首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   1篇
综合类   3篇
金属工艺   2篇
矿业工程   1篇
无线电   1篇
一般工业技术   1篇
自动化技术   1篇
  2015年   3篇
  2014年   1篇
  2013年   2篇
  2012年   1篇
  2011年   1篇
  2010年   1篇
排序方式: 共有9条查询结果,搜索用时 46 毫秒
1
1.
梁小晓  唐玲  曹莉  乐英高  高祥  陈超 《煤矿机械》2015,36(4):304-306
详细介绍了物联网基本原理、关键技术和主要的应用领域,叙述了物联网环境下机器人控制以及机器人系统结构设计等技术。  相似文献   
2.
为了消除或缓解光学相干断层成像方法中散斑等噪声对OCT图像像质退化的影响,提出了基于波原子阈值去噪算法。波原子变换是一种新型的二维多尺度变换,且满足曲线波的抛物比例尺度关系和各向异性征;波原子适用于模式的任意局部方向,能够对轴方向的各向异性模式稀疏展开。本文利用波原子阈值去噪算法,对人眼眼底组织和手指指尖皮肤的OCT图像进行降噪处理,并与传统的小波阈值算法和快速曲波算法对OCT样品图像去噪效果进行对比分析。结果表明,基于波原子阈值去噪方法能够有效地抑制OCT图像散斑噪声,并能保持图像边缘细节特征。  相似文献   
3.
本文结合作者教学实践,分析了当前《电子商务概论》课程在教学中的弊端,从高职电子商务专业培养目标入手,基于工作过程,重构其课程内容、教学理念、考核方式。探索了电子商务专业的教学之路。  相似文献   
4.
针对传统后装机存在的缺乏图像引导定位、定位精度不理想、智能化程度不高等问题,设计了一套以临床实际需要为目标,针对具体患者个案进行图像定位、治疗计划系统、施源器植入、放疗为一体的三通道后装机监控系统。进行了系统的软、硬件设计,给出了硬件原理框图,对软件部分的监控定位、时间流控制、数字减影及运动判定进行了详细设计。  相似文献   
5.
针对物联网感知层节点故障诊断问题,提出基于蚁群聚类优化RBF神经网络的WSNs节点故障诊断算法。将从节点硬件模块故障和节点故障率对故障诊断精度的影响两个方面研究WSNs节点故障诊断。将改进的蚁群聚类优化RBF神经网络的初始权值应用到WSNs节点故障诊断研究中。利用蚁群算法并行寻优特性和自适应调整挥发系数特征作为聚类算法来确定RBF神经网络初始权值,同时采用裁剪约简RBF神经网络隐含层、优化网络结构。通过实验结果表明,基于蚁群聚类优化RBF神经网络的WSNs节点故障诊断方法能准确实现感知节点的故障诊断,与其它方法相比具有更高的诊断精度。  相似文献   
6.
为了实现高校学生党员信息化管理,分析了高校学生党员管理工作中的现状,提出基于B/S结构架构的信息管理系统方案。系统采用.NET技术框架,ADO.NET数据库访问技术和SQL数据库技术,依托校园网实施,成功地实现了高校学生党员的信息化管理。  相似文献   
7.
实施高校学生信息管理系统,是目前校园信息化建设的重要内容。在对高校学生信息进行详细的分析,对系统的体系结构、主要功能进行详细设计的基础上.设计了以校园网为基础,运用.Net技术和SQL数据库技术,采用B/S的多层结构的基于Web的高校学生信息管理系统。该系统具有界面友好,操作简单,安全性和扩展性强的特点,同时提供了与EXCEL办公软件进行交互的接口,极大地提高了高校学生管理工作的效率。  相似文献   
8.
为减少物联网系统关键技术无线传感器网络中传感器节点的通信量,降低能量消耗,设计了一种基于人工蜂群算法优化BP神经网络的数据融合算法(BPABC).阐述了物联网系统的分层体系结构和关键技术、人工蜂群算法,重点介绍了人工蜂群算法优化BP神经网络的数据融合方法,通过神经网络提取无线传感器网络网内原始数据中的少量特征,然后将特征信息发送给汇聚节点,从而提高数据收集效率,延长了网络使用寿命.仿真实验测试表明,与LEACH和BPGA算法相比,该算法可以有效减少网络通信量,降低节点能耗.  相似文献   
9.
文中研究了压缩传感方法和图像水印算法,提出了一种基于压缩传感的分块余弦变换域灰度图像水印算法。该算法首先将原始二值水印图像采用压缩传感方法对其观测,从而得到观测矩阵,并将观测矩阵进行arnold置乱(阿诺德置乱)后生成待嵌入的水印图像;在嵌入水印阶段,首先将载体灰度图像进行了分块,分块的大小取决于水印图像的大小,然后将每个小分块进行二维余弦变换,计算其每个小分块中心像素的邻居(上下左右)像素均值,比较均值与对应水印像素位大小,以确定其嵌入数据,从而实现水印嵌入。为验证此算法的鲁棒性,我们进行了实验,实验表明该算法能承受一定的裁剪攻击。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号