排序方式: 共有25条查询结果,搜索用时 84 毫秒
11.
运动、静止目标获取与识别(MSTAR)计划表明,将合成孔径雷达(SAR)图像分割成目标、阴影和背景杂波区域对于从开放环境中进行目标识别是一种有效的手段,但由于SAR图像自身固有的斑点噪声的影响,传统的分割方法很难获得准确的分割,为此提出了一种同性扩散抑制MSTAR图像斑点噪声的方法,它能快速取得感兴趣的目标区域图像.图像预处理后,利用基于自组织特征映射神经网络的图像分割算法对图像进行分割.通过实验确定自组织映射神经网络的分类数.实验结果表明分割效果是显著的. 相似文献
12.
山东某黄金选冶厂氰渣中主要有价元素为铁,品位为20.29%,矿物主要以磁铁矿、褐铁矿、硅铁矿形式存在。因该氰渣嵌布粒度微细,且褐铁矿理论含铁偏低,为了尽可能获得高品位铁精矿,开展了选矿试验研究。试验结果表明:采用弱磁粗选—强磁粗选—摇床精选联合工艺流程可实现铁资源的回收利用。若将弱磁精矿、摇床中矿、摇床精矿合一可获得铁品位为59.27%、铁回收率为48.01%的铁精矿;若将弱磁精矿、摇床精矿合一,可获得铁品位为61.21%、铁回收率为46.66%的铁精矿。 相似文献
13.
文章以专利数据为样本,从专利申请的总体趋势、申请人的国家分布、国内申请人的地区分布、国内申请的申请人国别分布、制备方法发展趋势等角度详细剖析了金属基含二硫化钨和/或二硫化钼自润滑材料的专利技术发展状况,为该材料的发展方向提出了建议。 相似文献
14.
15.
随着计算机技术的不断发展,针对主机的入侵和攻击不断增多,入侵手法也不断变化.包括木马,rootkit等恶意软件对计算机用户的个人信息安全造成极大损害.通过对入侵的一般模式进行分析,设计并实现了基于Windows系统主机的入侵防御系统,以行为监控为基础,对主机进行监控,并中止异常行为的运行,及时保护系统.防御系统结合多种监控手段实现,分别从应用层和内核对主机进行保护,对已知和未知攻击都具有较好的防御能力. 相似文献
16.
排序是数据处理应用中最普遍的一种操作。本文举例对冒泡排序法、插入排序法、选择排序法、快速排序法、希尔排序法进行了分析并说明了实现方法。在解决实际问题的过程中,应根据不同的情况,选择合适的排序算法。 相似文献
17.
18.
对管理信息系统的结构模式进行了描述,对B/S、C/S进行了分类说明,分析了国内高校教务管理系统的研发和使用阶段,结合基于Web的教务管理信息系统实例,说明了B/S、C/S在面向对象信息系统开发中的应用. 相似文献
19.
山东某含金磁黄铁矿原矿金品位1.60 g/t,硫品位1.86%,属含金硫铁矿。矿石性质研究结果表明,部分以磁黄铁矿为载体的金,矿物含量为0.96%,金品位8.25 g/t,原矿金分配率5.25%。生产流程对以磁黄铁矿为载体的金矿物的回收水平仍有提高空间。为了解决这一问题,开展了从生产原矿和生产尾矿中回收以磁黄铁矿为载体的金的对比试验,结果表明,磁选不宜用于原矿、重选不宜用于尾矿中载金磁黄铁矿的回收;尾矿磁选流程可以实现含金磁黄铁矿的有效富集,最终选择全粒级磁选工艺流程,获得了金品位1.52 g/t,硫品位2.87%的含金磁黄铁矿。尾矿金、硫回收率分别为52.09%、62.93%,对原矿回收率分别为12.27%、18.56%,实现了以磁黄铁矿为载体的金矿物的综合利用。 相似文献
20.