Signature verification
|
|
- Danilo Juan Pedroso
- 5 Há anos
- Visualizações:
Transcrição
1 Signature verification Thiago Jorge Abdo Departamento de informática Universidade Federal do Paraná Junho, 2018
2 Sumário 1 Introducao 2 Dificuldades 3 Offline signature verification 4 Online signature verification 5 Redes Neurais 6 Bibliografia
3 O problema Identificar automaticamente se uma assinatura pertence realmente a um individuo ou se é apenas uma falsificação
4 Por que? Atualmente temos outros métodos de identificação pessoal, mas a assinatura ainda é muito utilizada. Para contratos, procurações, basicamente tudo que envolve um juiz ainda é usado a assinatura como identificação.
5 Datasets Como todos os outros problemas existem diversos datasets, mas o interessante é que nesse problema existem dois tipos de negativos, existem as falsificações e as falsificações de alta qualidade. Existem os datasets ICDAR 2011, GPDS-960, GPDS-300, GPDS-160, etc. E também existe um dataset da puc-pr
6 Resolução que a assinatura foi capturada Assinatura esta completamente contida no espaço capturado Apenas a "foto" da assinatura é considerada mais fácil de burlar O nível de estresse do individuo pode alterar sua assinatura Maioria dos métodos antigos era dependia da língua
7 Offline signature verification Verificacao offline avalia as features que podem ser extraidas de uma imagem da assinatura, ou seja, apenas a assinatura e não dados do momento em que ela foi "gerada". O Equal Error Rate da literatura para esse metodo é proximo a 7%
8 Discriminative Features Mining for Offline Handwritten Signature Verification O método nesse descrito no artigo [Rehman, 2002] lembra o começo do processo para digitais visto em sala Ele é divido no artigo com três etapas: Pre-processamento, extracao de features e classificação
9 imagem representando o algoritmo
10 Pre-processamento O pre-processamento do algoritmo faz normalização do tamanho das assinaturas e apos isso realiza a binarização e o thinning. Essa parte lembra bastante o começo do algoritmo para avaliacao de digitais, inclusive ele utiliza o mesmo algoritmo de thinning que usamos(skeleton)
11 Extração de features No artigo é divido a extração em duas partes, a primeira usa o ponto de centro de gravidade e a segunda extrai N features. Para a o ponto de centro de gravidade é utilizado o COG para estimar o ponto e ele mostra a formula para isso. Para extrair as features e com isso gerar um grafico unico para cada pessoa ele usa o ponto calculado anteriormente e faz uma divisao da imagem respeitando o ponto do centro de gravidade.
12 imagem da extracao de features
13 classificacao A função da fase de classificação é procurar similaridades nos grafos gerados nos passos anteriores. Normalmente é usado algoritmos que assumem que os grafos são simpĺes, mas ja foram apresentados algoritmos que usam propriedades especiais desses grafos.
14 Online signature verification Algoritmos para verificação online de features utilizam hardware feito para isso, para poder captar mais informações do que apenas a assinatura, captam informações como pressão, aceleração, velocidade e movimentos da caneta. São considerados como mais difíceis de burlar do que os offline
15 Comparação online-offline O preprocessamento do online é menos "importante" do que o do offline pois no online são usados hardware controlados a aplicação, mas ainda assim é necessário algum pre-processamento, no caso do algoritmo do artigo "On-line signature verification" [Anil K. Jain, 2014] é feito a uniao dos pontos finais com base em analise temporal(para fazer com que a caneto nunca tenha saido do papel)
16 Extração de features A extração de features é extraida em duas formas a estatica(basicamente extração do offline) mas em conjunto é extraido as informações temporais
17 Comparação Nesse artigo é sugerido usar o que foi chamado de distancia de dissimilaridade para cada assinatura, que da uma distancia após alinhar as duas assinaturas com penalidades para cada diferenca de strokes(vezes que tirou a caneta do papel) Também é sugerido a possibilidade de ter um threshold de distancia por individuo que seria mais adaptavel a cada inviduo mas precisa de mais amostras para poder fazer um calculo preciso
18 Explicar sobre redes neurais Podemos utilizar redes neurais para tanto os algoritmos offline quanto os algoritmos online. As redes podem ser tanto utilizadas na extração das features quanto na classificação e permitem que a rede seja customizada para cada database sem ter que fazer tunning de parametros(apesar de não ser essa a ideia)
19 Convolutional neural network O artigo [Luiz G. Hafemann, 2014] que escolhi faz o uso similar a altoritmos offline, tentando a partir dos datasets treinar redes especificas para verificar cada individuo mas como o numero de amostrar por indivuo é pequeno é sugerido fazer o aprendizado em duas etapas
20 Processo de treino Treina redes Deep Convolutional Neural Network para aprender a representação de features e depois usa um classificador binario para cada individuo que preve se a assinatura é uma falsificação ou não O artigo também comenta que criar uma classe para falsificação e outra para genuinas é uma alternativa um pouco extrema pois teoricamente a falsificação é muito proxima da genuina e ele prefere a ideia de ser um termo adicional para a rede.
