4.4. Praktyczne wykorzystanie adnotacji semantycznych
4.4.2. Aplikacja
Do implementacji aplikacji ostatecznie wybrano j˛ezyk Perl. Uzasadniaj ˛ac jego wybór nale˙zy zwróci´c uwag˛e na to, i˙z pierwotnie został on stworzony do pracy z danymi tekstowymi - posiada ogromne wsparcie w postaci bibliotek do parso-wania tekstów. Kolejnym wa˙znym czynnikiem, który przemawiał za tym j˛ezykiem jest fakt, i˙z jest on darmowy i dost˛epny na wiele platform. Do pracy z programami napisanymi w tym j˛ezyku wystarczy jego interpreter, gdy˙z pliki nie s ˛a kompilo-wane do postaci binarnej. W celu spełnienia zało˙ze ´n funkcjonalnych zbudowano dynamiczn ˛a stron˛e internetow ˛a, generowan ˛a przez skrypt CGI.
Opis u˙zytkowania
Na rys. 4.2 przedstawiono widok interfejsu u˙zytkownika z zaznaczonymi klu-czowymi jego elementami:
Rys. 4.2: Widok interfejsu u˙zytkownika.
• Pole z nazw ˛a przegl ˛adarki – nazwa przegl ˛adarki WWoogl powstała jako zle-pek pierwszych liter nazwisk jej autorów (W ojtyna i W alukiewicz) oraz przy-rostka oogl (nawi ˛azuj ˛acego do przegl ˛adarki firmy Google, gdy˙z przegl ˛adarka ta wspiera wyszukiwanie semantyczne).
• Pole Podaj adres strony – słu˙zy do wpisania adresu strony internetowej, na której zostanie przeprowadzone wyszukiwanie kontekstowe. Domy´slnie jest to stronahttp://www.civilservice.gov.uk/jobs/careers-detail.aspx? JobId=14224, która posiada semantyczne adnotacjie wg standardu RDFa. • Pole Podaj zagadnienie – przeznaczone jest do wpisania terminu, który
pod-dany zostanie wyszukaniu.
• Pole Ilo´s´c stron – słu˙zy do okre´slenia gł˛eboko´sci przeszukiwania (ilo´s´c stron, które aplikacja mo˙ze przeszuka´c).
• Przycisk Szukaj – słu˙zy do uruchomienia algorytmu przeszukiwania seman-tycznego.
Podczas działania aplikacji jej sterowanie przechodzi przez kilka warstw: • interfejs u˙zytkownika - pobranie danych wej´sciowych,
• baza wiedzy - przeszukiwanie pod k ˛atem wyst ˛apienia terminu,
• wczytana strona - przeszukiwanie pod k ˛atem wyników znalezionych w bazie wiedzy.
Dokładniej mówi ˛ac, podczas działania aplikacji wykonywane s ˛a nast˛epuj ˛ace operacje:
• pobranie danych od u˙zytkownika,
• poł ˛aczenie si˛e ze stron ˛a, która ma zosta´c przeszukana • pobranie kodu strony,
• poł ˛aczenie si˛e z ontologi ˛a http://purl.org/dc/terms, która zapisana jest w pliku po stronie serwera http,
• przeszukanie opisu słów w ontologii pod k ˛atem wyst ˛apienia wpisanego przez u˙zytkownika terminu,
• zapami˛etanie wszystkich słów (tematów) z ontologii, w których opisach został znaleziony uprzednio podany termin,
4.4. Praktyczne wykorzystanie adnotacji semantycznych
• przeszukanie kodu strony pod k ˛atem słów zapami˛etanych z ontologii, • wy´swietlenie rezultatów na stronie (interfejsie u˙zytkownika).
Przykładowe rezultaty semantycznego wyszukiwania za pomoc ˛a aplikacji WWoogl pokazano na rys. 4.3. Wyszukiwanie odbyło si˛e na stronie domy´sl-nej http://www.civilservice.gov.uk/jobs/careers-detail.aspx?JobId= 14224, za´s parametrem wyszukiwania był terminlocation. Aplikacja zwróciła nast˛epuj ˛ace rezultaty:
• dla terminulocationw ontologii wyszukano tematcoverage(po polsku - ob-szar)
• temat ten ma wła´sciwo´s´c o warto´sciEast of England
• aplikacja zwróciła tak˙ze opis tematucoveragezaczerpni˛ety z ontologii.
Rys. 4.3: Przykładowe rezultaty wyszukiwania.
Zaimplementowana wyszukiwarka po zwróceniu (wypisaniu na stronie) re-zultatów dla wyszukiwanego terminu zwraca wszystkie znaczniki RDFa wyst˛e-puj ˛ace na przeszukiwanej stronie. Procedura wypisania jest zawsze taka sama, a mianowicie najpierw wypisywany jest atrybut okre´slaj ˛acy wła´sciwo´s´c np.rel, nast˛epnie okre´slona jest ontologia, temat, jego znaczenie i na ko ´ncu, je˙zeli wy-st˛epuje to zwrócony zostaje kontekst.
4.4.3. Podsumowanie
Stworzona aplikacja jest tylko namiastk ˛a wyszukiwarki semantycznej. Poka-zuje ona w najprostszy sposób na czym polega wyszukiwanie semantyczne. Ze wzgl˛edu na mało zaawansowan ˛a implementacj˛e zwracane przez ni ˛a rezultaty nie s ˛a oszałamiaj ˛ace. Mimo wszystko jednak dzi˛eki niej mo˙zna zorientowa´c si˛e, na czym polega wykorzystanie wiedzy zawartej na stronach internetowych, a tak˙ze ukazuje mo˙zliw ˛a kategoryzacj˛e tej wiedzy.
W trakcie implementacji i testów aplikacji stwierdzono, ˙ze znaczniki RDFa obecnie s ˛a mało wykorzystywane i dlatego tylko na niektórych stronach wyszu-kiwanie semantyczne w oparciu o ten standard ma sens. Zauwa˙zono, ˙ze baza
wiedzy odgrywa tak ˛a sam ˛a rol˛e jak stosowanie przez projektantów meta znaczni-ków na stronach. Bogata bazy wiedzy zapewnia rzetelne przeanalizowanie ter-minów zadanych przez u˙zytkownika oraz skuteczniejsze przeszukiwanie kodu strony pod k ˛atem semantycznym.
Zaimplementowana aplikacja nie wspiera wyszukiwania w oparciu o drugi standard opisu wiedzy, tj. Microformats, dlatego nie dokonano porównania za-let i wad obu standardów w praktyce.
Literatura
[1] An Evolutionary Revolution.http://theryanking.com/entries/2005/04/ 07/an-evolutionary-revolution/
R
O Z D Z I A Ł5
ZASTOSOWANIE METODY ANALIZY
GŁÓWNYCH SKŁ ADOWYCH W
ROZPOZNAWANIU I KL ASYFIKACJI TWARZY
D. Dudek, S. Tomaszewski
5.1. Wst˛ep
Identyfikacja osób na podstawie obrazu twarzy od dawna budzi du˙ze zainte-resowanie. Jest to najbardziej naturalna i najcz˛e´sciej stosowana przez ludzi forma weryfikacji to˙zsamo´sci. Pocz ˛awszy od wczesnych lat 90-tych zagadnienia rozpo-znawania twarzy wyra´znie zyskuj ˛a na popularno´sci. Obecnie – po ponad 30 la-tach od pojawienia si˛e pierwszych prac z tej dziedziny – odpowiednio wydajny sprz˛et komputerowy stał si˛e powszechnie dost˛epny, jednocze´snie pojawiło si˛e du˙ze zapotrzebowanie na stosowanie tej technologii w praktyce.
Konieczno´s´c ochrony przed zamachami terrorystycznymi, do których w ostat-nim czasie przywi ˛azuje si˛e szczególn ˛a wag˛e, z pewno´sci ˛a przyczyniła si˛e do wzro-stu zainteresowania urz ˛adzeniami zdolnymi do wykrywania twarzy osób podej-rzanych, pojawiaj ˛acych si˛e w miejscach publicznych, takich jak lotniska, dworce, stadiony czy stacje metra. Z drugiej strony, atrakcyjno´s´c rozpoznawania twarzy wynika równie˙z z faktu wprowadzenia dodatkowego biometrycznego zabezpie-czenia, które nie jest okupione obni˙zeniem komfortu u˙zytkowania systemu. Cho-cia˙z inne metody identyfikacji, takie jak analiza odcisków palców czy skanowanie ´zrenicy, s ˛a bardziej niezawodne, wymagaj ˛a one jednak pewnego zaanga˙zowania ze strony u˙zytkownika. Systemy identyfikuj ˛ace ludzi na podstawie obrazów twa-rzy cz˛esto s ˛a w stanie działa´c sprawnie bez udziału, a nawet bez wiedzy, osoby rozpoznawanej. Dzi˛eki temu wyposa˙zony w moduł rozpoznawania twarzy tele-wizor mógłby automatycznie blokowa´c okre´slone kanały „widz ˛ac”, ˙ze przed ekra-nem znajduje si˛e dziecko. Z kolei system identyfikacji osób dokonuj ˛acych za-kupów przez Internet byłby bezpieczniejszy, gdyby – oprócz skontrolowania, czy wprowadzono odpowiednie numery karty kredytowej – mógł sprawdzi´c, czy przy komputerze siedzi rzeczywi´scie osoba b˛ed ˛aca wła´scicielem karty. W takich dzie-dzinach jak wirtualna rzeczywisto´s´c czy gry komputerowe rozpoznawanie twarzy
mo˙ze umo˙zliwi´c na przykład zmiany zachowania wirtualnych postaci w zale˙zno-´sci od tego, kto pojawi si˛e przed monitorem komputera. Przykładowe obszary zastosowa ´n systemów rozpoznawania twarzy to:
• karty z danymi biometrycznymi
– prawa jazdy, upowa˙znienia, karty wst˛epu
– dokumenty imigracyjne, paszporty, rejestracja wyborców
– ochrona przed nadu˙zyciami w pomocy społecznej oraz słu˙zbie zdrowia
• zabezpieczenie informacji
– kontrola rodzicielska dost˛epu do kanałów TV, logowanie do urz ˛adze ´n osobi-stych i kont
– ochrona do dost˛epu do programów, baz danych, plików
– bezpiecze ´nstwo poł ˛acze ´n internetowych, kontrola dost˛epu do Internetu, ochrona danych medycznych
– bezpieczne zakupy w siecie
• wymiar sprawiedliwo´sci, ochrona budynków
– zaawansowane systemy ochrony, telewizja przemysłowa – kontrola dost˛epu, analiza danych do ´sledztwa
– eliminowanie kradzie˙zy w sklepach, ´sledzenie podejrzanych, prowadzenie
dochodze ´n • rozrywka
– gry komputerowe, wirtualna rzeczywisto´s´c, programy szkoleniowe – roboty społeczne
Podczas prac przedstawianych w niniejszym rozdziale wykorzystano baz˛e da-nych FERET zawieraj ˛ac ˛a zj˛ecia twarzy zebrane w ramach programu FERET, spon-sorowanego przez DOD Counterdrug Technology Development Program Office (Portions of the research in this paper use the FERET database of facial images
col-lected under the FERET program, sponsored by the DOD Counterdrug Technology Development Program Office.).