您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 自适应门限的中值滤波器

  2. 关于“自适应门限的中值滤波器”的一些资料汇总
  3. 所属分类:医疗

    • 发布日期:2011-04-25
    • 文件大小:9437184
    • 提供者:zimo1231
  1. 干扰和自适应门限的基带捕获IP

  2. 自适应门限的基带捕获,毕业论文使用资料,有意向可以下载。
  3. 所属分类:3G/移动开发

    • 发布日期:2011-07-15
    • 文件大小:419840
    • 提供者:douorbird
  1. 迭代门限方法的MATLAB实现

  2. 程序代码针对基于压缩感知的稀疏信号重构问题,分别详细实现了迭代软/硬门限方法。
  3. 所属分类:其它

    • 发布日期:2012-04-13
    • 文件大小:32768
    • 提供者:zxbao
  1. 自适应门限法图像二值化(matlab)

  2. 自适应门限法图像二值化。采用Ostu法(最大类间方差法)自动确定最佳阈值。同时也适用于光照不匀的图像,先将其分成几个部分,分别阈值化。效果非常好!!
  3. 所属分类:其它

    • 发布日期:2013-01-23
    • 文件大小:585728
    • 提供者:hrbypz
  1. 图像去噪自适应门限中值滤波器代码

  2. 图像去噪,自适应门限中值滤波器代码,实现在matlab开发环境
  3. 所属分类:其它

    • 发布日期:2013-01-28
    • 文件大小:143360
    • 提供者:hubucyz
  1. 最大方差法计算灰度分割门限,是用于灰度处理

  2. 最大方差法计算灰度分割门限,是用于灰度处理,非常基础的代码,学习matlab的朋友可以下在过去参考一下,学习学习
  3. 所属分类:其它

    • 发布日期:2008-08-25
    • 文件大小:3072
    • 提供者:leizi888
  1. Canny算子门限滑动条的使用

  2. 利用滑动条设置不同的门限进行canny边缘检测 opencv
  3. 所属分类:其它

    • 发布日期:2013-04-06
    • 文件大小:1024
    • 提供者:u010173075
  1. 对shamir门限密码体制的注入攻击

  2. 对shamir门限密码体制的一种注入攻击方法
  3. 所属分类:网络安全

    • 发布日期:2014-05-02
    • 文件大小:250880
    • 提供者:speedtifa
  1. 最佳全局门限阈值分割算法

  2. 用opencv和C++实现的图像分割的最佳全局门限阈值分割算法,效果较好,可以借鉴
  3. 所属分类:C++

    • 发布日期:2014-06-05
    • 文件大小:5242880
    • 提供者:zhaoyading
  1. 自适应门限os_far matlab源代码

  2. 自适应门限os_far matlab源代码
  3. 所属分类:电信

    • 发布日期:2014-08-04
    • 文件大小:1024
    • 提供者:dwh327091076
  1. 最大方差法计算灰度分割门限matlab

  2. 最大方差法计算灰度分割门限matlab源码
  3. 所属分类:其它

    • 发布日期:2008-11-03
    • 文件大小:4096
    • 提供者:zeromxmx
  1. 门限自回归模型

  2. 门限自回归模型,matlab版本。基于MATLAB的门限自回归模型,可用于时间序列的分析与预测。
  3. 所属分类:其它

    • 发布日期:2015-08-08
    • 文件大小:2048
    • 提供者:kiwilee
  1. 门限回归算法程序代码

  2. 门限回归算法VB程序代码,已通过测试,可直接使用,童叟无欺,欢迎下载,谢谢。
  3. 所属分类:VB

    • 发布日期:2015-09-06
    • 文件大小:23552
    • 提供者:maxiaotiao0417
  1. 计量经济类的门限自回归

  2. 门限自回归 是时间序列的新兴科目,也很有难度,这片论文对大家学习这门课程很有帮助
  3. 所属分类:专业指导

    • 发布日期:2009-03-20
    • 文件大小:38912
    • 提供者:physea
  1. 门限方案 Shamir.

  2. shamir门限方案就是一个机遇拉格朗日插值多项式的门限方案.此程序由VC的dialog实现
  3. 所属分类:其它

    • 发布日期:2018-05-23
    • 文件大小:2097152
    • 提供者:mao_hui_fei
  1. SM2椭圆曲线门限方案

  2. 对于一个(t,n) 秘密分享方案[1], 任意多于t 个参与者可以恢复出秘密, t 个或少于t 个参与者不能 得到关于秘密的任何信息; 门限密码算法是在秘密分享方案的基础上构建而来. 门限密码算法中的私 钥信息被分享给独立的多个参与者, 每一次私钥计算都需要多个参与者同意, 从而提高算法安全性和 健壮性; 当少量参与者发生故障、不可用时, 不影响私钥的可用性. 一个合理的(t,n) 门限密码算法应当 满足: (1)任意多于t 个参与者可以计算最终的签名、交换的密钥或明文, 而t 个或少于t 个
  3. 所属分类:C

    • 发布日期:2018-06-04
    • 文件大小:1048576
    • 提供者:weixin_28906781
  1. 门限签名方案.mp4

  2. 门限签名技术实施方案
  3. 所属分类:系统安全

    • 发布日期:2020-05-06
    • 文件大小:4194304
    • 提供者:IOS888888
  1. xthreg.rar stata的门限ado

  2. 有些同学说stata15 解压缩后依旧无法正常运行门限。这个是我自己在用,没有问题,如果需要可以下载试一试。加油!!
  3. 所属分类:讲义

    • 发布日期:2020-03-27
    • 文件大小:11264
    • 提供者:weixin_45690954
  1. 基于门限面板模型的机构养老地区差异性分析

  2. 基于门限面板模型的机构养老地区差异性分析,丁咏梅,邱云枫,目前我国机构养老模式存在着明显的区域差异性特征,且不同层次地区老年人口的消费能力和需求也具有明显差异。由此运用门限面板回
  3. 所属分类:其它

    • 发布日期:2020-03-09
    • 文件大小:549888
    • 提供者:weixin_38738506
  1. 基于树结构和门限方案的组密钥协商协议

  2. 基于树结构和门限方案的组密钥协商协议,王志伟,谷大武,动态对等通信(dynamic peer communication)是目前最复杂的一种群组通信方式。本文简要分析了近几年提出的适合这种通信方式的五种组密钥�
  3. 所属分类:其它

    • 发布日期:2020-02-23
    • 文件大小:403456
    • 提供者:weixin_38692928
« 12 3 4 5 6 7 8 9 10 ... 50 »