21 Preprocessamento No artigo esta descrito que o preprocessamento não é o foco desse algoritmo logo ele considera as imagens preprocessadas, mas ele precisa fazer uma reducao da imagem para 150x220 pixelsm ele faz isso cortando o centro delas
22 Comparacao com algotimos tradicionais
23 Bibliografia I Anil K. Jain, Friederike D. Griess, S. D. C. (2014). On-line signature verification. 3DR EXPRESS. Luiz G. Hafemann, Robert Sabourin, L. S. O. (2014). Learning Features for Offline Handwritten Signature Verification using Deep Convolutional Neural Networks. Rehman, K. N. D. M. T. S. A. (2002). Discriminative Features Mining for Offline Handwritten Signature Verification. Pattern Recognition, 35:
READING DIGITS IN NATURAL IMAGES WITH UNSUPERVISED FEATURE LEARNING
READING DIGITS IN NATURAL IMAGES WITH UNSUPERVISED FEATURE LEARNING Fernanda Maria Sirlene READING DIGITS IN NATURAL IMAGES WITH UNSUPERVISED FEATURE LEARNING NIPS Workshop on Deep Learning and Unsupervised
Leia maisSEMINÁRIO DOS ARTIGOS:
SEMINÁRIO DOS ARTIGOS: Text Detection and Character Recognition in Scene Images with Unsupervised Feature Learning End-to-End Text Recognition with Convolutional Neural Networks Fernanda Maria Sirlene
Leia maisExtração de características e classificação de assinaturas
Revista de Engenharia e Pesquisa Aplicada, Volume 2, Número 1, 2016 Extração de características e classificação de assinaturas manuscritas Features extraction and classification of handwritten signatures
Leia maisObject Tracking. Fernando Medeiros Dufour Ciência da Computação - UFPR Tópicos em Visão Computacional
Object Tracking Fernando Medeiros Dufour Ciência da Computação - UFPR Tópicos em Visão Computacional Índice 1. Introdução a. Problema b. Aplicações c. Dificuldades d. Datasets 2. Redes Neurais Convolucionais
Leia maisAprendizado de Máquina (Machine Learning)
Ciência da Computação (Machine Learning) Aula 01 Motivação, áreas de aplicação e fundamentos Max Pereira Nem todo conhecimento tem o mesmo valor. O que torna determinado conhecimento mais importante que
Leia maisSistema off-line de visão computacional fundamentado na grafoscopia para a verificação de assinaturas
Sistema off-line de visão computacional fundamentado na grafoscopia para a verificação de assinaturas Karina Tiemi Kato 1, Alan Salvany Felinto 1 1 Departamento de Computação Universidade Estadual de Londrina
Leia maisO reconhecimento facial é dividido em três etapas: i) detecção da face, ii) extração de características e iii) reconhecimento da face.
ESTUDO SOBRE MÉTODOS DE RECONHECIMENTO FACIAL EM FOTOGRAFIAS DIGITAIS Ana Elisa SCHMIDT¹, Elvis Cordeiro NOGUEIRA² ¹ Orientadora e docente do IFC-Campus Camboriú; ² Aluno do curso de Bacharelado em Sistemas
Leia maisdetecção de voz cantada em sinais de áudio polifônicos
detecção de voz cantada em sinais de áudio polifônicos Aplicações, Abordagens e Desafios Shayenne Moura 23. April 2018 Instituto de Matemática e Estatística Universidade de São Paulo o problema Detecção
Leia maisNeuralSignX: Sistema Neural para a Autenticação de Assinaturas
NeuralSignX: Sistema Neural para a Autenticação de Assinaturas Milton Roberto Heinen 1 Fernando Santos Osório 2 Resumo Este artigo apresenta nosso trabalho relacionado com a pesquisa e implementação de
Leia maisAnálise de Técnicas de Extração de Características para o Reconhecimento de Dígitos Manuscritos
Análise de Técnicas de Extração de Características para o Reconhecimento de Dígitos Manuscritos Rafael M. O. Cruz, George D. C. Cavalcanti e Tsang Ing Ren Centro de Informática Universidade Federal de
Leia maisPrograma do Curso. Transformação de Dados. Sistemas Inteligentes Aplicados. Carlos Hall. Discretização de Variáveis Contínuas
Sistemas Inteligentes Aplicados Carlos Hall Programa do Curso Limpeza/Integração de Dados Transformação de Dados Discretização de Variáveis Contínuas Transformação de Variáveis Discretas em Contínuas Transformação
Leia maisTCE Informática Pré-Processamento de Dados Prof. Marcelo Ribeiro
TCE Informática Pré-Processamento de Dados Prof. Marcelo Ribeiro www.acasadoconcurseiro.com.br Informática PRÉ-PROCESSAMENTO DE DADOS EM DATA MINING Técnicas de pré-processamento e transformação de dados
Leia maisCC-226 Introdução à Análise de Padrões
CC-226 Introdução à Análise de Padrões Visão Geral do Reconhecimento de Padrões Carlos Henrique Q. Forster 1 1 Divisão de Ciência da Computação Instituto Tecnológico de Aeronáutica 25 de fevereiro de 2008
Leia maisVISÃO COMPUTACIONAL. Marcelo Henrique dos Santos
