Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "funkcja redukcji" wg kryterium: Temat


Wyświetlanie 1-3 z 3
Tytuł:
Developing an Intelligent Model for the Construction a Hip Shape Recognition System Based on 3D Body Measurement
Opracowanie inteligentnego modelu dla rozpoznania konstrukcji kształtu bioder
Autorzy:
Jin, J.-F.
Yang, Y.-C.
Zou, F.-Y.
Powiązania:
https://bibliotekanauki.pl/articles/234324.pdf
Data publikacji:
2016
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Biopolimerów i Włókien Chemicznych
Tematy:
intelligent recognition system
probabilistic neural network
classification accuracy
feature reduction
typical index
cluster analysis
inteligentny system rozpoznawania
sieć neuronowa
dokładność klasyfikacji
funkcja redukcji
typy kształtu bioder
Opis:
The purpose of this paper was to develop an intelligent recognition system consisting of a feature reduction method combining cluster and correlation analyses, and a probabilistic neural network (PNN) classifier to identify different types of hip shape from 3D measurement for each person. Firstly 28 items reflecting lower body part information of 300 female university students aging from 20 to 24 years were selected. The feature reduction method was employed to extract typical indices. Secondly hip shapes were subdivided into five types by a K-means cluster and analysis of variance (ANOVA). Finally the PNN was then trained to serve as a classifier for identifying five different hip shape types. The average classification accuracy of the scheme proposed was 97.37%, and its effectiveness was successfully validated by comparing with the BP and Support Vector Machine (SVM) scheme. Thus an intelligent recognition system was developed to make hip shape type classification of high-precision and time saving.
Model łączy analizę skupień i korelacji oraz probabilistyczną sztuczną sieć neuronową dla identyfikacji różnych typów kształtów bioder opartą o pomiary 3D poszczególnych osób. Wyselekcjonowano 28 przypadków odzwierciedlających dolną część sylwetki 300 studentek w wieku od 20 do 24 lat. Zastosowano metodę redukcji poszczególnych właściwości dla wybrania typowych wskaźników. Następnie kształt bioder podzielono na 5 typów za pomocą algorytmu klastrowego i systemu ANOVA (analiza wariancji). Następnie przeprowadzono trening sieci neuronowej aby mogła posłużyć jako klasyfikator identyfikacji 5 różnych kształtów bioder. Przeciętna dokładność klasyfikacji proponowanego systemu wynosiła 97,37%, a efektywność była sukcesywnie sprawdzana przez porównanie schematów BP i SVM. W ten sposób stworzono inteligentny system rozpoznania typu kształtu bioder o dużej precyzji, pozwalający na oszczędność czasu.
Źródło:
Fibres & Textiles in Eastern Europe; 2016, 5 (119); 110-118
1230-3666
2300-7354
Pojawia się w:
Fibres & Textiles in Eastern Europe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Tablice tęczowe jako skuteczna optymalizacja algorytmu brute-force
Rainbow tables as brute-force algorithm optimization
Autorzy:
Kołodziejczyk, M.
Powiązania:
https://bibliotekanauki.pl/articles/320174.pdf
Data publikacji:
2009
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
tablica tęczowa
funkcja skrótu
funkcja redukcji
kolizje
solenie haseł
metoda Hellmana
punkty wyróżnione Rivesta
podpis cyfrowy
łamanie haseł
fałszywe alarmy
rainbow table
Message Digest Function
hash function
brute-force algorithm
reduction function
collision
salt passwords
time-memory tradeoff
digital signature
distinguished points
password cracking
false alarms
Opis:
Publikacja jest próbą analizy bezpieczeństwa funkcji skrótów takich jak MD5 czy SHA-1. Omówione zostały podsta-wowe właściwości i wymagania stawiane przed takimi funkcjami. Artykuł przechodzi kolejno przez poszczególne metody łamania skrótów, zaczynając od prymitywnych metod typu brute-force, poprzez tablice Hellmana oraz ich optymalizację, opartą na punktach wyróżnionych Rivesta, a skończywszy na tablicach tęczowych. Pokazana została ewolucja metod kryptoanalitycznych, które korzystają z ogromnej mocy obliczeniowej komputerów, nie wykorzystując przy tym słabości konkretnych funkcji skrótu. W artykule poruszone zostały praktyczne zagadnienia implementacyjne oraz wskazano na pewne ograniczenia wyżej wymienionych metod kryptoanalizy. Zaprezentowano również rzeczywiste pomiary skuteczności omówionych wyżej metod. Publikacja opisuje również kolizje jako zjawisko niepożądane i w znacznym stopniu utrudniające kryptoanalizę. W publikacji rozdzielone zostały systemy i algorytmy odporne na opisane ataki, takie jak podpis cyfrowy oraz części systemu podatne na atak z wykorzystaniem tablic tęczowych, takie jak krótkie hasła, które w chwili obecnej są jeszcze wykorzystywane. Na koniec podano praktyczną metodę zabezpieczania się przed możliwymi atakami, tzw. "solenie" haseł. Metody tej nie da się niestety dynamicznie włączyć w istniejących systemach. Wymaga ona konkretnej implementacji przez producenta oprogramowania.
