Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów 'identyfikacja' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 8 wyników

  1. Toshiba wyprodukowała skaner sklepowy, który nie wymaga kodów kreskowych. Urządzenie ma wbudowaną kamerę, co umożliwia automatyczną identyfikację towarów, w tym sprawiających trudności warzyw i owoców. Ogranicza to udział kasjera i przyspiesza cały proces. Keiichi Hasegawa z Toshiby podkreśla, że pozbawione zazwyczaj kodów kreskowych owoce i warzywa mogą stanowić wyzwanie zwłaszcza dla pracowników okresowych. W przypadku skanera ORS (Object Recognition Scanner) od początku eliminowany jest szum tła. Na obrazie z kamery widać tylko produkt, tło jest ciemne, dlatego identyfikacja jest bardzo szybka nawet wtedy, gdy obiekty się poruszają. Podczas demonstracji zastosowano 3 gatunki jabłek: fuji, jonagold i matsu. Fuji i jonagold są do siebie podobne, więc jeśli ktoś się na tym nie zna, może je łatwo pomylić. ORS poradzi sobie z tym zadaniem, bazując na niewielkich różnicach barwy i wzorów. Problemu nie stanowią też puszki z piwem i kupony. Hasegawa podkreśla, że uczenie skanera towarów w sklepie nie byłoby praktyczne, dlatego firma pracuje nad bazą towarów, także sezonowych warzyw i owoców.
  2. Ludzie zidentyfikują się z marką prezentowaną w powiązaniu z ich profilem na Facebooku czy innym portalu społecznościowym. Dotyczy to zwłaszcza jednostek z wysoką samooceną. Ta sama reklama widziana u obcej osoby nie będzie już miała takiego wpływu (Journal of Consumer Research). Andrew W. Perkins z Uniwersytetu Zachodniego Ontario i Mark R. Forehand z University of Washington w Seattle podkreślają, że identyfikacja z marką utworzy się nawet w warunkach niskiego zaangażowania [bez skupienia uwagi i analizowania przekazu], jeśli marka jest prezentowana jednocześnie z informacjami odnoszącymi się do ja. Koncepcja "ukrytego samoodnoszenia" zakłada, że by identyfikować się z marką, ludzie nie muszą jej popierać ani mieć reprezentujących ją obiektów. Zjawisko to zachodzi zwłaszcza u osób z wysoką samooceną, ponieważ przy jednoczesnej prezentacji część pozytywnych cech kojarzonych ze sobą "przechodzi" na markę i reklamowane przedmioty/usługi. Można się więc pokusić o porównanie do pławienia się w cudzej chwale, czyli dążenia do poprawienia własnego wizerunku przez wiązanie się z ludźmi, którzy odnieśli sukces lub są sławni. Kanadyjsko-amerykański zespół przeprowadził serię 3 eksperymentów. W pierwszym należało posegregować nazwy fikcyjnych marek, część zaliczając do kategorii "ja", a część do kategorii "inni". Jak można się domyślić, stosunek do marek zaszufladkowanych pod hasłem "ja" był bardziej pozytywny. Kontynuacja badań wykazała, że efekt ten jest silniejszy u osób z wyższą samooceną. W jednym z eksperymentów badani mieli porównać interfejs dwóch serwisów społecznościowych: Facebooka oraz hi5. W tym czasie na banerze wyświetlano reklamę fikcyjnego samochodu. Okazało się, że ludzie woleli marki prezentowane w powiązaniu z ich własnym profilem.
