搜索:模型量化
找到约 9,488 项符合「模型量化」的查询结果
结果 9,488
按分类筛选
- 全部
- 技术资料 (4601)
- matlab例程 (676)
- 学术论文 (511)
- 其他 (366)
- 人工智能/神经网络 (315)
- 其他书籍 (221)
- 数学计算 (162)
- 软件设计/软件工程 (127)
- 数值算法/人工智能 (103)
- 系统设计方案 (99)
- Java编程 (91)
- 文章/文档 (91)
- 通讯/手机编程 (80)
- 源码 (76)
- 文件格式 (69)
- 单片机编程 (61)
- 电源技术 (61)
- 单片机开发 (61)
- VC书籍 (60)
- 模拟电子 (58)
- 电子书籍 (56)
- 通信网络 (55)
- 通讯编程文档 (53)
- 书籍源码 (52)
- 无线通信 (51)
- 压缩解压 (47)
- 其他行业 (46)
- VHDL/FPGA/Verilog (44)
- 行业发展研究 (44)
- 论文 (37)
- 技术书籍 (36)
- 软件工程 (35)
- 可编程逻辑 (29)
- Linux/Unix编程 (28)
- 多国语言处理 (28)
- 驱动编程 (27)
- 嵌入式/单片机编程 (27)
- 邮电通讯系统 (27)
- 微处理器开发 (26)
- DSP编程 (25)
- 汇编语言 (25)
- 数据结构 (25)
- Matlab (23)
- 仿真技术 (22)
- 传感与控制 (22)
- 交通/航空行业 (22)
- 测试测量 (21)
- Java书籍 (21)
- Internet/网络编程 (20)
- 游戏 (20)
- 技术教程 (18)
- 企业管理 (17)
- 网络 (17)
- 生物技术 (17)
- 教育系统应用 (16)
- VIP专区 (16)
- 书籍 (15)
- 数据库系统 (15)
- 嵌入式综合 (14)
- 中间件编程 (14)
- PCB相关 (13)
- 工控技术 (13)
- Delphi控件源码 (13)
- *行业应用 (12)
- 技术管理 (12)
- 3G开发 (12)
- 能源行业(电力石油煤炭) (12)
- 开发工具 (10)
- 教程资料 (10)
- 编译器/解释器 (10)
- 其他嵌入式/单片机内容 (10)
- 其他 (9)
- 电机控制 (9)
- SQL Server (9)
- Jsp/Servlet (9)
- 精品软件 (9)
- 加密解密 (8)
- GPS编程 (8)
- 并行计算 (8)
- 应用设计 (7)
- 电子书籍 (7)
- C/C++语言编程 (7)
- 传真(Fax)编程 (7)
- 其他数据库 (7)
- JavaScript (7)
- 教程 (6)
- 笔记 (6)
- 设计相关 (6)
- 操作系统开发 (6)
- autocad教程 (6)
- J2ME (6)
- RFID编程 (6)
- 软件 (5)
- 行业应用文档 (5)
- 多媒体处理 (5)
- Modem编程 (5)
- 编辑器/阅读器 (5)
- 语音压缩 (5)
- USB编程 (5)
- FlashMX/Flex源码 (5)
https://www.eeworm.com/dl/617/390028.html
压缩解压
1.首先通过DCT变换去除数据冗余; 2.使用量化表对DCT系数进行量化; 3.对量化后的系数进行Huffman编码。 具体源程序由主程序及两个子程序(DCT量化、Huffman编码)组成:
1.首先通过DCT变换去除数据冗余;
2.使用量化表对DCT系数进行量化;
3.对量化后的系数进行Huffman编码。
具体源程序由主程序及两个子程序(DCT量化、Huffman编码)组成:
https://www.eeworm.com/dl/519/132564.html
加密解密
传统安全模型 攻防模型 总体结构 信息系统模型 脆弱性分析模型 攻击场景模型 防御系统模型 攻防模型小结 传统?踩P?攻防模型 总体结构 信息系统模型 脆弱性分析模型 攻击场景模型 防御系统模型 攻
传统安全模型 攻防模型 总体结构 信息系统模型 脆弱性分析模型 攻击场景模型 防御系统模型 攻防模型小结 传统?踩P?攻防模型 总体结构 信息系统模型 脆弱性分析模型 攻击场景模型 防御系统模型 攻防模型小结 传统安全模型 攻防模型 总体结构 信息系统模型 脆弱性分析模型 攻击场景模型 防御系统模型 ...
https://www.eeworm.com/dl/893439.html
技术资料
基于非均匀DCT的量化索引调制隐写
摘 要:基于量化索引调制(QIM)的隐写技术正日益受到隐写分析的威胁。该文将通常在DCT 域隐写的做法改为在非均匀DCT 域进行,将参数作为密钥,提出了一种NDCT-QIM 图像隐写方法。由于在攻击者猜测的域中,嵌入信号具有扩散性,NDCT-QIM 方法不利于隐写分析对隐写特征的检测,分析和实验表明,它能够更好 ...
https://www.eeworm.com/dl/925013.html
技术资料
大规模网络安全事件威胁量化分析
每天互联网上充斥的大量入侵与攻击事件已经严重威胁到网络安全,如何感知网络目前安全态势并预测其发展趋势已成为国内外网络应急响应的热点研究内容之一。本着主动测量和异常检测相结合的思路,采用自底向上 ...
https://www.eeworm.com/dl/925973.html
技术资料
基于Hopfield神经网络的图像矢量量化
矢量量化是图像压缩的重要方法。论文提出了基于Hopfield 神经网络的图像矢量量化方法,该方法首先构造聚类表格;然后聚类表格按离散Hopfield 神经网络串行方式运行;最后根据得到的最终码
https://www.eeworm.com/dl/938520.html
技术资料
数字信号量化处理极值方法解析
·摘要: 信号非均匀量化最优化处理过程,是解析数字信号最大信噪比的关键,本文根据数字信号量化具体约束条件要求,利用线性空间泛函极值、变分等方法验证其求解过程.