Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Оценка состояния активности человека-оператора с помощью машинного обучения
Создан заказ №4839704
5 апреля 2020

Оценка состояния активности человека-оператора с помощью машинного обучения

Как заказчик описал требования к работе:
Добрый день! Нужна помощь в выполнении практической части дипломной работы. Разработка программы на языке Python в Pycharm которая будет вычислять моргание у сидящего напротив веб камеры человека.Для этого взять расстояние между веками в пикселях и поделить на высоту лица в пикселях - получим относи тельное значение, независимое от разрешения изображения.Рассмотрю ваши предложения по такому распознавание. Предзащита диплома в начале июня.
подробнее
Заказчик
заплатил
3000 ₽
Заказчик оплатил в рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
12 апреля 2020
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
alexanderg
5
скачать
Оценка состояния активности человека-оператора с помощью машинного обучения.docx
2020-04-15 09:49
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Работа выполнена качественно, в срок. Доработок было Очень много, но автор справился. На защите получил отлично (5). Спасибо!!!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Тебя также могут заинтересовать
Исследование атак на биометрические системы и методы защиты
Выпускная квалификационная работа (ВКР)
Информационная безопасность
Правовые основы защиты информации. Методы защиты информационных ресурсов.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Персональные данные и особенности их обработки. Ограничение доступа к информации.
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Информационная безопасность 4 лабораторных работы
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Разработка проекта по внедрению и пуско-наладке SIEM-системы
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
"1С Предприятие-предмет. Требование в описаниях.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Методы оценки достоверности информации и источников
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Наладка зашифрованного канала между отделениями предприятия
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Использование скриптовых языков в автоматизации задач
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Автоматизация генерации Acsl-спецификаций
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
"Разработка системы защиты от методов социальной инженерии"
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Модернизация системы контроля и управления доступа в помещении компании "Xxxxxxx-it"
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
ВКР специалиста по теме: Разработка методики тестирования web интерфейсов сетевых устройств
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
устранение неисправностей 1 и 2 уровней модели OSI
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Система мониторинга событий информационной безопасности на основе технологии Honeypot2.0
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Читай полезные статьи в нашем
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Основные понятия информационной безопасности. Анализ угроз
Под понятием «информационная безопасность» часто понимают защищенность информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал) от любых воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Информационная безопасность определяется...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Защита информации в соцсетях
Как только появились социальные сети, жизнь большинства пользователей Интернета круто изменилась. С их появлением активизировалась борьба за личную информацию юзеров, участниками которой являются злоумышленники и мировые спецслужбы. Но в данной ситуации интересным остается тот факт, что многие пользователи социальных сетей отдают свою личную информацию на добровольной основе. В большинстве случаев...
подробнее
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Основные понятия информационной безопасности. Анализ угроз
Под понятием «информационная безопасность» часто понимают защищенность информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал) от любых воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Информационная безопасность определяется...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Защита информации в соцсетях
Как только появились социальные сети, жизнь большинства пользователей Интернета круто изменилась. С их появлением активизировалась борьба за личную информацию юзеров, участниками которой являются злоумышленники и мировые спецслужбы. Но в данной ситуации интересным остается тот факт, что многие пользователи социальных сетей отдают свою личную информацию на добровольной основе. В большинстве случаев...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы