وحاسبة الهندسة هو تطبيق يشمل أربعة أقسام للاختيار من بينها الدائرة، المساحة، المساحة بالمتر المربع، وحجم التداول. لالحسابات المستخدمة في هذا البرنامج "بي" تم تقريبها إلى 10 منازل عشرية. يمكنك حساب مساحة القطاع، والقطع الناقص، مربع، مستطيل، متوازي الاضلاع، مثلث، دالتون، والحيد، مساحة سطح الهرم، اسطوانة، والمخروط، وحجم...

كود تم اختبارها بنجاح على قاعدة بيانات PTB التشخيص ECG. وتقدم قاعدة البيانات PTB من معهد الأرصاد الجوية الوطنية من ألمانيا وأنه يحتوي على 549 السجلات من 294 المواضيع. كل سجل من قاعدة البيانات PTB يتكون من التقليدية 12-يؤدي و3 فرانك يؤدي ECG. وأخذت عينات من إشارات في 1000 هرتز مع قرار من 0.5 مكروفولط. مدة التسجيلات...

يمكن استخدامها وتقنيات تصوير الدماغ الوظيفية التي تم تصميمها لقياس جانب من جوانب وظيفة الدماغ للحصول على معلومات ملموسة تتعلق نشاط الدماغ. الكهربائي (EEG) هي واحدة من هذه التقنية، والذي يقيس الحقول الكهربائية التي تنتجها النشاط في الدماغ. من القياسات EEG، فمن الممكن لاستخراج المعلومات وتحديد القصد من المستخدم لعدد من...

ولقد قمنا بتطوير النهج القائم على الشبكة العصبية للالتعرف على بصمات الأصابع الآلي. وتصنف صورة البصمات عن طريق المستقبلات متعدد الطبقات (MLP) المصنف مع طبقة واحدة المخفية. يتم استخدام تقنية التعلم الانتشار الخلفي للالتدريبية. وتتمثل الميزات المحددة بطريقة خاصة بحيث تكون ثابتة في وقت واحد في ظل التحول، والتناوب...

وتستخدم القياسات الحيوية للاعتراف شخصي استنادا إلى بعض الخصائص الفسيولوجية أو السلوكية. في هذا العصر، وتستخدم أنظمة الأمنية الحيوية على نطاق واسع والتي تشمل في الغالب التعرف على بصمات الأصابع، التعرف على الوجه وقزحية العين والتعرف على الكلام الخ الأنظمة الأمنية القائمة على الاعتراف الشبكية نادرة جدا بسبب مشكلة اكتساب...

لقد كان والاعتراف الهدف البشري مساحة البحوث النشطة في السنوات الأخيرة، مع التركيز بشكل كبير على الكشف التلقائي ومطابقة من الوجوه في الصور الثابتة والفيديو، لأغراض التحقق وتحديد الهوية. أداء 2D أنظمة وجه مطابقة يعتمد على قدرتها على أنه غير حساس حيال العوامل الحاسمة مثل تعابير الوجه والماكياج والشيخوخة، ولكن يتوقف...

وتحدى والمنظمات للحفاظ على تطبيقات وشبكات آمنة في حدود الأمن تكاليف الصيانة التوازن. الاعتماد على هوية المستخدم وuserPassword الوحيد لمصادقة المستخدمين ليس من العملي ولا كفاءة. التدابير الأمنية التقليدية مثل كلمات السر لمرة واحدة، الرموز، بطاقات الدخول، ودبابيس أو التوقيعات جهاز غالية الثمن، من الصعب نشر وإضافة صعوبة...

والوجه البشري يحتوي على مجموعة متنوعة من المعلومات عن التفاعلات الاجتماعية على التكيف بين الناس. في الواقع، والأفراد قادرين على معالجة الوجه في مجموعة متنوعة من الطرق لتصنيف من قبل هويتها، جنبا إلى جنب مع عدد من الخصائص الديموغرافية الأخرى، مثل الجنس والعرق والعمر. على وجه الخصوص، والاعتراف بين الجنسين البشري المهم...

والتمثيل متناثر، المعروف أيضا باسم الاستشعار مضغوط، وقد تم تطبيق مؤخرا إلى الصورة القائمة على التعرف على الوجوه وأظهرت نتائج مشجعة. وفي هذا الإطار، فإن كل وجه يمثلها مجموعة من الميزات التي تميز بما فيه الكفاية لكل فرد. مع المعرفة المسبقة التي تواجه من نفس الفرد هي مماثلة لبعضها البعض، وجها التحقيق يمكن اعتبار أن يقترب...

البحث حسب الفئة