  3. Kiedy akademicy z Uniwersytetu Stanowego Północnej Karoliny zbadali kilkaset hiszpańskich i portugalskich czaszek, które należały do osób żyjących na przestrzeni kilku wieków, okazało się, że różnice w budowie twarzoczaszki kobiet i mężczyzn stawały się coraz słabiej zaznaczone. Poszerzenie wiedzy na temat cech twarzoczaszki różnych grup regionalnych może nam pomóc w "wyciągnięciu" większej liczby danych z pozostałości kostnych lub w zidentyfikowaniu osoby na podstawie szczątków - przekonuje dr Ann Ross. Amerykanie analizowali ponad 200 czaszek z XVI- i XX-wiecznej Hiszpanii oraz ok. 50 z XX-wiecznej Portugalii. Okazało się, że różnice w budowie twarzoczaszki były w XX wieku słabiej zaznaczone niż w wieku XVI. Choć cechy twarzoczaszki obu płci ulegały w Hiszpanii zmianie, to w przypadku kobiet przekształcenia były bardziej zaznaczone. Budowa twarzy współczesnych Hiszpanek jest mocniejsza niż 400-500 lat temu. Specjaliści przypuszczają, że wynika to z lepszego odżywienia lub działania czynników środowiskowych. Ross wyjaśnia, że skupiono się na żeńskich i męskich cechach czaszek, ponieważ może to pomóc w ustaleniu płci szczątków na podstawie budowy twarzoczaszki. Ma to szczególne znaczenie w przypadku niekompletnych szkieletów, a to ważne zarówno w przypadku badań akademickich, jak i kryminologicznych. Międzypłciowe różnice w obrębie twarzoczaszki były w populacjach hiszpańskiej i portugalskiej bardzo zbliżone, wskazując, że standardy opracowane do identyfikacji płci na podstawie hiszpańskich czaszek można stosować dla całego regionu.
  4. Kanadyjscy naukowcy z Concordia University twierdzą, że udało im się opracować metodę, która z dużą dokładnością pozwala na zidentyfikowanie autora e-maila. Może się ona przydać w sądzie, gdyż coraz więcej przestępstw jest dokonywanych za pomocą poczty elektronicznej, a jednocześnie brakuje wiarygodnej spełniającej odpowiednie kryteria metody, która umożliwi wskazanie autora listu w sytuacji, gdy z jednego adresu IP korzysta wiele osób. W ciągu ostatnich lat zauważamy alarmujący wzrost liczby cyberprzestępstw, podczas dokonywania których wykorzystywane są e-maile. Listy elektroniczne służą do rozprzestrzeniania szkodliwego kodu, pornografii dziecięcej, ułatwiają komunikację pomiędzy przestępcami - mówi profesor Benjaming Fung, specjalista od eksploracji danych. Policja niejednokrotnie identyfikuje adresy IP i powiązane z nimi fizyczne adresy, z których popełniono przestępstwo, jednak w sytuacji, gdy do adresu lub komputera ma dostęp wiele osób, trudno jest komukolwiek udowodnić winę. Fung i jego zespół wykorzystali techniki używane podczas rozpoznawania mowy i eksploracji danych. Najpierw analizują oni e-maile za pomocą których popełniono przestępstwo, by wyodrębnić z nich charakterystyczne wzorce wypowiedzi. Następnie analizowane są e-maile autorstwa podejrzanych, w których również identyfikuje się cechy charakterystyczne. Porównanie znalezionych wzorców pozwala na stwierdzenie, który z podejrzanych jest autorem listu. Uczeni mówią, że nasze sposoby wypowiedzi są równie unikatowe jak odciski palców. Powiedzmy, że badany e-mail zawiera literówki, błędy gramatyczne czy że został cały napisany małymi literami. Używamy ich do stworzenia wzorca. To pozwala nam z dużym prawdopodobieństwem nie tylko zidentyfikować autora listu, ale nawet przed jego poznaniem określić jego płeć, narodowość czy poziom wykształcenia - mówi Fung. Naukowcy przetestowali swoją technikę na Enron Email Dataset, zbiorze emaili, który zawiera ponad 200 000 autentycznych listów elektronicznych autorstwa 158 pracowników Enrona. Wykorzystano po 10 próbek 10 różnych pracowników. W sumie test przeprowadzono na 100 e-mailach. Okazało się, że skuteczność identyfikacji autorów listów wynosi 80-90 procent. Nasza technika powstała po to, by dostarczyć wiarygodnego dowodu, który może być przedkładany sądowi. Taki dowód może być wiarygodny tylko wówczas, gdy śledczy są w stanie wyjaśnić, w jaki sposób doszli do wyciągniętych przez siebie wniosków. Ta metoda na to pozwala - dodaje Fung.
