期刊文献+
共找到2,960篇文章
< 1 2 148 >
每页显示 20 50 100
Research of Methods for Lost Data Reconstruction in Erasure Codes over Binary Fields 被引量:2
1
作者 Dan Tang 《Journal of Electronic Science and Technology》 CAS CSCD 2016年第1期43-48,共6页
In the process of encoding and decoding,erasure codes over binary fields,which just need AND operations and XOR operations and therefore have a high computational efficiency,are widely used in various fields of inform... In the process of encoding and decoding,erasure codes over binary fields,which just need AND operations and XOR operations and therefore have a high computational efficiency,are widely used in various fields of information technology.A matrix decoding method is proposed in this paper.The method is a universal data reconstruction scheme for erasure codes over binary fields.Besides a pre-judgment that whether errors can be recovered,the method can rebuild sectors of loss data on a fault-tolerant storage system constructed by erasure codes for disk errors.Data reconstruction process of the new method has simple and clear steps,so it is beneficial for implementation of computer codes.And more,it can be applied to other non-binary fields easily,so it is expected that the method has an extensive application in the future. 展开更多
关键词 Binary fields data reconstruction decoding erasure codes
在线阅读 下载PDF
Power Splitting Based SWIPT in Network-Coded Two-Way Networks with Data Rate Fairness:An Information-Theoretic Perspective 被引量:2
2
作者 Ke Xiong Yu Zhang +1 位作者 Yueyun Chen Xiaofei Di 《China Communications》 SCIE CSCD 2016年第12期107-119,共13页
This paper investigates the simultaneous wireless information and powertransfer(SWIPT) for network-coded two-way relay network from an information-theoretic perspective, where two sources exchange information via an S... This paper investigates the simultaneous wireless information and powertransfer(SWIPT) for network-coded two-way relay network from an information-theoretic perspective, where two sources exchange information via an SWIPT-aware energy harvesting(EH) relay. We present a power splitting(PS)-based two-way relaying(PS-TWR) protocol by employing the PS receiver architecture. To explore the system sum rate limit with data rate fairness, an optimization problem under total power constraint is formulated. Then, some explicit solutions