给出了一种快速设计任意弱耦合非对称渐变线定向耦合器的方法,以线性渐变为基础,通过仿真优化获取最优渐变,摆脱了传统方法中的复杂运算。为改善定向耦合器在频率高端的定向性,在结构上引入了锯齿加载。设计了一个带宽为0.5GHz到20GHz,耦合度为-25dB的定向耦合器,利用三维电磁仿真软件HFSS进行了结果验证。
上传时间: 2013-10-21
上传用户:GeekyGeek
摘 要 针对现有单相机单光源视线追踪系统存在的几个问题:精度不高、头动受限以及标定复杂,提出了一种新的基于瞳孔?角膜反射(PCCR)技术的视线追踪方法.通过提出的瞳孔边缘滤波算法(RDPEF)和三通道伪彩色图(TCPCM)解决了近红外条件下瞳孔定位误差较大、瞳孔跟踪鲁棒性较差的问题,进而提高了视线特征提取的精度.通过提出的头部位置补偿方法以及个体差异转化模型,使二维映射模型允许使用者头部运动并且只需要单点标定.该方法提高了单相机视线追踪的精度和应用范围,为面向人机交互的视线追踪系统提供了有效的低成本解决方案.关键词 视线追踪;瞳孔定位;瞳孔跟踪;视线估计;瞳孔?角膜反射(PCCR)技术
上传时间: 2013-10-21
上传用户:超凡大师
首先提出了基于PM(propagator method)方法的波达方向(DOA)、频率联合估计快速算法,给出了PM 算子的一个估计,由PM 算子构造出一特殊的低维矩阵,其特征值给出频率的估计,进而由估计的频率和相应的特征矢量得到DOA 的估计。
上传时间: 2014-09-12
上传用户:xauthu
阐述了目前三维成像在其常见应用领域中的研究,主要致力于研究高分辨率三维成像系统。三维激光成像是一项可以应用于探测隐藏目标、地形测绘、构建虚拟环境、城市建模、目标识别等领域中的技术。在区域成像技术中,除了如立体视觉和结构化灯光等更常规的技术,实时三维传感也具有现实可操作性。当前三维激光成像技术已经发展到有能力提供厘米级波长的高分辨率三维成像,这将给许多领域提供方便,包括法律的实施和法医调查。与CCD和红外技术等传统的被动成像系统相比,激光成像技术不仅能提供强度和范围信息,还能穿透植被和窗户等特定情景元素。这意味着激光三维成像系统在目标识别与辨认等方面具备新的潜力。结果表明,激光三维成像系统可以在许多情况下得到应用。
上传时间: 2013-10-31
上传用户:wushengwu
给出了一种运动人体区域的检测及其对应的二维关键点的提取方法。首先运用帧差法构建一个自适应的背景模型以达到背景初始化和背景更新的目的。接着用减背景法实现二维运动人体区域的检测。最后将检测到的运动人体区域,通过运用APAR(anti-paralle lines)区域法实现对运动人体关键点的提取。
上传时间: 2013-10-25
上传用户:lz4v4
针对大型构件内部微损伤难以及时发现排除,给生活生产造成安全隐患的现状,基于波包提取技术,利用波包的虚拟时间逆传播,设计了一种新的传感器阵列,并在理论上推导了该传感器阵列二维成像的运算公式,最后利用MATLAB编程模拟仿真了用该传感器阵列进行无损检测时的二维成像结果,结果表明其成像结果的综合精度可以达到98.7%,因此用该传感器阵列进行大型构件内部微损伤的探测对于发现安全隐患、排除安全隐患具有重大的指导意义。
上传时间: 2013-11-12
上传用户:libinxny
提出了一种基于9/7小波的二维小波变换器的硬件设计方案.通过优化算法以及采用行列变换并行处理的方式,提高了变换器的数据吞吐量.该方案采用了流水线技术,较大地提高了硬件效率.综合结果表明,该方案的系统时钟可达到110 MHz,且具有高速、高吞吐量、片内存储器小等优点.
上传时间: 2015-01-03
上传用户:yangbo69
1.以二维数组list[N+1] 表示地图,N表示区域数目,数组中以元素值为0表示不邻接,1表示邻接,限定区域数目N<=50. 2.用户先输入区域数目N,再输入邻接区域的代码,邻接可只写一次,区域的代码为0~N,N个为区域,一个为外部区域,或输入N-1,则可不包括外部区域,N个区域由用户定义 3.输出时,采用一一对应的方法,一个区域对应一种颜色 形式:区域代码==》颜色代码(1~4)=》颜色 4.本程序可为任意一张的地图染色,并且至多只染四种颜色
上传时间: 2015-01-10
上传用户:1966640071
一个二维Fourier变换的程序 适用于256*256的点阵,用于应付一般的数字图像处理需要
上传时间: 2015-02-15
上传用户:qlpqlq
维吉尼亚(Vigenere)密码为了提高密码的破译的难度,人们有发明一种多表置换的密码,即一个明文字母可以表示为多个密文字母,多表密码加密算法结果将使得对单表置换用的简单频率分析方法失效,其中维吉尼亚密码就是一种典型的加密方法。维吉尼亚密码是使用一个词组(语句)作为密钥,词组中每一个字母都作为移位替换密码密钥确定一个替换表,维吉尼亚密码循环的使用每一个替换表完成明文字母到密文字母的变换,最后所得到的密文字母序列即为加密得到的密文,具体过程如下: 设密钥 ,明文 , 加密变换 其中 例如,M=data security,k=best。可以先将M分解为长为4的序列data secu rity 每一节利用密钥k=best加密得密文c=Ek(M)=EELT TIUN SMLR。 当密钥k取的词组很长时,截获者就很难将密文破解。(我们还在计算机上就维吉尼亚密码设计的方法,编写了一个小的程序,可以运用其进行加密和相应的解密。见附录) 由于我们知识和条件所限,本学期对以上6种古典加密方法进行了学习和研究,从中我们收获颇多,我们了解古典密码学的基本原理和方法,并能够对信息进行简单的加密和解密,大大提高我们的学习文化知识的兴趣和热情,如果有条件我们在今后将进一步研究密码学。
上传时间: 2015-03-24
上传用户:songnanhua