  5. DARPA znana jest najbardziej z typowych badań nad sprzętem wojskowym, takim jak np. latające samochody, jednak wśród projektów agencji znajdziemy też program o nazwie Anomaly Detection at Multiple Scales (Adams). Jego celem jest opracowanie technik identyfikacji żołnierzy, którzy mogliby stać się niebezpieczni dla samych siebie, swoich kolegów lub byliby w stanie zdradzić tajemnice wojskowe. Celem Adams jest znalezienie i zidentyfikowanie sygnałów świadczących o problemach, jakie może sprawić żołnierz. Obecnie, jak zauważa DARPA, Departament Obrony nie dysponuje narzędziami i wiedzą pozwalającymi określić, na ile zdrowy psychicznie żołnierz może stanowić zagrożenie. Specjaliści mówią, że gdy prowadzone jest śledztwo w sprawie jakiegoś incydentu, np. zmasakrowania przez żołnierza kolegów jak miało to miejsce w Fort Hood, zwykle znajdowane są liczne wskazówki - czasami oczywiste - nadciągającego niebezpieczeństwa. Adams miałby znaleźć je zanim wydarzy się tragedia. Nie jest jednak jasne, jakie narzędzia należy wykorzystać do poszukiwania niepokojących objawów ani jakie są to objawy.
  6. Tasmańska policja posłużyła się krwią spożytą przez znalezioną na miejscu zbrodni pijawkę, by dzięki analizie DNA zidentyfikować jednego z dwóch mężczyzn, którzy 8 lat temu napadli na 71-letnią staruszkę. Jak opowiada detektyw Mick Johnston, pijawka była tylko jednym z wielu dowodów znalezionych na farmie Fay Olson. Skoro jednak nie zauważono śladów ugryzień ani na ciele ofiar, ani policjantów, stróże prawa uznali to za okazję do zidentyfikowania kryminalisty. W 2008 roku krew z pijawki została dopasowana do 54-letniego Petera Cannona, aresztowanego i sądzonego za przestępstwa związane z narkotykami. Dzięki temu prokurator mógł oskarżyć mężczyznę także o napad z początku XXI wieku. Razem z kolegą, który nie został dotąd złapany, wtargnął on do domu Olson. Napastnicy zasłonili twarze czarnymi kapturami. Byli uzbrojeni w pałki. Związali staruszkę i skrępowali jej kostki paskiem. Po splądrowaniu domu ukradli 500 dolarów. Prokurator John Ransom wyjawił, że pijawkę znaleziono obok łóżka. Sprawa z wysysającym krew zwierzęciem jest ewenementem na skalę światową. Nigdy dotąd śledczy i sąd nie wykorzystali uzyskanego w ten sposób dowodu.