This article is the analysis of the message digest functions' security, such as MD5 or SHA-I. Ali basie, common properties and requirements for message digest functions are described in this article. This publication presents the whole path of cryptanalytic method's evolution, beginning from simple methods like brute-force, going through the Hellman's tables and optimization based on distinguished points, described by Rivest and finishing on the rainbow tables. It is shown the evolution path of methods which uses huge computer's power, not some bugs or vulnerabilities in specific functions. This article contains some practice advices, describes potential implementation problems and shows some disadvantages of described cryptanalytic methods. Some, simple real examples are presented and the results of real measurements are contained in this article. One of the parts describes collisions in message digest functions and shows how hard can be cryptanalytic process with many collisions. Author distinguished safe parts of the system or algorithm (like digital signature) and rulnerable parts (like passwords) which are still used. The practical and very safe method (salt passwords) was described at the end of the article. Salt passwords require specific implementation by software developers. Unfortunately, this method cannot be enabled in easy way in existing system.
Źródło:
Elektrotechnika i Elektronika; 2009, 28, 1--2; 7-13
1640-7202
Pojawia się w:
Elektrotechnika i Elektronika
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane zagadnienia dotyczące wyznaczania wartości charakterystycznych w geotechnice
On some issues of characteristic values evaluations in geotechnics
Autorzy:
Pula, W.
Powiązania:
https://bibliotekanauki.pl/articles/40160.pdf
Data publikacji:
2014
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
geotechnika
badania geotechniczne
grunty
wlasciwosci
wspolczynnik zmiennosci
teoria pol losowych
skala fluktuacji
funkcja redukcji wariancji
norma PN-EN 1997-1:2008
geotechnics
geotechnical research
ground
soil property
variability coefficient
random field theory
fluctuation scale
variance reduction function
PN-EN 1997-1:2008 standard
Opis:
W pracy zaprezentowano różne sposoby określania wartości charakterystycznych właściwości gruntu w kontekście postanowień obowiązującego Eurokodu 7. Po przedstawieniu najprostszych propozycji podano przykład porównujący różne metody. Następnie podano podstawowe fakty dotyczące opisu właściwości podłoża za pomocą pól losowych oraz koncepcję uśrednień przestrzennych. Zreferowano też metodę Schneidera, uwzględniającą w sposób jawny przestrzenną zmienność właściwości gruntu przy określaniu wartości charakterystycznych. Propozycję tę zilustrowano przykładem związanym z mechanizmem Prandtla, a wyniki odniesiono do rezultatów wynikających z uśrednienia właściwości wzdłuż linii poślizgu w tym mechanizmie. Rezultaty wykazują, że zastosowanie teorii pól losowych wraz z propozycją Schneidera daje rezultaty zgodne z wymaganiami Eurokodu 7. Zwrócono uwagę na istotną rolę podejścia probabilistycznego w wyznaczaniu parametrów do projektowania geotechnicznego w kontekście oceny bezpieczeństwa. Niniejszy artykuł jest rozszerzoną wersją prezentacji przedstawionej na konferencji ProGeotech (SGGW, Warszawa 12-13.09.2013).
The paper presents various possibilities of evaluating characteristic values of soil properties in the context of Eurocode 7 recommendations. Some simplest approaches have been illustrated by computing and comparing resulting of characteristic values. Next the very basic concepts of random fields and spatial averaging were introduced. Consecutively, as application, the Schneider method has been demonstrated and applied to bearing capacity problem incorporating Prandtl's mechanism. The obtained results were compared with evaluation based on spatial averaging along slip lines (in Prandtl's mechanism). It appears that random field approach in conjunction with Schneider's method gave satisfactory results considering Eurocode 7 requirements. It has been pointed out that probabilistic approach in selecting parameters for geotechnical design plays a vital role in safety evaluation.
Źródło:
Acta Scientiarum Polonorum. Architectura; 2014, 13, 1
1644-0633
Pojawia się w:
Acta Scientiarum Polonorum. Architectura
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-3 z 3

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies