Phát hiện bàn tay sử dụng đặc trưng internal haar like và thông tin ngữ cảnh trong hệ thống tương tác người robot

Phát hiện bàn tay sử dụng đặc trưng internal haar  like và thông tin ngữ cảnh trong hệ thống tương tác người   robot

Phát hiện bàn tay sử dụng đặc trưng internal haar like và thông tin ngữ cảnh trong hệ thống tương tác người robot

... VỀ TƯƠNG TÁC NGƯỜI - MÁY 1.1 Giới thiệu chung lĩnh vực tương tác người – máy 1.2 Hệ thống tương tác người máy 1.3 Thị giác máy tính 1.4 Hệ thống phát cử bàn tay 1.4.1 Các bước hệ thống phát bàn ... ảnh bàn tay, phát cử trỉ để phát điều khiển tương ứng Ngoài phát cử nhiều ứng dụng khác: cử bàn tay đưuọc sử dụng để giả lập thao tác tương...

Ngày tải lên: 08/12/2016, 19:58

85 545 0
Kịch bản demo phát hiện xâm nhập sử dụng snort ids

Kịch bản demo phát hiện xâm nhập sử dụng snort ids

... hỗ trợ forward gói tin mạng Snort Sensor Hình 5: Mô hình mạng LAN áp dụng Snort điển hình Kịch thử nghiệm phát xâm nhập Snort IDS: - Bước 1: Cài đặt cấu hình snort Snort cài đặt máy ảo chạy Ubuntu, ... xa 2.3 Môđun phát Đây môđun quan trọng Snort Nó chịu trách nhiệm phát dấu hiệu xâm nhập Môđun phát sử dụng luật định nghĩa trước để so sánh với liệu thu thậ...

Ngày tải lên: 06/10/2014, 10:58

10 1,4K 10
PHÁT HIỆN KHUÔN MẶT DỰA TRÊN ĐẶC TRƯNG LỒI LÕM

PHÁT HIỆN KHUÔN MẶT DỰA TRÊN ĐẶC TRƯNG LỒI LÕM

... Trang Phát khuôn mặt dựa đặc trưng lồi lõm Ảnh/Video Phát khuôn mặt (Theo dõi) Vị trí khuôn mặt Phân đoạn khuôn mặt Khuôn mặt phân đoạn Rút trích đặc trưng Véc-tơ đặc trưng Phân lớp khuôn mặt Chỉ ... dạng khuôn mặt phân loại đối tượng trình chương kết luận hướng phát triển Trần Lê Hồng Dũ Trang 29 Phát khuôn mặt dựa đặc trưng lồ...

Ngày tải lên: 16/04/2013, 20:01

58 577 2
Nhận dạng mặt người sử dụng đặc trưng PCA

Nhận dạng mặt người sử dụng đặc trưng PCA

... trích chọn đặc trưng sử dụng ảnh tách - Trích chọn đặc trưng (FE): Tìm đặc trưng ảnh mặt, từ đặc trưng hình thành vector đặc trưng, vector sử dụng để đối sánh giống ảnh mặt cần tìm ảnh mặt CSDL ... An toàn với người sử dụng 1.1.3 Nhận dạng khuôn mặt người ứng dụng 1.2 Đặc trƣng PCA toán nhận dạng mặt ngƣời 1.2.1 Giới thiệu Phương pháp...

Ngày tải lên: 17/02/2014, 09:38

26 1,1K 4
Luận văn: Tra cứu ảnh dựa trên nội dung sử dụng đặc trưng kết cấu docx

Luận văn: Tra cứu ảnh dựa trên nội dung sử dụng đặc trưng kết cấu docx

... phương pháp tra cứu ảnh dựa nội dung 16 1.6.1 Tra cứu ảnh dựa màu sắc 16 1.6.2 Tra cứu ảnh dựa kết cấu 16 1.6.3 Tra cứu ảnh dựa hình dạng 17 1.6.4 Tra cứu ảnh đặc điểm ... thống tra cứu ảnh dựa nội dung tra cứu ảnh màu sắc, hình dạng, kết cấu kết hợp đặc tính 1.2.3 Giao diện để lấy yêu cầu truy vấn ngƣời sử dụng Tro...

Ngày tải lên: 31/03/2014, 21:20

46 379 0
Nghiên cứu cải tiến một số phương pháp tra cứu ảnh sử dụng đặc trưng ảnh

Nghiên cứu cải tiến một số phương pháp tra cứu ảnh sử dụng đặc trưng ảnh

... Nghiên cứu cải tiến số phương pháp tra cứu ảnh sử dụng đặc trưng ảnh để góp phần giải vấn đề đặt Mục tiêu luận án Mục đích luận án nghiên cứu đề xuất số phương pháp tra cứu ảnh sử dụng đặc trưng ... thống tra cứu ảnh LVFIR, với số kết Cuối cùng, đưa số kết luận đề xuất nghiên cứu tương lai Chương TỔNG QUAN VỀ TRÍCH RÚT ĐẶC TRƯN...

Ngày tải lên: 03/04/2014, 18:33

26 597 1
Phát hiện cộng đồng sử dụng thuật toán GONGA và khai phá quan điểm cộng đồng trên mạng xã hội

Phát hiện cộng đồng sử dụng thuật toán GONGA và khai phá quan điểm cộng đồng trên mạng xã hội

... TỔNG QUAN VỀ MẠNG XÃ HỘI, BÀI TOÁN PHÁT HIỆN VÀ ĐÁNH GIÁ QUAN ĐIỂM CỘNG ĐỒNG TRÊN MẠNG XÃ HỘI 1.1 Tổng quan mạng xã hội 1.2 Bài toán phát cộng đồng mạng xã hội 1.2.1 Cộng đồng ... quan điểm cộng đồng mạng xã hội Chương 2: Trình bày thuật toán phát cộng đồng CONGA thuật toán đánh giá quan điểm mạng xã hội sử dụng học máy N...

Ngày tải lên: 20/08/2014, 09:52

54 779 3
Tìm hiểu và xây dựng hệ thống phòng chống và phát hiện xâm nhập sử dụng snortsnortsam

Tìm hiểu và xây dựng hệ thống phòng chống và phát hiện xâm nhập sử dụng snortsnortsam

... Kết Mục tiêu đề tài Nghiên cứu hệ thống phát xâm nhập, đặc điểm, kiến trúc, kỹ thuật phát xâm nhập Nghiên cứu Snort/SnortSam, cài đặt, cấu hình, triển khai hệ thống mạng Phân tích dấu hiệu công, ... thiệu IDS Xâm nhập hành động truy cập trái phép cách vượt qua chế bảo mật hệ thống Giới thiệu IDS Xâm nhập hành động truy cập trái phép cách vượt qua chế bảo mật hệ t...

Ngày tải lên: 06/10/2014, 10:58

46 965 4
xác định nồng độ thấp nhất có thể phát hiện được khi sử dụng phương pháp sóng vuông quét nhanh trên cực giọt chậm để phân tích clenbuterol trong thức ăn gia súc

xác định nồng độ thấp nhất có thể phát hiện được khi sử dụng phương pháp sóng vuông quét nhanh trên cực giọt chậm để phân tích clenbuterol trong thức ăn gia súc

... theo phương pháp sắc ký để so sánh kết quả, công bố doanh nghiệp sản xuất thức ăn gia súc sử dụng Clenbuterol bổ sung thức ăn gia súc Trước thực trạng hoá chất bổ sung thức ăn chăn nuôi sử dụng ... phẩm động vật Vì vậy, đề xuất đề tài nghiên cứu: “Nghiên cứu xây dựng qui trình phân tích Clenbuterol thức ăn gia súc kỹ thuật sóng vuông quét...

Ngày tải lên: 07/02/2015, 22:53

97 496 0
Nghiên cứu cải tiến một số phương pháp tra cứu ảnh sử dụng đặc trưng ảnh

Nghiên cứu cải tiến một số phương pháp tra cứu ảnh sử dụng đặc trưng ảnh

... pháp tra cứu ảnh dựa vào đặc trƣng thị giác để khắc phục đƣợc hạn chế nhu cầu cấp thiết Đó lý mà 15 luận án chọn đề tài Nghiên cứu cải tiến số phƣơng pháp tra cứu ảnh sử dụng đặc trƣng ảnh ... với ảnh truy vấn 107 Hình 4.12 Giao diện tra cứu sử dụng phƣơng pháp CBC với ảnh truy vấn 108 Hình 4.13 Giao diện tra cứu sử dụng phƣơng pháp CC...

