•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有20条符合李 男的查询结果,以下是第1-10项 搜索用时 55 毫秒
1 [2] 下一页 » 末  页»
1.
  
提出了一种刚体变换下基于轮廓的多源图像配准算法.首先提取待配准图像中的明显轮廓,然后对提取后的轮廓进行轮廓匹配.对于匹配后的开轮廓对,通过把开轮廓的两个端点用直线段连接的方法将开轮廓对转化为闭合轮廓对.最后求取闭合轮廓对中闭合轮廓的质心并作为控制点,根据控制点计算配准参数.… …   相似文献
徐胜男  李振华 《计算机应用》2004,24(Z1):170-171
2.
以随机抽样方式对辽宁大学部分大学生进行消费问卷调查,结果表明,理性消费是大学生消费主流,在消费结构中更多注重改善学习条件,满足自身对精神文化的需要,大学生也重视健康消费,消费呈现多层次化.但部分学生存在消费误区,过分追求时尚和名牌,存在严重的攀比心理;人际交往过度消费,主要为通讯… …   相似文献
3.
本文提出了一种利用复合码与和码辨识H模型和前馈非线性系统的方法,其随机码是由相位相差l/2半周期的逆重复m序列所组成.此方法即使非线性元件的奇次系数全为零,仍能辨识出线性系统的脉冲响应和非线性元件的偶次系数.文中附有辨识H模型的数字仿真结果.  相似文献
4.
本文介绍了根据系统在线辨识原理设计的伪随机信号相关仪,还讨论了采用多周期逆重复m序列,配合实时二项式加权平均消除系统直流漂移对测试脉冲响应函数的影晌;对系统施加一个周期预扰动,消除系统被扰后初始输出非平稳造成的不良影响;将两个相互相差二分之一半周期的逆重m序列作为独立序列,来辨识… …   相似文献
5.
Keccak杂凑函数是通过SHA-3最后一轮筛选的五个杂凑函数之一。通过对Keccak杂凑函数的非线性环节进行研究,提出了n元Keccak类非线性变换,并逐比特分析了其变换规律,通过分类研究,给出了两个原象不相等时,象不相等的充分条件和象相等的必要条件;进一步证明了当n为奇数时,… …   相似文献
6.
  
作业处理环境作为网格作业被处理的核心场所,负责将用户提交的作业请求封装成作业对象.然后对作业对象进行解析、调度、资源选择和提交等处理.由预处理队列、调度队列、资源选择队列和提交队列构成的一个多队列结构采用多线程技术,将作业处理过程划分成若干阶段,由作业控制中心统一管理作业对象在多… …   相似文献
7.
针对当前流行的破解有线等效加密无线局域网密钥进而盗用上网资源的现象,研究了相关产品的攻击手段。对其提供的四种攻击方式,交互式重放攻击、ARP注入攻击、chopchop攻击和分片攻击,通过跟踪记录攻击过程,分析了它们的攻击原理。在借鉴KDD99等特征提取方法的基础上,提取了9个用于… …   相似文献
8.
基于Hadoop的知识管理系统可以增强企业海量知识存储与处理的能力,实现面向管理决策的知识发现.通过研究Hadoop平台及其特点,分析了基于Hadoop的知识管理系统的优势,构建了基于Hadoop的企业知识管理框架模型,并设计了基于Hadoop的知识管理系统的逻辑架构,最后利用基… …   相似文献
9.
运动目标的检测已在众多的领域得到了广泛的应用,但是由于嵌入式处理器自身的速度限制,该应用主要集中在PC机上。使用一种改进的基于纹理的算法用于背景提取。采用高速的FPGA实现,通过对基于局部二元模式直方图算法的改进,使该算法适合硬件实现,通过一个图像块硬件结构的实现,在FPGA上同… …   相似文献
10.
下载全文  总被引:3,自引:0,他引:3
认知无线电网络通过认知用户对无线环境的感知,获得频谱空洞信息,在不干扰主用户的前提下,伺机接入空闲频谱,从而满足更多用户的频谱需求,提高频谱资源的利用率,然而,也带来了前所未有的安全挑战。依托认知环,从数据信道、控制信道和终端设备三方面介绍其安全性所面临的问题,以及现有的解决方案… …   相似文献
1 [2] 下一页 » 末  页»