Fourier-Mellin矩在图像识别中的应用
为了验证Fourier-Mellin矩图像识别中的识别能力,本文研究了其在两种坐标下的计算和重建效果、抗噪性试验。在笛卡尔坐标下,图像重建直接计算,不必转换为极坐标,避免极坐标在了转换时产生的几何和计算误差,试验表明:笛卡尔坐标下,Fourier-Mellin矩的重建比极坐标下更精确,并且OFF...
为了验证Fourier-Mellin矩图像识别中的识别能力,本文研究了其在两种坐标下的计算和重建效果、抗噪性试验。在笛卡尔坐标下,图像重建直接计算,不必转换为极坐标,避免极坐标在了转换时产生的几何和计算误差,试验表明:笛卡尔坐标下,Fourier-Mellin矩的重建比极坐标下更精确,并且OFF...
磁盘的最优存储问题! 计算最优存储时间是改进了一下,把时间降到nlogn!如果不改进的话是n的平方啊!...
该病毒集蠕虫、后门、黑客于一身,通过病毒邮件进行邮件传播,通过建立后门给用户的计算机建立一个泄密通道,通过放出后门程序与外界远程木马沟通,通过放出盗窃密码程序主动盗窃计算机密码,通过远程疯狂传播局域网,最终导致所有计算机用户受到病毒控制,网络瘫痪、信息泄露等严重后果。 如果管理员没有密码或者密码过于...
依据GSM 05.03建议,在高斯干扰和突发干扰下,对业务信道中的全速率语音信道TCH/FS信道做了编码研究,并作信噪误码性能的仿真...
几个hacker程序源码简介: 1*远程主机的磁盘目录与文件的浏览,上、下载,远程执行等。2*提供三种方式的连接方式:*Udp单包快速交互目录浏览,*Udp包入反向TCP连接,*常规的TCP主动连接。3*屏幕查看单屏或连续监控,图象质量自定义(1-100),同时可鼠标与键盘遥控。4*提供简易搜索,进...