Produkt zum Begriff Objekterkennung:
-
Netatmo NOC01-DE Presence Outdoor-Sicherheitskamera mit Objekterkennung, WLAN, Schwarz
Netatmo NOC01-DE Presence Outdoor-Sicherheitskamera mit Objekterkennung - Schwarz Merkmale Erkennt und unterscheidet Personen, Fahrzeuge und Tiere Alert-Zones Integriertes intelligentes Flutlicht Wird einfach als Außenlicht installiert Individuelle und präzise Benachrichtigungen über Ereignisse Videosicherung auf integrierter microSD Karte oder Dropbox Netatmo webapp Funktioniert mit Apple Homekit (iOS 10 oder höher erforderlich) Kompatibel mit Sprachsteuerung: Amazon Alexa, Google Assistent, Apple Homekit Full-HD Videos 8x Digitalzoom in den Videos Wetterfest Infrarot-Nachtsicht Zeitrafferfunktion Erfassung auf weite Distanz bis zu 20 m Betriebstemperatur: -20 °C bis +50 °C Kamera Videosensor: 4MP, Sichtfeld: 100° Auflösung: Bis zu 1920 x 1080 LED-Flutlicht: 12 W, dimmbar IR-Nachtsicht: Erfassung bis 15 m WLAN 802.11 b/g/n (2.4GHz) Datenspeicherung: MicroSD-Karte Kompatibilität mit iPhone und iPad: Mindestens iOS 10 erforderlich WLAN mit Hochgeschwindigkeits-Internetverbindung erforderlich (Mindestgeschwindigkeit für Upload und Download 25 KB/sec) Android-Kompatibilität: Mindestens Android 5.0 erforderlich Abmessungen: 50 x 200 x 110 mm Abmessungen mit Wandanbringung: 110 x 230 x 175 mm Stromversorgung: 100-240V, ersetzt vorhandene Lampenfassung Installation/Anschluß: über vorhandene Lampenfassung (kein Netzstecker enthalten) Lieferumfang Netatmo Presence-Kamera Montage-Satz 8 GB microSD-KarteProdukt-, Lizenz-, Markennamen und Warenzeichen sind Eigentum der entsprechenden Markeninhaber und werden nur genannt, weil Sie Bestandteil des Artikels sind und dessen Qualität widerspiegeln!
Preis: 352.03 € | Versand*: 0.00 € -
Hager HTG457H - Kabel - Digital / Daten, Netzwerk
Hager HTG457H
Preis: 98.79 € | Versand*: 0.00 € -
IT-Sicherheit (Hellmann, Roland)
IT-Sicherheit , Das Buch erklärt die Grundlagen der IT-Sicherheit, wobei auch die wichtigsten Methoden der Kryptographie allgemein verständlich erklärt werden. Verfügbarkeit von Speichermedien und Daten, Internet-Sicherheit und Firewalls werden ausführlich behandelt, und aktuelle Themen der IoT-Sicherheit abgedeckt. Ferner betrachtet die 2. Auflage das Threat Modeling am Beispiel der Automotive Security. , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen , Erscheinungsjahr: 20221107, Produktform: Kartoniert, Titel der Reihe: De Gruyter Studium##, Autoren: Hellmann, Roland, Abbildungen: 118 b/w ill., 15 b/w tbl., Themenüberschrift: COMPUTERS / Security / General, Keyword: Cybersicherheit; Cryptologie; Cybersecurity; Criptography; Cybersystems., Fachschema: EDV / Theorie / Sicherheit~Informatik, Fachkategorie: Informatik, Warengruppe: HC/Informatik, Fachkategorie: Computersicherheit, Thema: Verstehen, Text Sprache: ger, Seitenanzahl: X, Seitenanzahl: 244, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: de Gruyter Oldenbourg, Verlag: de Gruyter Oldenbourg, Verlag: De Gruyter Oldenbourg, Länge: 238, Breite: 169, Höhe: 16, Gewicht: 444, Produktform: Klappenbroschur, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Vorgänger: 7774591, Vorgänger EAN: 9783110494839, Alternatives Format EAN: 9783110767209 9783110767186, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0002, Tendenz: 0, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel, WolkenId: 1627044
Preis: 49.95 € | Versand*: 0 € -
IT-Sicherheit (Eckert, Claudia)
IT-Sicherheit , Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung. IT-Systeme und die Digitalisierung sind in allen Bereichen und Branchen von zentraler Bedeutung. Die IT-Sicherheit oder Cybersicherheit nimmt dabei eine tragende Rolle ein. Sie hat die Aufgabe sicher zu stellen, dass die verarbeiteten Daten nicht gezielt verfälscht werden, dass wertvolle Information nicht in falsche Hände gelangt und dass die IT-Systeme nicht in ihrer Funktion beeinträchtigt werden. Heutige IT-Systeme sind einer Vielzahl von Bedrohungen ausgesetzt und weisen noch immer viele Verwundbarkeiten auf. Gleichzeitig gibt es viele, zum Teil standardisierte Sicherheitslösungen, mit denen die Bedrohungen und