dr inż. Maciej Smiatacz
Publications
Filters
total: 46
Catalog Publications
Year 2022
-
Biometric identity verification
PublicationThis chapter discusses methods which are capable of protecting automatic speaker verification systems (ASV) from playback attacks. Additionally, it presents a new approach, which uses computer vision techniques, such as the texture feature extraction based on Local Ternary Patterns (LTP), to identify spoofed recordings. We show that in this case training the system with large amounts of spectrogram patches may be difficult, and...
Year 2021
-
Just look at to open it up: A biometric verification facility for password autofill to protect electronic documents
PublicationElectronic documents constitute specific units of information, and protecting them against unauthorized access is a challenging task. This is because a password protected document may be stolen from its host computer or intercepted while on transfer and exposed to unlimited offline attacks. The key issue is, therefore, making document passwords hard to crack. We propose to augment a common text password authentication interface...
Year 2020
-
Texture Features for the Detection of Playback Attacks: Towards a Robust Solution
PublicationThis paper describes the new version of a method that is capable of protecting automatic speaker verification (ASV) systems from playback attacks. The presented approach uses computer vision techniques, such as the texture feature extraction based on Local Ternary Patterns (LTP), to identify spoofed recordings. Our goal is to make the algorithm independent from the contents of the training set as much as possible; we look for the...
Year 2018
-
Normalization of face illumination using basic knowledge and information extracted from a single image
PublicationThis paper presents a method for face image normalization that can be applied to the extraction of illumination invariant facial features or used to remove bad lighting effects and produce high-quality, photorealistic results. Most of the existing approaches concentrate on separating the constant albedo from the variable light intensity; that concept, however, is based on the Lambertian model, which fails in the presence of specularities...
Year 2017
-
Playback Attack Detection: The Search for the Ultimate Set of Antispoof Features
PublicationAutomatic speaker verification systems are vulnerable to several kinds of spoofing attacks. Some of them can be quite simple – for example, the playback of an eavesdropped recording does not require any specialized equipment nor knowledge, but still may pose a serious threat for a biometric identification module built into an e-banking application. In this paper we follow the recent approach and convert recordings to images, assuming...
Year 2016
-
Similarity Measures for Face Images: An Experimental Study
PublicationThis work describes experiments aimed at finding a straightforward but effective way of comparing face images.We discuss properties of the basic concepts, such as the Euclidean, cosine and correlation metrics, test the simplest version of elastic templates, and compare these solutions with distances based on texture descriptors (Local Ternary Patterns). The influence of selected image processing methods (e.g. bilateral ltering)...
Year 2015
-
Face Recognition: Shape versus Texture
PublicationThis paper describes experiments related to the application of well-known techniques of the texture feature extraction (Local Binary Patterns and Gabor filtering) to the problem of automatic face verification. Results of the tests show that simple image normalization strategy based on the eye center detection and a regular grid of fiducial points outperforms the more complicated approach, employing active models that are able to...
-
Interactions with recognized patients using smart glasses
PublicationRecently, different smart glasses solutions have been proposed on the market. The rapid development of this wearable technology has led to several research projects related to applications of smart glasses in healthcare. In this paper we propose a general architecture of the system enabling data integration for the recognized person. In the proposed system smart glasses integrates data obtained for the recognized patient from health...
-
Local Texture Pattern Selection for Efficient Face Recognition and Tracking
PublicationThis paper describes the research aimed at finding the optimal configuration of the face recognition algorithm based on local texture descriptors (binary and ternary patterns). Since the identification module was supposed to be a part of the face tracking system developed for interactive wearable computer, proper feature selection, allowing for real-time operation, became particularly important. Our experiments showed that it is...
Year 2013
-
Eigenfaces, Fisherfaces, Laplacianfaces, Marginfaces – How to Face the Face Verification Task
PublicationThis paper describes the exhaustive tests of four known methods of linear transformations (Eigenfaces, Fisherfaces, Laplacianfaces and Marginfaces) in the context of face verification task. Additionally, we introduce a new variant of the transformation (Laplacianface + LDA), and the specific interval-based decision rule. Both of them improve the performance of face verification, in general, however, our experiments show that the...
-
For Your Eyes Only – Biometric Protection of PDF Documents
PublicationThe paper introduces a concept of a digital document content encryption/decryption with facial biometric data coming from a legitimate user. Access to the document content is simple and straightforward, especially during collaborative work with mobile devices equipped with cameras. Various contexts of document exchange are presented with regard to the next generation pro-active digital documents proposed by authors. An important...