VISÃO COMPUTACIONAL Marcelo Henrique dos Santos marcelosantos@outlook.com São Paulo SP, Agosto/2013 INTRODUÇÃO Processamento de imagens é um processo onde a entrada do sistema é uma imagem e a saída é
Leia mais2 Reconhecimento Facial
2 Reconhecimento Facial Em termos gerais, o reconhecimento facial é o processo pelo qual se mede o grau de similaridade entre duas imagens faciais com o proposito de identificar a um indivíduo ou de verificar
Leia maisPOLVO-IIDS: Um Sistema de Detecção de Intrusão Inteligente Baseado em Anomalias p. 1/16
POLVO-IIDS: Um Sistema de Detecção de Intrusão Inteligente Baseado em Anomalias p. 1/16 POLVO-IIDS: Um Sistema de Detecção de Intrusão Inteligente Baseado em Anomalias Paulo Manoel Mafra 1, Joni da Silva
Leia maisLip Recognition. Victor Mocelin
Lip Recognition Victor Mocelin Sumário 1. Introdução do problema 2. Por que usar os lábios? 3. Dificuldades 4. Artigos relacionados 5. Referências 2 Introdução do problema Entradas Credencial Imagem dos
Leia maisVALIDAÇÃO DE ASSINATURAS UTILIZANDO UM APP MOBILE PROPOSTA DE TRABALHO DE GRADUAÇÃO
Universidade Federal de Pernambuco Graduação em Ciência da Computação Centro de Informática VALIDAÇÃO DE ASSINATURAS UTILIZANDO UM APP MOBILE PROPOSTA DE TRABALHO DE GRADUAÇÃO Aluno: Carlos Henrique Gonçalves
Leia maisObjetivos. 1. O método desenvolvido usa características de pares de pixeis para fazer estatísticas e formar
Introdução Comidas podem apresentar deformações e variações em sua forma, além de conter muitos ingredientes, nem todos visíveis; Métodos tradicionais de reconhecimento requerem a detecção de características
Leia maisDescoberta de Conhecimento em Bancos de Dados - KDD
Descoberta de Conhecimento em Bancos de Dados - KDD Professor: Rosalvo Ferreira de Oliveira Neto Disciplina: Inteligência Artificial Tópicos 1. Definições 2. Fases do processo 3. Exemplo do DMC 4. Avaliação
Leia maisInteligência Artificial
Universidade Federal de Campina Grande Departamento de Sistemas e Computação Pós-Graduação em Ciência da Computação Inteligência Artificial Aprendizagem (Redes Neurais - Complementar) Prof. a Joseana Macêdo
Leia maisArquiteturas Construtivas Autoassociativas para a Verificação Automática de Assinaturas
Arquiteturas Construtivas Autoassociativas para a Verificação Automática de Assinaturas Juliana Ribeiro, Germano Vasconcelos Departamento de Informática UFPE Cx Postal 7851, CEP 50.732-970, Recife-PE E-mails:
Leia maisRegion Based CNNs. Francisco Calaça Xavier. Programa de pós-graduação em Ciências da Computação Mestrado e Doutorado. Instituto de Informática UFG
Region Based CNNs Francisco Calaça Xavier Programa de pós-graduação em Ciências da Computação Mestrado e Doutorado Instituto de Informática UFG Prof. Anderson Soares Agenda O problema Estado da arte R-CNN
Leia maisRODRIGO SINECO A. ARAUJO
Pós-Graduação em Ciência da Computação AMBIENTE COMPUTACIONAL PARA VERIFICAÇÃO DE ASSINATURAS INVARIANTES AO TAMANHO EM TEMPO REAL Por RODRIGO SINECO A. ARAUJO Dissertação de Mestrado Universidade Federal
Leia maisUniversidade Federal do Paraná Departamento de Informática. Reconhecimento de Padrões. Tipos de Aprendizagem. Luiz Eduardo S. Oliveira, Ph.D.
Universidade Federal do Paraná Departamento de Informática Reconhecimento de Padrões Tipos de Aprendizagem Luiz Eduardo S. Oliveira, Ph.D. http://lesoliveira.net Objetivos Introduzir diferentes tipos de
Leia maisAprendizagem de Máquina
Plano da Apresentação Aprendizagem de Máquina Alessandro L. Koerich 2007 Mestrado e Doutorado em Informática Pontifícia Universidade Católica do Paraná (PUCPR) Professor & Experiência Acadêmica Horários
Leia maisColor Eyes Detector. Duarte Petiz. DCC/FCUP
Color Eyes Detector Duarte Petiz DCC/FCUP up201204625@fc.up.pt Resumo Este relatório descreve a implementação da aplicação desenvolvida Color Eyes Detector bem como mostra os resultados finais da execução
Leia maisAprendizagem de Máquina
Aprendizagem de Máquina Alessandro L. Koerich Programa de Pós-Graduação em Informática Pontifícia Universidade Católica do Paraná (PUCPR) Horários Aulas Sala 3 CCET [quinta-feira, 8:20 12:00] Atendimento
Leia maisSQLLOMining: Obtenção de Objetos de Aprendizagem utilizando técnicas de Aprendizado de Máquina
Susana Rosich Soares Velloso SQLLOMining: Obtenção de Objetos de Aprendizagem utilizando técnicas de Aprendizado de Máquina Dissertação de Mestrado Dissertação apresentada como requisito parcial para obtenção
Leia maisVerificação da Autenticidade de Assinaturas Manuscritas Utilizando o Comportamento Médio das Características.
