وتحدى والمنظمات للحفاظ على تطبيقات وشبكات آمنة في حدود الأمن تكاليف الصيانة التوازن. الاعتماد على هوية المستخدم وuserPassword الوحيد لمصادقة المستخدمين ليس من العملي ولا كفاءة. التدابير الأمنية التقليدية مثل كلمات السر لمرة واحدة، الرموز، بطاقات الدخول، ودبابيس أو التوقيعات جهاز غالية الثمن، من الصعب نشر وإضافة صعوبة...

والتعرف على الوجه وبناء على جابور المحلية ملامح - مطلب شفرة المصدر. نقترح نظام التعرف على الوجه البيومترية على أساس الخصائص المحلية. وتقع مواقع ميزة معلوماتية في صورة وجهه من قبل المرشحات غابور، مما يعطينا نظام أوتوماتيكي لا تعتمد على كشف دقيق لملامح الوجه. والمواقع ميزة تقع عادة في المواقف مع محتوى المعلومات عالية...

نظام التعرف على قزحية مطلب شفرة المصدر. القزحية من كل عين هي فريدة من نوعها. لا يوجد اثنان من قزحية العين على حد سواء في تفاصيلها الرياضي - حتى بين التوائم المتماثلة وثلاثة توائم أو بين المرء بأم العين اليمنى واليسرى. خلافا لشبكية العين، ومع ذلك، فمن واضحة للعيان من مسافة بعيدة، مما يتيح سهولة الحصول على الصور من دون...

والتعرف على الوجه واستنادا لحظات الإحصائية - مطلب شفرة المصدر. وقد تطورت واصفات روائي يعتمد حظة إلى أداة قوية لتطبيقات تحليل الصور. لحظات هندسية تمثل تكلفة الحسابية منخفضة، ولكن حساسة للغاية للضوضاء. قمنا بتطوير تقنية بسيطة وفعالة للتعرف على الوجوه التي تجمع بين: حظات مركزية، لحظات Normalised، لحظات ثابتة هو جين تاو،...

استخدام التوقيعات البيومترية، بدلا من الرموز مثل بطاقات الهوية أو كلمات المرور الكمبيوتر، يستمر لكسب مزيد من الاهتمام باعتبارها وسيلة فعالة لتحديد والتحقق من الأفراد للسيطرة على الوصول إلى مناطق المضمون، المواد، أو أنظمة ومجموعة متنوعة واسعة من القياسات الحيوية اعتبرت على مر السنين في دعم هذه التحديات. قزحية الاعتراف...

الهيكل ايريس ديه القوام المعقدة وفيرة التي يمكن استخلاصها من الميزات للقزحية الترميز. نقدم التمثيل الجديد للقزحية الترميز باستخدام المويجات 2D. الخطة المقترحة لاستخراج ميزة هو استخدام معاملات متعددة المستويات من أجزاء تحلل الصورة عبر الموجات. يتكون ناقلات ميزة معاملات التحلل مستوى 5 على طول الاتجاه الرأسي والأفقي. من...

والأنظمة البيومترية الاستفادة من الصفات الفسيولوجية والسلوكية للأفراد، لأغراض الاعتراف. وتشمل هذه الصفات بصمات الأصابع، ومن ناحية الهندسة والوجه والصوت وقزحية العين، الشبكية، مشية، والتوقيع، والنخيل الطباعة، الأذن، الخ الأنظمة البيومترية التي تستخدم سمة واحدة للاعتراف (أي نظم التحقق من الهوية الأحادية الواسطة) وغالبا...

اقرأ المزيد

الشبكات العصبية الاصطناعية (الشبكات العصبية الصناعية) تم تطبيقها على العديد من المشاكل، وأثبتت تفوقها على الطرق التقليدية عند التعامل مع البيانات الصاخبة أو غير كاملة. واحد مثل هذا الطلب هو لضغط الصور. الشبكات العصبية ويبدو أن تكون مناسبة تماما لهذه المهمة بالذات، لأنها لديها القدرة على أنماط المدخلات preprocess...

الترتيب جوجل محرك البحث الأمثل أداة هي رمز مصدر مطلب أن يتحقق الترتيب من صفحة ويب في جوجل. هذا هو أداة محرك البحث الأمثل. المقصود هذه الأداة موقف الويب لتحديد ترتيب موقع الويب الخاص بك في محركات البحث الرئيسية. مع ترتيب Google، يمكنك الحصول بسرعة على معلومات حول مواقف (الترتيب) يحمل لاستعلامات البحث اختيارها موقع ويب....

اقرأ المزيد

لقد قمنا بتطوير طريقة لقزحية مطابقة باستخدام الصفر المعابر من المتقطعة جيب التمام تحويل (DCT) كوسيلة لاستخراج ميزة لتصنيف لاحق. تؤخذ DCT سلسلة من بقع متداخلة متوسط ​​من صور القزحية طبيعية، ويستخدم مجموعة فرعية صغيرة من معاملات لتشكيل ناقلات subfeature. يتم إنشاء رموز قزحية كتسلسل العديد من هذه الميزات الفرعية، ويتم...