搜索结果

找到约 327,412 项符合 pcA加权图像融合三种算法的Matlab源代码 的查询结果

其他 介绍一种实用的二维条码识别算法。首先探讨了二维条码的定位与分割算法,利用Hough变换与Sobel边缘检测把条码图像从原始采集的图像中有效地分割出来 然后分析了条码图像经过光学系统的噪声模型,提出了一

介绍一种实用的二维条码识别算法。首先探讨了二维条码的定位与分割算法,利用Hough变换与Sobel边缘检测把条码图像从原始采集的图像中有效地分割出来 然后分析了条码图像经过光学系统的噪声模型,提出了一种计算点扩展函数标准方差的算法 采用Flourier变换自适应地选取阈值去除噪声导致的无效边界,从而得到条码的基本模块。实 ...
https://www.eeworm.com/dl/534/378108.html
下载: 121
查看: 1288

其他 介绍一种实用的二维条码识别算法。首先探讨了二维条码的定位与分割算法,利用Hough变换与Sobel边缘检测把条码图像从原始采集的图像中有效地分割出来 然后分析了条码图像经过光学系统的噪声模型,提出了一

介绍一种实用的二维条码识别算法。首先探讨了二维条码的定位与分割算法,利用Hough变换与Sobel边缘检测把条码图像从原始采集的图像中有效地分割出来 然后分析了条码图像经过光学系统的噪声模型,提出了一种计算点扩展函数标准方差的算法 采用Flourier变换自适应地选取阈值去除噪声导致的无效边界,从而得到条码的基本模块。实 ...
https://www.eeworm.com/dl/534/378109.html
下载: 52
查看: 1064

书籍源码 贪心算法求背包问题,分别求出了三种标准1. 按效益值由大到小取物品. 2. 按重量值由小到大取物品 3.按比值pi/wi的值由大到小取物品 其中第3种是最优解

贪心算法求背包问题,分别求出了三种标准1. 按效益值由大到小取物品. 2. 按重量值由小到大取物品 3.按比值pi/wi的值由大到小取物品 其中第3种是最优解
https://www.eeworm.com/dl/532/380339.html
下载: 182
查看: 1120

文章/文档 提出了一种优化的图像配准算法。首先把图像中的兴趣点及其角度信息提取出来

提出了一种优化的图像配准算法。首先把图像中的兴趣点及其角度信息提取出来,利用互信息准则,得到需要的配对点,得到两幅或多幅图像的拼接自然的完整图像, 实验表明,该算法是有效的。
https://www.eeworm.com/dl/652/383970.html
下载: 75
查看: 1044

数据结构 用java多线程实现对三种排序算法的比较

用java多线程实现对三种排序算法的比较
https://www.eeworm.com/dl/654/385537.html
下载: 140
查看: 1167

数据结构 二叉树三种遍历的非递归算法(背诵版) 本贴给出二叉树先序、中序、后序三种遍历的非递归算法

二叉树三种遍历的非递归算法(背诵版) 本贴给出二叉树先序、中序、后序三种遍历的非递归算法,此三个算法可视为标准算法,直接用于考研答题。
https://www.eeworm.com/dl/654/388509.html
下载: 159
查看: 1039

matlab例程 基于支持向量聚类的多聚焦图像融合算法&#8727 Exploiting SVC Algorithm for Multifocus Image Fusion

基于支持向量聚类的多聚焦图像融合算法&#8727 Exploiting SVC Algorithm for Multifocus Image Fusion
https://www.eeworm.com/dl/665/392300.html
下载: 30
查看: 1145

通讯编程文档 介绍CORDIC算法的三种模式

介绍CORDIC算法的三种模式,英文文献,供大家参考学习。
https://www.eeworm.com/dl/646/404754.html
下载: 178
查看: 1024

数据结构 二叉树三种遍历的非递归算法 给出二叉树先序、中序、后序三种遍历的非递归算法

二叉树三种遍历的非递归算法 给出二叉树先序、中序、后序三种遍历的非递归算法,此三个算法可视为标准算法,直接用于考研答题。
https://www.eeworm.com/dl/654/411432.html
下载: 155
查看: 1049

加密解密 该程序包提供了三种加解密算法的源代码:DES、AES和RSA。程序没有使用Java的security库

该程序包提供了三种加解密算法的源代码:DES、AES和RSA。程序没有使用Java的security库,完全是自己根据加解密算法流程手工编写的。适用于密码学加解密算法的学习和研究。 由于运行速度慢,不推荐用于实用项目。
https://www.eeworm.com/dl/519/413091.html
下载: 58
查看: 1074