搜索结果

找到约 23,907 项符合 生物识别技术 的查询结果

人工智能/神经网络 特征提取技术。这种技术以传统的建模方式为前提

特征提取技术。这种技术以传统的建模方式为前提,对于产生的模型的几何、拓扑等信息加以分析以提取其特征信息,这种技术一般多采用人工智能及模式识别等方面的知识。
https://www.eeworm.com/dl/650/115974.html
下载: 38
查看: 1071

编译器/解释器 本程序主要用于实现自底向上分析技术中的简单优先分析算法

本程序主要用于实现自底向上分析技术中的简单优先分析算法,简单文法可由键盘输入,实现功能包括:简单优先文法的判别,优先关系矩阵的输出,句子的识别等
https://www.eeworm.com/dl/628/145655.html
下载: 101
查看: 1082

matlab例程 这是一个计算机仿真技术用matlab编的小程序

这是一个计算机仿真技术用matlab编的小程序,可以识别颜色的程序并能把它分裂出来
https://www.eeworm.com/dl/665/152498.html
下载: 69
查看: 1118

matlab例程 <小波分析理论与MATLAB 7实现>是“MATLAB应用技术”系列丛书之一

<小波分析理论与MATLAB 7实现>是“MATLAB应用技术”系列丛书之一,以最新推出的MATLAB中的小波分析工具箱Wavelet Toolbox 3.0版本为基础。全书共分为三部分,第1部分着重介绍了小波理论基础,包括小波基础知识、连续小波变换、离散小波变换、多分辨率分析与正交小波变换、小波变换和多采样滤波器组、二维小波变换与图像处理 ...
https://www.eeworm.com/dl/665/160251.html
下载: 39
查看: 1047

matlab例程 <小波分析理论与MATLAB 7实现>是“MATLAB应用技术”系列丛书之一

<小波分析理论与MATLAB 7实现>是“MATLAB应用技术”系列丛书之一,以最新推出的MATLAB中的小波分析工具箱Wavelet Toolbox 3.0版本为基础。全书共分为三部分,第1部分着重介绍了小波理论基础,包括小波基础知识、连续小波变换、离散小波变换、多分辨率分析与正交小波变换、小波变换和多采样滤波器组、二维小波变换与图像处理 ...
https://www.eeworm.com/dl/665/160253.html
下载: 189
查看: 1088

交通/航空行业 基于图象理解的汽车牌照自动识别系统是智能交通系统(ITS)的一个重要分支

基于图象理解的汽车牌照自动识别系统是智能交通系统(ITS)的一个重要分支,有着非常广泛的应用前景,而车牌定位是车辆牌照识别系统中的关键技术之一,车牌定位结果的好坏直接影响着该系统的识别精度。
https://www.eeworm.com/dl/672/179102.html
下载: 152
查看: 1051

RFID编程 RFID射频识别系统

RFID射频识别系统,RFID技术原理及其射频天线设计
https://www.eeworm.com/dl/697/195014.html
下载: 24
查看: 1041

系统设计方案 论文标题:自适应模糊系统在手写体数字识别中的应用研究 作者:张镭 作者专业:计算机软件人工智能 导师姓名:黄战 授予学位:硕士 授予单位:暨南大学 授予学位时间:19990501 论

论文标题:自适应模糊系统在手写体数字识别中的应用研究 作者:张镭 作者专业:计算机软件人工智能 导师姓名:黄战 授予学位:硕士 授予单位:暨南大学 授予学位时间:19990501 论文页数:59页 文摘语种:中文文摘 分类号:TP18 TP391.4 关键词:手写体数字 自适应 模糊逻辑 神经网络 模式识别 摘要:该文针对模式识别的特点,构造了 ...
https://www.eeworm.com/dl/678/207012.html
下载: 22
查看: 1126

文章/文档 技术文档 公元2080年

技术文档 公元2080年,太阳风暴发生,月球撞击地球,导致海啸与陆沉现象发生,旧大陆被淹没在汪洋之中;唯一露出水面的是旧大陆的山峰一角;不仅没有居住空间,而且太阳辐射撕裂了地球保护层,空气中充满强辐射的宇宙射线,全部野外生物趋于灭绝。 ...
https://www.eeworm.com/dl/652/208675.html
下载: 129
查看: 1018

电子书籍 IP反向追踪技术综述 拒绝服务攻击(DoS)给政府部门和商业机构造成了严重的经济损失和社会威胁。IP追踪技术能够反向追踪IP数据包到它 们的源头

IP反向追踪技术综述 拒绝服务攻击(DoS)给政府部门和商业机构造成了严重的经济损失和社会威胁。IP追踪技术能够反向追踪IP数据包到它 们的源头,所以是识别和阻止DoS攻击的重要一步。本文针对DoS攻击,对比分析了各个IP反向追踪方法的基本原理和优缺点。 关键词 DoS攻击 主动追踪 反应追踪 ...
https://www.eeworm.com/dl/cadence/ebook/216333.html
下载: 111
查看: 1050