów
Bibliografia
Spis tabel
Spis rysunków
11111.pdf
Strona 2
Strona 3
11111.pdf
Strona 2
Strona 3
Wybrane zagadnienia informatyki technicznej_FINkoniec.pdf
Wstęp
Rozdział 1. Algorytm k-średnich na wielordzeniowych procesorach CPU oraz akceleratorach GPU
Rozdział 2. Biometryczna identyfikacja tożsamości na podstawie chodu
Rozdział 3. Zagadnienia segmentacji tęczówki na potrzeby systemów biometrycznych
Rozdział 4. Tworzenie uogólnionej architektury wersji oprogramowania z użyciem podobieństw struktur programowych
Spis tabel
Spis rysunków
Tabela 1.1. Średnie czasy iteracji (w sekundach) dla różnych algorytmów k-średnich w zależności od liczby klastrów K oraz liczby wektorów uczących N (zbiory mix10)
Tabela 1.2. Średnie czasy iteracji (w sekundach) dla różnych algorytmów k-średnich w zależności od liczby klastrów K oraz liczby wektorów uczących N (zbiory mix300)
Tabela 2.1. Porównanie skuteczności systemów biometrycznych bazujących na bazie [4]
Tabela 2.2. Architektura Systemu I oraz Systemu II, in/out – wejściowa/wyjściowa liczba filtrów, ks- kernel size, p-padding, s-stride
Tabela 2.3. Architektura Systemu III
Tabela 2.4. Zestawienie skuteczności opracowanych systemów biometrycznych
Tabela 3.1. Wynik dla zbioru Z1 względem parametrów Δr i σG
Tabela 3.2. Wynik dla zbioru Z2 względem parametrów Δr i σG
Tabela 3.3. Wynik dla zbioru Z3 – parametry Δr i σG
Tabela 3.4. Wyniki testu – filtr antyrefleksu i ograniczenie obszaru poszukiwań, zbiór Z1
Tabela 3.5. Wyniki testu – filtr antyrefleksu i ograniczenie obszaru poszukiwań, zbiór Z2
Tabela 3.6. Wyniki testu – filtr antyrefleksu i ograniczenie obszaru poszukiwań, zbiór Z3
Tabela 3.7. Wyniki testu zbiór Z1 – adaptacyjne wyrównywanie histogramu
Tabela 3.8. Wyniki testu zbiór Z2 – adaptacyjne wyrównywanie histogramu
Tabela 3.9. Wyniki testu zbiór Z3 – adaptacyjne wyrównywanie histogramu
Rysunek 1.1. Architektura procesora AMD Ryzen Threadripper 1950X [17]
Rysunek 1.2. Schemat budowy bloku SM w architekturze Turing [18]
Rysunek 1.3. Przyspieszenie trzech algorytmów k-średnich nad algorytmem Lloyda (CPU) dla różnych wartości K oraz N = 1,5 mln
Rysunek 1.4. Przyspieszenie trzech algorytmów k-średnich nad algorytmem Lloyda (CPU) dla różnych wartości K oraz N = 15 mln
Rysunek 1.5. Przyspieszenie trzech algorytmów k-średnich nad algorytmem Lloyda (CPU) dla różnych wartości K oraz N = 150 mln
Rysunek 1.6. Przyspieszenie trzech algorytmów k-średnich nad algorytmem Lloyda (CPU) dla różnych wartości K oraz N = 50 tys
Rysunek 1.7. Przyspieszenie trzech algorytmów k-średnich nad algorytmem Lloyda (CPU) dla różnych wartości K oraz N = 500 tys
Rysunek 1.8. Przyspieszenie trzech algorytmów k-średnich nad algorytmem Lloyda (CPU) dla różnych wartości K oraz N = 5 mln
Rysunek 2.1. Schemat blokowy systemu biometrycznego
Rysunek 2.2. Technika uzupełniania zerami o wymiarze a) 3×N, b) 2×N, oraz filtach splotowych o wymiarach 4×4
Rysunek 2.3. Sygnały zarejestrowane podczas krótkiej przerwy w chodzie: a) sygnał magnitudy akcelerometru; za pomocą szarego tła zaznaczono okresy uznawane za aktywny chód b) sygnały zarejestrowane przez poszczególne osie czujnika
Rysunek 2.4. Długość nagrań zgromadzonych dla poszczególnych uczestników badań przed oraz po zastosowaniu segmentacji
Rysunek 2.5. Struktura danych wejściowych Systemu I
Rysunek 2.6. Struktura danych wejściowych Systemu II
Rysunek 2.7. Przebieg łączenia danych wejściowych dla Systemu III
Rysunek 3.1. Obraz obu oczu z zaznaczonymi charakterystycznymi miejscami
Rysunek 3.2. Schemat blokowy typowego systemu rozpoznawania tęczówki
Rysunek 3.3. Tęczówka oka w bliskiej podczerwieni i świetle widzialnym [7]
