深之JohnChen的专栏

什么思想决定什么样行为;什么样行为决定什么样的习惯,什么样的习惯决定什么样性格,而什么性格决定什么样的命运。...

VC数字图像处理编程讲座之九

               VC数字图像处理编程讲座之九……特征提取                                                        cndg1、二值图像的边缘特征提取    二值图像的边缘特征提取是GIS图像处理中常用的技术,例如可以用于对地图扫描...

2005-12-30 11:05:00

阅读数:4670

评论数:4

OCR 基本知识

了解OCR     OCR是英文Optical Character Recognition 的缩写,中文意思就是通过光学技术对文字进行识别。OCR概念的产生是在1929年,德国的科学家Tausheck首先提出了OCR的概念,并且申请了专利。几年后,美国科学家Handel也提出了利用技术对文字进行识...

2005-12-29 19:47:00

阅读数:4794

评论数:0

OCR识别技术在银行单证综合处理系统中的应用

OCR识别技术在银行单证综合处理系统中的应用帐务处理为银行的资金运用提供了科学而有效的管理,而帐务过程的严密性和安全性又体现在凭证的流转上。    原始记账凭证经临柜有关部门封包后送事后监督部门,事后监督先对凭证进行有效性审核,审核有不符合要求的凭证登记差错,将通过的凭证录入事后监督系统作为事后的...

2005-12-29 19:41:00

阅读数:4118

评论数:1

名片自动录入系统的实现(转载)

名片自动录入系统的实现林晓帆   丁晓青   吴佑寿 (清华大学电子工程系图象教研组 北京,100084)     摘要     本文介绍了一个名片自动录入系统,它能利用名片版面的位置信息和名片知识分析名片版面属性,然后对分割的各区域进行字符识别,并对识别结果做基于名片知识和词语的后处理,最后从识...

2005-12-29 19:37:00

阅读数:5586

评论数:1

支票容错识别系统预处理的设计与实现(转载)

支票容错识别系统预处理的设计与实现*赵 斌 马赓坚 夏绍玮  摘要 文章在支票容错识别系统的基础上,介绍了预处理算法的设计与实现,包括软件定位、各单元子图的提取与背景去除、倾斜校正处理、方格去除和字符串分割等.其中的重点是软件定位和倾斜校正两个预处理算法.  关键词 预处理,模式识别,表格处理,文...

2005-12-29 19:34:00

阅读数:4029

评论数:0

VC数字图像处理编程讲座之七

图像分割图像分割是指通过某种方法,使得画面场景中的目标物被分为不同的类别。通常图像分割的实现方法是,将图像分为“黑”、“白”两类,这两类分别代表了两个不同的对象。因为结果图像为二值图像,所以通常又称图像分割为图像的二值化处理。7.1二值图像法图像分割原理上的计算公式如下:其中,f(i,j)为原始图...

2005-12-28 19:19:00

阅读数:3791

评论数:0

VC数字图像处理编程讲座之八(2)

图像增强9.2 空间域滤波空间域滤波是一种邻域处理方法,它运算较简便。边缘增强平滑滤波定向滤波中值滤波9.2.1 边缘增强     遥感数字图像中地物的边缘包括地物的边界、地质线性构造和环状构造等,在对图像进行解译和识别时,常需要突出目标的轮廓或边缘信息,这可以通过图像边缘增强(图像锐化)处理来实...

2005-12-28 18:24:00

阅读数:3541

评论数:0

VC数字图像处理编程讲座之八(1)

图像增强图像增强是数字图像处理的最基本的方法之一,在数字图像处理中受到广泛重视,是具有重要实用价值的技术。图像增强的目的在于:(1)采用一系列技术改善图像的视觉效果,提高图像的清晰度;(2)将图像转换成一种更适合于人或机器进行解译和分析处理的形式。图像增强不是以图像保真度为原则,而是通过处理设法有...

2005-12-28 18:19:00

阅读数:4394

评论数:0

Google 技术

Google 的开发人员从一开始就意识到:要以最快的速度提供最精确的搜索结果,则需要一种全新的服务器设置。大多数的搜索引擎依靠少量大型服务器,这样,在访问高峰期速度就会减慢,而 Google 却利用相互链接的 PC 来快速查找每个搜索的答案。 这一创新技术成功地缩短了响应时间,提高了可扩展性,并降...

2005-12-28 08:46:00

阅读数:1934

评论数:0

指纹识别技术综述(扫盲篇)(转载)

指纹识别技术综述(扫盲篇) 1、产品构成 对指纹识别技术,目前除了一部分真正的研发人员之外,大部分涉业者或者兴趣者都希望有个清晰的了解。在此,先从指纹识别产品的构成说起,也就是由产品构成再展开对技术构成的分析。指纹识别产品是由基础构件、中间构件和上层构件组成的,基础构件是指一个完整的指纹识别(不是...

2005-12-28 08:43:00

阅读数:3994

评论数:3

Unix和Windows跨系统通讯编程

本文介绍了套接字(Socket)的基本概念及编程技术,并结合实例说明在Unix和Windows下如何用套接字实现客户/服务器方式的通讯编程。摘 要 本文介绍了套接字(Socket)的基本概念及编程技术,并结合实例说明在Unix和Windows下如何用套接字实现客户/服务器方式的通讯编程。关键词 B...

2005-12-27 12:57:00

阅读数:3231

评论数:0

利用VC+OpenGL实现几种特殊图形效果

[文章信息]作者:中国电波传播研究所青岛分所郎锐时间:2005-04-26出处:天极网编辑:方舟[文章导读]融合、雾化与反走样是OpenGL中的三种特殊效果处理方法引言  融合(blending)、雾化(fog)与反走样(antialiasing)是OpenGL中的三种特殊效果处理方法。融合提供了...

2005-12-27 10:37:00

阅读数:2750

评论数:0

碎片图像无缝拼合技术的VC++实现(转载)

[文章信息]  作者: 中国电子科技集团公司第二十二研究所青岛分所郎锐 时间: 2005-05-18 出处: 天极网 责任编辑: 方舟  [文章导读]  本文讲述了在VC++ 6.0下多幅碎片图像无缝拼合技术的实现原理和过程  摘要:本文讲述了在Microsoft Visual C++ 6.0下多...

2005-12-27 10:25:00

阅读数:1932

评论数:1

Linux网络服务器配置基础详解

要建立一个安全Linux服务器就首先要了解Linux环境下和网络服务相关的配置文件的含义及如何进行安全的配置。在Linux系统中,TCP/IP网络是通过若干个文本文件进行配置的,也许你需要编辑这些文件来完成联网工作,但是这些配置文件大都可以通过配置命令linuxconf(其中网络部分的配置可以通过...

2005-12-26 16:55:00

阅读数:1554

评论数:0

程序员的十种级别

程序员的十种级别第一级:神人,天资过人而又是技术狂热者同时还拥有过人的商业头脑,高瞻远瞩,技术过人,大器也。如丁磊,求伯君。第二级:高人,有天赋,技术过人但没有过人的商业头脑,通常此类人不是顶尖黑客就是技术总监之流。第三级:牛人,技术精湛,熟悉行业知识,敢于创新,有自己的公司和软件产品。第四级:工...

2005-12-23 11:53:00

阅读数:2360

评论数:6

Linux 中的防火墙

Linux 中的防火墙自 从 国 家 资 讯 高 速 公 路 ( NII) 的 推 动 以 来 , 相继 的 TANET、 SeedNet、 HiNet的 苦 心 经 营 , Internet几 乎 已 经 成 为 各 家 杂 志 的 热 烈话 题 , 而 「 加 入 Internet、 利 用 ...

2005-12-23 11:45:00

阅读数:1722

评论数:0

如何提高Linux系统安全性的十大招数

如何提高Linux系统安全性的十大招数Linux是一种类Unix的操作系统。从理论上讲,Unix本身的设计并没有什么重大的安全缺陷。多年来,绝大多数在Unix操作系统上发现的安全问题主要存在于个别程序中,所以大部分Unix厂商都声称有能力解决这些问题,提供安全的Unix操作系统。但Linux有些不...

2005-12-23 11:44:00

阅读数:3823

评论数:1

高级Linux安全管理技巧

高级Linux安全管理技巧由于Linux操作系统是一个开放源代码的免费操作系统,因此受到越来越多用户的欢迎。随着Linux操作系统在我国的不断普及,有关的政府部门更是将基于Linux开发具有自主版权的操作系统提高到保卫国家信息安全的高度来看待,因此我们不难预测今后Linux操作系统在我国将得到更快...

2005-12-23 11:41:00

阅读数:1467

评论数:0

Linux系统管理技巧大荟萃

Linux系统管理技巧大荟萃为桌面操作系统,Linux的人机界面可真是不敢恭维,但是,作为网络操作系统,其易用性(对于NOS而言)和高性能恐怕是很难有能出其右的。当然,这并不是说它的操作很简单,而是说若能掌握一些技巧,无论是系统设置还是网络管理都能变得轻松自如、随心所欲。 禁止终端模式下的显示器自...

2005-12-23 11:40:00

阅读数:1699

评论数:1

编译内核的一点点经验

编译内核的一点点经验最开始听说编译核心时都吓了一跳, 心想LINUX那么可怕, 一上来就是要自已编译核心...后来自己试了一下, 其实也不复杂, 主要是找些文档来看就行了.1.核心的源程序:我现在在用TLC, REDHAT也用过, SLACKWARE也用过. 无论哪一种, 都是把核心源程序放到 /...

2005-12-23 11:37:00

阅读数:1807

评论数:1

提示
确定要删除当前文章?
取消 删除
关闭
关闭