Year 2012
-
Image normalization method for face identification under difficult lighting conditions
PublicationW pracy przedstawiono nową metodę normalizacji obrazu, opartą o proste techniki, takie jak binaryzacja czy wyrównywanie histogramu, która pozwala na skuteczne wyeliminowanie cieni oraz uzyskanie niezmienników znacznie poprawiających dokładność procesu rozpoznawania twarzy. Podczas wykonanych eksperymentów zaproponowana metoda uzyskała wyniki lepsze od referencyjnego algorytmu wykorzystującego anizotropowe wygładzanie.
-
Liveness measurements using optical flow for biometric person authentication
PublicationAutomatyczne rozpoznawanie twarzy jest jedną z najpopularniejszych technik biometrycznych, jednak nawet najdokładniejsze algorytmy identyfikacji okażą się bezużyteczne, jeśli będzie można je oszukać, np. używając zdjęcia zamiast rzeczywistej osoby. Dlatego też odpowiedni pomiar żywotności jest niezwykle istotny. W pracy zaprezentowano metodę, która jest w stanie rozróżnić pomiędzy sekwencjami wideo pokazującymi żywe osoby oraz...
-
SDF classifier revisited
PublicationArtykuł dotyczy problemów związanych z konstruowaniem klasyfikatorów wykorzystujących tzw. dyskryminacyjną funkcję samopodobieństwa (ang. Similarity Discriminant Function - SDF), w których tradycyjna, wektorowa reprezentacja obrazu została zastąpiona przez dane o strukturze macierzowej. Zaprezentowano możliwości modyfikowania macierzowych struktur danych i zaproponowano nowe warianty kryterium SDF. Przedstawione algorytmy zostały...
Year 2011
-
A Framework for Training and Testing of Complex Pattern Recognition Systems
PublicationW pracy przedstawiono szkielet aplikacji stworzony po to, by uprościć konstruowanie systemów rozpoznawania obrazów oraz zapewnić środowisko testowe umożliwiające ocenę algorytmów przy użyciu dużych zestawów danych. Jasno zdefiniowana architektura wraz z wieloma gotowymi do użycia modułami pozwala skoncentrować się na implementacji najważniejszych algorytmów. Szkielet wspiera tworzenie modułów, który mogą być wielokrotnie używane,...
-
Detekcja obiektów graficznych i ekstrakcja ich parametrów
PublicationW rozdziale przedstawiono wybrane metody wykrywania obiektów na obrazach, a także sposoby ich opisywania za pomocą parametrów umożliwiających późniejszą klasyfikację. Zaprezentowano algorytmy analizy obrysu obiektu (podział linii brzegowej na tokeny, wykorzystanie symetrii) oraz analizy tekstury (NxM-gramy, lokalne wzorce, filtry Gabora), omówiono także wykrywanie obiektów metodą AdaBoost.
-
Subspace Algorithms for Face Verification
PublicationW rzeczywistych zastosowaniach problem weryfikacji wydaje się ważniejszy od klasyfikacji. Na ogół dysponujemy jedynie niewielkim zbiorem obrazów uczących reprezentujących daną osobę, a naszym zadaniem jest podjęcie decyzji odnośnie tego, czy nowo pozyskana fotografia jest do nich wystarczająco podobna - bez użycia oddzielnego zbioru przykładów negatywnych. W takim przypadku uzasadnione wydaje się zastosowanie metody podprzestrzeni,...
Year 2010
-
AAM toolkit: a system for visual object appearance modeling
PublicationAktywne modele wyglądu (AAM) mogą być traktowane jako zaawansowana metoda analizy informacji multimedialnych, pozwalająca na lokalizowanie i rozpoznawanie obiektów w obrazach statycznych i sekwencjach wideo. Pomimo tego że ukazało się wiele publikacji dotyczących AAM, przejście od koncepcji teoretycznych do działającej implementacji stanowi nadal duże wyzwanie. W pracy przedstawiono przygotowany przez autorów pakiet oprogramowania...
-
Fast Distance Vector Field Extraction for Facial Feature Detection
PublicationPraca dotyczy metody lokalizowania cech twarzy z wykorzystaniem wektorowych pól odległości (DVF), zaproponowanej przez Asteriadisa. Zawiera skrótowy opis tej koncepcji oraz prezentuje ulepszenia wprowadzone przez autorów do oryginalnego rozwiązania. Główną zaletą wprowadzonych zmian jest znacznie zredukowana złożoność obliczeniowa algorytmu, jak również zwiększona precyzja wektorowego pola odległości wyznaczanego w wyniku jego...
-
Modular machine learning system for training object detection algorithms on a supercomputer
PublicationW pracy zaprezentowano architekturę systemu służącego do tworzenia algorytmów wykorzystujących metodę AdaBoost i służących do wykrywania obiektów (np. twarzy) na obrazach. System został podzielony na wyspecjalizowane moduły w celu umożliwienia łatwej rozbudowy i efektywnego zrównoleglenia implementacji przeznaczonej dla superkomputera. Na przykład, system może być rozszerzony o nowe cechy i algorytmy ich ekstrakcji bez konieczności...
Year 2009
-
Aktywne modele wyglądu w automatycznej lokalizacji i rozpoznawaniu twarzy
PublicationW pracy opisano metodę lokalizacji obiektów wykorzystującą koncepcję aktywnych modeli wyglądu (ang. active appearance models) i przedstawiono wyniki eksperymentów, związanych ze stosowaniem tej koncepcji do automatycznego lokalizowania oraz rozpoznawania twarzy.
-
New variants of the SDF classifier
PublicationPraca dotyczy problemów związanych z konstruowaniem klasyfikatorów, w których typowa wektorowa reprezentacja obrazu została zastapiona danymi o strukturze macierzowej. W pracy zaproponowano nowe algorytmy oparte na funkcji SDF. Zostały one przetestowane na obrazach przedstawiających cyfry pisane ręcznie oraz na zdjęciach twarzy. Przeprowadzone eksperymenty pozwalają stwierdzić, że wprowadzone modyfikacje istotnie zwiększyły skuteczność...
Year 2008
-
GDI+. Nowe możliwości podsystemu graficznego Microsoft Windows
PublicationW pracy przedstawiono krótką charakterystykę GDI+, podsystemu graficznego dostępnego w nowych wersjach Microsoft Windows. Omówiono najważniejsze ulepszenia wprowadzone w stosunku do oryginalnego GDI oraz problemy techniczne związane ze stosowaniem GDI+, podano również wyniki własnych testów wydajnościowych nowej technologii.
-
Identyfikacja na podstawie pisma i tekstu
PublicationW pracy zamieszczono opis różnych technik identyfikacji tożsamości na podstawie pisma, tekstu i podpisów. Omówiono algorytmy ekstrakcji cech niezbędne do wykonania operacji rozpoznawania. Opisane systemy biometryczne odgrywają dużą rolę w identyfikacji i weryfikacji osobniczej.
-
Zastosowanie metod biometrycznych
PublicationW pracy przedstawiono opis różnych technik identyfikacji na podstawie obrazów. Omówiono własności biometrycznych systemów identyfikacji, sposoby zwiększania ich skuteczności i kierunki dalszego rozwoju.
Year 2007
-
Biometria - zastosowania, identyfikacja i kierunki dalszego rozwoju
PublicationBiometria - naturalna forma identyfikacji. W rozdziale zamieszczono opis różnych technik identyfikacji, takich jak rozpoznawanie dłoni, odcisków palców, twarzy, głosu i innych. Omówiono stosowane techniki ekstrakcji cech odpowiednich organów i kierunku dalszych badań nad poprawą własności systemów biometrycznych, które mają zasadnicze znaczenie w identyfikacji i weryfikacji osobniczej, oraz sposobów zwiększenia ich skuteczności.
-
Inteligentny system przetwarzania testów egzaminacyjnych ISTE
PublicationW pracy opisano koncepcję inteligentnego systemu ISTE służącego do edycji i automatycznej analizy testów egzaminacyjnych
-
Poll Reader - the working prototype of optical mark recognition software
PublicationAutomatyczne rozpoznawanie zaznaczeń wydaje się stosunkowo prostym zadaniem z dziedziny przetwarzania dokumentów, a komercyjne systemy OMR są dostępne na rynku już od dłuższego czasu. Zdecydowaliśmy się jednak na stworzenie prostego darmowego oprogramowania, które mogłoby być wykorzystywane przez uczelnie zobowiązane do przeprowadzania ankiet wśród studentów. W rozdziale opisano konstrukcję programu oraz najważniejsze algorytmy...
-
Practical evaluation of the basic concepts for face localization
PublicationPomimo tego, że w literaturze zaproponowano wiele metod lokalizacji twarzy, a związane z nimi koncepcje teoretyczne wydają się bardzo interesujące, ich praktyczna przydatność musi dopiero zostać zweryfikowana. Ponadto, chociaż opisywane w publikacjach rozwiązania stają się coraz bardziej skomplikowane, to opierają się one wciąż na bradzo prostych pomysłach, takich jak mapy krawędzi. Dlatego też głównym celem pracy nie było zaproponowanie...
-
Querying the digital database of musical documents
PublicationW rozdziale zaprezentowano program Melody Explorer służący do formułowania zapytań dla bazy danych dokumentów muzycznych. Przedstawiono problemy związane z konwersją informacji wprowadzanych przez użytkownika na zapis nutowy. Zaproponowano ulepszenia istniejących rozwiązań mające na celu poprawę dokładności i stabilności systemu. Oprócz cyfrowego zapisu dźwięku również podany przez użytkownika rytm melodii wykorzystywany jest do...
-
Usprawnienie procesu formułowania zapytań dla cyfrowej biblioteki dokumentów muzycznych
PublicationW pracy przedstawiono program Melody Explorer, służący jako interfejs użytkownika dla multimedialnej bazy danych (biblioteki cyfrowej)dokumentów muzycznych. Zadaniem programu jest m.in. zamiana danych wprowadzanych przez użytkownika w formie akustycznej (takiej jak śpiew, nucenie, gra na instrumencie) na zapis symboliczny w postaci notacji muzycznej. W pracy omówiono doświadczenia z dotychczasowej eksploatacji programu, zaproponowano...
Year 2006
-
Intelligent system for editing and analysis of examination documents
PublicationOpisano ogólną koncepcję systemu IATE - systemu do edycji i automatycznej analizy testów egzaminacyjnych. Edytor systemu umożliwia generację 4 typów testów o dowolnej liczbie pytań (do 8 stron tekstu), różnej formie udzielania odpowiedzi oraz możliwością tworzenia wariantów testu. Bardziej szczegółowo opisano wybrane fragmenty systemu: analizę nagłówka testu, edycję i organizację segmentu tworzenia wariantów testu oraz organizację...
-
Prototypowy system analizy ruchu obiektów
PublicationZaprezentowano system automatycznej analizy ruchu SARO, który umożliwia identyfikowanie poruszających się obiektów, określanie ich lokalizacji oraz wyznaczanie kierunku i prędkości ruchu. Przedstawiono pokrótce podstawy teoretyczne zaimplementowanych metod analizy ruchu, podano także wyniki eksperymentów przeprowadzonych przy użyciu systemu SARO.
Year 2005
-
Active shape models in practice
PublicationAutorzy wykonali uniwersalny system lokalizacji obiektów zawierający implementację aktywnych modeli kształtu, a przeprowadzone z użyciem tego systemu eksperymenty wykazały powżne wady badanej metody. W pracy przedstawiono zaobserwowane w praktyce problemy związane ze stosowaniem metody aktywnych modeli kształtu (ASM).
-
Aktywne modele kształtu i ich biometryczne zastosowania = Active shape models and their biometric applications
PublicationAktywne modele kształtu zostały zaproponowane w latach 90 XX wieku jako uniwersalna metoda lokalizowania i rozpoznawania obiektów. Koncepcje teoretyczne, na których metoda ta została oparta, wydają się obiecujące, jednak ich praktyczna wartość nie została jeszcze do końca zweryfikowana. Autorzy niniejszej pracy przeprowadzili testy aktywnych modeli kształtu za pomocą własnego systemu lokalizacji obiektów, szczególną uwagę zwracając...
-
Metody cyfrowego przetwarzania obrazów
PublicationW celu efektywnego wykorzystania obrazu jako źródła informacji należy przetworzyć go na postać cyfrową. Obraz cyfrowy stanowi punkt wyjścia dla komputerowego przetwarzania obrazów.Niniejsza książka prezentuje wybrane metody i problemy cyfrowego przetwarzania obrazów. Składa się z ośmiu rozdziałów i załączników, w których omawia się operacje na pikselach obrazu, histogramy, progowanie obrazów, filtry liniowe i nieliniowe, wykrywanie...
-
System przetwarzania testów egzaminacyjnych.