die damit einhergehenden Risiken reduziert werden können. Kenntnisse möglicher Sicherheitsschwachstellen und möglicher Angriffe auf IT-Systeme, sowie der wichtigsten Sicherheitslösungen und deren Wirksamkeit sind essentiell, um IT-Systeme abzusichern und eine vertrauenswürdige Basis für die digitalen Prozesse zu schaffen. Aus den Inhalten: ¿ Sicherheitsschwachstellen, -bedrohungen und Angriffe ¿ Internet-(Un)Sicherheit ¿ Secure Engineering ¿ Kryptographische Verfahren und Schlüsselmanagement ¿ Digitale Identität ¿ Zugriffskontrolle ¿ Netzwerk-, Kommunikations- und Anwendungssicherheit ¿ Sichere drahtlose Kommunikation , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen , Auflage: 11. Auflage, Erscheinungsjahr: 20230220, Produktform: Leinen, Titel der Reihe: De Gruyter Studium##, Autoren: Eckert, Claudia, Auflage: 23011, Auflage/Ausgabe: 11. Auflage, Abbildungen: 200 b/w ill., 40 b/w tbl., Themenüberschrift: COMPUTERS / Security / General, Keyword: IT-Systeme; Netzwerksicherheit; IT security; IT systems; protocols; network security, Fachschema: Datenschutz~Kryptografie~Verschlüsselung~Informatik, Fachkategorie: Praktische Anwendung für Informationstechnologien~Kryptografie, Verschlüsselungstechnologie~Informatik, Warengruppe: HC/Informatik, Fachkategorie: Datenschutz, Thema: Verstehen, Text Sprache: ger, Seitenanzahl: XVIII, Seitenanzahl: 1022, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: de Gruyter Oldenbourg, Verlag: de Gruyter Oldenbourg, Verlag: De Gruyter Oldenbourg, Länge: 238, Breite: 182, Höhe: 60, Gewicht: 1819, Produktform: Gebunden, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Vorgänger: 9617850, Vorgänger EAN: 9783110551587 9783486778489 9783486721386 9783486706871 9783486589993, Alternatives Format EAN: 9783110985269 9783110985115, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Kennzeichnung von Titeln mit einer Relevanz > 30, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0140, Tendenz: +1, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel, WolkenId: 54232
Preis: 94.95 € | Versand*: 0 €
-
Wie können Algorithmen zur Objekterkennung dazu beitragen, die Sicherheit in öffentlichen Verkehrsmitteln zu verbessern? Welche Anwendungen hat die Objekterkennung in der industriellen Fertigung?
Algorithmen zur Objekterkennung können dazu beitragen, die Sicherheit in öffentlichen Verkehrsmitteln zu verbessern, indem sie verdächtige Gegenstände oder Verhaltensweisen erkennen und Alarm auslösen. Sie können auch dazu beitragen, die Überwachung in Echtzeit zu verbessern und potenzielle Gefahren frühzeitig zu erkennen. In der industriellen Fertigung kann die Objekterkennung dazu verwendet werden, Fehler in der Produktion zu identifizieren, Produktionsprozesse zu optimieren und die Qualität der hergestellten Produkte zu verbessern. Sie kann auch zur Überwachung von Maschinen und Anlagen eingesetzt werden, um Ausfälle frühzeitig zu erkennen und Wartungsarbeiten zu
-
Wie kann künstliche Intelligenz zur Objekterkennung in Bildern und Videos eingesetzt werden? Wie genau funktioniert die Technologie der Objekterkennung und welche Anwendungsmöglichkeiten ergeben sich daraus?
Künstliche Intelligenz kann zur Objekterkennung in Bildern und Videos eingesetzt werden, indem Algorithmen trainiert werden, um Muster und Merkmale von Objekten zu erkennen. Die Technologie der Objekterkennung basiert auf Deep Learning und Convolutional Neural Networks, die Bilder analysieren und Objekte identifizieren. Anwendungsmöglichkeiten sind unter anderem automatische Bilderkennung in sozialen Medien, Überwachungssysteme zur Sicherheit oder medizinische Bildauswertung.
-
Wie beeinflusst die Anwendung verschiedener Bildverarbeitungsalgorithmen die Genauigkeit der Objekterkennung in Computer Vision-Systemen?
Die Anwendung verschiedener Bildverarbeitungsalgorithmen kann die Genauigkeit der Objekterkennung in Computer Vision-Systemen stark beeinflussen. Ein Algorithmus, der gut auf bestimmte Arten von Bildern funktioniert, kann auf anderen Bildern weniger genau sein. Die Auswahl des richtigen Algorithmus für die spezifische Anwendung ist entscheidend für die Genauigkeit der Objekterkennung.
