首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 406 毫秒
1.
二维条码(Two—dimensional Barcode)所含信息量大、纠错力强而且不依赖于数据库,因此被广泛应用于产品追踪、手机二维码业务等方面。Data Matrix二维条码自动识别的算法较为成熟,但对由于拍摄角度造成的梯形畸变的条码图像识别率较低。为了解决这个问题,本文提出了逐行分割法,有效解决了梯形畸变条码的识别问题。  相似文献   

2.
文章从机器语言、编码报文、网络技术、记忆形式四个角度入手,对条码的概念进行了简要解读,并阐述了条码技术的应用原理;从分信息识别精准快速、档案责任归属追踪、收录档案同步更新三个部分,分析了条码技术在医院档案管理中的应用优点;围绕需求分析、操作设计、条码设计以及安全设计四个方面,研究了条码技术在医院档案管理中的应用设计思路。  相似文献   

3.
随着科学技术的迅猛发展,自动识别技术在我国的发展如火如荼,并被人们广泛地应用在图书馆管理中,这在一定程度上加快了图书馆的现代化进程。所以,为了使自动识别技术更好地服务于图书馆管理,应当详细研究自动识别技术在图书馆管理中的应用,从图书馆常用的两种自动识别技术入手,分别对激光条码识别技术和无线射频识别技术的特点和应用优势进行阐述,以供人们参考。  相似文献   

4.
嵌入式产学联盟实质含义是指在相关技术领域和科学领域之间建立的一种长效合作机制。当前我国大多数专家和学者对嵌入式产学联盟的基础理解还被禁锢在初级阶段,主要分为广义上的嵌入式产学联盟和狭义上的嵌入式产学联盟,二者主要区别在于内部人员认知机理不同。从实际角度而言,嵌入式产学联盟中的成员是为企业负责的,但广义之上的嵌入式产学联盟服务对象却相对较多。本文针对当前我国嵌入式产学联盟合作现状,对产学联盟长效合作机制和嵌入式产学联盟的本质以及内涵等进行详细分析和阐述。  相似文献   

5.
薛宏 《办公室业务》2013,(15):207+209
二维条码技术的推行是办公信息化建设的要求。二维条码具备信息量大、安全性高、易于管理等特点,能够有效提升电子公文的管理效率和水平,并在推动档案管理信息化建设中发挥积极作用。文章探讨了二维条码在电子公文处理和归档中的优势,并就进一步规范管理提出了相关保障措施。  相似文献   

6.
近年来,RFID(射频识别)技术在全球许多领域快速普及和推广。RFID技术是以计算机技术和通信技术为基础的综合性科学技术,是信息数据从自动识读、自动采集到计算机的重要方法和手段,在实际应用中主要包括条码系统、射频识别等。RFID技术利用无线射频方式,对目标物进行非接触式自动识别,  相似文献   

7.
阿男 《秘书之友》2009,(4):45-45
在删除某些文件时,系统会给出各种各样的提示,反正就是死活不让删。造成这种情况的原因主要有三种:一是文件正在被系统使用,二是文件名中包含系统无法识别的字符,三是用户权限不够。删除这些“牛皮癣”,“菜鸟”们常常束手无策,但看了以下这些方法后,操作起来就会游刃有余。  相似文献   

8.
生物识别技术正越来越多地影响着人们的日常生活。通过取代个人识别码和口令,生物识别技术不仅可阻止非授权访问,还能防止盗用ATM、蜂窝电话、智能卡、桌面PC、工作站以及计算机网络。生物识别技术也可在电话、网络进行金融交易时进行身份认证,或在办公场所取代现有的钥匙、证件、图章等。日前,一种新型的指纹加密技术引起了人们的关注。这种指纹加密技术内置了数据加密防卫区,其嵌入式指纹加密和独  相似文献   

9.
一、跑题的提出有一次听语文公开课,一位老师就教材讲教材,被评为务实;另一位老师围绕教学目标逐层拓展,被评为跑题。对此我不敢苟同。跑题有两种:一是偏离教学目标的跑题,二是紧扣教学目标的跑题,第二种跑题是每个语文老师必须学会的。何为跑题?我认为应该是根据新课标的要求,教师在  相似文献   

10.
稳态视觉诱发电位控制系统是将采集到的脑电信号先在PC机上进行处理,之后将处理的结果反馈给上位机进行控制操作。该系统的集成度低,信息在多次的传输过程中增加了出错的概率,降低了系统的实时性。文章设计一套基于嵌入式的控制系统,将脑电信号处理、反馈等方法集成于ARM9嵌入式平台上,脑电信号通过采集设备后直接发送至嵌入式平台,嵌入式平台将不通过PC机的计算直接对信号进行处理,并将结果进行实时反馈。这在不影响准确率的前提下,提高了系统的便携性,减少了由数据传输产生误差的概率。  相似文献   