Ngày tải lên: 25/03/2015, 09:55

126 595 0
Ứng dụng phân tích mẫu chuỗi tuần tự vào việc phát hiện thói quen sử dụng các ứng dụng trên thiết bị di động

Ứng dụng phân tích mẫu chuỗi tuần tự vào việc phát hiện thói quen sử dụng các ứng dụng trên thiết bị di động

... sử dụng liệu sau gồm có 200 thiết bị, 49 ứng dụng, 30 ngày sử dụng, thiết bị sử dụng từ đến 10 ứng dụng ngày Với liệu nâng cao khả kết khai phá cho phương án phân tách theo ngày thiết bị sử dụng ... điện di động cá nhân dựa việc phân loại liệu ID điện thoại di động vào địa điểm khác từ phân tích thói quen hành vi người sử dụng Các...

Ngày tải lên: 25/03/2015, 10:18

73 634 0
ỨNG DỤNG  PHÁT HIỆN ĐỘT NHẬP SỬ DỤNG THUẬT TOÁN ĐỐI SÁNH CHUỖI LAI TRONG CÔNG NGHỆ THÔNG TIN

ỨNG DỤNG PHÁT HIỆN ĐỘT NHẬP SỬ DỤNG THUẬT TOÁN ĐỐI SÁNH CHUỖI LAI TRONG CÔNG NGHỆ THÔNG TIN

... TỔNG QUAN VỀ ĐỐI SÁNH CHUỖI VÀ ỨNG DỤNG TRONG PHÁT HIỆN ĐỘT NHẬP Chương trình bày tổng quan đối sánh chuỗi, dạng công, đột nhập phát đột nhập mạng, ứng dụng đối sánh chuỗi phát đột nhập mạng 1.1 ... độ đối sánh chuỗi đề tài " ỨNG DỤNG PHÁT HIỆN ĐỘT NHẬP SỬ DỤNG THUẬT TOÁN ĐỐI SÁNH CHUỖI LAI TRONG CÔNG NGHỆ THÔNG TIN " Tuy nhiên, triển khai ngh...

Ngày tải lên: 17/04/2015, 10:14

69 952 2
NGHIÊN CỨU VÀ PHÁT TRIỂN CÁC KỸ THUẬT PHÁT HIỆN BÀN TAY

NGHIÊN CỨU VÀ PHÁT TRIỂN CÁC KỸ THUẬT PHÁT HIỆN BÀN TAY

... IV V Video demo ứng dụng kỹ thuật phát bàn tay Giới thiệu kỹ thuật phát bàn tay Tổng quan kỹ thuật xử lý ảnh Gi ải pháp phát hi ện bàn tay c DST Hướng nghiên cứu phát triển tương lai NỘI DUNG ... v ề ứng d ụng c k ỹ thu ật phát hi ện bàn tay Giới thiệu kỹ thuật phát bàn tay Tổng quan kỹ thuật xử lý ảnh Gi ải pháp phát hi ện bàn ta...

Ngày tải lên: 03/08/2015, 12:36

70 412 0
Ứng dụng phân tích mẫu chuỗi tuần tự vào việc phát hiện thói quen sử dụng các ứng dụng trên thiết bị di động

Ứng dụng phân tích mẫu chuỗi tuần tự vào việc phát hiện thói quen sử dụng các ứng dụng trên thiết bị di động

... thuật khai phá mẫu chuỗi phổ biến theo thời gian đưa lý dọ chọn giải thuật SPAM Chương chương trình bày Mô hình khai phá liệu dể giải vấn đề toán Chương Trình bày kết thực nghiệm phân tích kết thu ... Gatica-Perez, D “What did you today? Discovering daily routines from Large-Scale Mobile Data”.In: MM 2008: Proceeding of the 16th ACM International Conference on Multimedia, pp 849–852 A...

Ngày tải lên: 25/08/2015, 13:26

4 365 0
Hệ thống phát hiện xâm nhập sử dụng snort

Hệ thống phát hiện xâm nhập sử dụng snort

... Phần II : Snort Giới thiệu Cài đặt Snort rule Phần III : Demo 10/1/2009 IDS Snort • Là hệ thống (phần mềm, phần cứng, kết hợp hai) để phát hành vi xâm nhập bất hợp phát vào mạng • Phát hành ... cho snort: #groupadd snort #useradd –g snort snort 10/1/2009 IDS Snort 33 • Tạo set quyền chủ nhân, quyền thực thi snort cho file log #mkdir/var/log /snort #chown –R s...

Ngày tải lên: 20/03/2016, 12:16

74 1,7K 3
w