Verificação da Autenticidade de Assinaturas Manuscritas Utilizando o Comportamento Médio das Características. Heber V. Nogueira¹, Arlindo R. Galvão Filho², Simone C. Martinez³, Gustavo T. Laureano 4 e
Leia mais"Análise de Extratores de Característica para Reconhecimento de Face"
Universidade Federal de Pernambuco Centro de Informática Graduação em Engenharia de Computação Proposta de Trabalho de Graduação "Análise de Extratores de Característica para Reconhecimento de Face" Orientador:
Leia maisAprendizado de Máquina
Aprendizado de Máquina Introdução Luiz Eduardo S. Oliveira Universidade Federal do Paraná Departamento de Informática http://lesoliveira.net Luiz S. Oliveira (UFPR) Aprendizado de Máquina 1 / 19 Introdução
Leia maisRedes Neurais Convolucionais
André Gustavo Hochuli Orientador: Prof. Dr. Luiz Eduardo Soares de Oliveira Programa de Pós-Graduação em Informática Departamento de Informática UFPR http://www.inf.ufpr.br/aghochuli/caffe/ Redes Neurais
Leia maisAprendizado de Máquina
Aprendizado de Máquina Principais tópicos Aprendizado profundo André C P L F de Carvalho Posdoutorando: Isvani Frias-Blanco ICMC-USP Introdução Redes profundas Aprendizado profundo Redes autodecodificadoras
Leia maisOff-line Signature Verification Using a Mixed Segmentation
Off-line Signature Verification Using a Mixed Segmentation William C. Farias, Edson J. R. Justino, Jacques Facon, Luiz E. S. Oliveira, Robert Sabourin Pontifícia Universidade Católica do Paraná Universidade
Leia maisDescritores de Imagem (exemplos)
Descritores de Imagem (exemplos) André Tavares da Silva andre.silva@udesc.br Baseado em Penatti (2009) e Silva (2011) Alguns exemplos Descritores baseados em cor Na literatura existem quatro abordagens
Leia maisRECONHECIMENTO FACIAL 2D
RECONHECIMENTO FACIAL 2D PARA SISTEMAS DE AUTENTICAÇÃO EM DISPOSITIVOS MÓVEIS Luciano Pamplona Sobrinho Orientador: Paulo César Rodacki Gomes ROTEIRO Introdução Objetivos Fundamentação Teórica Conceitos
Leia maisVisão Computacional. Alessandro L. Koerich. Programa de Pós-Graduação em Engenharia Elétrica Universidade Federal do Paraná (UFPR)
Visão Computacional Alessandro L. Koerich Programa de Pós-Graduação em Engenharia Elétrica Universidade Federal do Paraná (UFPR) Análise da Imagem Análise da Imagem O algoritmo opera sobre a imagem e extrai
Leia maisPós-Graduação em Ciência da Computação. Verificação de Assinaturas Off-line utilizando o Coeficiente de Correlação de Pearson. Por
Pós-Graduação em Ciência da Computação Verificação de Assinaturas Off-line utilizando o Coeficiente de Correlação de Pearson Por DAVI DELGADO CLEROT Dissertação de Mestrado Profissional Universidade Federal
Leia maisAprendizagem de Máquina
Aprendizagem de Máquina Apresentação da Disciplina Alessandro L. Koerich 2008 Mestrado e Doutorado em Informática Pontifícia Universidade Católica do Paraná (PUCPR) Mestrado/Doutorado em Informática Aprendizagem
Leia maisMáquinas de Vetores de Suporte Aplicadas à Classificação de Defeitos em Couro Bovino
Máquinas de Vetores de Suporte Aplicadas à Classificação de Defeitos em Couro Bovino Ricardo Cezar Bonfim Rodrigues 24 de abril de 2006 1 Antecedentes e Justificativa Hoje, em diversos processos industriais,
Leia mais2284-ELE/5, 3316-IE/3
INTELIGÊNCIA ARTIFICIAL 2284-ELE/5, 3316-IE/3 Universidade da Beira Interior, Departamento de Informática Hugo Pedro Proença, 2007/2008 Aprendizagem Supervisionada 2 Os vários algoritmos de Aprendizagem
Leia maisRECONHECIMENTO DE CARACTERES EM IMAGENS COM RUÍDO
RECONHECIMENTO DE CARACTERES EM IMAGENS COM RUÍDO Fernanda Maria Sirlene Pio SUMARIO Introdução Trabalhos Relacionados Metodologia Experimentos Conclusão Referências 2 INTRODUÇÃO Reconhecimento de Padrões
Leia maisBusca de imagens baseada no conteúdo: Aplicação em imagens médicas
Busca de imagens baseada no conteúdo: Aplicação em imagens médicas Rafael Gessele Orientador: Prof. Dr. Mauro Marcelo Mattos Sumário Introdução Objetivos do trabalho Fundamentação teórica Desenvolvimento
Leia maisAutenticação biométrica utilizando impressão digital. Tales Tenorio de Souza Pimentel
Autenticação biométrica utilizando impressão digital Tales Tenorio de Souza Pimentel 1 Índice Objetivos Motivação O quê é biometria? Minúcias da Impressão Digital Pré-Processamento de Imagem Verificação
Leia maisImplementação de Kernel Customizado Aplicado à Análise de Sentimentos em Resenhas de Filmes
Implementação de Kernel Customizado Aplicado à Análise de Sentimentos em Resenhas de Filmes Luciana Kayo e Paulo Mei Prof. Dr. Marco Dimas Gubitoso Introdução Inspiração na competição When Bag of Words
Leia maisMineração de Dados. Arthur Emanuel de O. Carosia Cristina Dutra de Aguiar Ciferri
Mineração de Dados Arthur Emanuel de O. Carosia Cristina Dutra de Aguiar Ciferri 1 Motivação Aumento da capacidade de processamento e de armazenamento de dados; Baixo custo; Grande quantidade de dados
Leia maisNeural Networks. Neurônios: Elementos aritméticos simples. Redes Neuronais: conj de neurônios interligados.
Neural Networks Neural Networks Do ponto de vista computacional: métodos para representar funções usando redes de elementos aritméticos simples, e aprender tais representações através de exemplos. Do ponto
Leia maisAutenticação de assinaturas utilizando algoritmos de Aprendizado de Máquina
Autenticação de assinaturas utilizando algoritmos de Aprendizado de Máquina Milton Roberto Heinen 1, Fernando Santos Osório 1 1 Computação Aplicada Universidade do Vale do Rio dos Sinos (UNISINOS) CEP
Leia mais2. Redes Neurais Artificiais
Computação Bioinspirada - 5955010-1 2. Redes Neurais Artificiais Prof. Renato Tinós Depto. de Computação e Matemática (FFCLRP/USP) 1 2.6. Deep Learning 2.6.1. O Problema da Extração de Características
Leia maisFace Recognition using RGB-D Images
Face Recognition using RGB-D Images Helder C. R. de Oliveira N.USP: 7122065 Polyana Nunes N.USP: 9043220 Sobre o Artigo Publication: 2013 IEEE Sixth International Conference Author(s) Goswami, G. (Índia
Leia maisMAC499 - Trabalho de Formatura Supervisionado. Sistema de Reconhecimento de Escrita On-Line
MAC499 - Trabalho de Formatura Supervisionado Sistema de Reconhecimento de Escrita On-Line Integrantes Pedro Henrique Simões de Oliveira pedrohenriquesimoesdeoliveira at gmail.com Eduardo Gusmão Caceres
Leia maisMétodos de Deep Learning Aplicados a Candlestick como Estratégia de Investimento
Métodos de Deep Learning Aplicados a Candlestick como Estratégia de Investimento Maio/2019 Felipe Dias Paiva Carolina M. Roma INTRODUÇÃO A previsão dos retornos das ações é considerada uma das tarefas
Leia maisRedes Neurais Convolucionais
André Gustavo Hochuli Orientadores: Dr. Luiz E. S. Oliveira/Dr. Alceu Britto Programa de Pós-Graduação em Informática Departamento de Informática UFPR Neurônio Artificial Redes Neurais - Vetor de Caracteristícas
Leia mais4 Algoritmos de Aprendizado
4 Algoritmos de Aprendizado Este capítulo apresenta os algoritmos utilizados ao longo da dissertação e alguns utilizados como base por eles. Os algoritmos adotados são todos de aprendizado supervisionado.
Leia maisBoas Maneiras em Aprendizado de Máquinas
Universidade Federal do Paraná (UFPR) Bacharelado em Informática Biomédica Boas Maneiras em Aprendizado de Máquinas David Menotti www.inf.ufpr.br/menotti/ci171-182 Boas Maneiras Agenda Introdução Métricas
Leia maisTópicos Especiais em Reconhecimento de Padrões [2COP329] Mestrado em Ciência da. Sylvio Barbon Jr
Tópicos Especiais em Reconhecimento de Padrões [2COP329] Mestrado em Ciência da Computação Sylvio Barbon Jr barbon@uel.br (2/20) Tema Aula 1 Introdução ao Reconhecimento de Padrões 1 Introdução 2 Referências
Leia mais[2CTA121] Processamento de Imagens em Alimentos: Conceitos e Aplicações
[2CTA121] Processamento de Imagens em Alimentos: Conceitos e Aplicações Dr. Sylvio Barbon Junior PROGRAMA DE PÓS-GRADUAÇÃO EM CIÊNCIA DE ALIMENTOS - UEL 2016 Assunto Aula 4 Segmentação de Imagens 2 de
Leia maisAprendizado de Máquina. Combinando Classificadores
Universidade Federal do Paraná (UFPR) Departamento de Informática (DInf) Aprendizado de Máquina Combinando Classificadores David Menotti, Ph.D. web.inf.ufpr.br/menotti Introdução O uso de vários classificadores
Leia maisHP UFCG Analytics Abril-Maio Um curso sobre Reconhecimento de Padrões e Redes Neurais. Por Herman Martins Gomes.
HP UFCG Analytics Abril-Maio 2012 Um curso sobre Reconhecimento de Padrões e Redes Neurais Por Herman Martins Gomes hmg@dsc.ufcg.edu.br Programa Visão Geral (2H) Reconhecimento Estatístico de Padrões (3H)
Leia maisSistema Adaptativo de Reconhecimento Biométrico por Impressão Digital
Sistema Adaptativo de Reconhecimento Biométrico por Impressão Digital Fernanda Baumgarten Ribeiro do Val e Priscila Ribeiro Marcelino Orientador: João José Neto Introdução Identificação biométrica, em
Leia maisBiometria Multimodalidade Íris + Face. Luiz Antonio Zanlorensi Junior
Biometria Multimodalidade Íris + Face Luiz Antonio Zanlorensi Junior Sumário Introdução Fusionamento Artigo 1 Seleção de características Multimodal Problemas Base de dados Artigo 2 Unimodal + Multimodal
Leia maisRECONHECIMENTO DE CARACTERES MANUSCRITOS JAPONESES
UNIVERSIDADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA Holanda RECONHECIMENTO DE CARACTERES MANUSCRITOS JAPONESES PROPOSTA DE TRABALHO DE GRADUAÇÃO Aluno: Marconi Emanuel
Leia maisExtração de características utilizando filtros de Gabor aplicado a identificação de defeitos no couro bovino
Extração de características utilizando filtros de Gabor aplicado a identificação de defeitos no couro bovino André Luiz Pasquali 24 de abril de 2006 1 Antecedentes e Justificativa Atualmente o Brasil vem
Leia maisReconhecimento de Faces Utilizando Redes Neurais MLP
Reconhecimento de Faces Utilizando Redes Neurais MLP Autor: Adilmar Coelho Dantas 1, Orientador: Márcia Aparecida Fernandes 1 1 Programa de Pós-Graduação em Ciência da Computação Universidade Federal do
Leia maisDETECÇÃO DE FALSIFICAÇÕES EM ASSINATURAS HUMANAS BASEADA EM REDES NEURAIS ARTIFICIAIS
II Congresso Brasileiro de Computação CBComp 00 DETECÇÃO DE FALSIFICAÇÕES EM ASSINATURAS HUMANAS BASEADA EM REDES NEURAIS ARTIFICIAIS João Fernando Marar 1 Rodrigo Freitas Rodrigues 1 fermarar@fc.unesp.br
Leia maisBase de Assinaturas AMODA
Base de Assinaturas AMODA Assinaturas na grafia latina com diferentes tamanhos de aquisição Renatha Accioly Negreiros Centro de Informática Universidade Federal de Pernambuco Recife, Brasil raaa@cin.ufpe.br
Leia maisReconhecimento de texturas utilizando padrão binário local e classificador knn.
Reconhecimento de texturas utilizando padrão binário local e classificador knn. Vinicius Santos Andrade 1 Resumo. Através de uma imagem é possível obter inúmeras informações. Portanto, é cada vez mais
Leia maisUtilização de Morfismo como Classificador para Verificação de Assinaturas Off-line
Utilização de Morfismo como Classificador para Verificação de Assinaturas Off-line Lucindo de Mélo, Cleber Zanchettin, Anderson Lira Queiroz, Gliner Dias Alencar Centro de Informática, Universidade Federal
Leia maisMapeamento Automático de Horizontes e Falhas em Dados Sísmicos 3D baseado no algoritmo de Gás Neural Evolutivo
Aurélio Moraes Figueiredo Mapeamento Automático de Horizontes e Falhas em Dados Sísmicos 3D baseado no algoritmo de Gás Neural Evolutivo Dissertação de Mestrado Dissertação apresentada como requisito parcial
Leia maisMetodologia de Desenvolvimento de Sistemas Informação
Instituto Superior Politécnico de Ciências e Tecnologia Metodologia de Desenvolvimento de Sistemas Informação Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 Capítulo 2 TECNOLOGIAS PARA DATA
Leia maisMáquinas de suporte vetorial e sua aplicação na detecção de spam
e sua aplicação na detecção de spam Orientador: Paulo J. S. Silva (IME-USP) Universidade de São Paulo Instituto de Matemática e Estatística Departamento de Ciência da Computação MAC499 Trabalho de Formatura
Leia maisUTILIZAÇÃO DE MORFISMO COMO CLASSIFICADOR PARA VERIFICAÇÃO DE ASSINATURAS OFF-LINE
UTILIZAÇÃO DE MORFISMO COMO CLASSIFICADOR PARA VERIFICAÇÃO DE Lucindo Albuquerque 1, Cleber Zanchettin 1, Anderson Queiroz 2 RESUMO Este estudo oferece contribuições para o problema de verificação de assinaturas
Leia maisRECONHECIMENTO AUTOMÁTICO DE PADRÕES MUSICAIS UTILIZANDO OPERADORES MORFOLÓGICOS E PROGRAMAÇÃO GENÉTICA.