11.
基于SVM的建设项目风险识别方法研究   总被引:3,自引:0,他引:3  
支持向量机(SVM)是在统计学习理论的基础上发展起来的一种新的机器学习方法。它基于结构风险最小化原则,能有效地解决过学习问题,具有良好的推广性和分类精确性。在项目风险管理中,风险识别是很重要的一个步骤,如果风险不能被识别,那么我们就不能对风险进行转移、控制或管理。针对该问题,本文提出了一种新的风险识别方法-支持向量机,利用该方法对项目风险识别进行了研究,并取得了很好的识别效果。  相似文献   

12.
随着计算机技术的飞速发展,嵌入式系统已成为计算机业界的研究热点。Linux以其独特的优势将在嵌入式系统中大显身手。本文对嵌入式Linux的关键技术进行了分析和研究。  相似文献   

13.
该论文结合一个实际项目一武汉铁路实验站微机联锁系统,首先分析了计算机容错技术的有关概念和理论及嵌入式系统开发的相关理论和技术,接着总结了实现嵌入式计算机容错系统的关键技术,然后提出了构建嵌入式容错系统的具体方案。在此基础上介绍了该方案的硬件平台以及软件的开发,并给出了嵌入式系统实现的过程。  相似文献   

14.
上个世纪四十年代中期,条码技术出现在了我们的生活中,随着其发展,各个科研部门、高等院校等都将应用条码技术提上了日程。条码技术因其自身的优势,现今广泛应用于商业、图书馆管理、交通等众多领域。本文将针对应用条码技术进行档案信息管理进行分析,探究其应用现状极其意义。  相似文献   

15.
一、“跑题“的提出有一次听语文公开课,一位老师就教材讲教材,被评为“务实“;另一位老师围绕教学目标逐层拓展,被评为“跑题“。对此我不敢苟同。跑题有两种:一是偏离教学目标的跑题,二是紧扣教学目标的“跑题“,第二种跑题是每个语文老师必须学会的。何为“跑题“?我认为应该是根据新课标的要求,教师在  相似文献   

16.
随着信息化网络技术的不断普及和应用,图书馆管理服务平台已经开始向信息化服务系统转移。图书馆信息化管理手段正在寻求一种更加便捷和完善的图书馆识别系统,而在信息化条件下,射频识别技术(RFID)通过二维码电子识别标签进行自动识别。射频识别技术是一种非接触形式的扫描识别技术,可以在已有的图书管理数据的备份中根据二维码进行过滤识别,这项技术已经成为图书馆技术改造的核心环节。  相似文献   

17.
在网络服务系统中,存在由于各种人为因素(恐怖行为、黑客袭击等)导致网络设施服务中断的情况.为抵御有预谋的攻击,需要更加重视如何识别网络系统中的关键设施.结合P-中位选址模型,以设施失效对网络系统运行效率影响最大化为目标,给出针对基于P-中位模型的网络关键设施识别问题(即R-中断模型),并针对该模型提出贪婪搜索、邻域搜索和禁忌搜索3种算法.结合Galvo、Europe 150 和USA 263 等大型的测试实例,对上述算法进行比较分析,得出禁忌搜索算法最有效的结论.最后,结合Europe 150 数据的例子比较了P-中位问题与R-中断问题,认为在选址决策中事先考虑到人为攻击导致的中断问题可以增加网络的抗攻击能力,减少损失.  相似文献   

18.
电子商务正成为当下最为流行的经济模式,网购已经成为人们的消费习惯。商品条码作为产品的"身份证",极大方便了产品准确、高效、快捷、安全的流通,也为电子商务健康发展提供了强有力的标准技术支撑。本文重点介绍了商品条码在电商平台和电商物流中的作用,旨在引导电子商务各参与方快速准确、规范地应用商品条码。  相似文献   

19.
刘浩 《中国管理信息化》2010,13(17):116-119
本文分析了目前高校嵌入式系统课程教学方法和教学手段存在的问题,提出了以Proteus为核心,整合Keil Realview MDK 3.10和MPLAB 7.60,构建嵌入式系统的虚拟综合教学实验平台的方案;阐述了这一方案的优越性,为解决目前高校在嵌入式系统教学中存在的教学手段落后、实验设备落后、实验设备不足等问题提供了有益参考。  相似文献   

20.
对于嵌入式系统的外部开发人员来说,通常使用的交叉调试工具只能对一段程序或代码进行调试,而对整体系统的运行行为和运行逻辑无法了解,因此对一些系统级行为和逻辑错误的定位和调试变的非常困难。针对这一问题,本文设计了一种针对嵌入式系统的多目标机系统监视方法。该方法通过在嵌入式操作系统中插入记录事件的桩程序,在监视系统运行过程中将各事件发生时间及参数记录下来,并将记录的监视数据发送到宿主机端,由宿主机端的软件解析这些数据,并以图形化的方式展示出来,直观地重现嵌入式操作系统的运行行为和运行逻辑。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号