Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Saeed, K." wg kryterium: Autor


Wyświetlanie 1-14 z 14
Tytuł:
A note on Töeplitz matrix-based model in biometrics
Autorzy:
Saeed, K.
Powiązania:
https://bibliotekanauki.pl/articles/332882.pdf
Data publikacji:
2008
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
macierze Teoplitza
multibiometria
wybór cech obrazu
opis obrazu
bezpieczeństwo systemów biometrycznych
fałszowania w biometrii
Toeplitz matrices
multibiometrics
feature extraction
image description
security in biometric systems
spoofing in biometrics
Opis:
This paper presents a summary of the work presented as an invited paper at MIT 2008 International Conference. The work comprises a general note on the problems we meet in our everyday contact with biometrics and their different systems. A particular attention is paid to the anti-spoofing approaches in having a safe and convenient system of human verification for personal identification. A conclusion is drawn that neither stand-alone nor multi-system Biometrics are ideal and convenient to people for their daily necessity of being identified. The author suggests a system that may seem practical in banks and cash machines, for example, in which a biometric system is used (fingerprint or face identification for example) in conjunction with the popular means of account securing, the PIN code.
Źródło:
Journal of Medical Informatics & Technologies; 2008, 12; 29-31
1642-6037
Pojawia się w:
Journal of Medical Informatics & Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Signature verification using contextual information enhancement and dynamic programming
Autorzy:
Adamski, M.
Saeed, K.
Powiązania:
https://bibliotekanauki.pl/articles/332874.pdf
Data publikacji:
2008
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
weryfikacja podpisu online
programowanie dynamiczne
online signature verification
feature context
dynamic programming
Opis:
This paper presents the results of experiments on online signature verification. Information gathered during the signing process like pen trajectory, pressure, elevation and altitude is utilized to prove the authenticity of a signature or to detect a forgery attempt. Signature verification task is carried out by means of the Template Matching approach. The presented method is based on the signature description in terms of its local features and their relations. The comparison of features in the reference and tested signatures is conducted using Dynamic Time Warping technique.
Źródło:
Journal of Medical Informatics & Technologies; 2008, 12; 35-40
1642-6037
Pojawia się w:
Journal of Medical Informatics & Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A multistep approach for micro tomography obtained medical image segmentation
Autorzy:
Buczkowski, M.
Saeed, K.
Powiązania:
https://bibliotekanauki.pl/articles/332884.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
image segmentation
bilateral filter
Canny-Deriche edge detector
microtomography
porous materials
segmentacja obrazu
filtr dwustronny
wykrywanie krawędzi
mikrotomografia
materiały porowate
Opis:
This paper presents a multistep approach for segmentation of micro tomography images. Various images of porous structures were studied. Proper segmentation of that images is necessary to create 3D models of these structures. The introduced algorithm concerns finding the proper way of image filtering before the use of Canny-Deriche edge detection to obtain the best possible segmentation.
Źródło:
Journal of Medical Informatics & Technologies; 2014, 23; 69-76
1642-6037
Pojawia się w:
Journal of Medical Informatics & Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Offline signature identification and verification using noniterative shape context algorithm
Autorzy:
Adamski, M.
Saeed, K.
Powiązania:
https://bibliotekanauki.pl/articles/333019.pdf
Data publikacji:
2009
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
weryfikacja podpisu
offline signature verification (SV)
signature identification
shape context method
Opis:
The paper presents experimental results on offline signature identification and verification. At the first stage of the presented system, the binary image of the signature undergoes skeletonization process using KMM algorithm to have a thinned, one pixel-wide line, to which a further reduction is applied. For each thinned signature image a fixed number of points comprising the skeleton line are selected. The recognition process is based on comparing the reference signatures with the questioned samples using distance measure computed by means of Shape Context algorithm. The experiments were carried out using a database containing signatures of 20 individuals. For the verification process random forgeries were used to asses the system error. The main advantage of the presented approach lies in utilizing only one reference signature for both identification and verification tasks, whereas the achieved results are comparable with respect to the systems that use several training samples per subject.