RECONHECIMENTO AUTOMÁTICO DE PADRÕES MUSICAIS UTILIZANDO OPERADORES MORFOLÓGICOS E PROGRAMAÇÃO GENÉTICA. Emerson Carlos Pedrino e-mail: ecpedrin@sel.eesc.sc.usp.br Valentin Obac Roda e-mail: valentin@sel.eesc.sc.usp.br
Leia maisDetecção de Faces Humanas em Imagens Coloridas Utilizando Redes Neurais Artificiais
Detecção de Faces Humanas em Imagens Coloridas Utilizando Redes Neurais Artificiais Wellington da Rocha Gouveia Universidade de São Paulo Escola de Engenharia de São Carlos Departamento de Engenharia Elétrica
Leia maisSISTEMA DE RECONHECIMENTO BASEADO EM RANDOM FOREST PARA CARACTERES DE CAPTCHAS. Ademir Rafael Marques Guedes, Victor Luiz Guimarães
SISTEMA DE RECONHECIMENTO BASEADO EM RANDOM FOREST PARA CARACTERES DE CAPTCHAS Ademir Rafael Marques Guedes, Victor Luiz Guimarães Universidade Federal de Ouro Preto(UFOP) Departamento de Computação ABSTRACT
Leia maisReconhecimento de palma de mão. Peterson Wagner Kava de Carvalho
Reconhecimento de palma de mão Peterson Wagner Kava de Carvalho 1 Sumário 1. Introdução 2. Artigo 1: Palmprint Recognition a. Pré-Processamento b. Extração de Features c. Classificação d. Resultados 3.
Leia maisClassificadores Lineares
Universidade Federal do Paraná (UFPR) Bacharelado em Informática Biomédica Classificadores Lineares David Menotti www.inf.ufpr.br/menotti/ci171-182 Hoje Funções Discriminantes Lineares Perceptron Support
Leia maisProjetos finais. Grupo 3
Projetos finais Grupo 3 Integrantes Laez Barbosa da Fonseca Filho 8586902 laez.filho@usp.br Caetano Mastroianni Dieguez 7210164 caetano.dieguez@usp.br Lais Harumi Fukujima Aguiar 8587142 lais.aguiar.br@ieee.org
Leia maisIdentificação de Pontos Perceptualmente Importantes (PIP) em séries temporais de tópicos extraídos de dados textuais
Universidade de São Paulo Biblioteca Digital da Produção Intelectual - BDPI Departamento de Ciências de Computação - ICMC/SCC Comunicações em Eventos - ICMC/SCC 2015 Identificação de Pontos Perceptualmente
Leia maisProjeto - Sistema Multimídia 2014/2 Etapa 01 (N2)
1 FURB Universidade Regional de Blumenau DSC Departamento de Sistemas e Computação Grupo de Pesquisa em Computação Gráfica, Processamento de Imagens e Entretenimento Digital Disciplina: Sistemas Multimídia
Leia maisMinicurso: Inteligência Artificial Aplicada a Sistemas Elétricos
Minicurso: Inteligência Artificial Aplicada a Sistemas Elétricos Introdução a Machine Learning: Teoria, Aplicações e IA na Arquitetura Intel Vitor Hugo Ferreira, DSc - UFF Flávio Mello, DSc UFRJ e Ai2Biz
Leia maisAnais do IX Congresso Brasileiro de Redes Neurais / Inteligência Computacional (IX CBRN)
VERIFICAÇÃO DE ASSINATURAS OFFLINE UTILIZANDO DYNAMIC TIME WARPING CARLOS F. S. SOUZA, CARLOS E. P. PANTOJA, FRANCISCO C. M. SOUZA Centro de Informática, Universidade Federal de Pernambuco Av. Professor
Leia maisBiometria Comportamental: Pesquisa e desenvolvimento de um sistema de autenticação de usuários utilizando assinaturas manuscritas
Biometria Comportamental: Pesquisa e desenvolvimento de um sistema de autenticação de usuários utilizando assinaturas manuscritas Milton Roberto Heinen 1 Fernando Santos Osório 2 UNISINOS - Universidade
Leia maisPerson Re-Identification. Autor: Guilherme Zasyeki Machado
Person Re-Identification Autor: Guilherme Zasyeki Machado Sumário - Introdução ao problema - Visão geral ao processo de Re-Identificação - Evolução estado da arte - Datasets disponíveis - Análise estado
Leia maisReconhecimento de Gestos
Reconhecimento de Gestos Henrique Augusto Richter Tópicos em Visão Computacional Universidade Federal do Paraná Sumário Introdução Utilização Problemas Trabalhos Artigo 1 Artigo 2 Project Soli Introdução
Leia mais4 Framework Proposto para Construção de Mediadores
41 4 Framework Proposto para Construção de Mediadores Neste capitulo apresentamos um framework que implementa a estratégia para enriquecimento de dados a partir de informações da Deep Web, descrita no
Leia maisAprendizado de Máquina (Machine Learning)
Ciência da Computação (Machine Learning) Aula 07 Classificação com o algoritmo knn Max Pereira Classificação com o algoritmo k-nearest Neighbors (knn) Como os filmes são categorizados em gêneros? O que
Leia maisPatrícia Mateus Saramela 1, Aline Maria Malachini Miotto 2
25 a 28 de Outubro de 2011 ISBN 978-85-8084-055-1 ESTUDO E IMPLEMENTAÇÃO DO ALGORITIMO OTSU PARA LIMIARIZAÇÃO DE CARTAS FORENSES Patrícia Mateus Saramela 1, Aline Maria Malachini Miotto 2 RESUMO: Atualmente,
Leia maisTÍTULO: IDENTIFICAÇÃO DE CARACTERES APRESENTADOS A UMA CÂMERA POR MEIO DO MOVIMENTO DOS DEDOS DA MÃO DE UM SER HUMANO
Anais do Conic-Semesp. Volume 1, 2013 - Faculdade Anhanguera de Campinas - Unidade 3. ISSN 2357-8904 TÍTULO: IDENTIFICAÇÃO DE CARACTERES APRESENTADOS A UMA CÂMERA POR MEIO DO MOVIMENTO DOS DEDOS DA MÃO
Leia maisClassificação Hierárquica Multirrótulo Utilizando Redes Neurais Artificiais
Classificação Hierárquica Multirrótulo Utilizando Redes Neurais Artificiais Ricardo Cerri Instituto de Ciências Matemáticas e de Computação Universidade de São Paulo cerri@icmc.usp.br Roteiro Introdução
Leia maisAprendizagem de Máquina
Introdução Aprendizagem de Máquina Para ilustrar a construção de um sistema inteligente, vamos considerar um problema simples, porém interessante. Alessandro L. Koerich Estudo de Caso Suponha que desejamos
Leia maisUNIVERSIDADE DO ESTADO DE MATO GROSSO - UNEMAT. Faculdade de Ciências Exatas e Tecnológicas FACET / Sinop Curso de Bacharelado em Engenharia Elétrica
REDES DE FUNÇÃO DE BASE RADIAL - RBF Prof. Dr. André A. P. Biscaro 1º Semestre de 2017 Funções de Base Global Funções de Base Global são usadas pelas redes BP. Estas funções são definidas como funções
Leia maisAprendizagem de Máquina
Aprendizagem de Máquina Estudo de Caso Alessandro L. Koerich Mestrado/Doutorado em Informática (PPGIa) Pontifícia Universidade Católica do Paraná (PUCPR) Mestrado/Doutorado em Informática PPGIa 2 Introdução
Leia maisMapeamento do uso do solo
Multidisciplinar Mapeamento do uso do solo para manejo de propriedades rurais Allan Arnesen Frederico T. Genofre Marcelo Pedroso Curtarelli CAPÍTULO 4 Técnicas de classificação de imagens e processamento
Leia maisReconhecimento de Padrões/Objetos
Reconhecimento de Padrões/Objetos André Tavares da Silva andre.silva@udesc.br Capítulo 2 de Gonzales Classificação Linear Introdução Para utilizar uma função discriminante linear (Linear Discriminant Function)
Leia maisBrilliant Solutions for a Safe World
AFIS PARA GRANDE ESCALA E IDENTIFICAÇÃO MULTI-BIOMÉTRICA O MegaMatcher foi projetado para desenvolvedores de sistemas AFIS e multi-biométricos para verificação em grande escala. A tecnologia garante alta
Leia maisFACULDADE CAMPO LIMPO PAULISTA (FACCAMP) COORDENADORIA DE EXTENSÃO E PESQUISA CURSO DE PÓS-GRADUAÇÃO LATO SENSU EM MINERAÇÃO E CIÊNCIA DOS DADOS
FACULDADE CAMPO LIMPO PAULISTA (FACCAMP) COORDENADORIA DE EXTENSÃO E PESQUISA CURSO DE PÓS-GRADUAÇÃO LATO SENSU EM MINERAÇÃO E CIÊNCIA DOS DADOS PROJETO PEDAGÓGICO CAMPO LIMPO PAULISTA 2015 1. Público
Leia maisResultados da Segmentação
59 6 Resultados da Segmentação Neste capítulo são avaliados os três algoritmos de binarização abordados no capítulo 4. A avaliação é obtida comparando-se as imagens segmentadas, com as mesmas imagens segmentadas
Leia maisAprendizado de Máquinas. Multi-Layer Perceptron (MLP)
Universidade Federal do Paraná (UFPR) Departamento de Informática (DInf) Aprendizado de Máquinas Multi-Layer Perceptron (MLP) David Menotti, Ph.D. web.inf.ufpr.br/menotti Redes Neuronais Cérebro humano.
Leia mais