-
Wie kann man Objekterkennung mit TensorFlow durchführen?
Um Objekterkennung mit TensorFlow durchzuführen, kann man das TensorFlow Object Detection API verwenden. Zuerst muss man ein vortrainiertes Modell herunterladen und es mit den gewünschten Daten trainieren. Danach kann man das trainierte Modell verwenden, um Objekte in Bildern oder Videos zu erkennen.
Ähnliche Suchbegriffe für Objekterkennung:
-
Innovation-IT Maus black USB
Innovation IT MOU-964 Maus USB Typ-A Laser Beidhändig Innovation IT MOU-964, Beidhändig, Laser, USB Typ-A, SchwarzInnovation IT MOU-964.Formfaktor: BeidhändigBewegungerfassungs Technologie: LaserGeräteschnittstelle: USB Typ-ATastentyp: Gedrückte TastenKnopfanzahl: 3Scroll Typ: RadLaserfarbe: RotEnergiequelle: KabelProduktfarbe: Schwarz
Preis: 2.96 € | Versand*: 4.90 € -
SAMSUNG Nass-Trocken-Saugroboter "BESPOKE Jet Bot Combo AI Steam, KI-Objekterkennung", weiß (satin greige), B:35,9cm H:10cm T:36,4cm, Saugroboter
Allgemein: Weitere Vorteile: Effiziente Reinigung mit AI Bodenerkennung: Mithilfe des AI-DNN-Modells mit 1,7 Millionen Bildern und seiner Frontkamera kann der Jet Bot Combo verschiedene Objekte und Gegenstände wie Menschen, Hunde/Katzen, oder dünne Telefonkabel erkennen. Zudem scannt er mit seinen zwei 3D-Tiefenkameras präzise den Bereich vor sich und erkennt die Struktur des Raumes und mögliche Hindernisse., Active Stereo 3D Sensor - selbst kleine Objekte erkennen, Rotierende Wischpads - Nassreinigung besonders verschmutzter Bereiche, Hochleistungsbürste - mit Selbstreinigung und Digital Inverter Motor, Bixby-Spracherkennung im Gerät integriert oder per SmartThings-App nutzen, Hinderniserkennung, Stufenerkennung, automatische Rückkehr zur Ladestation, Handhabung & Komfort: Allgemeine Funktionen: Zusatzfunktion: No-Go-/Sperrzonen, Select & Go, Patrouillen-Modus, Auswahl der Reinigungsmodi je nach Raum, 3D-Mapping von Räumen erstellen, Live-Reinigungsbericht, Knox IoT Security, Wassertankkapazität: 0,1 l Jet / 4 l Clean Station, Möglichkeiten der Gerätesteuerung: App-Steuerung, Sprachsteuerung, Touch-Steuerung an Gerät, Sensorarten: Infrarotsensoren, Anzahl Infrarotsensoren: 2 St., Zeitplanungsfunktionen: Tägliche Zeitplanung, Product Compliance: WEEE-Reg.-Nr. DE: 57734404, Farbe & Material: Farbe: Satin Greige, Maße & Gewicht: Höhe: 10 cm, Breite: 35,9 cm, Tiefe: 36,4 cm, Gewicht: 4,8 kg, Technische Daten: Leistung: 70 W, Fassungsvermögen Staubbehälter: ,25 l, Fassungsvermögen Staubbehälter (Bodenstation): 2,5 l, Mitgeliefertes Zubehör: Waschplatte, 2 Wischpads, 2 Wischpad-Halterungen, 1 Vorfilter, 1 seitliche Bürste, 1 Clean Station Staubbeutel, Akku & Betriebszeiten: Stromversorgungsart: Akku (fest eingebaut), Akkuleistung: 14,4 V, Maximale Akkulaufzeit: 3 Std., Batterie-/Akku-Technologie: Lithium-Ionen (Li-Ion), Dauer Vollladung (ca.): 5 Std., Akkukapazität: 5200 mAh, Anzahl Akkus: 1 St., Anzahl Batterien: 4 St., Leistung Akku: 75,92 V, Spannung Akku: 14,6 V, Reinigung & Pflege: Filtersystem: Mikrofilter, Staubbehälterfunktionen: Automatische Entleerung durch Reinigungsstation,
Preis: 1095.05 € | Versand*: 5.95 € -
Innovation IT - Webcam C1096 FHD 1080p
