• Nie Znaleziono Wyników

4.4. Praktyczne wykorzystanie adnotacji semantycznych

4.4.2. Aplikacja

Do implementacji aplikacji ostatecznie wybrano j˛ezyk Perl. Uzasadniaj ˛ac jego wybór nale˙zy zwróci´c uwag˛e na to, i˙z pierwotnie został on stworzony do pracy z danymi tekstowymi - posiada ogromne wsparcie w postaci bibliotek do parso-wania tekstów. Kolejnym wa˙znym czynnikiem, który przemawiał za tym j˛ezykiem jest fakt, i˙z jest on darmowy i dost˛epny na wiele platform. Do pracy z programami napisanymi w tym j˛ezyku wystarczy jego interpreter, gdy˙z pliki nie s ˛a kompilo-wane do postaci binarnej. W celu spełnienia zało˙ze ´n funkcjonalnych zbudowano dynamiczn ˛a stron˛e internetow ˛a, generowan ˛a przez skrypt CGI.

Opis u˙zytkowania

Na rys. 4.2 przedstawiono widok interfejsu u˙zytkownika z zaznaczonymi klu-czowymi jego elementami:

Rys. 4.2: Widok interfejsu u˙zytkownika.

• Pole z nazw ˛a przegl ˛adarki – nazwa przegl ˛adarki WWoogl powstała jako zle-pek pierwszych liter nazwisk jej autorów (W ojtyna i W alukiewicz) oraz przy-rostka oogl (nawi ˛azuj ˛acego do przegl ˛adarki firmy Google, gdy˙z przegl ˛adarka ta wspiera wyszukiwanie semantyczne).

• Pole Podaj adres strony – słu˙zy do wpisania adresu strony internetowej, na której zostanie przeprowadzone wyszukiwanie kontekstowe. Domy´slnie jest to stronahttp://www.civilservice.gov.uk/jobs/careers-detail.aspx? JobId=14224, która posiada semantyczne adnotacjie wg standardu RDFa. • Pole Podaj zagadnienie – przeznaczone jest do wpisania terminu, który

pod-dany zostanie wyszukaniu.

• Pole Ilo´s´c stron – słu˙zy do okre´slenia gł˛eboko´sci przeszukiwania (ilo´s´c stron, które aplikacja mo˙ze przeszuka´c).

• Przycisk Szukaj – słu˙zy do uruchomienia algorytmu przeszukiwania seman-tycznego.

Podczas działania aplikacji jej sterowanie przechodzi przez kilka warstw: • interfejs u˙zytkownika - pobranie danych wej´sciowych,

• baza wiedzy - przeszukiwanie pod k ˛atem wyst ˛apienia terminu,

• wczytana strona - przeszukiwanie pod k ˛atem wyników znalezionych w bazie wiedzy.

Dokładniej mówi ˛ac, podczas działania aplikacji wykonywane s ˛a nast˛epuj ˛ace operacje:

• pobranie danych od u˙zytkownika,

• poł ˛aczenie si˛e ze stron ˛a, która ma zosta´c przeszukana • pobranie kodu strony,

• poł ˛aczenie si˛e z ontologi ˛a http://purl.org/dc/terms, która zapisana jest w pliku po stronie serwera http,

• przeszukanie opisu słów w ontologii pod k ˛atem wyst ˛apienia wpisanego przez u˙zytkownika terminu,

• zapami˛etanie wszystkich słów (tematów) z ontologii, w których opisach został znaleziony uprzednio podany termin,

4.4. Praktyczne wykorzystanie adnotacji semantycznych

• przeszukanie kodu strony pod k ˛atem słów zapami˛etanych z ontologii, • wy´swietlenie rezultatów na stronie (interfejsie u˙zytkownika).

Przykładowe rezultaty semantycznego wyszukiwania za pomoc ˛a aplikacji WWoogl pokazano na rys. 4.3. Wyszukiwanie odbyło si˛e na stronie domy´sl-nej http://www.civilservice.gov.uk/jobs/careers-detail.aspx?JobId= 14224, za´s parametrem wyszukiwania był terminlocation. Aplikacja zwróciła nast˛epuj ˛ace rezultaty:

• dla terminulocationw ontologii wyszukano tematcoverage(po polsku - ob-szar)

• temat ten ma wła´sciwo´s´c o warto´sciEast of England

• aplikacja zwróciła tak˙ze opis tematucoveragezaczerpni˛ety z ontologii.

Rys. 4.3: Przykładowe rezultaty wyszukiwania.

Zaimplementowana wyszukiwarka po zwróceniu (wypisaniu na stronie) re-zultatów dla wyszukiwanego terminu zwraca wszystkie znaczniki RDFa wyst˛e-puj ˛ace na przeszukiwanej stronie. Procedura wypisania jest zawsze taka sama, a mianowicie najpierw wypisywany jest atrybut okre´slaj ˛acy wła´sciwo´s´c np.rel, nast˛epnie okre´slona jest ontologia, temat, jego znaczenie i na ko ´ncu, je˙zeli wy-st˛epuje to zwrócony zostaje kontekst.

4.4.3. Podsumowanie

Stworzona aplikacja jest tylko namiastk ˛a wyszukiwarki semantycznej. Poka-zuje ona w najprostszy sposób na czym polega wyszukiwanie semantyczne. Ze wzgl˛edu na mało zaawansowan ˛a implementacj˛e zwracane przez ni ˛a rezultaty nie s ˛a oszałamiaj ˛ace. Mimo wszystko jednak dzi˛eki niej mo˙zna zorientowa´c si˛e, na czym polega wykorzystanie wiedzy zawartej na stronach internetowych, a tak˙ze ukazuje mo˙zliw ˛a kategoryzacj˛e tej wiedzy.

W trakcie implementacji i testów aplikacji stwierdzono, ˙ze znaczniki RDFa obecnie s ˛a mało wykorzystywane i dlatego tylko na niektórych stronach wyszu-kiwanie semantyczne w oparciu o ten standard ma sens. Zauwa˙zono, ˙ze baza

wiedzy odgrywa tak ˛a sam ˛a rol˛e jak stosowanie przez projektantów meta znaczni-ków na stronach. Bogata bazy wiedzy zapewnia rzetelne przeanalizowanie ter-minów zadanych przez u˙zytkownika oraz skuteczniejsze przeszukiwanie kodu strony pod k ˛atem semantycznym.

Zaimplementowana aplikacja nie wspiera wyszukiwania w oparciu o drugi standard opisu wiedzy, tj. Microformats, dlatego nie dokonano porównania za-let i wad obu standardów w praktyce.

Literatura

[1] An Evolutionary Revolution.http://theryanking.com/entries/2005/04/ 07/an-evolutionary-revolution/

R

O Z D Z I A Ł

5

ZASTOSOWANIE METODY ANALIZY

GŁÓWNYCH SKŁ ADOWYCH W

ROZPOZNAWANIU I KL ASYFIKACJI TWARZY

D. Dudek, S. Tomaszewski

5.1. Wst˛ep

Identyfikacja osób na podstawie obrazu twarzy od dawna budzi du˙ze zainte-resowanie. Jest to najbardziej naturalna i najcz˛e´sciej stosowana przez ludzi forma weryfikacji to˙zsamo´sci. Pocz ˛awszy od wczesnych lat 90-tych zagadnienia rozpo-znawania twarzy wyra´znie zyskuj ˛a na popularno´sci. Obecnie – po ponad 30 la-tach od pojawienia si˛e pierwszych prac z tej dziedziny – odpowiednio wydajny sprz˛et komputerowy stał si˛e powszechnie dost˛epny, jednocze´snie pojawiło si˛e du˙ze zapotrzebowanie na stosowanie tej technologii w praktyce.

Konieczno´s´c ochrony przed zamachami terrorystycznymi, do których w ostat-nim czasie przywi ˛azuje si˛e szczególn ˛a wag˛e, z pewno´sci ˛a przyczyniła si˛e do wzro-stu zainteresowania urz ˛adzeniami zdolnymi do wykrywania twarzy osób podej-rzanych, pojawiaj ˛acych si˛e w miejscach publicznych, takich jak lotniska, dworce, stadiony czy stacje metra. Z drugiej strony, atrakcyjno´s´c rozpoznawania twarzy wynika równie˙z z faktu wprowadzenia dodatkowego biometrycznego zabezpie-czenia, które nie jest okupione obni˙zeniem komfortu u˙zytkowania systemu. Cho-cia˙z inne metody identyfikacji, takie jak analiza odcisków palców czy skanowanie ´zrenicy, s ˛a bardziej niezawodne, wymagaj ˛a one jednak pewnego zaanga˙zowania ze strony u˙zytkownika. Systemy identyfikuj ˛ace ludzi na podstawie obrazów twa-rzy cz˛esto s ˛a w stanie działa´c sprawnie bez udziału, a nawet bez wiedzy, osoby rozpoznawanej. Dzi˛eki temu wyposa˙zony w moduł rozpoznawania twarzy tele-wizor mógłby automatycznie blokowa´c okre´slone kanały „widz ˛ac”, ˙ze przed ekra-nem znajduje si˛e dziecko. Z kolei system identyfikacji osób dokonuj ˛acych za-kupów przez Internet byłby bezpieczniejszy, gdyby – oprócz skontrolowania, czy wprowadzono odpowiednie numery karty kredytowej – mógł sprawdzi´c, czy przy komputerze siedzi rzeczywi´scie osoba b˛ed ˛aca wła´scicielem karty. W takich dzie-dzinach jak wirtualna rzeczywisto´s´c czy gry komputerowe rozpoznawanie twarzy

mo˙ze umo˙zliwi´c na przykład zmiany zachowania wirtualnych postaci w zale˙zno-´sci od tego, kto pojawi si˛e przed monitorem komputera. Przykładowe obszary zastosowa ´n systemów rozpoznawania twarzy to:

• karty z danymi biometrycznymi

– prawa jazdy, upowa˙znienia, karty wst˛epu

– dokumenty imigracyjne, paszporty, rejestracja wyborców

– ochrona przed nadu˙zyciami w pomocy społecznej oraz słu˙zbie zdrowia

• zabezpieczenie informacji

– kontrola rodzicielska dost˛epu do kanałów TV, logowanie do urz ˛adze ´n osobi-stych i kont

– ochrona do dost˛epu do programów, baz danych, plików

– bezpiecze ´nstwo poł ˛acze ´n internetowych, kontrola dost˛epu do Internetu, ochrona danych medycznych

– bezpieczne zakupy w siecie

• wymiar sprawiedliwo´sci, ochrona budynków

– zaawansowane systemy ochrony, telewizja przemysłowa – kontrola dost˛epu, analiza danych do ´sledztwa

– eliminowanie kradzie˙zy w sklepach, ´sledzenie podejrzanych, prowadzenie

dochodze ´n • rozrywka

– gry komputerowe, wirtualna rzeczywisto´s´c, programy szkoleniowe – roboty społeczne

Podczas prac przedstawianych w niniejszym rozdziale wykorzystano baz˛e da-nych FERET zawieraj ˛ac ˛a zj˛ecia twarzy zebrane w ramach programu FERET, spon-sorowanego przez DOD Counterdrug Technology Development Program Office (Portions of the research in this paper use the FERET database of facial images

col-lected under the FERET program, sponsored by the DOD Counterdrug Technology Development Program Office.).