are derived for the problem. Numerical results show that due to the path loss effect on energy transfer, with the same total available power, PS-TWR losses some system performance compared with traditional non-EH two-way relaying, where at relatively low and relatively high signalto-noise ratio(SNR), the performance loss is relatively small. Another observation is that, in relatively high SNR regime, PS-TWR outperforms time switching-based two-way relaying(TS-TWR) while in relatively low SNR regime TS-TWR outperforms PS-TWR. It is also shown that with individual available power at the two sources, PS-TWR outperforms TS-TWR in both relatively low and high SNR regimes. 展开更多
关键词 two-way relay energy harvesting wireless power transfer data rate fairness network coding
在线阅读 下载PDF
Application of Adaptive Coded Modulation Technology in UAV Data Link
3
作者 Rui Xue Deting Hu Tielin Zhu 《International Journal of Communications, Network and System Sciences》 2017年第5期181-190,共10页
UAV data link has been considered as an important part of UAV communication system, through which the UAV could communicate with warships. However, constant coding and modulation scheme that UAV adopts does not make f... UAV data link has been considered as an important part of UAV communication system, through which the UAV could communicate with warships. However, constant coding and modulation scheme that UAV adopts does not make full use of the channel capacity when UAV communicates with warships in a good channel environment. In order to improve channel capacity and spectral efficiency, adaptive coded modulation technology is studied. Based on maritime channel model, SNR estimation technology and adaptive threshold determination technology, the simulation of UAV data link communication is carried out in this paper. Theoretic analysis and simulation results show that according to changes in maritime channel state, UAV can dynamically adjust the adaptive coded modulation scheme on the condition of meeting target Bit-Error-Rate (BER), the maximum amount of data transfer is non-adaptive systems three times. 展开更多
关键词 UAV data Link ADAPTIVE codeD Modulation MARITIME Channel SNR Estimation Target BIT-ERROR-RATE
在线阅读 下载PDF
Research on Big Data Coding System Based on the Classification of Artificial Materials and Mechanical Equipment in Construction Engineering