PublicationW pracy zaprezentowano wykonany przez autorów system AATE, służący do automatycznej analizy testów egzaminacyjnych. System daje możliwość przetwarzania trzech rodzajów ankiet i składa się z trzech modułów: edycji arkuszy, analizy dokumentów i prezentacji wyników. W pracy zamieszczono przykładowe formularze egzaminacyjne, schemat blokowy edytora testów oraz wyniki przeprowadzonych eksperymentów.
-
Sztuczna inteligencja w dydaktyce
PublicationOpisano zastosowanie metod sztucznej inteligencji w dydaktyce. Omówiono koncepcję systemu automatycznego tutoringu. Przeprowadzono klasyfikację gier pod kątem dydaktyki, podano ich krótką charakterystykę.
-
Wybrane metody lokalizacji twarzy na obrazie statycznym i ruchomym=Selected methods of face localization on still images and in video sequences
PublicationW pracy zaprezentowano wybrane metody lokalizacji, wykorzystujące różne podejścia i rodzaje informacji: algorytm działający w oparciu o analizę barwy i kształtu, metodę map krawędzi oraz elastyczne wzorce służące do precyzyjnej lokalizacji cech. Oprócz tego przedstawiono dwie metody śledzenia twarzy na obrazie ruchomym.
Year 2004
-
Computer analysis of multiple-choice examination documents
PublicationOpisany system AATE wyposażony jest w edytor testów, za pomocą którego egzaminator przygotowuje test egzaminacyjny. Utworzony test ze swoimi parametrami jest pamiętany w bazie danych i następnie może być wydrukowany. Po przeprowadzeniu egzaminu wypełnione formularze za pomocą skanera z podajnikiem wprowadza się do komputera. W komputerze system analizuje formularze i odczytane odpowiedzi porównuje się z wzorcami przechowywanymi...
-
Dwuetapowa dyskryminacyja metoda optymalizacji klasyfikatora.**2004, 112 s.rys., tab. w rozdz. bibliogr. 63 poz. maszyn. Rozprawa doktorska: /04.03.2004/ P. Gdań. Wydz. ETI. Promotor: prof. dr hab. inż. W. Malina.
Publication.
-
Komputerowy system przetwarzania formularzy testów egzaminacyjnych.
PublicationOpisano ogólną koncepcję systemu automatycznej analizy testów egzaminacyjnych AATE i cztery rodzaje testów, jakie ten system może generować. Bardziej szczegółowo opisano fragment systemu poświęcony lokalizacji i analizie bloku odpowiedzi na pytania zawarte w formularzach testu. System może działać na bazie prostego zestawu sprzętu jaki tworzą: komputer, skaner z podajnikiem i drukarka. Wyniki analizy testów są zapisywane w BD,...
Year 2003
-
Application of discriminant analysis to feature extraction.
PublicationPierwotnie uzyskiwane wektory cech są wysokowymiarowe. Redukcja wymiarowości jest często osiągana poprzez transformacje przestrzeni cech. Niniejsza praca prezentuje uogólnione kryterium Fishera i jego podstawowe własności, dyskutowana jest także możliwość wyprowadzania i oceny heurystycznych metod ekstrakcji cech. Przedstawiono również nowy sekwencyjny algorytm selekcji cech dyskryminacyjnych.
-
Versatile pattern recognition system based on Fisher criterion
PublicationZaprezentowano system rozpoznawania obrazów w postaci bitmap. Zaimplementowany algorytm ekstrakcji cech jest uniwersalny i może być używany do różnych obrazów. Cały system bazuje na kryterium Fishera.
Year 2002
-
Erosion of privacy in computer vision systems
PublicationW pracy przedstawiono problemy, które mogą wystąpić, gdy technologia komputerowego wzroku zostanie zaimplementowana w urządzeniach wykorzystywanych w codziennym życiu. Przeprowadzono także dyskusję socjologicznych konsekwencji stosowania biometrii, automatycznego śledzenia ruchu i interpretacji obrazu. Omówiono też problemy wynikające z połączenia komputerowego wzroku z możliwościami oferowanymi przez Internet.
-
Projektowanie interfejsu użytkownika dla programów dedykowanych
PublicationW referacie omawia się projektowanie interfejsu dla specjalistycznych programów. Przedstawiono koncepcję inteligentnego interfejsu i zasady, które powinien realizować. Zwrócono uwagę na sposób wykorzystywania ekranu i prezentacji informacji.
seen 2232 times