Wybrane metody i systemy biometryczne bazujące na
Wstęp1. Wprowadzenie do systemów biometrycznych1.1. Podział metod biometrycznych ze względu na analizowane cechy1.2. Budowa i klasyfikacja systemów biometrycznych1.3. Błędy systemów biometrycznych1.4. Podsumowanie2. Ukryte modele Markowa jako narzędzie do rozpoznawania obrazów i dźwięków2.1. Wprowadzenie2.2. Wybór struktury i parametrów ukrytych modeli Markowa dla uczenia i rozpoznawania2.3. Algorytm Viterbiego i Bauma-Welcha do inicjowania oraz reestymacji wstępnych parametrów modeli2.4. Specyfika estymacji parametrów ukrytych modeli Markowa2.5. Sprzężone ukryte modele Markowa2.6. Podsumowanie3. Metody systemów biometrycznych do weryfikacji i identyfikacji osób na podstawie tęczówki oka3.1. Wprowadzenie3.2. Analiza zagadnień i przegląd algorytmów związanych z weryfikacją i identyfikacją osób na podstawie tęczówki oka3.3. Przykładowa analiza i przetwarzanie obrazów cyfrowych dla ekstrakcji cech obrazu tęczówki oka3.4. Analiza skuteczności funkcjonowania metod składowych systemu bazującego na metodach odległościowych oraz ukrytych modelach Markowa3.5. Podsumowanie4. Metody systemów biometrycznych do weryfikacji i identyfikacji osób na podstawie linii papilarnych palców oraz kształtu i linii papilarnych dłoni4.1. Wprowadzenie4.2. Opis zagadnień i przegląd algorytmów związanych z weryfikacją i identyfikacją tożsamości na podstawie linii papilarnych palców4.3. Opis zagadnień i przegląd algorytmów związanych z weryfikacją i identyfikacją tożsamości na podstawie kształtu oraz linii papilarnych dłoni4.4. Analiza skuteczności funkcjonowania systemu bazującego na cechach szczególnych dłoni oraz ukrytych modelach Markowa4.5. Podsumowanie5. Systemy biometryczne do rozpoznawania słów izolowanych w oparciu o audio-wideo mowę5.1. Wprowadzenie5.2. Szkic metody rozpoznawania audio-wideo mowy5.3. Ekstrakcja cech sygnałów w procesie tworzenia wektorów obserwacji5.4. Analiza skuteczności funkcjonowania systemu realizującego rozpoznawanie pojedynczych komend audio oraz audio-wideo mowy5.5. Podsumowanie6. Metody systemów biometrycznych do weryfikacji osób na podstawie asymetrii twarzy6.1. Wprowadzenie6.2. Automatyczna detekcja twarzy i jej poszczególnych elementów6.3 Weryfikacja użytkowników na podstawie informacji o asymetrii twarzy6.4. PodsumowanieZakończenieStreszczenieSummaryLiteratura