4
作者 Zuguo Bai Sheng Han +1 位作者 Zhan Wei Jinping Chu 《Journal of Architectural Research and Development》 2024年第6期40-50,共11页
By analyzing and comparing the current application status and advantages and disadvantages of domestic and foreign artificial material mechanical equipment classification coding systems,and conducting a comparative st... By analyzing and comparing the current application status and advantages and disadvantages of domestic and foreign artificial material mechanical equipment classification coding systems,and conducting a comparative study of the existing coding system standards in different regions of the country,a coding data model suitable for big data research needs is proposed based on the current national standard for artificial material mechanical equipment classification coding.This model achieves a horizontal connection of characteristics and a vertical penetration of attribute values for construction materials and machinery through forward automatic coding calculation and reverse automatic decoding.This coding scheme and calculation model can also establish a database file for the coding and unit price of construction materials and machinery,forming a complete big data model for construction material coding unit prices.This provides foundational support for calculating and analyzing big data related to construction material unit prices,real-time information prices,market prices,and various comprehensive prices,thus contributing to the formation of cost-related big data. 展开更多
关键词 data of labor MATERIALS EQUIPMENT CLASSIFICATION Big data coding system
在线阅读 下载PDF
PrivCode:代码生成隐私保护策略
5
作者 杨琴 石林 +1 位作者 徐守坤 张华君 《计算机工程与设计》 北大核心 2024年第12期3546-3552,共7页
为解决用户使用Copilot等代码生成工具时面临的数据隐私泄露的问题,提出一种在线代码生成隐私保护策略PrivCode。考虑到当前机器学习隐私保护策略往往是基于白盒的前提设计的,难以适用不可知结构下的大型模型,将Copilot视为黑盒并引入... 为解决用户使用Copilot等代码生成工具时面临的数据隐私泄露的问题,提出一种在线代码生成隐私保护策略PrivCode。考虑到当前机器学习隐私保护策略往往是基于白盒的前提设计的,难以适用不可知结构下的大型模型,将Copilot视为黑盒并引入代理服务器,通过Mix-Net混淆多个用户的请求,打破用户和代码生成请求之间的映射关系。1-out-of-N不经意传输确保用户接收代码提示的安全。该策略满足定义的3条性质,实验测算结果表明,协议在实际场景中可用。该策略兼顾了用户的安全以及使用需求。 展开更多
关键词 隐私保护 代码生成 混淆网络 数据安全 不经意传输 双线性映射 匿名
在线阅读 下载PDF
System-on-Chip Test Data Compression Based on Split-Data Variable Length (SDV) Code
6
作者 J. Robert Theivadas V. Ranganathan J. Raja Paul Perinbam 《Circuits and Systems》 2016年第8期1213-1223,共11页
System-on-a-chips with intellectual property cores need a large volume of data for testing. The large volume of test data requires a large testing time and test data memory. Therefore new techniques are needed to opti... System-on-a-chips with intellectual property cores need a large volume of data for testing. The large volume of test data requires a large testing time and test data memory. Therefore new techniques are needed to optimize the test data volume, decrease the testing time, and conquer the ATE memory limitation for SOC designs. This paper presents a new compression method of testing for intellectual property core-based system-on-chip. The proposed method is based on new split- data variable length (SDV) codes that are designed using the split-options along with identification bits in a string of test data. This paper analyses the reduction of test data volume, testing time, run time, size of memory required in ATE and improvement of compression ratio. Experimental results for ISCAS 85 and ISCAS 89 Benchmark circuits show that SDV codes outperform other compression methods with the best compression ratio for test data compression. The decompression architecture for SDV codes is also presented for decoding the implementations of compressed bits. The proposed scheme shows that SDV codes are accessible to any of the variations in the input test data stream. 展开更多
关键词 Test data Compression SDV codes SOC ATE Benchmark Circuits
在线阅读 下载PDF
基于擦除编码和副本复制的分布式混合存储研究 被引量:1
7
作者 付雄 宋朝阳 +1 位作者 王俊昌 邓松 《计算机科学》 北大核心 2025年第2期42-47,共6页
随着大数据技术、云计算、计算机技术和网络技术的迅猛发展,互联网数据呈爆炸性增长,海量数据的高效存储成为当前互联网技术亟待解决的问题。然而,传统的多副本冗余机制导致了巨大的存储成本,引起了研究者们对新型存储解决方案的关注。... 随着大数据技术、云计算、计算机技术和网络技术的迅猛发展,互联网数据呈爆炸性增长,海量数据的高效存储成为当前互联网技术亟待解决的问题。然而,传统的多副本冗余机制导致了巨大的存储成本,引起了研究者们对新型存储解决方案的关注。在这一背景下,提出了一种基于擦除编码和副本复制的分布式混合存储策略。该策略根据数据特性,对热数据采用副本复制以确保高可靠性和性能,而对冷数据则采用擦除编码以提高存储利用率。基于牛顿冷却定律将数据文件划分为热文件和冷文件,并引入一种自适应的数据温度识别及冷热数据自适应动态分配算法,使系统能够在运行时自动调整冷热数据的比例,然后根据实时数据冷热情况智能调整数据的存储策略,体现了系统在动态环境下的自适应性。其不仅增强了系统对动态工作负载的适应能力,也为提高分布式存储系统在实际应用中的效率和灵活性提供了新的范式。这一创新点在学术和实践层面都具有重要的推动意义。同时,通过仿真实验验证了该策略的有效性和可用性,其为分布式存储系统的优化提供了新的思路。 展开更多
关键词 大数据 副本复制 擦除编码 冷热数据 存储利用率
在线阅读 下载PDF
基于节点中心性和大模型的漏洞检测数据增强方法 被引量:1
8
作者 张学旺 卢荟 谢昊飞 《信息网络安全》 北大核心 2025年第4期550-563,共14页
智能系统源代码漏洞是影响其安全的重要因素,基于深度学习的源代码漏洞检测存在因数据集不平衡、规模小、质量低而引发的模型检测能力与泛化能力不足的问题。虽然采样技术和数据增强技术可改善一部分问题,但在真实数据集上效果不佳。为... 智能系统源代码漏洞是影响其安全的重要因素,基于深度学习的源代码漏洞检测存在因数据集不平衡、规模小、质量低而引发的模型检测能力与泛化能力不足的问题。虽然采样技术和数据增强技术可改善一部分问题,但在真实数据集上效果不佳。为解决这些问题,文章提出基于节点中心性和大模型的漏洞检测数据增强方法DA_GLvul。该方法首先利用代码属性图将源代码抽象为图结构,并借助图节点中心性分析计算代码优先级值,将最大值对应节点的对应代码行作为关键代码语句,以实现在无已知漏洞语句信息的原始数据集的前提下定位关键代码语句。其次定义一个包含全面的变异规则的变异指令模板,填入原始样本与关键代码后输入至不同的大模型中以生成增强后的代码样本,最终使用增强代码样本与原始样本共同训练漏洞检测模型。实验结果表明,该方法生成的数据中有效样本占73.82%,较两个主流的基于图神经网络的漏洞检测模型在各项评估指标上均对原始结果有优化,其中F1值相比无增强方法平均提升168.85%,相比最优基线方法平均提升8.21%。 展开更多
关键词 漏洞检测 代码生成 数据增强 大语言模型
在线阅读 下载PDF
基于三模冗余的分布式可靠编码方案
9
作者 赵庶旭 李雪飞 王小龙 《现代信息科技》 2025年第11期70-77,共8页
针对传统编码分布式计算方案中Shuffle阶段数据交换量过大导致的系统时延高以及可靠性低等问题,提出了一种基于三模冗余的编码分布式计算方案(Triple Modular Redundancy-Coded Distributed Computing,TMRCDC)。首先创建了TMR-CDC模型,... 针对传统编码分布式计算方案中Shuffle阶段数据交换量过大导致的系统时延高以及可靠性低等问题,提出了一种基于三模冗余的编码分布式计算方案(Triple Modular Redundancy-Coded Distributed Computing,TMRCDC)。首先创建了TMR-CDC模型,该模型将同一数据在不同节点进行冗余备份,在保证有足够中间值计算最终结果的同时减少数据传输量。其次在数据传输过程中融入校验机制检测计算结果的正确性,并设计了TMR-CDC算法实现该方案。最后通过实验表明,TMR-CDC方案将Shuffle阶段的运行时间占编码分布式计算总运行时间的比值从C-CDC方案的34.53%和S-CDC方案的33.27%降低到26.39%。并且TMR-CDC方案设置的容错机制显著提高了系统的可靠性。 展开更多
关键词 编码分布式计算 可靠编码 数据洗牌 三模冗余 通信负载优化
在线阅读 下载PDF
面向智慧油气勘探开发系统的多维密态数据聚合技术研究与应用
10
作者 张晓均 张豪 +1 位作者 李兴鹏 张经伟 《计算机工程与科学》 北大核心 2025年第4期634-643,共10页
工业物联网(IIoT)技术使得智慧油气勘探开发系统加速了场区数据汇聚,打破了信息孤岛壁垒,同时勘探开发关键数据的机密性、完整性、认证性等信息安全保障也越来越重要。对此,提出了面向智慧油气勘探开发系统的多维密态数据聚合方案。该... 工业物联网(IIoT)技术使得智慧油气勘探开发系统加速了场区数据汇聚,打破了信息孤岛壁垒,同时勘探开发关键数据的机密性、完整性、认证性等信息安全保障也越来越重要。对此,提出了面向智慧油气勘探开发系统的多维密态数据聚合方案。该方案结合超递增序列,改进了同态加密算法,设计了随机盲化秘密参数,即使解密私钥遭泄露,油气勘探开发系统终端设备传输的重要数据也不会被窃取。可信中心根据勘探开发系统中各通信实体的真实身份产生对应的私钥,彼此可以根据对方的身份灵活地协商可认证的会话密钥,计算基于哈希函数的消息认证码。这样,控制中心可以轻量级地验证数据集成平台服务器发送的聚合密文的完整性,解密各个场区关键数据的聚合值,掌握勘探开发状态参数的平均值,实现对智慧油气勘探开发系统的实时监督与调控。安全性分析和性能评估结果表明,所提方案可以安全高效地部署在智慧油气勘探开发环境。 展开更多
关键词 智慧油气勘探开发系统 同态加密 密态聚合 消息认证码 完整性验证
在线阅读 下载PDF
基于增强灰度共生矩阵的深度恶意代码可视化分类方法
11
作者 王金伟 陈正嘉 +2 位作者 谢雪 罗向阳 马宾 《信息安全学报》 2025年第2期84-102,共19页
随着恶意代码规模和种类的增加,传统恶意代码分析方法由于需要人工提取特征,变得耗时且易出错。同时,恶意代码制作者也在不断研究和使用新技术手段逃避这些传统方法,因此传统分析方法不再适用。近年来,恶意代码可视化方法因其能够在图... 随着恶意代码规模和种类的增加,传统恶意代码分析方法由于需要人工提取特征,变得耗时且易出错。同时,恶意代码制作者也在不断研究和使用新技术手段逃避这些传统方法,因此传统分析方法不再适用。近年来,恶意代码可视化方法因其能够在图像中显示恶意代码的核心特征而成为研究热点。然而,目前恶意代码可视化方法中存在一些问题。首先,部分算法的模型训练复杂度较高,导致了较长的训练时间和更高的计算成本。其次,一些算法仅关注恶意代码的二进制级别特征,可能无法捕捉到更高层次的特征信息。另外,现有的算法大多针对恶意代码家族分类任务设计,而这些算法在针对恶意代码类型分类方面的适用性较低。为了解决这些问题,本文提出了一种基于增强灰度共生矩阵的深度恶意代码可视化分类方法。该方法将常应用于机器学习的灰度共生矩阵与深度学习相结合,避免了手动特征提取的复杂度和难度。在预处理方面,本文首先利用Nataraj矢量化方法将恶意代码数据集转化为灰度图像,随后对其提取灰度共生矩阵并转化为灰度共生矩阵灰度图,接着采用像素值乘积以实现图像增强,有效减少图像中黑色像素点的个数,增加图像亮度。在模型设计方面,本文基于残差连接和密集连接的特性,构建了D-ResNet18网络模型用于灰度图分类任务,该模型能够充分利用每个层次的特征信息,有效提取恶意代码的核心特征。实验结果表明,本文提出的方法取得了优越的分类效果,具有准确率高、训练速度快等优点,且预处理操作简单,适用于大规模恶意代码样本的快速分类等即时性要求较高的场景。更重要的是,该方法在恶意代码家族分类和恶意代码类型分类两个任务上均表现出优越的性能,相较于之前的方法,准确率分别提高了0.22%和4.86%,同时训练一轮所需时间分别缩短了52.68%和86.11%,具有实际应用价值。 展开更多
关键词 深度学习 数据可视化 恶意代码检测和分类 灰度共生矩阵
在线阅读 下载PDF
基于地质信息编码的地震数据分布式存储
12
作者 彭成 《计算机应用与软件》 北大核心 2025年第8期55-62,共8页
针对现有地震数据存取效率所存在的不足,提供一种基于地质信息编码的分布式存储方法,进行空间信息网格划分,将全球范围划分为多级网格,对于要进行分布式存储的数据,根据其所在的地理位置,生成相应的地质信息编码。将需要进行分布式存储... 针对现有地震数据存取效率所存在的不足,提供一种基于地质信息编码的分布式存储方法,进行空间信息网格划分,将全球范围划分为多级网格,对于要进行分布式存储的数据,根据其所在的地理位置,生成相应的地质信息编码。将需要进行分布式存储的数据根据其生成的地质信息编码,分布式存储到多个机器中。通过分布式服务器中所存储的空间信息网格定位到具体的分布式数据,实现数据获取。实现地质信息编码与地质数据的结合,对于相近区域的地质数据存放于相同机器中,更好地利用地质数据的地理信息同时更好地管理地质数据。 展开更多
关键词 分布式 地震数据 网格划分 空间定位 地质信息编码
在线阅读 下载PDF
基于扩散模型的恶意代码数据集扩充方法 被引量:1
13
作者 李思聪 王坚 +2 位作者 宋亚飞 王硕 冯存前 《空军工程大学学报》 北大核心 2025年第1期95-103,共9页
随着大数据的支撑,深度学习模型在计算机视觉和自然语言处理等领域展现出卓越的能力。然而,在恶意代码图像领域应用中,可能会出现训练数据不足的情况。由于部分恶意家族训练样本数量有限,无法充分描述整个数据集的分布特征,深度学习模... 随着大数据的支撑,深度学习模型在计算机视觉和自然语言处理等领域展现出卓越的能力。然而,在恶意代码图像领域应用中,可能会出现训练数据不足的情况。由于部分恶意家族训练样本数量有限,无法充分描述整个数据集的分布特征,深度学习模型可能会过度拟合于这些稀缺数据,导致模型的性能不佳。针对以上问题,提出一种基于扩散模型生成新样本的数据集扩充方法,通过学习从原始数据到噪声的转换过程,并利用反向过程还原噪声样本为新的相似样本,实现数据集的扩充,生成与原始数据集相似但不同的新样本,以缓解部分家族数据不平衡对分类检测任务的影响,提高模型的泛化能力。 展开更多
关键词 恶意代码检测 扩散模型 恶意代码可视化 数据增强技术 U-Net
在线阅读 下载PDF
基于元数据的BIM实体结构分解与自动编码研究
14
作者 陈萍 《铁路技术创新》 2025年第2期50-54,共5页
针对铁路项目在设计、施工阶段模型信息交付数据语义不一致、数据格式不统一、模型传递信息利用率低等问题,通过分析工程各阶段BIM模型的编码体系,提出一种基于铁路元数据的实体结构分解及编码方案。基于Revit研发BIM模型构件自动编码... 针对铁路项目在设计、施工阶段模型信息交付数据语义不一致、数据格式不统一、模型传递信息利用率低等问题,通过分析工程各阶段BIM模型的编码体系,提出一种基于铁路元数据的实体结构分解及编码方案。基于Revit研发BIM模型构件自动编码和赋码的工具,为铁路不同专业提供统一构件自动编码入口,实现元数据编码准确赋值、不遗漏。利用现有标准和规范体系,使BIM模型与各方面数据统一元素含义和关联关系,不仅拓展了铁路元数据的应用价值,同时为深化BIM技术应用,加强BIM与业务融合提供了重要支撑。 展开更多
关键词 BIM 元数据 数据交付 数据共享 IFD标准 结构分解 编码
在线阅读 下载PDF
荷兰开放科学实践分析与启示 被引量:1
15
作者 卢加文 陈雅 《现代情报》 北大核心 2025年第7期100-110,共11页
[目的/意义]开放科学是解决全球性难题、推动人类发展的必要之举。作为全球开放科学的领导者,荷兰开放科学运动经过数十载的发展已逐渐完善,可为我国开放科学实践提供宝贵的参考价值。[方法/过程]本文首先对荷兰政府和各类社会组织官网... [目的/意义]开放科学是解决全球性难题、推动人类发展的必要之举。作为全球开放科学的领导者,荷兰开放科学运动经过数十载的发展已逐渐完善,可为我国开放科学实践提供宝贵的参考价值。[方法/过程]本文首先对荷兰政府和各类社会组织官网进行调研,筛选出19个典型实践案例;其次从开放科学政策文件、基础设施、社会公众参与3个维度进行深度探析;最后总结荷兰开放科学实践特征。[结果/结论]荷兰开放科学以寻求国际合作、构建本土伙伴关系为战略路径,侧重国家级政策统筹规划、专项与综合基础设施均衡发展以及多元化的社会参与形式。结合实际背景,我国既应接轨国际,亦需国内协力合作,同时要加速国家级政策体系制定、健全基础设施以及重视社会参与。 展开更多
关键词 开放科学 荷兰项目实践 开放获取 开放科研数据 开源代码
在线阅读 下载PDF
QR code二维条码数据编码的研究 被引量:33
16
作者 刘悦 刘明业 《北京理工大学学报》 EI CAS CSCD 北大核心 2005年第4期352-355,共4页
为了实现二维条码的超大容量和高效汉字表示,应用快速响应矩阵码(QRcode)进行编码.QRcode码可以对任何类型数据,如数字、字母、字节以及汉字等进行编码.汉字模式下输入字符被压缩成13bit二进制数,然后将二进制数连接起来,并在前面加上... 为了实现二维条码的超大容量和高效汉字表示,应用快速响应矩阵码(QRcode)进行编码.QRcode码可以对任何类型数据,如数字、字母、字节以及汉字等进行编码.汉字模式下输入字符被压缩成13bit二进制数,然后将二进制数连接起来,并在前面加上模式指示符、汉字子集指示符和字符计数指示符.在对输入数据进行汉字编码时,发现国家标准(GB/T18284—2000)中存在错误,生成的数据位流超出国标中规定的符号数据容量.提出了3种修订方法,修改了国标中汉字模式的数据容量.测试结果表明所提方法是可行和有效的. 展开更多
关键词 快速响应矩阵码 数据编码 汉字模式
在线阅读 下载PDF
基于动态时间规整的子通道程序数据同化技术研究
17
作者 国文慧 姜铭雨 +7 位作者 章静 王明军 巫英伟 贺亚男 郭凯伦 田文喜 苏光辉 秋穗正 《原子能科学技术》 北大核心 2025年第7期1407-1415,共9页
为提升子通道程序在核反应堆热工水力分析中的预测精度与可靠性,解决模型与实测数据因时间偏移导致的误差累积问题,本研究提出一种基于动态时间规整(DTW)的数据同化方法,旨为复杂工况下的安全评估与实时监控提供高精度辅助手段。利用DT... 为提升子通道程序在核反应堆热工水力分析中的预测精度与可靠性,解决模型与实测数据因时间偏移导致的误差累积问题,本研究提出一种基于动态时间规整(DTW)的数据同化方法,旨为复杂工况下的安全评估与实时监控提供高精度辅助手段。利用DTW对模型预测与实测温度序列进行非线性时间轴匹配,消除了因功率瞬变或噪声干扰引起的时间偏移;通过集合卡尔曼滤波(EnKF)融合对齐后的时序数据,结合集合统计量迭代修正模型参数。研究结果表明,数据同化技术有效抑制了模型预测误差,尤其在功率阶跃等瞬态工况下,同化路径的波动幅度较独立预测降低30%。因此,本研究提出的DTW-EnKF混合数据同化技术,为核反应堆热工参数实时预测与安全分析提供了可靠工具。 展开更多
关键词 动态时间规整 子通道程序 数据同化 集合卡尔曼滤波
在线阅读 下载PDF
刀具柱面Data Matrix码几何畸变的仿真分析 被引量:4
18
作者 李夏霜 何卫平 +2 位作者 雷蕾 王伟 林清松 《上海交通大学学报》 EI CAS CSCD 北大核心 2012年第9期1349-1354,共6页
分析了刀具柱面Data Matrix(DM)码几何畸变的原理与过程,利用透视投影的方法建立了柱面DM码的几何畸变模型并对其进行仿真.结果表明,该模型较好地模拟了DM码在刀具柱面的几何畸变状况.通过仿真分析,获得了在一定曲率柱面上标刻DM码的合... 分析了刀具柱面Data Matrix(DM)码几何畸变的原理与过程,利用透视投影的方法建立了柱面DM码的几何畸变模型并对其进行仿真.结果表明,该模型较好地模拟了DM码在刀具柱面的几何畸变状况.通过仿真分析,获得了在一定曲率柱面上标刻DM码的合适尺寸以及采集过程中相机的合适几何参数. 展开更多
关键词 刀具柱面 data Matrix码 透视投影 几何畸变 仿真
在线阅读 下载PDF
Data Matrix码识别技术研究 被引量:11
19
作者 胡晓岽 何加铭 《杭州电子科技大学学报(自然科学版)》 2008年第5期124-126,共3页
二维条码本身具有高容量、高密度、纠错能力强、安全强度高等特点,使得二维条码作为信息的载体在信息自动化领域发挥着越来越重要的作用。该文提出了一种基于手机应用平台的DM码识别方案,并对图像识别过程进行了优化。
关键词 二维条码 条码识别 数据矩阵码
在线阅读 下载PDF
基于Reed-Solomon算法的DataMatrix条码纠错码的研究 被引量:5
20
作者 陈刚 王典洪 《现代电子技术》 2006年第5期57-58,61,共3页
DataMatrix是一种矩阵二维条码,具有信息密度大、容量高、面积小等优点,同时,其译码时受噪声干扰也较大,因此,DataMatrix二维条码采用了ReedSolomon算法作为纠错码,可以有效地排除干扰进行纠错。首先介绍DataMatrix条码的特点,然后详细... DataMatrix是一种矩阵二维条码,具有信息密度大、容量高、面积小等优点,同时,其译码时受噪声干扰也较大,因此,DataMatrix二维条码采用了ReedSolomon算法作为纠错码,可以有效地排除干扰进行纠错。首先介绍DataMatrix条码的特点,然后详细介绍了ReedSolomon算法的原理和伽罗华域的基本运算规则和构造规则,重点分析研究他在DataMatrix二维条码中的应用,构造了他的实现算法和其纠错编码的实现电路并通过实例进行了具体的说明,同时讨论了RS的译码步骤。 展开更多
关键词 data Matrix码 伽罗毕域 Reed-Solomon算法 纠错码
在线阅读 下载PDF
上一页 1 2 148 下一页 到第
使用帮助 返回顶部