TSP Solver and Generator

TSP Solver and Generator 0.1.4.170-beta2

والمقصود TSPSG لتوليد وحل مسألة البائع المتجول (TSP) المهام. ويستخدم فرع وطريقة منضم لحل. مدخلاته هو عدد من المدن ومصفوفة من تكاليف السفر من مدينة إلى مدينة. المصفوفة يمكن ملؤها مع القيم العشوائية في نطاق معين (وهو مفيد لتوليد المهام). والنتيجة هي الطريق الأمثل، وسعره، خطوة بخطوة المصفوفات في حل ورسم بياني حل. يمكن...

ويوجد عدد من الطرق القياسات الحيوية اليوم على سبيل المثال تواقيع وبصمات الأصابع، إيريس. وهناك اهتمام كبير في المصادقة على أساس نظام التحقق من صحة التوقيع بخط اليد كما هو أرخص وسيلة لمصادقة شخص. بصمات الأصابع وقزحية التحقق تتطلب تركيب معدات مكلفة، وبالتالي لا يمكن استخدامها في اليوم إلى أماكن يوم مثل البنوك. وذلك لأن...

وخوارزمية بسيطة وسريعة للاعتراف الأذن استنادا مدير تحليل المكونات التي هي قادرة على الاعتراف آذان مع نسبة خطأ منخفضة. وعلاوة على ذلك كود قادر على أداء 1: 1 التحقق باستخدام نهج يقوم على المتماسك نقطة الانجراف (CPD) مع وجود درجة عالية من الدقة. وقد تم اختبار الخوارزمية المقترحة على USTB قواعد البيانات الأذن صورة، وذلك...

والاهتمام في مشية باعتباره البيومترية تشكل دوافع قوية للضرورة وجود نظام التعرف على آلية للمراقبة البصرية وتطبيقات الرصد. في الآونة الأخيرة، وقد اجتذب استخدام مشية لتحديد شخص في تطبيقات المراقبة الباحثين من رؤية الكمبيوتر. مدى ملاءمة الاعتراف بالمشي لأنظمة المراقبة تبرز من حقيقة أن مشية يمكن أن ينظر إليها من مسافة...

والتمثيل متناثر، المعروف أيضا باسم الاستشعار مضغوط، وقد تم تطبيق مؤخرا إلى الصورة القائمة على التعرف على الوجوه وأظهرت نتائج مشجعة. وفي هذا الإطار، فإن كل وجه يمثلها مجموعة من الميزات التي تميز بما فيه الكفاية لكل فرد. مع المعرفة المسبقة التي تواجه من نفس الفرد هي مماثلة لبعضها البعض، وجها التحقيق يمكن اعتبار أن يقترب...

والوجه البشري يحتوي على مجموعة متنوعة من المعلومات عن التفاعلات الاجتماعية على التكيف بين الناس. في الواقع، والأفراد قادرين على معالجة الوجه في مجموعة متنوعة من الطرق لتصنيف من قبل هويتها، جنبا إلى جنب مع عدد من الخصائص الديموغرافية الأخرى، مثل الجنس والعرق والعمر. على وجه الخصوص، والاعتراف بين الجنسين البشري المهم...

وتحدى والمنظمات للحفاظ على تطبيقات وشبكات آمنة في حدود الأمن تكاليف الصيانة التوازن. الاعتماد على هوية المستخدم وuserPassword الوحيد لمصادقة المستخدمين ليس من العملي ولا كفاءة. التدابير الأمنية التقليدية مثل كلمات السر لمرة واحدة، الرموز، بطاقات الدخول، ودبابيس أو التوقيعات جهاز غالية الثمن، من الصعب نشر وإضافة صعوبة...

لقد كان والاعتراف الهدف البشري مساحة البحوث النشطة في السنوات الأخيرة، مع التركيز بشكل كبير على الكشف التلقائي ومطابقة من الوجوه في الصور الثابتة والفيديو، لأغراض التحقق وتحديد الهوية. أداء 2D أنظمة وجه مطابقة يعتمد على قدرتها على أنه غير حساس حيال العوامل الحاسمة مثل تعابير الوجه والماكياج والشيخوخة، ولكن يتوقف...

وتستخدم القياسات الحيوية للاعتراف شخصي استنادا إلى بعض الخصائص الفسيولوجية أو السلوكية. في هذا العصر، وتستخدم أنظمة الأمنية الحيوية على نطاق واسع والتي تشمل في الغالب التعرف على بصمات الأصابع، التعرف على الوجه وقزحية العين والتعرف على الكلام الخ الأنظمة الأمنية القائمة على الاعتراف الشبكية نادرة جدا بسبب مشكلة اكتساب...

البحث حسب الفئة