  7. Skanery tęczówek coraz częściej pojawiają się na lotniskach czy na wyposażeniu straży granicznej. Choć technologię uznaje się za 10-krotnie dokładniejszą od zwykłego badania odcisku palca (fałszywe rozpoznania zdarzają się bowiem raz na milion identyfikacji), pojawia się jedno ważne pytanie: czy jeśli ktoś będzie miał zapalenie którejś z części oka lub zapadnie na inną chorobę narządu wzroku, to zostanie nadal rozpoznany? Na początku skanery wykonują zdjęcie całego oka, a następnie odfiltrowują wszystko oprócz obrazu tęczówki. Na tej podstawie tworzony jest numeryczny kod, czyli rodzaj matrycy. Podczas późniejszego ustalania tożsamości obraz sczytywany z tęczówki jest porównywany z przechowywanym w bazie. Dopóki stwierdzana jest zgodność z ok. 70% pól matrycy, wszystko jest w porządku. Nie można mówić o 100-procentowym dopasowaniu, ponieważ zmieniają się warunki oświetleniowe i stopień rozszerzenia źrenicy. Co jednak, gdy choroba, np. zapalenie spojówek, twardówki (łac. scleritis) lub nadtwardówki (łac. episcleritis), spowoduje, że oko ulegnie zaczerwienieniu? Sytuacja może się pogorszyć jeszcze bardziej w przypadku zapalenia tęczówki, które prowadzi do zmiany jej kształtu. Tariq Aslam i zespół z Princess Alexandra Eye Pavilion zebrali 54 osoby z różnymi schorzeniami narządu wzroku. Skany ich oczu wykonano zarówno przed, jak i po zakończeniu leczenia. Myśleliśmy, że skanery sobie z nimi nie poradzą, tak się jednak nie stało. Tożsamość została potwierdzona w przypadku większości jednostek nozologicznych. Udało się to nawet w przypadku jaskry. Test oblano wyłącznie w przypadku zapalenia tęczówki. Spośród 24 pacjentów, u których je zdiagnozowano, skanery nie rozpoznały po terapii 5. Inni oftalmolodzy podkreślają, że podobne badania należy powtórzyć z większą liczbą ochotników, a zdjęcia warto by wykonywać przed, w trakcie i po leczeniu. Uważają też, że skoro technologia skanowania tęczówki bywa zawodna, zawsze warto mieć na podorędziu inny system identyfikacji.
  8. Organizacje, których celem jest ochrona tygrysów przed wyginięciem, często używają umieszczonych w lesie kamer do obserwacji zwierząt. Wykonane zdjęcia są następnie analizowane przez ekspertów, którzy na podstawie unikalnych wzorów pasków na futrze potrafią przypisać je do konkretnego osobnika. Proces ten jest jednak niezwykle pracochłonny. Z pomocą specjalistom przychodzi jednak najnowsza technologia. Powstało specjalne oprogramowanie, które identyfikuje zwierzęta niezależnie od tego, w jakich warunkach i pod jakim kątem zostało wykonane zdjęcie. Jedyne, co musi zrobić człowiek, to wskazanie obrysu zwierzęcia, jego ogona, pozycji ramion i bioder. Ullas Karanth z nowojorskiego Towarzystwa Ochrony Przyrody przetestował program używając do tego celu zdjęć tygrysów z rezerwatów Nagarhole i Bandipur. W ciągu ostatnich 20 lat zidentyfikowano tam na podstawie fotografii od 264 do 298 zwierząt. Teraz dano zdjęcia programowi do analizy. Okazało się, że działa on bardzo dobrze. W 95% przypadków prawidłowo zidentyfikował on zwierzęta. Dobrze rozpoznawał je nawet wówczas, gdy fotografia była zrobiona pod kątem 66 stopni. Nawet 7 lat które upłynęły pomiędzy zrobieniem zdjęć temu samemu tygrysowi nie stanowiło problemu. Ponadto, im większa baza danych zdjęć, tym mniej pomyłek popełnia program. Okazało się również, że jest on przydatny przy ściganiu kłusowników. Pozwala bowiem określić pochodzenie skonfiskowanych im skór. Program z pewnością zostanie w przyszłości udoskonalony. Niewykluczone, że będzie sam potrafił określić zarys ciała zwierzęcia, oszczędzając pracy człowiekowi. Z kolei doskonalsze algorytmy pozwolą skrócić czas przeszukiwania bazy danych zdjęć, który obecnie wynosi 35-40 minut.
×
×
  • Dodaj nową pozycję...