首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9篇
  免费   1篇
工业技术   10篇
  2016年   1篇
  2015年   1篇
  2010年   2篇
  2009年   1篇
  2008年   4篇
  2005年   1篇
排序方式: 共有10条查询结果,搜索用时 78 毫秒
1
1.
手语是聋哑人使用的语言。在手势输入设备发展二十多年以后,许多人仍然发现在与聋哑人的互动交流中存在着一定的困难。因此应该努力使计算机适应自然的交流方式。文中的目的是利用肤色检测程序从整个图像上获取有意义的手势区域,并处理不同室内背景和照明情况下的手势,为进一步的手语识别做准备。对几个静态手势的检测过程进行了实验评估,并就结果进行了讨论。  相似文献   
2.
本文主要从声表面波传感器基础理论出发,首先分析了声表面波技术的发展,对声表面波传感器结构模型和工作模式特性做了必要的分析和研究,进而展开了对声表面波传感器敏感特性研究。并对仿真效果进行了扼要的总结,对声表面波技术在相关感领域的应用,本文也展开了一定的探讨。  相似文献   
3.
通信工程专业教学改革探索   总被引:3,自引:0,他引:3  
在分析通信工程专业人才培养中存在的问题的基础上,针对教学改革中课程体系整合、实践教学环节以及教学方法改革等方面提出了建议,为新时期创新型人才的培养提供借鉴,对强化学生综合素质的培养具有一定的现实意义。  相似文献   
4.
基于肤色检测技术的手势分割   总被引:3,自引:1,他引:2  
手语是聋哑人使用的语言.在手势输入设备发展二十多年以后,许多人仍然发现在与聋哑人的互动交流中存在着一定的困难.因此应该努力使计算机适应自然的交流方式.文中的目的是利用肤色检测程序从整个图像上获取有意义的手势区域,并处理不同室内背景和照明情况下的手势,为进一步的手语识别做准备.对几个静态手势的检测过程进行了实验评估,并就结果进行了讨论.  相似文献   
5.
提出了一种基于神经网络和分形技术的频率域数字图像水印新算法.将含有版权信息的灰度图像作为水印,利用分形技术对其进行特征提取,再利用对称加密算法对特征值进行加密.利用人类视觉系统和神经网络的特性,实现了水印在原始宿主图像频率域中的自适应嵌入,从而兼顾了水印的不可见性和鲁棒性.大量仿真结果证明了该算法的有效性.  相似文献   
6.
IP电话系统语音抖动问题的分析及解决方案   总被引:1,自引:0,他引:1  
随着IP电话的广泛应用,IP电话的语音质量越来越受到人们的关注,成为制约其广泛应用的一个瓶颈,尤其是语音抖动现象的存在,更是制约了IP电话在人们生活、工作中的应用。影响IP电话质量主要有3个因素:抖动、分组延时、分组丢失。本文对IP电话中的语音抖动成因进行了详细的分析,并提出了应用语音分组延时智能缓冲平滑的方法消除语音抖动,给出了自己特有的缓冲设计方案、设计原则,并进行了简单的仿真实验分析以及结果验证,提高了IP电话话音质量。  相似文献   
7.
董颖娣  彭进业 《激光技术》2015,39(6):756-760
受传输光纤非线性偏振影响,量子密钥分配系统本振光与信号光耦合率下降,使形成偏振复用信号的抖动增强,系统的稳定性和安全性下降.为了提高量子光学中偏振编码技术的性能,经过理论分析和数值模拟,给出可操作性的实验方案,解决了光纤非线性偏振耦合导致的偏振抖动问题.结果表明,在同等条件下,以分光检测结果反馈控制本振光和信号光的非线性偏振耦合率,可增强偏振复用信号的稳定性,将系统传输容量提高61%.该结果有利于偏振编码技术在量子密钥分配系统的实际应用.  相似文献   
8.
本文提出了一种在IPv6中基于路由器工作状态的网络拥塞控制算法。首先通过对路由器处流入数据速率的测试,对路由器的工作状态进行分类。然后利用IPv6中数据包的流标签格式,在路由器处根据其不同工作状态设置特殊数据包标签,通过在发送端提取反馈的数据包的特征对发送速率进行调整以解决网络拥塞问题,并且可以实现在路由器处对数据流进行管理。  相似文献   
9.
随着高校信息网络建设的快速发展,以即时、便捷、高效为特点的高校学生就业工作信息化体系正在逐步完善,并在高校学生就业指导服务工作中发挥着其独特和重要的作用。如何加强高校学生就业工作信息化建设,将是高校面临的一项长期而艰巨的任务。  相似文献   
10.
借助测量设备无关量子密钥分配协议的安全性,提出了测量设备无关的量子身份认证协议。在此协议下,认证中心和认证方以共享密钥加密认证信息和认证密钥,将其发送至第三方进行贝尔态测量以提取安全的认证信息,实现认证中心对认证方有效认证,并更新共享密钥。分析协议性能显示,系统在不同攻击下认证过程是安全且有效的。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号