共查询到20条相似文献,搜索用时 406 毫秒
1.
二维条码(Two—dimensional Barcode)所含信息量大、纠错力强而且不依赖于数据库,因此被广泛应用于产品追踪、手机二维码业务等方面。Data Matrix二维条码自动识别的算法较为成熟,但对由于拍摄角度造成的梯形畸变的条码图像识别率较低。为了解决这个问题,本文提出了逐行分割法,有效解决了梯形畸变条码的识别问题。 相似文献
2.
文章从机器语言、编码报文、网络技术、记忆形式四个角度入手,对条码的概念进行了简要解读,并阐述了条码技术的应用原理;从分信息识别精准快速、档案责任归属追踪、收录档案同步更新三个部分,分析了条码技术在医院档案管理中的应用优点;围绕需求分析、操作设计、条码设计以及安全设计四个方面,研究了条码技术在医院档案管理中的应用设计思路。 相似文献
3.
4.
嵌入式产学联盟实质含义是指在相关技术领域和科学领域之间建立的一种长效合作机制。当前我国大多数专家和学者对嵌入式产学联盟的基础理解还被禁锢在初级阶段,主要分为广义上的嵌入式产学联盟和狭义上的嵌入式产学联盟,二者主要区别在于内部人员认知机理不同。从实际角度而言,嵌入式产学联盟中的成员是为企业负责的,但广义之上的嵌入式产学联盟服务对象却相对较多。本文针对当前我国嵌入式产学联盟合作现状,对产学联盟长效合作机制和嵌入式产学联盟的本质以及内涵等进行详细分析和阐述。 相似文献
5.
二维条码技术的推行是办公信息化建设的要求。二维条码具备信息量大、安全性高、易于管理等特点,能够有效提升电子公文的管理效率和水平,并在推动档案管理信息化建设中发挥积极作用。文章探讨了二维条码在电子公文处理和归档中的优势,并就进一步规范管理提出了相关保障措施。 相似文献
6.
近年来,RFID(射频识别)技术在全球许多领域快速普及和推广。RFID技术是以计算机技术和通信技术为基础的综合性科学技术,是信息数据从自动识读、自动采集到计算机的重要方法和手段,在实际应用中主要包括条码系统、射频识别等。RFID技术利用无线射频方式,对目标物进行非接触式自动识别, 相似文献
7.
在删除某些文件时,系统会给出各种各样的提示,反正就是死活不让删。造成这种情况的原因主要有三种:一是文件正在被系统使用,二是文件名中包含系统无法识别的字符,三是用户权限不够。删除这些“牛皮癣”,“菜鸟”们常常束手无策,但看了以下这些方法后,操作起来就会游刃有余。 相似文献
8.
9.
10.
11.
基于SVM的建设项目风险识别方法研究 总被引:3,自引:0,他引:3
支持向量机(SVM)是在统计学习理论的基础上发展起来的一种新的机器学习方法。它基于结构风险最小化原则,能有效地解决过学习问题,具有良好的推广性和分类精确性。在项目风险管理中,风险识别是很重要的一个步骤,如果风险不能被识别,那么我们就不能对风险进行转移、控制或管理。针对该问题,本文提出了一种新的风险识别方法-支持向量机,利用该方法对项目风险识别进行了研究,并取得了很好的识别效果。 相似文献
12.
随着计算机技术的飞速发展,嵌入式系统已成为计算机业界的研究热点。Linux以其独特的优势将在嵌入式系统中大显身手。本文对嵌入式Linux的关键技术进行了分析和研究。 相似文献
13.
该论文结合一个实际项目一武汉铁路实验站微机联锁系统,首先分析了计算机容错技术的有关概念和理论及嵌入式系统开发的相关理论和技术,接着总结了实现嵌入式计算机容错系统的关键技术,然后提出了构建嵌入式容错系统的具体方案。在此基础上介绍了该方案的硬件平台以及软件的开发,并给出了嵌入式系统实现的过程。 相似文献
14.
上个世纪四十年代中期,条码技术出现在了我们的生活中,随着其发展,各个科研部门、高等院校等都将应用条码技术提上了日程。条码技术因其自身的优势,现今广泛应用于商业、图书馆管理、交通等众多领域。本文将针对应用条码技术进行档案信息管理进行分析,探究其应用现状极其意义。 相似文献
15.
16.
随着信息化网络技术的不断普及和应用,图书馆管理服务平台已经开始向信息化服务系统转移。图书馆信息化管理手段正在寻求一种更加便捷和完善的图书馆识别系统,而在信息化条件下,射频识别技术(RFID)通过二维码电子识别标签进行自动识别。射频识别技术是一种非接触形式的扫描识别技术,可以在已有的图书管理数据的备份中根据二维码进行过滤识别,这项技术已经成为图书馆技术改造的核心环节。 相似文献
17.
基于P-中位模型的网络关键设施识别问题的算法设计与实现 总被引:1,自引:0,他引:1
在网络服务系统中,存在由于各种人为因素(恐怖行为、黑客袭击等)导致网络设施服务中断的情况.为抵御有预谋的攻击,需要更加重视如何识别网络系统中的关键设施.结合P-中位选址模型,以设施失效对网络系统运行效率影响最大化为目标,给出针对基于P-中位模型的网络关键设施识别问题(即R-中断模型),并针对该模型提出贪婪搜索、邻域搜索和禁忌搜索3种算法.结合Galvo、Europe 150 和USA 263 等大型的测试实例,对上述算法进行比较分析,得出禁忌搜索算法最有效的结论.最后,结合Europe 150 数据的例子比较了P-中位问题与R-中断问题,认为在选址决策中事先考虑到人为攻击导致的中断问题可以增加网络的抗攻击能力,减少损失. 相似文献
18.
19.
本文分析了目前高校嵌入式系统课程教学方法和教学手段存在的问题,提出了以Proteus为核心,整合Keil Realview MDK 3.10和MPLAB 7.60,构建嵌入式系统的虚拟综合教学实验平台的方案;阐述了这一方案的优越性,为解决目前高校在嵌入式系统教学中存在的教学手段落后、实验设备落后、实验设备不足等问题提供了有益参考。 相似文献
20.
对于嵌入式系统的外部开发人员来说,通常使用的交叉调试工具只能对一段程序或代码进行调试,而对整体系统的运行行为和运行逻辑无法了解,因此对一些系统级行为和逻辑错误的定位和调试变的非常困难。针对这一问题,本文设计了一种针对嵌入式系统的多目标机系统监视方法。该方法通过在嵌入式操作系统中插入记录事件的桩程序,在监视系统运行过程中将各事件发生时间及参数记录下来,并将记录的监视数据发送到宿主机端,由宿主机端的软件解析这些数据,并以图形化的方式展示出来,直观地重现嵌入式操作系统的运行行为和运行逻辑。 相似文献