搜索资源列表

  1. 210131182200792016214931175

    0下载:
  2. 在不同的生物特征识别方法中,人脸识别有其自身特殊的优势,因而在生物识别中有着重要的地位。(1)非侵扰性。人脸识别无需干扰人们的正常行为就能较好地达到识别效果,无需担心被识别者是否愿意将手放在指纹采集设备上,他们的眼睛是否能够对准虹膜扫描装置……只要在摄像机前自然地停留片刻,用户的身份就会被正确识别。(2)采集设备简单,使用快捷。一般来说,常见的摄像头就可以用来进行人脸图像的采集,不需特别复杂的专用设备。采集一般可在数秒内完成。(3)通过
  3. 所属分类:图形/文字识别

    • 发布日期:2008-10-13
    • 文件大小:51462
    • 提供者:杨志强
  1. j

    0下载:
  2. 生物特征识别技术是为了进行身份验证而采用自动技术测量其身体特征或是个人行为特点,并将这些特征或特点与数据库的模板数据进行比较,完成认证的一种解决方案。
  3. 所属分类:生物技术

    • 发布日期:2008-10-13
    • 文件大小:386744
    • 提供者:红尘
  1. 276

    0下载:
  2. 在现有的单层马尔科夫链异常检测模型基础上,提出一种崭新的两层模型.将性质上有较大差异的两个过程,不同的请求和同一请求内的系统调用序列,分为两层,分别用不同的马尔可夫链来处理.两层结构可以更准确地刻画被保护服务进程的动态行为,因而能较大地提高异常的识别率,降低误警报率.
  3. 所属分类:其它

    • 发布日期:2008-10-13
    • 文件大小:356251
    • 提供者:杨奇
  1. a.survey.of.visual.analysis.of.human.motion.pdf.ra

    0下载:
  2. 人运动的视觉分析是计算机视觉领域中最活跃的研究主题之一,其核心是利用计算机视觉技术从图像序列中检测,跟踪,识别人并对其行为进行理解与描述
  3. 所属分类:编辑器/阅读器

    • 发布日期:2008-10-13
    • 文件大小:313915
    • 提供者:刘文娟
  1. binarydifferencemethod

    0下载:
  2. 使用二值化方法实现动态帧中运动目标的识别和检测,及其异常行为的识别
  3. 所属分类:图形图像处理(光照,映射..)

    • 发布日期:2008-10-13
    • 文件大小:1894174
    • 提供者:wangzhen
  1. inspectcarcard

    1下载:
  2. 对压实线、长期占用超车道、不按规定停车、强超抢会等违章行为的车辆进行数字录像取证(包括车辆图像、违章时间、违章地段等信息)、车牌识别和黑名单比对报警,
  3. 所属分类:图形/文字识别

    • 发布日期:2008-10-13
    • 文件大小:1102166
    • 提供者:chen ning
  1. hongmo

    0下载:
  2. 人体特征识别方法,也叫生物特征识别方法,是指利用人的独特的生理及行为特征进行鉴别的身份验证的技术手段。他的产生及发展源于人们在迈进数字时代的过程中对身份验证方法的准确性和便捷性不断提高的需求。传统的身份验证方法主要包括身份标志物(如钥匙、证件等)连同身份标志信息(如账号、密码等),或以上二者的结合(如银行卡等)。人们在使用过程中发现,他们都存在着一起的缺点:易于遗失和伪造。而且传统的身份验证系统并不能有效的识别持有这些身份标志事物的人是
  3. 所属分类:Windows编程

    • 发布日期:2008-10-13
    • 文件大小:101931
    • 提供者:hongjinyan
  1. ANewTrustModelBasedonReputationandRiskEvaluation.r

    0下载:
  2. 针对目前大规模 P2P 系统不能有效处理恶意节点攻击的问题,该文提出一种新的基于信誉与风险评价的 P2P 系统信任模型,该模型考虑到节点的动态行为影响信任度计算的不确定性,引入风险因素,并提出采用信息 熵理论来量化风险,将实体之间的信任程度和信任的不确定性统一起来。仿真试验及分析表明,该信任模型能够有 效识别恶意节点,相比已有的一些信任模型较大程度地提高了系统成功交易率,可以使节点之间更有效地建立信任 关系。
  3. 所属分类:其它资源

    • 发布日期:2008-10-13
    • 文件大小:97150
    • 提供者:刘峰
  1. classifier

    0下载:
  2. 这一个应用小程序,它提供了六种度量方式进行分类,在模式识别中可以非常方便地选择某一度量方式进行为类.
  3. 所属分类:其它资源

    • 发布日期:2008-10-13
    • 文件大小:311767
    • 提供者:liuhua
  1. 人体运动跟踪系统的研究与实现

    0下载:
  2. 利用图像序列中运动目标的行为特征对其表现的行为进行识别与分析的技术,它可以赋予计算机类似于人一样的观察和理解动态场景的视觉能力
  3. 所属分类:报告论文

  1. ASP留言本v1.11标准版

    0下载:
  2. 本留言本最主要致力于解决留言的“非正常干扰”问题,如果有用户经常发一些垃圾信息或非法信息,管理员可以通过屏蔽IP或者添加过滤策略来阻止这些行为。特别地,过滤策略引入正则表达式(表述某种文字规律的语言),使任何试图在非法信息中加入干扰信息而逃避过滤的留言无藏身之地!另外,对于某些人通过“*工具”之类的软件从外部提交数据的问题,本留言本引入验证码来解决,这样只有用户通过浏览器手动浏览网页,才能识别到验证码,进行正常的数据提交。如果还有漏网
  3. 所属分类:WEB源码