Innovation IT C1096 HD 1080p Webcam mit USB-A Anschluss Das integrierte Mikrofon sorgt für eine hochwertige Sprachqualität und ermöglicht so auch kleinere Videokonferenzen. Sie wollen Videokonferenzen mit Ihrem Kollaborations Tool wie Teams, Zoom oder Skype abhalten, dann nutzen Sie doch die neue Webcam von Innovation IT. Diese lässt sich per Plug & Play an nahezu jedes Endgerät koppeln. Die Innovation IT USB Webcam ist hochwertig verarbeit und überzeugt durch das gestochen scharfe HD Videobild. Durch das integrierte Mikrofon vermeiden Sie die Anschaffung von zusätzlichen externen Geräten. Die All in One Lösung ist optimal für jedes Unternehmen. Die wichtigsten Spezifikationen auf einen Blick Peripherie Verbindung USB Webcam Funktionen Mikrofon Pixelauflösung 1920 x 1080 Pixels Allgemeine Informationen Produkttyp Webcam Farbe Gehäuse Schwarz Webcam Eigenschaften Bildsensor Auflösung 2 Mpx Pixelauflösung 1920 x 1080 Pixels Peripherie Signalübertragung Kabelgebunden Peripherie Verbindung USB Webcam Funktionen Mikrofon Betriebssystem Kompatibilität Windows 10
Preis: 19.95 € | Versand*: 4.95 € -
INNOVATION IT SSD SuperiorQ 256GB bulk
Technische Daten: Formfaktor: 2.5 Zoll Interface: SATA Rev. 3.0 (6Gb/s) – abwärtskompatibel mit SATA Rev. 2.0 Kapazität: 256GB Controller: SM2258XT NAND: QLC DRAM Cache: nein Verschlüsselung: nein Sequentielle Lese-/Schreibgeschwindigkeit: bis zu 550 / 480 MB/s Maße: 99.7 x 69.8 x 7mm Total Bytes Written (TBW): 256GB: 120 TBW
Preis: 14.95 € | Versand*: 3.99 €
-
Wie kann man Objekterkennung in Python implementieren?
Es gibt verschiedene Bibliotheken und Frameworks, die die Objekterkennung in Python ermöglichen, wie zum Beispiel OpenCV, TensorFlow oder PyTorch. Diese Bibliotheken bieten vorgefertigte Modelle und Funktionen zur Erkennung von Objekten in Bildern oder Videos. Die Implementierung umfasst in der Regel das Laden des Modells, das Durchführen der Vorhersagen und das Zeichnen der erkannten Objekte auf dem Bild oder Video.
-
Wie wird die Computervision-Technologie zur Objekterkennung und -verarbeitung in verschiedenen Anwendungsgebieten eingesetzt?
Die Computervision-Technologie nutzt Algorithmen und künstliche Intelligenz, um visuelle Informationen aus Bildern oder Videos zu extrahieren. Sie wird in der Automobilindustrie zur Erkennung von Verkehrsschildern und Fußgängern, in der Medizin zur Analyse von medizinischen Bildern und in der Sicherheitsbranche zur Überwachung und Identifizierung von Personen eingesetzt. Durch die Objekterkennung und -verarbeitung können Maschinen eigenständig Entscheidungen treffen und komplexe Aufgaben ausführen.
-
Wie kann man Objekterkennung mit einer Arduino-Kamera durchführen?
Um Objekterkennung mit einer Arduino-Kamera durchzuführen, benötigt man zunächst eine Kamera, die mit dem Arduino kompatibel ist. Dann kann man eine Bildverarbeitungsbibliothek wie OpenCV verwenden, um die Kameraaufnahmen zu analysieren und Objekte zu erkennen. Die erkannten Objekte können dann entsprechend weiterverarbeitet oder gesteuert werden.
-
Wie beeinflusst die Objekterkennung die Entwicklung von autonomen Fahrzeugen in Bezug auf Sicherheit und Effizienz?
Die Objekterkennung ist entscheidend für die Sicherheit von autonomen Fahrzeugen, da sie dabei hilft, potenzielle Gefahren wie Fußgänger, andere Fahrzeuge und Hindernisse frühzeitig zu erkennen und angemessen zu reagieren. Durch die kontinuierliche Verbesserung der Objekterkennungstechnologie können autonome Fahrzeuge effizienter und präziser auf ihre Umgebung reagieren, was zu einer insgesamt sichereren Fahrumgebung führt. Darüber hinaus ermöglicht die Objekterkennung auch eine effizientere Routenplanung und Fahrzeugsteuerung, da sie es den autonomen Fahrzeugen ermöglicht, sich besser an die Verkehrsbedingungen anzupassen und potenzielle Engpässe oder Verzögerungen zu vermeiden. Insg
* Alle Preise verstehen sich inklusive der gesetzlichen Mehrwertsteuer und ggf. zuzüglich Versandkosten. Die Angebotsinformationen basieren auf den Angaben des jeweiligen Shops und werden über automatisierte Prozesse aktualisiert. Eine Aktualisierung in Echtzeit findet nicht statt, so dass es im Einzelfall zu Abweichungen kommen kann.