读书笔记
superdont
电子工业出版社优秀作者,代表作《OpenCV轻松入门》(累计印刷超过20次),《计算机视觉40例》等。
展开
-
Excel内文本型日期更改格式
Excel内文本型日期更改格式。原创 2015-03-03 15:41:39 · 8138 阅读 · 0 评论 -
从RGB到Lab色彩空间的转换
最近在看关于控件变换的一些内容,下面这个值得参考L====================================================================================虽然若干年前就看过了关于色彩空间的介绍,但是直到今天才自己动手写代码做这件事情。虽然网络上已经有很多现成的例子,但是一则仅仅适用于浮点型的数据,另一方面,在实现上也有一些尚可优化之处转载 2008-10-28 22:25:00 · 15229 阅读 · 8 评论 -
Access 中 .ldb 文件
本文转自csdn,为机器翻译,无人工干预。概要loadTOCNode(1, summary); 多用户方案的 MicrosoftJet 数据库引擎版本 4.0 中 .ldb 文件起着重要作用。 .ldb 文件用于确定共享数据库中以及由谁锁定的记录。回到顶端更多信息loadTOCNode(1, moreinformation);自动 .ldb 文件创建和删转载 2008-01-03 16:29:00 · 7379 阅读 · 3 评论 -
为什么实际大小和占用空间不一样
1.“文件大小”与“所占空间”的差别 为了便于大家理解,我们先来看两个例子: 例1:找到D盘上的Ersave2.dat文件,用鼠标右键单击该文件,选择“属性”,即可打开对话框,我们可以看到,Ersave2.dat的实际大小为655,628 Byte(字节),但它所占用的空间却为688,128 Byte,两者整整相差了32KB。 例2:同样是该文件,如果将它复制到A盘,你会发现该转载 2008-03-23 16:27:00 · 9027 阅读 · 1 评论 -
p和np问题
导读: 当我们遇到一个问题时,我们总是很自然的开始恩考求解这个问题的算法.我们大多数人都没有注意到问题本身的可解性.其实很多问题很难想出一种有效算法的,当然,遍历算法除外.如果我们有一台超强的计算机,那么一切算法都是没有意义的,因为一切问题都可以用遍历来解. 算法的效率其实正是体现在问题的大规模输入上,所以,我们在比较算法的好坏时,通常考虑它在大规模输入时的运行时间,占用空间等.P原创 2008-02-22 20:05:00 · 2374 阅读 · 0 评论 -
重温一下各种排序算法
导读:本文转自http://blog.csdn.net/dansin/archive/2006/03/24/637820.aspx原创 2008-02-22 20:03:00 · 1381 阅读 · 0 评论 -
什么是软件版本标志
在软件的“关于”窗口中,我们常会看见软件的版本号后有一些由英文和数字组成的后缀,这就是软件的版本标志。了解这些标志,可以使我们在下载时对软件的类型有个大致的了解。 Trial:试用版,软件在功能或时间上有所限制,如果想解除限制,需要购买零售版。 Retail:零售版。 Free:免费版。 Full:完全版。 Alpha:内部测试版,通常在Beta版发布之前推出。原创 2007-11-10 17:55:00 · 1315 阅读 · 0 评论 -
.NET 3.5和VS 2008中的ASP.NET AJAX
【原文地址】 ASP.NET AJAX in .NET 3.5 and VS 2008 【原文发表日期】 Monday, July 30, 2007 12:06 AM 在过去,我曾在《VS 2008 JavaScript Intellisense》 和 《 VS 2008 JavaScript debugging》 中讨论过JavaScript和AJAX方面的改进。下面是作为VS 2008和转载 2007-11-09 20:04:00 · 1435 阅读 · 0 评论 -
Visual Studio 2008 Beta 2在Web站点上启动调试的问题
zz from:http://www.cnblogs.com/andersliu/archive/2007/08/03/unable_to_start_debugging_on_the_web_server-strong_name_validation_failed.html Visual Studio 2008 Beta 2在Web站点上启动调试的问题 摘要: 本文解决使用V转载 2007-11-09 19:53:00 · 1547 阅读 · 0 评论 -
视频水印
转载一篇关于视频水印的综述http://www.nbcf.org.cn/info.jsp?aid=9570 基本概念数字水印和密码学同为信息安全的两大工具,不同的是后者是对数据加密,加密之后数据无法使用,解密之后数据不再受到保护;而前者则是不但能隐藏信息的内容,而目能隐藏信息的“存在”,一旦水印加入被保护数据对象,将一直保持存在,且不影响对象的使用价值。数字水印是永久“镶嵌”在其他数据转载 2007-06-05 22:03:00 · 5617 阅读 · 0 评论 -
初始化和清除
关于初始化和清除的有关内容,该文章转载《java编程思想》 第4章 初始化和清除“随着计算机的进步,‘不安全’的程序设计已成为造成编程代价高昂的罪魁祸首之一。”“初始 化”和“清除”是这些安全问题的其中两个。许多C程序的错误都是由于程序员忘记初始化一个变量造成的。对于现成的库,若用户不知道如何初始化库的一个组 件,就往往会出现这一类的错误。清除是另一个特殊的问题,因为用完一个元素后,由于不再关心转载 2007-05-30 18:05:00 · 2011 阅读 · 0 评论 -
解释和编译的区别
计算机并不能直接地接受和执行用高级语言编写的源程序,源程序在输入计算机时,通过"翻译程序"翻译成机器语言形式的目标程序,计算机才能识别和执行。这种"翻译"通常有两种方式,即编译方式和解释方式。编译方式是指利用事先编好的一个称为编译程序的机器语言程序,作为系统软件存放在计算机内,当用户将高级语言编写的源程序输入计算机后,编译程序便把源程序整个地翻译成用机器语言表示的与之等价的目标程序,然后计算机再执原创 2007-05-23 11:20:00 · 8068 阅读 · 3 评论 -
jdbc的连接问题-----java数据学习笔记之2
from: ......数据库操作现在是项目开发的根本,学习Java首先应该学会怎么样连接数据库,用Java连接数据库可不像用Delphi这类工具那样设几个属性就OK,说简单也简单,说复杂,其实也挺复杂的,而且很麻烦,如果是初学,根本不能保证第一次就连接成功,下面以SQL Server 2000为例,说说Java连接数据库的基本方法,也记录一下心得。 1、下载SQL Server 2转载 2007-05-12 09:31:00 · 1506 阅读 · 0 评论 -
数据库中odbc和jdbc的区别-------java数据库学习笔记之1
from: http://web.tongji.edu.cn/~yangdy/database/paper6.htmJDBC和ODBC ·班鹏新 李龙· 返回---- 异构数据库系统是由多个异构的成员数据库系统组成的数据库系统,异构性体现为各个成员数据库之间在硬件平台、操作系统或数据库管理系统等方面的不同。 ----Internet上大量信息必须通过数据库系转载 2007-05-12 09:29:00 · 3723 阅读 · 0 评论 -
EI / SCI / IEEE
EI / SCI / IEEE IEEE is the journal of Institute of Electrical and Electronic Engineering.EI stands for Engineering Index while SCI is short for Scientific Citation IndexIEEE is a magazine which focus原创 2007-05-09 16:53:00 · 2411 阅读 · 0 评论 -
Look and Feel---JAVA界面(换肤术)
from:http://www.cnsoft.cn/Exploiture/Programme/JAVA/Applets/200601/6994_3.html 与“Look and Feel”密切相原创 2007-07-25 09:24:00 · 6399 阅读 · 1 评论 -
谈谈无重复随机数的产生方法
from:http://xuwenq.blogdriver.com/xuwenq/1231098.html谈谈无重复随机数的产生方法说 到随机数,我也不知道机子是怎么产生的,英文叫rand,我也无法知道什么是真正的随机事件,感觉这世界上所有的事情当无法解释的时候,那就叫随机吧,当 我们掌握或可以彻底解释的话,它就不是随机的,之所以随机,是因为一点规律一点本质的区别也没有,不知道这样的理原创 2007-04-24 16:42:00 · 7160 阅读 · 2 评论 -
JAVA环境变量配置介绍
今天调试applet小程序,怎么都不出结果,后来猜想到是因为环境变量的设置问题。用惯了ecipse,设置环境变量的方法都忘记啦。百度一下。1,安装JDk到其默认目录:C:/Program Files/Java/jdk1.5.0_05C:/Program Files/Java/jdk1.5.0 作用:告诉系统JVM在什么地方2,右击我的电脑,选属性,高级,环境变量3,在系统变量(S)原创 2007-07-25 20:40:00 · 1956 阅读 · 1 评论 -
数字水印的扩频方式
1基于片率概念的扩展方法主要有三种:第一种是按位扩展。第二种是向铺瓷砖一样将原始信息序列延拓,即将整个水印序列多次重复。第三种是基于某个密钥K的随机扩展。2 基于双伪随机序列的扩频方法产生两个随机序列,然后对其进行扩展。3 伪随机序列周期延拓先用伪随机序列填充整个载体,然后用初始水印信息与载体信息进行与运算。 4 基于多伪随机序列的扩频用多个随机序列,甚至一个比特位用一个随机序列4.1 非CDMA原创 2008-12-08 17:59:00 · 4064 阅读 · 0 评论 -
MATLAB曲线绘制
From:http://hi.baidu.com/fightiger/blog/item/b2c1831382bf52d9f7039eab.html 一。 二维数据曲线图1.1 绘制单根二维曲线plot函数的基本调用格式为:plot(x,y) 其中x和y为长度相同的向量,分别用于存储x坐标和y坐标数据。例1-1 在0≤x≤2p区间内,绘制曲线转载 2009-08-22 18:43:00 · 53944 阅读 · 5 评论 -
matlab图形控制
From:http://www.cnblogs.com/JCSU/articles/1443033.html 一、图形控制plot(x, y, CLM)C:曲线的颜色(Colors)L:曲线的格式(Line Styles)M:曲线的线标(Markers) x = 0:0.5:4*pi; % x 向量的起始与结束元素为 0 及 4*pi, 0.5转载 2009-08-24 20:36:00 · 4365 阅读 · 0 评论 -
函数声明
函数声明原创 2015-05-27 20:20:11 · 3056 阅读 · 0 评论 -
《中国历代政治得与失》读书笔记
看完了钱穆的《中国历代政治得与失》。主要讲中国的历史并不是完全专制黑暗的。明白中国历史上皇帝并不是完全一言九鼎,至少从制度安排上不是。比如唐代,中书门下尚书,这三个部门,中书负责发文,门下负责待皇帝盖章后签署,门下负责行政执行。理论上,没有门下的签署,文件是不能下发的,皇帝签字画押也不行。皇帝对行文,也一样,只有签字的权利,行文不是他发布的。尚书的权利仅仅限于行政权,没有参与拟定发布文书的权利。从原创 2014-12-22 18:31:02 · 6765 阅读 · 2 评论 -
《文明之光》读书笔记
读完了《文明之光》。关注这本书是因为他的作者是位计算机学者,以前出版了关注度极高的《数学之美》、《浪潮之巅》,而我很喜欢历史,就一直想着要看这本书。文明之光最大的不同是从文明或者说科技的角度讲历史。这和我们以前讲到历史时都是用阶级、革命来讲是完全不同的。作者也说自己是选取了人类历史上的若干片段来分析历史。印象最深的几点:1、我们现在总是问中国什么时候能够崛起,如果我们细读历史会发现,我们曾经也辉煌原创 2014-11-23 11:23:41 · 6541 阅读 · 1 评论 -
VS2010静态编译生成.exe可执行文件
VS2010静态编译生成的.exe可执行文件,可以免安装在其他电脑直接运行 静态编译:就是在编译可执行文件的时候,将可执行文件需要调用的对应动态链接库(.so)中的部分提取出来,链接到可执行文件中去,使可执行文件在运行的时候不依赖动态链接库。 编译方式:第1种:设置:1、项目->配置属性->常规->MFC的使用:在静态库中使用MFC2、项目 -> 配置属性->C/C++->代码生成->运行转载 2013-09-04 12:48:05 · 22743 阅读 · 0 评论 -
word宏错误
在word内加载了MathType,出现了两种错误:1.word2003,将宏设置为低安全级,出现无法加载项。设置高安全级,出现未定义宏。2.word2010,出现an error occurring starting mathtype.解决办法,与安装过程相异,找到c:\program \office\office11\starup(word2003)c:\program \office\off原创 2013-09-08 10:55:17 · 2689 阅读 · 0 评论 -
vs2010多种字符解决方式
项目--属性--配置属性--字符集 改为使用多字节原创 2013-08-13 14:27:13 · 2164 阅读 · 0 评论 -
picture control控件
注意:picture control控件,需要先更改其ID再使用。CImage myImage; CFileDialog fileDlg(TRUE,NULL,NULL,OFN_ALLOWMULTISELECT,_T("Picture Files (*.bmp *.jpg)|*bmp;;*jpg||"),AfxGetMainWnd()); CString pathName; if(fil原创 2013-08-12 15:37:55 · 5058 阅读 · 0 评论 -
Picture control 控件的使用
http://www.jizhuomi.com/software/193.html=================上一节中鸡啄米讲的是滚动条控件,本节主要讲一种简单实用的控件,图片控件Picture Control。我们可以在界面某个位置放入图片控件,显示图片以美化界面。 图片控件简介 图片控件和前面讲到的静态文本框都是静态文本控件,因此两者的使用方法有很多相同之处,所属转载 2013-08-12 15:03:30 · 5559 阅读 · 0 评论 -
picture control 设置为图片大小
CRect rcPic; pWnd->GetClientRect(rcPic); rcPic.right+=100; // 加寬 rcPic.bottom+=100; // 加高 pWnd->ClientToScreen(rect); this->ScreenToClient(rect); pWnd->MoveWindow(rect);原创 2013-08-12 13:36:05 · 3990 阅读 · 0 评论 -
error C2065: 'IDD_DIALOG1' : undeclared identifier
没有添加资源文件#include "resource.h"原创 2012-08-23 14:18:03 · 9685 阅读 · 4 评论 -
取消MFC的自动菜单折叠
想取消菜单的自动折叠,百度发现:http://zhidao.baidu.com/question/171283707.html没有解决,在vs2010里没有类似的设置或是我没找到。找到,http://topic.csdn.net/u/20120331/15/07f61ecb-3c21-4617-8185-35b8292f3b0c.html发现里面提到资料:http://social.msdn.mi原创 2012-08-04 11:27:06 · 4527 阅读 · 1 评论 -
混沌系统对图像的每个像素位二值进行循环移位
缺点:轮廓仍旧可见,最好和对像素点的移位结合起来使用。function chaoticDemoForBitShift%应用混沌序列对数字图像的行和列置乱%针对每一个像素位进行循环,由混沌序列控制每一位循环的位数%为了提高鲁棒性,可以考虑循环多次%双重循环一个控制循环的次数,另一用来遍历所有元素(将[m n]数组作为[1 m*n]看待)%本算法的一个缺点是,像素0和255,不论如何移位,值原创 2012-03-05 18:52:36 · 2264 阅读 · 2 评论 -
信息安全产品
1. 杀毒软件地球人都知道。2. 防火墙这个不用过多介绍了3. IDSIDS是英文“IntrusionDetection Systems”的缩写,中文意思是“入侵检测系统”。专业上讲就是依照一定的安全策略,通过软、硬件,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。做一个形象的比喻原创 2011-10-30 09:39:33 · 3586 阅读 · 0 评论 -
国际病毒测试机构
1.VB100%这个是最知名的,不过其被称作“20世纪的测试”。有一些缺点。简明了解可至:http://baike.baidu.com/view/546272.htm2.AV-Comparatives独立的,非营利的,不接受任何形式的赞助,被奥地利政府承认的。http://baike.baidu.com/view/1007384.htm3.Check Mark英国病毒研究机构西海岸实验室(West原创 2011-10-26 21:33:41 · 1996 阅读 · 1 评论 -
寻找角点
在视频跟踪中,有多种局部特征可以用来跟踪。我们可以想象,如果视频背景是一张白纸,此时我们很难在下一个视频帧中找到上个视频帧中的某一点。如果,此时的背景是一张有一个黑点的白纸,那么在下一个视频中,这个黑点很容易被找到。简而言之,角点就是这个黑点。当然在实际视频处原创 2011-07-06 11:27:19 · 6931 阅读 · 5 评论 -
bp网络参数说明
多个不同参数(主要是迭代步骤和误差值)控制下,运算结果的差异比较: %设置输入样本 P=0:0.05:4; %期望输出值 T=[0.5:0.025:1 0.975:-0.025:0 0.025:0.025:0.5]; %目标拟合曲线 %生成1-4-1BP网络 net=newff(minmax(P),[4 1],{logsig purelin},原创 2010-04-20 11:50:00 · 15540 阅读 · 0 评论 -
模糊逻辑系统框架
模糊逻辑系统框架 1. 框架组成 图 模糊逻辑系统构成 (1)模糊产生器 将实值收入转换成模糊输入。 两种方式: A) 单值模糊产生器 B) 非单值模糊产生器 (2)模糊规则库 两种规则: A) Mamdami模糊逻辑系统 B) Takagi-Sugeno(TS)模糊逻辑系统 (3)模糊推理 根据模糊推理规则以及模糊产生器所产生的模糊子集,采用模糊逻辑原创 2009-12-19 13:35:00 · 6380 阅读 · 0 评论 -
高级 Synth
高级 Synth 有了最新的 Swing 外观,定制 UI 不在话下原创 2007-07-25 10:10:00 · 1855 阅读 · 0 评论 -
产生 Henon 序列
% 产生 Henon 序列 % 使用平台 - Matlab6.5% 作者:陆振波,海军工程大学% 欢迎同行来信交流与合作,更多文章与程序下载请访问我的个人主页% 电子邮件:luzhenbo@sina.com% 个人主页:luzhenbo.88uu.com.cn% modified by superdont:http://blog.csdn.net/superdont% Henon映射 x(原创 2007-04-18 19:38:00 · 2706 阅读 · 0 评论