ورمز الاستجابة السريعة (مختصر من خيارات رمز الاستجابة) هو الباركود ثنائية الأبعاد اخترع من قبل شركة دينسو اليابانية الموج. يتم ترميز المعلومات في كل من الاتجاه الرأسي والأفقي، وبالتالي عقد تصل إلى عدة مئات من المرات المزيد من البيانات من قانون نقابة المحامين التقليدية. يتم الوصول إلى البيانات من خلال التقاط صورة لرمز...
- الصفحة الرئيسية
- Luigi Rosa
- تربية والعلوم البرمجيات
- برنامج الرياضيات
البرامج التي تم عرضها مؤخرا
iProxyEver Anonymous Online 9 Dec 14
البرامج الشعبية
QR Code Recognition System 11 Apr 15
Personal Iris Recognition Using Neural Network 11 Jul 15
Keystroke Recognition System 15 Apr 15
Gait Recognition System 15 Apr 15
Assembler-based Neural Network Simulator 11 Jul 15
Retina Recognition System 15 Apr 15
Speaker Recognition Based on Neural Networks 23 Sep 15
أفضل برنامج الرياضيات إلى Luigi Rosa
التنبؤ سوق الأسهم على أساس الشبكات العصبية والمويجات التحلل مطلب شفرة المصدر. يتم دمج القوة التنبؤية من الشبكات العصبية مع تحليل متعددة النطاقات المويجات. تم الكشف عن شراء / بيع الإشارات مع وجود درجة عالية من الدقة المتطلبات:. ويندوز 3.X / 95/98 / ME / NT / 2000 / XP / 2003 الخادم / فيستا، ماتلاب، ماتلاب العصبية...
والتعرف على الوجه في الفضاء فورييه - مطلب شفرة المصدر. نظام التعرف على الوجه البسيط القائم على تحليل وجوه عبر أطياف فورييه بهم. ويتم الاعتراف من خلال إيجاد أقرب تطابق بين ناقلات الميزة التي تحتوي على معاملات فورييه بترددات محددة. طريقة عرض بمقارنة ثلاثة نهج الأخرى المتنافسة تنفيذها على نفس قاعدة البيانات. المتطلبات:...
وتستخدم القياسات الحيوية للاعتراف شخصي استنادا إلى بعض الخصائص الفسيولوجية أو السلوكية. في هذا العصر، وتستخدم أنظمة الأمنية الحيوية على نطاق واسع والتي تشمل في الغالب التعرف على بصمات الأصابع، التعرف على الوجه وقزحية العين والتعرف على الكلام الخ الأنظمة الأمنية القائمة على الاعتراف الشبكية نادرة جدا بسبب مشكلة اكتساب...
وتحدى والمنظمات للحفاظ على تطبيقات وشبكات آمنة في حدود الأمن تكاليف الصيانة التوازن. الاعتماد على هوية المستخدم وuserPassword الوحيد لمصادقة المستخدمين ليس من العملي ولا كفاءة. التدابير الأمنية التقليدية مثل كلمات السر لمرة واحدة، الرموز، بطاقات الدخول، ودبابيس أو التوقيعات جهاز غالية الثمن، من الصعب نشر وإضافة صعوبة...
والتعرف على الوجه وبناء على جابور المحلية ملامح - مطلب شفرة المصدر. نقترح نظام التعرف على الوجه البيومترية على أساس الخصائص المحلية. وتقع مواقع ميزة معلوماتية في صورة وجهه من قبل المرشحات غابور، مما يعطينا نظام أوتوماتيكي لا تعتمد على كشف دقيق لملامح الوجه. والمواقع ميزة تقع عادة في المواقف مع محتوى المعلومات عالية...
نظام التعرف على قزحية مطلب شفرة المصدر. القزحية من كل عين هي فريدة من نوعها. لا يوجد اثنان من قزحية العين على حد سواء في تفاصيلها الرياضي - حتى بين التوائم المتماثلة وثلاثة توائم أو بين المرء بأم العين اليمنى واليسرى. خلافا لشبكية العين، ومع ذلك، فمن واضحة للعيان من مسافة بعيدة، مما يتيح سهولة الحصول على الصور من دون...
والتعرف على الوجه واستنادا لحظات الإحصائية - مطلب شفرة المصدر. وقد تطورت واصفات روائي يعتمد حظة إلى أداة قوية لتطبيقات تحليل الصور. لحظات هندسية تمثل تكلفة الحسابية منخفضة، ولكن حساسة للغاية للضوضاء. قمنا بتطوير تقنية بسيطة وفعالة للتعرف على الوجوه التي تجمع بين: حظات مركزية، لحظات Normalised، لحظات ثابتة هو جين تاو،...
استخدام التوقيعات البيومترية، بدلا من الرموز مثل بطاقات الهوية أو كلمات المرور الكمبيوتر، يستمر لكسب مزيد من الاهتمام باعتبارها وسيلة فعالة لتحديد والتحقق من الأفراد للسيطرة على الوصول إلى مناطق المضمون، المواد، أو أنظمة ومجموعة متنوعة واسعة من القياسات الحيوية اعتبرت على مر السنين في دعم هذه التحديات. قزحية الاعتراف...
الهيكل ايريس ديه القوام المعقدة وفيرة التي يمكن استخلاصها من الميزات للقزحية الترميز. نقدم التمثيل الجديد للقزحية الترميز باستخدام المويجات 2D. الخطة المقترحة لاستخراج ميزة هو استخدام معاملات متعددة المستويات من أجزاء تحلل الصورة عبر الموجات. يتكون ناقلات ميزة معاملات التحلل مستوى 5 على طول الاتجاه الرأسي والأفقي. من...
البرامج التي تم عرضها مؤخرا
iProxyEver Anonymous Online 9 Dec 14
البرامج الشعبية
Face Recognition System 24 Oct 15
Correlation Filters Face Verification 11 Apr 15
Optical Character Recognition System 11 Apr 15
Face Recognition Based On Overlapping DCT 11 Jul 15
Speaker Recognition Based on Neural Networks 23 Sep 15
Neural Networks - DCT for Face Identification 24 Sep 15
Wavelet Video Watermarking 11 Apr 15