Pixel-to-scale standard deviations ratio optimization for two-layer perceptron training on pixel-distorted scaled 60-by-80-images in scaled objects classification problem
The optimization problem to identify the classifier scalable objects based on two-layer perceptron. The ratio of standard deviations of pixel distortion and scale for the formation of learning sets. Minimization of the error rate of classification.
Подобные документы
Интернет как важная площадка для бизнеса. Search engine optimization как комплекс мер по внутренней и внешней оптимизации, для поднятия позиций сайта в результатах выдачи поисковых систем по определенным запросам пользователей. Внешняя оптимизация.
статья, добавлен 24.07.2018Analysis of the model of forced exhalation and Fourier transform. Determination of the frequency spectrum of its air volume velocity. Calculation of the error in measuring the process parameters with a spirometer with characteristics in the range 0-15 Hz.
статья, добавлен 30.01.2017- 103. Шифрование данных
Параметры алгоритма шифрования и типы криптосистем. Правило Керкхоффа. Симметричное шифрование. Проблема генерации криптостойких ключей. Концепция шифрования по алгоритму Data Encryption Standard. Зависимость между открытыми и закрытыми ключами.
презентация, добавлен 20.05.2013 Application of mathematical methods - important condition in the analysis, work optimization of industrial structures. Use of the device of imitating modeling for research of production systems. The program table parameters for collecting statistics.
дипломная работа, добавлен 10.11.2014- 105. Шины расширения
Микросхемы динамической памяти. Разъем шины Industry Standard Architecture. Микроканальная архитектура. PCI local bus как основная шина расширения современных компьютеров. AGP как стандарт подключения графических адаптеров. Спецификация плат PCI-Express.
презентация, добавлен 25.06.2013 Criteria for desirable cryptographic systems and protocols. Security properties for authenticated key establishment. Standard notation of mathematical foundations. Classical ciphers: usefulness and security. The optimal asymmetric encryption padding.
книга, добавлен 13.03.2014"Baby" Small-Scale Experimental Machine (Малая экспериментальная машина), созданная в Манчестерском университете, как первая работающая машина с архитектурой Неймана. Создание первого универсального программируемого компьютера в континентальной Европе.
реферат, добавлен 21.01.2015Создание таблиц, запросов SQL и хранимых процедур в базе данных. Рассмотрение технологии Microsoft ActiveX Data Objects (ADO). Изучение основных возможностей интерфейсов OLE DB. Процесс соединения с базой данных через ADO в приложении программы Delphi.
лекция, добавлен 14.03.2014Алгоритмы применения блочных шифров для защиты данных. Разработка криптографического программного обеспечения, способного шифровать и дешифровать текст алгоритмом DES. Алгоритм пермутации ключа, реверсный порядок применения подключей для дешифрования.
контрольная работа, добавлен 26.01.2013Описание математических методов кодирования и сжатия звуковой информации. Характеристика различных форматов звуковых данных. Сравнительный анализ различных форматов звуковой информации. Характеристика преимуществ и недостатков формата MPEG Layer III.
дипломная работа, добавлен 26.05.2018Ubiquitous computing - filling the real world with computers. Challenging HCI Assumptions. Implications for device size as well as relationship to people. Defining the Interaction Experience. Multi-scale and distributed output. Merging Digital Worlds.
презентация, добавлен 28.12.2013The concept of e-learning, its advantages, flexibility of time and place in comparison with formal learning. Creation of a hybrid information system that integrates computer vision and machine learning technologies for visual and interactive systems.
статья, добавлен 10.05.2018Standards and the Standardization Process: International, National and Industrial organizations. Cryptographic evaluation bodies. Security Mechanisms and Services. Encryption and Modes of Operation for Block Ciphers. Cryptographic Hash Functions.
книга, добавлен 08.03.2014Изучение Microsoft Project как фактического стандарта среди средств автоматизации индивидуальной работы менеджеров проектов. Описание Microsoft Office Standard - серверного продукта и настольного приложения для планирования и управления проектами.
краткое изложение, добавлен 13.04.2015Применение системы объектно-ориентированного программирования Delphi. Объектно-ориентированные особенности языка. Особенности инфологического проектирования баз данных. Разработка приложения в Borland Delphi, технология Microsoft ActiveX Data Objects.
дипломная работа, добавлен 26.09.2017Exploring a new open source version of the ReaderBench platform. Calculation of indexes of complexity of texts of various levels according to the Common European scale. Evaluation of the complexity of the perception of the text in various fields.
статья, добавлен 16.08.2023Основные характеристики Delphi. Компилятор, встроенный в Delphi. Объектно-ориентированная модель программных компонент. Визуальные инструменты для скоростной разработки приложений. Создание панели быстрого доступа к командам. Компоненты вкладки Standard.
реферат, добавлен 27.02.2012Теоретические основы и возможности использования CRM–систем. Характеристика CRM-систем "1С: Фитнес клуб КОРП" и "Index.CRM Standard". Анализ внешней и внутренней среды организации. Организационная структура, организация управления на примере ООО "Волна".
отчет по практике, добавлен 03.06.2015Arithmetic and number theory in C and C++. The fundamental operations in programs. Modular arithmetic: calculating with residue classes. Addition chains and windows. Cryptographic application of exponentiation. A modern the data encryption standard.
книга, добавлен 08.03.2014Шифрование как способ сокрытия информации от неавторизованных лиц. Симметричные криптосистемы и стойкость шифра. Особенности блочного и поточного шифра. Алгоритм Advanced Encryption Standard и его свойства. Метод шифрования и дешифрования строки в байты.
реферат, добавлен 04.07.2015The massage recovery feature as independent of the choice of the signature equation and that all ElGamal type schemes have variants giving message recovery and archive five new signature schemes giving message recovery with different properties.
статья, добавлен 15.09.2012Роль поиска оптимальных решений при решении прикладных задач. Эволюционные алгоритмы глобальной оптимизации, имитирующие процессы естественной эволюции и поведения живых организмов в окружающей среде. Простота реализации и эффективность алгоритма PSO.
статья, добавлен 29.04.2018Итерационные блочные шифры. Алгоритм шифрования имитовставки, режимы его применения. Достоинства AES-128. Структура раунда. Таблицы замен. Атаки на полнораундовый алгоритм. Дифференциальный криптоанализ на связанных ключах. Advanced Encryption Standard.
реферат, добавлен 19.04.2015A structured language as one of a variety of programming possibilities. Unions, enumerations, and user-defined types systems the standard function library. Exception handling and miscellaneous classes. An object-oriented expression parser in program.
учебное пособие, добавлен 08.03.2014Знакомство с основными функциями ассоциативных контейнеров, рассмотрение проблем. Общая характеристика системы программирования Visual Studio, анализ сфер применения. Рассмотрение способов написания функции для печати контейнера map по умолчанию.
лабораторная работа, добавлен 10.08.2013