Rysunek 3.4 Krawędzie na obrazie tęczówki uzyskane z użyciem operatora Sobel’a w osi x i y
Rysunek 4.1. Przykład strukturalnej klasy klonów na poziomie funkcji
Rysunek 4.2. Przykład klasy współpracującego klonu strukturalnego występującego w parach wołających się funkcji
Rysunek 4.3. Identyfikacja odpowiadających sobie klas C1 i C2 o różnych nazwach, metodach ale wykazujących istnienie współpracujących klonów strukturalnych. Takie współpracujące klony strukturalne mogą stanowić klasę klonów klasowych (CCC)
Rysunek 4.4. Zbyt duży komponent KX(W1) w wariancie W1. Budujące go klasy wchodzą w skład mniejszych komponentów (KA(Wx) i KB(Wx), x=2,3) w pozostałych wariantach
Rysunek 4.5. Zbyt małe komponenty KX(W1) i KY(W1) w wariancie W1. Budujące je klasy wchodzą w skład pojedynczego komponentu KA(Wx), x=2,3, w pozostałych wariantach
Rysunek 4.6. Formowanie uogólnionych komponentów (K1 i K2) z uogólnionych klas – klas klonów klasowych (CCC). Dendrogram – wynik hierarchicznego klastrowania – jest obcinany na wyliczonej wysokości odcięcia wyznaczając jednopoziomowe komponenty uogólnione
Wstęp
Rozdział 1 Algorytm k-średnich na wielordzeniowych procesorach CPU oraz akceleratorach GPU
1.1. Algorytm k-średnich
1.1.1. Algorytm Lloyda
1.1.2. Algorytm pierścienia (annulus)
1.1.3. Algorytm Yinyang
1.1.4. Rozwiązania początkowe
1.2. Platforma testowa
1.2.1. Architektura procesorów wielordzeniowych na przykładzie procesora AMD Ryzen Threadripper 1950X
1.2.2. Architektura akceleratorów GPU na przykładzie architektury Turing
1.3. Eksperymentalne porównanie algorytmów
Bibliografia
Rozdział 2 Biometryczna identyfikacja tożsamości na podstawie chodu
2.1. Stan wiedzy
2.1.1. Metody analizy chodu z wykorzystaniem sieci CNN
2.1.2. Baza danych chodu Uniwersytetu McGill
2.1.3. Porównanie rezultatów stosowania innych systemów biometrycznych
2.1.4. Odtworzenie prędkości kątowej
2.1.5. Metody łączenia danych
2.2. Metodologia
2.2.1. Przetwarzanie sygnałów
2.2.2. Segmentacja danych
2.2.3. Podział danych na zbiór treningowy i testowy
2.2.4. Klasyfikacja chodu
Bibliografia
Rozdział 3 Zagadnienia segmentacji tęczówki na potrzeby systemów biometrycznych
3.1. Zagadnienia segmentacji tęczówki oka
3.1.1. Specyfika obrazu tęczówki oka
3.1.2. Ogólna struktura systemu rozpoznawania tęczówki
3.1.3. Zagadnienia segmentacji tęczówki
3.1.4. Podstawowe metody stosowane w segmentacji tęczówki
3.2. Badanie wariantów rozwiązań bazujących na algorytmie Daugman’a
3.2.1. Wykorzystane oprogramowanie
3.2.2. Metoda oceny jakości segmentacji tęczówki
3.2.3. Przygotowanie danych testowych
3.3. Wybrane eksperymenty i wnioski
3.3.1. Wpływ parametru filtru Gaussa i kroku różniczkowania w operatorze całkująco-różniczkującym
3.3.2. Zastosowanie algorytmu usuwania refleksów i ograniczenia obszaru poszukiwań
3.3.3. Wykorzystanie algorytmu poprawy kontrastu
Bibliografia
Rozdział 4 Tworzenie uogólnionej architektury wersji oprogramowania z użyciem podobieństw struktur programowych
4.1. Architektura oprogramowania
4.2. Odtwarzanie architektury programowania na podstawie kodu źródłowego
4.3. Linie produkcyjne oprogramowania (SPL)
4.4. Tworzenie uogólnionej architektury wariantów oprogramowania na podstawie wariantów produktów
4.5. Analiza klonów
4.5.1. Klony strukturalne
4.5.2. Współpracujące klony strukturalne
4.6. Analiza klonów w tworzeniu uogólnionej architektury
4.6.1. Użycie analizy klonów w istniejących technikach tworzenia uogólnionej architektury
4.6.2. Współpracujące klony strukturalne w konstrukcji uogólnionych komponentów
4.6.3. Bezpośrednie tworzenie uogólnionej architektury z uogólnionych komponentów
Bibliografia
Spis tabel
Spis rysunków