1. Akustische Sprachmerkmale sind?
Bewerten Sie Ihre Antwort
2. Prosodische Sprachmerkmale sind?
Bewerten Sie Ihre Antwort
3. Hoehere Sprachmerkmale sind?
Bewerten Sie Ihre Antwort
4. Was sind die wichtigsten Teile eines Lautsprecheridentifikationssystem ?
Bewerten Sie Ihre Antwort
5. Was ist die wichtigste Aufgabe eines Sprecherverifizierungssystem ?
Bewerten Sie Ihre Antwort
6. Was ist die wichtigste Aufgabe eines Sprecher-Identifikationssystems ?
Bewerten Sie Ihre Antwort
7. Was ist die Domäne eines Sprecherverifizierungssystems ?
Bewerten Sie Ihre Antwort
8. Die attraktivste biometrische Personenidentifikation ist:
Bewerten Sie Ihre Antwort
9. Gesichtserkennung ist:
Bewerten Sie Ihre Antwort
10. Der Name für eine Reihe von mathematischen Methoden, deren Hauptziel ist es, Punkte in einem digitalen Bild zu erkennen, dessen Helligkeit sich scharf ändert, ist:
Bewerten Sie Ihre Antwort
11. Für die Klassifizierung der extrahierten Merkmale können verwendet werden:
Bewerten Sie Ihre Antwort
12. Um den negativen Einfluss der Beleuchtung zu reduzieren, wird zur Verwendung empfohlen:
Bewerten Sie Ihre Antwort
13. Die 3D-Gesichtserkennung erreicht im Vergleich zu einer 2D-Gesichtserkennung:
Bewerten Sie Ihre Antwort
14. Merkmale lokaler Krümmung und Punkt-zu-Punkt-Matching gehören zu:
Bewerten Sie Ihre Antwort
15. Ein Verfahren das für Echtzeitanwendungen (Methode ist nicht zeitaufwendig ) geeignet ist:
Bewerten Sie Ihre Antwort
16. Die Extraktion kompakter Informationen aus den Bildern, die für die Unterscheidung von Gesichtsbildern verschiedener Menschen relevant sind, nennt man:
Bewerten Sie Ihre Antwort
17. Der Benutzer kann identifiziert werden durch:
Bewerten Sie Ihre Antwort
18. Memometrics basiert auf:
Bewerten Sie Ihre Antwort
19. Cognometrics basiert auf:
Bewerten Sie Ihre Antwort
20. Token erstellt Zahlencode durch:
Bewerten Sie Ihre Antwort
21. Authorization bedeutet:
Bewerten Sie Ihre Antwort
22. Attribut-basierte Zugriffskontrolle ist:
Bewerten Sie Ihre Antwort
23. Eines der am häufigsten verwendeten Techniken der Zufriffskontrolle ist:
Bewerten Sie Ihre Antwort
24. Der Benutzer kann, basierend auf der Rolle im Modell, auf das System zugreifen durch:
Bewerten Sie Ihre Antwort