Źródło:
Journal of Medical Informatics & Technologies; 2009, 13; 47-52
1642-6037
Pojawia się w:
Journal of Medical Informatics & Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Offline signature verification using direction-based Shape Contexts
Autorzy:
Adamski, M.
Saeed, K.
Powiązania:
https://bibliotekanauki.pl/articles/333324.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
offline signature
shape contexts
podpis w trybie offline
kontekst kształu
rozpoznawanie kształtu
Opis:
In this paper we present a system for offline signature verification using direction-based Shape Contexts. Images of handwritten signatures were thinned using KMM algorithm and then represented by a set of Shape Context descriptors computed separately in 4 directions in pixel’s 8-neighborhood. The distance measure used to compare Shape Contexts was based on L2 norm. The experiments were conducted using signatures from GPDS database.
Źródło:
Journal of Medical Informatics & Technologies; 2014, 23; 149-154
1642-6037
Pojawia się w:
Journal of Medical Informatics & Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Signature image recognition by shape context image matching
Autorzy:
Adamski, M.
Saeed, K.
Powiązania:
https://bibliotekanauki.pl/articles/333767.pdf
Data publikacji:
2007
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
rozpoznawanie podpisu
przerzedzanie
signature recognition
shape contexts
thinning
Opis:
This paper presents experiments on recognition of signature images. In preprocessing stage a thinning algorithm is used followed by a sampling technique. Sampled points are used to calculate shape context histograms and based on their values corresponding pairs of points from reference and tested signature objects are selected. A distance measure based on shape contexts is used to classify analysed signatures.
Źródło:
Journal of Medical Informatics & Technologies; 2007, 11; 89-95
1642-6037
Pojawia się w:
Journal of Medical Informatics & Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of Recurrent Neural Networks for User Verification based on Keystroke Dynamics
Autorzy:
Kobojek, P.
Saeed, K.
Powiązania:
https://bibliotekanauki.pl/articles/307650.pdf
Data publikacji:
2016
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
biometrics
GRU networks
keystroke dynamics
LSTM networks
recurrent neural networks
user verification
Opis:
Keystroke dynamics is one of the biometrics techniques that can be used for the verification of a human being. This work briefly introduces the history of biometrics and the state of the art in keystroke dynamics. Moreover, it presents an algorithm for human verification based on these data. In order to achieve that, authors’ training and test sets were prepared and a reference dataset was used. The described algorithm is a classifier based on recurrent neural networks (LSTMand GRU). High accuracy without false positive errors as well as high scalability in terms of user count were chosen as goals. Some attempts were made to mitigate natural problems of the algorithm (e.g. generating artificial data). Experiments were performed with different network architectures. Authors assumed that keystroke dynamics data have sequence nature, which influenced their choice of classifier. They have achieved satisfying results, especially when it comes to false positive free setting.
Źródło:
Journal of Telecommunications and Information Technology; 2016, 3; 80-90
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Offline signature verification based on shape contexts using shared and user-specific thresholds
Autorzy:
Adamski, M.
Saeed, K.
Powiązania:
https://bibliotekanauki.pl/articles/333777.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
offline signature verification (SV)
shape contexts
weryfikacja podpisu w trybie offline
Opis:
In this paper we present a system for offline signature verification based on Shape Context Descriptors. The system input are binarized images of handwritten signatures from GPDS database available for non-commercial research. During preprocessing each signature image is thinned using KMM algorithm in order to obtain 1-pixel wide skeleton. The feature vector is built from Shape Context Descriptors computed for selected points on skeletonized signature line. The verification process is based on the distance measure that uses Shape Context Descriptors. The presented system is evaluated using random and skilled forgeries with shared and user-specific thresholds.
Źródło:
Journal of Medical Informatics & Technologies; 2013, 22; 195-201
1642-6037
Pojawia się w:
Journal of Medical Informatics & Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
An improved algorithm for feature extraction from a fingerprint fuzzy image
Autorzy:
Surmacz, K.
Saeed, K.
Rapta, P.
Powiązania:
https://bibliotekanauki.pl/articles/174451.pdf
Data publikacji:
2013
Wydawca:
Politechnika Wrocławska. Oficyna Wydawnicza Politechniki Wrocławskiej
Tematy:
biometrics
feature extraction
fingerprints
minutiae
Gabor filter
feature vector
image processing
Opis:
Proper fingerprint feature extraction is crucial in fingerprint-matching algorithms. For good results, different pieces of information about a fingerprint image, such as ridge orientation and frequency, must be considered. It is often necessary to improve the quality of a fingerprint image in order for the feature extraction process to work correctly. In this paper we present a complete (fully implemented) improved algorithm for fingerprint feature extraction, based on numerous papers on this topic. The paper describes a fingerprint recognition system consisting of image preprocessing, filtration, feature extraction and matching for recognition. The image preprocessing includes normalization based on mean value and variation. The orientation field is extracted and Gabor filter is used to prepare the fingerprint image for further processing. For singular point detection, the Poincaré index with a partitioning method is used. The ridgeline thinning is presented and so is the minutia extraction by CN algorithm. The paper contains the comparison of obtained results to the other algorithms.
Źródło:
Optica Applicata; 2013, 43, 3; 515-527
0078-5466
1899-7015
Pojawia się w:
Optica Applicata
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A modified K3M thinning algorithm
Autorzy:
Tabedzki, M.
Saeed, K.
Szczepański, A.
Powiązania:
https://bibliotekanauki.pl/articles/331149.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
skeletonization
thinning algorithm
K3M algorithm
digital image processing
szkieletyzacja
pocienianie
algorytm K3M
cyfrowe przetwarzanie obrazu
Opis:
The K3M thinning algorithm is a general method for image data reduction by skeletonization. It had proved its feasibility in most cases as a reliable and robust solution in typical applications of thinning, particularly in preprocessing for optical character recognition. However, the algorithm had still some weak points. Since then K3M has been revised, addressing the best known drawbacks. This paper presents a modified version of the algorithm. A comparison is made with the original one and two other thinning approaches. The proposed modification, among other things, solves the main drawback of K3M, namely, the results of thinning an image after rotation with various angles.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2016, 26, 2; 439-450
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metoda do rozpoznawania obrazów akustycznych izolowanych liter mowy
A method for spoken-letter-image recognition
Autorzy:
Saeed, K.
Kozłowski, M.
Kaczanowski, A.
Powiązania:
https://bibliotekanauki.pl/articles/341167.pdf
Data publikacji:
2002
Wydawca:
Politechnika Białostocka. Oficyna Wydawnicza Politechniki Białostockiej
Tematy:
przetwarzanie obrazów
metody Burga-Toeplitza
image processing
Burg-Toeplitz methods
Opis:
W artykule jest opisany system do rozpoznawania obrazów akustycznych izolowanych liter mowy. Czytelnik zapozna się z tym jak przebiegał proces przetwarzania wstępnego, parametryzacji sygnału mowy, wyboru cech charakterystycznych i klasyfikacji. Omówione zostaną zastosowane w pracy algorytmy i procedury.
A new trial on speech recognition from graphical point of view is introduced. Isolated spoken letters are considered. After recording, the speech signal is processed as an image by Power Spectrum Estimation using Burg's method. For feature extraction, classification and hence recognition, the algorithm of minimal eigenvalues of Toeplitz matrices together with other methods of speech processing and recognition are used. A number of examples on applications and comparison are presented in the work. Although the efficiency of the method is not very high, the results are encouraging for algorithm extension to cover word recognition.
Źródło:
Zeszyty Naukowe Politechniki Białostockiej. Informatyka; 2002, Z.1; 181-207
1644-0331
Pojawia się w:
Zeszyty Naukowe Politechniki Białostockiej. Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bio-authentication for layered remote health monitor framework
Autorzy:
Bhattasali, T.
Saeed, K.
Chaki, N.