    • 发布日期:2024-05-16
    • 文件大小:851968
    • 提供者:旅客
  1. robotsim

    0下载:
  2. 机器人的行为控制模拟程序。用于机器人的环境识别。A robot action decision simulation used for robot enviroment recognition.-robot simulation of the control procedures. Robot used for identification of the environment. A robot action decision simu
  3. 所属分类:其他嵌入式/单片机内容

    • 发布日期:2024-05-16
    • 文件大小:68608
    • 提供者:meng
  1. j

    0下载:
  2. 生物特征识别技术是为了进行身份验证而采用自动技术测量其身体特征或是个人行为特点,并将这些特征或特点与数据库的模板数据进行比较,完成认证的一种解决方案。-Biometric identification technology is in order to authenticate the use of automatic measurement of its physical characteristics or personal beh
  3. 所属分类:生物技术

    • 发布日期:2024-05-16
    • 文件大小:386048
    • 提供者:
  1. 276

    0下载:
  2. 在现有的单层马尔科夫链异常检测模型基础上,提出一种崭新的两层模型.将性质上有较大差异的两个过程,不同的请求和同一请求内的系统调用序列,分为两层,分别用不同的马尔可夫链来处理.两层结构可以更准确地刻画被保护服务进程的动态行为,因而能较大地提高异常的识别率,降低误警报率.-In the existing single-layer Markov chain model for anomaly detection based on a new
  3. 所属分类:其他小程序

    • 发布日期:2024-05-16
    • 文件大小:356352
    • 提供者:杨奇
  1. a.survey.of.visual.analysis.of.human.motion.pdf.ra

    0下载:
  2. 人运动的视觉分析是计算机视觉领域中最活跃的研究主题之一,其核心是利用计算机视觉技术从图像序列中检测,跟踪,识别人并对其行为进行理解与描述-人运 ??的视 ??治鍪??扑?机视 ?趿煊蛑??罨 钤 ?的研 ????题???唬 ?其 ?诵氖抢
  3. 所属分类:编辑器/阅读器

    • 发布日期:2024-05-16
    • 文件大小:313344
    • 提供者:刘文娟
  1. ANewTrustModelBasedonReputationandRiskEvaluation.r

    0下载:
  2. 针对目前大规模 P2P 系统不能有效处理恶意节点攻击的问题,该文提出一种新的基于信誉与风险评价的 P2P 系统信任模型,该模型考虑到节点的动态行为影响信任度计算的不确定性,引入风险因素,并提出采用信息 熵理论来量化风险,将实体之间的信任程度和信任的不确定性统一起来。仿真试验及分析表明,该信任模型能够有 效识别恶意节点,相比已有的一些信任模型较大程度地提高了系统成功交易率,可以使节点之间更有效地建立信任 关系。 -Vi
  3. 所属分类:P2P编程

    • 发布日期:2024-05-16
    • 文件大小:97280
    • 提供者:刘峰
  1. Delphi+shenjingwangluo

    0下载:
  2. 神经网络也许是计算机计算的将来,一个了解它的好方法是用一个它可以解决的难题来说明。假设给出 500 个字符的代码段,您知道它们是 C、C++、Java 或者 Python。现在构造一个程序,来识别编写这段代码的语言。一种解决方案是构造一个能够学习识别这些语言的神经网络。这篇文章讨论了神经网络的基本功能以及构造神经网络的方法,这样就可以在编码时应用它们了。 根据一个简化的统计,人脑由百亿条神经组成 — 每条神经平均连结到其它几千条神经
  3. 所属分类:Dephi控件源码

    • 发布日期:2024-05-16
    • 文件大小:199680
    • 提供者:someone
  1. csharpPicturecontrol

    0下载:
  2. 客户请求一张网页,如index.aspx,网页中含有缩略图控件,   2、    Index.aspx编译执行为HTML后被发送到客户端浏览器。这个控件生成了一个img标记,src属性指向一张该网页本身,但是后面附带的参数改变了。浏览器解析了,知道要向src属性获得一张图片。它开始向这个位置请求(也就是重新以新的附带参数请求这个网页)。   3、    ASP.Net获得了这个请求,index.aspx这个页面又开
  3. 所属分类:Windows编程

    • 发布日期:2024-05-16
    • 文件大小:23552
    • 提供者:66
  1. acs4.0-build-24

    0下载:
  2. Cisco Secure ACS 4.0 CISCO SECURE ACCESS CONTROL SERVER 4.0 FOR WINDOWS 思科® 安全访问控制服务器为思科智能信息网络提供基于身份的全面的访问控制解决方案。它是用于管理企业网络用户、管理员和网络基础设施资源的集成和控制层。 Cisco® Secure ACS (ACS)是具高可扩展性的高性能访问控制服务器,可作为集中的RADIUS 和 TAC
  3. 所属分类:系统编程

    • 发布日期:2024-05-16
    • 文件大小:44461056
    • 提供者:蔡建国
  1. hanyuyunlvjiance

    0下载:
  2. 介绍了汉语口语中韵律边界检测和基于韵律信息的对话行为分类的研究,这个研究对于语音识别中词类的分类和提高准确率具有非常重要的意义-Spoken Chinese Prosodic Boundary Detection and rhythm-based classification of information, dialogue and behavior research, this study parts of speech for sp
  3. 所属分类:软件工程

    • 发布日期:2024-05-16
    • 文件大小:177152
    • 提供者:赵富明
« 1 2 3 4 56 7 »

源码中国 www.ymcn.org