A المتوسط ​​المتحرك المتوسطات تصفية عدد من عينات المدخلات وإنتاج عينة إخراج واحدة. هذا الإجراء المتوسط ​​يزيل مكونات عالية التردد الحالية في إشارة. المتوسط ​​المتحرك الفلاتر تستخدم عادة كما منخفضة مرشحات تمرير. في خوارزمية تصفية متكررة، يتم أخذ عينات الانتاج السابقة أيضا عن المتوسط. هذا هو السبب في أنه من الاستجابة...

ماتلاب الكود لبالماء استنادا DCT للالصور الرمادية. العلامة المائية DCT القائم على التعافي دون اللجوء إلى الصورة الأصلية غير فاسد. وقد اقترح بالماء الرقمية كحل ناجع للحاجة إلى حماية حقوق الطبع والنشر والتوثيق للبيانات الوسائط المتعددة في بيئة شبكية، لأنه يجعل من الممكن تحديد المؤلف، المالك، الموزع أو المستهلك المصرح به...

JPEG هو آلية ضغط الصور موحدة. لأنها تقف الفريق المشترك خبراء التصوير، والاسم الأصلي للجنة الذي كتب هذا المعيار. تم تصميم JPEG لضغط سواء بالألوان الكاملة أو الصور الرمادية النطاق من المشاهد الطبيعية، في العالم الحقيقي. أنه يعمل بشكل جيد على الصور الفوتوغرافية والأعمال الفنية طبيعي، والمواد المشابهة. ليس على ما يرام على...

ورمز الاستجابة السريعة (مختصر من خيارات رمز الاستجابة) هو الباركود ثنائية الأبعاد اخترع من قبل شركة دينسو اليابانية الموج. يتم ترميز المعلومات في كل من الاتجاه الرأسي والأفقي، وبالتالي عقد تصل إلى عدة مئات من المرات المزيد من البيانات من قانون نقابة المحامين التقليدية. يتم الوصول إلى البيانات من خلال التقاط صورة لرمز...

والنباتات موجودة في كل مكان نعيش فيه، فضلا عن أماكن بدوننا. وكثير منهم تحمل معلومات هامة عن تطور المجتمع البشري. الوضع الملح هو أن العديد من النباتات هي في خطر الانقراض. ولذلك فمن الضروري جدا لاقامة قاعدة بيانات لحماية النباتات. ونحن نعتقد أن الخطوة الأولى هي لتعليم الكمبيوتر كيفية تصنيف النباتات. بالمقارنة مع الطرق...

ونظام مطابقة AOV القائم على بصمات الأصابع تفصيلات - مطلب شفرة المصدر. التفاصيل التافهة مطابقة هو النهج الأكثر شعبية على التعرف على بصمات الأصابع. قمنا بتطوير ميزة بصمة جديدة يدعى ناقلات المجاور التوجه، أو AOV، لمطابقة البصمات. في المرحلة الأولى، يتم استخدام AOV للعثور على أزواج تفصيلات الممكنة. ثم يتم تدوير مجموعة...

وتستخدم القياسات الحيوية للاعتراف شخصي استنادا إلى بعض الخصائص الفسيولوجية أو السلوكية. في هذا العصر، وتستخدم أنظمة الأمنية الحيوية على نطاق واسع والتي تشمل في الغالب التعرف على بصمات الأصابع، التعرف على الوجه وقزحية العين والتعرف على الكلام الخ الأنظمة الأمنية القائمة على الاعتراف الشبكية نادرة جدا بسبب مشكلة اكتساب...

وتحدى والمنظمات للحفاظ على تطبيقات وشبكات آمنة في حدود الأمن تكاليف الصيانة التوازن. الاعتماد على هوية المستخدم وuserPassword الوحيد لمصادقة المستخدمين ليس من العملي ولا كفاءة. التدابير الأمنية التقليدية مثل كلمات السر لمرة واحدة، الرموز، بطاقات الدخول، ودبابيس أو التوقيعات جهاز غالية الثمن، من الصعب نشر وإضافة صعوبة...

والتعرف على الوجه في الفضاء فورييه - مطلب شفرة المصدر. نظام التعرف على الوجه البسيط القائم على تحليل وجوه عبر أطياف فورييه بهم. ويتم الاعتراف من خلال إيجاد أقرب تطابق بين ناقلات الميزة التي تحتوي على معاملات فورييه بترددات محددة. طريقة عرض بمقارنة ثلاثة نهج الأخرى المتنافسة تنفيذها على نفس قاعدة البيانات. المتطلبات:...