Chaki, R
Powiązania:
https://bibliotekanauki.pl/articles/333249.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
remote health monitor
security issues
multi-factor biometric authentication
keystroke analysis
face recognition
zdalne monitorowanie zdrowia
bezpieczeństwo
uwierzytelnianie biometryczne wieloczynnikowe
analiza klawiszy
rozpoznawanie twarzy
Opis:
Aged people, patients with chronic disease, patients at remote location need continuous monitoring under healthcare professionals. Remote health monitor is likely to be an effective approach to provide healthcare service in a simple and cost effective way. However, effective implementation of this type of framework needs consideration of variety of security threats. In this paper, a layer based remote health monitor framework is proposed to analyze health condition of patients from remote places. Beside this, a multi-modal biometric authentication mechanism is proposed here to reduce misuse of health data and biometrics templates in heterogeneous cloud environment. Main focus of the paper is to design semi-continuous authentication mechanism after establishing mutual 1:1 trust relationship among the participants in cloud environment. Behavioral biometrics keystroke analysis is fused with physiological biometrics face recognition to enhance accuracy of authentication. Instead of considering traditional performance evaluation parameters for biometrics, this paper considers a few performance metrics for determining efficiency of semi-continuous verification of the proposed framework.
Źródło:
Journal of Medical Informatics & Technologies; 2014, 23; 131-139
1642-6037
Pojawia się w:
Journal of Medical Informatics & Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
K3M: A universal algorithm for image skeletonization and a review of thinning techniques
Autorzy:
Saeed, K.
Tabędzki, M.
Rybnik, M.
Adamski, M.
Powiązania:
https://bibliotekanauki.pl/articles/907744.pdf
Data publikacji:
2010
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
szkieletyzacja
obraz cyfrowy
przetwarzanie obrazu
przetwarzanie równoległe
skeletonization
thinning
digital image processing
parallelization
iteration
thinning methodologies
sequential thinning
parallel thinning
Opis:
This paper aims at three aspects closely related to each other: first, it presents the state of the art in the area of thinning methodologies, by giving descriptions of general ideas of the most significant algorithms with a comparison between them. Secondly, it proposes a new thinning algorithm that presents interesting properties in terms of processing quality and algorithm clarity, enriched with examples. Thirdly, the work considers parallelization issues for intrinsically sequential algorithms of thinning. The main advantage of the suggested algorithm is its universality, which makes it useful and versatile for a variety of applications.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2010, 20, 2; 317-335
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Algorytm ścieniania obrazów : implementacja i zastosowania
An algorithm for image thinning : implementation and applications
Autorzy:
Saeed, K.
Rybnik, M.
Tabędzki, M.
Adamski, M.
Powiązania:
https://bibliotekanauki.pl/articles/341169.pdf
Data publikacji:
2002
Wydawca:
Politechnika Białostocka. Oficyna Wydawnicza Politechniki Białostockiej
Tematy:
przetwarzanie obrazów
ścienianie obrazów
image processing
image thining
Opis:
Praca ta prezentuje niektóre zastosowania algorytmu z wcześniejszego artykułu [2]. Zastosowany algorytm do pisma ręcznego jest aplikowany tutaj na obrazach, takich jak fotografie, obrazy o charakterze medycznym i podpisy. Ścienianie jest ważne w wielu zastosowaniach z dziedziny rozpoznawania wzorców, np. kompresja, transmisja lub przechowywanie danych. Otrzymano interesujące wyniki, które są prezentowane w tym artykule. Porównując uzyskane rezultaty z rezultatami innych algorytmów uznano, że są one porównywalne z najnowszymi podejściami w dziedzinie ścieniania liter, słów i zdań pisma ręcznego. Jednak, w przypadku rysunków, podpisów i innych bardziej skomplikowanych obrazów, nasz algorytm daje lepsze rezultaty.
The article presents a new algorithm with its computer implementation and applications in texts, pictures and medical organs description. This is very important for a number of applications in pattern recognition, like, for example, data compression, transmission or saving. Some interesting results have been obtained and presented in this paper. Comparing with results of other methods, we can conclude that if it comes to thinning of scripts, words or sentences our method is as good as some of the latest known-to-us approaches. However, when it comes to pictures, signatures or other more complicated images, the given in this work examples may prove better and more precise results than a number of other known methods.
Źródło:
Zeszyty Naukowe Politechniki Białostockiej. Informatyka; 2002, Z.1; 209-217
1644-0331
Pojawia się w:
Zeszyty Naukowe Politechniki Białostockiej. Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-14 z 14

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies