罗扬
- 作品数:15 被引量:157H指数:4
- 供职机构:金陵科技学院更多>>
- 发文基金:江苏省现代教育技术研究规划课题江苏省高等教育教改立项研究课题江苏省教育科学“十一五”规划课题更多>>
- 相关领域:文化科学自动化与计算机技术生物学电子电信更多>>
- 基于ridgelet变换的图像直线特征检测算法研究
- 2021年
- 常用的图像直线特征检测算法如霍夫变换(Hough transform)和拉东变换(Radon transform),存在计算量大、抗噪能力弱等问题。为此,提出了基于脊波变换(ridgelet transform)的图像直线特征检测算法,其作为一种多尺度几何分析与稀疏表示的应用算法,具有良好的区域平滑性、可逆性和去冗余性。实验结果表明,在复杂噪声干扰的环境下,基于ridgelet变换的图像直线特征检测算法能够获得清晰的直线检测结果,具有较好的鲁棒性。
- 罗扬薛俊玲
- 关键词:HOUGH变换RADON变换RIDGELET变换图像
- 风机
- 风机,它涉及机电技术领域,它包含壳体、电机、传送带、出口网罩、叶片、进风口、导流槽,所述进风口安装在壳体的一端,电机安装在壳体的顶部,电机的输出轴通过传送带与叶片的叶轮转轴连接,壳体的另一端设置有出口网罩,所述叶片上设置...
- 严琳罗扬
- 文献传递
- 基于内容的音乐自动分类模式识别系统设计被引量:1
- 2012年
- 基于内容的音频音乐检索分类一直是音乐信息组织研究的难点。本文对音频自动分类技术进行了初步的研究,尝试通过机器学习的方式来训练分类器,以求在样本有限的条件下达到较好的分类效果。
- 罗扬
- 关键词:模式识别
- 基于聚类的超声射频图像阴影双线性补偿方法
- 2021年
- 待识别目标个体若处于图像阴影区域,其轮廓特征就会出现模糊或者失真丢失的情况。传统超声射频图像阴影补偿方法难以提高原图像的清晰度,且阴影补偿后的图像亮度偏低。为此提出基于聚类的超声射频图像阴影双线性补偿方法。采用固定阈值法将图像分成两组,计算两组图像方差的最大值,确定阈值。采用模糊聚类算法将所有辨识对象划分为某一类属性,获取新聚类中心和起初聚类中心之间的距离差,设置对应门限分割条件完成图像分割。利用加权估计位置插值点灰度值计算双线性插值,最后引入RGB色彩空间抑制蓝光分量,将其转换至HIS色彩空间内,完成图像色度、亮度以及饱和度的双线性补偿。实验证明,所提方法补偿后图像阴影区域比原始图像更加清晰,且非阴影区域图像的特征也具有理想的亮度,实验结果证明了所提方法的应用鲁棒性较强。
- 罗扬袁艺标
- 关键词:双线性插值
- 基于CDIO工程教育模式的NIIT课程体系建设探讨被引量:9
- 2010年
- 本文首先简要介绍国外先进的工程教育模式——CDIO,然后在研究和分析国内工科院校CDIO研究成果的基础上,提出结合学校的具体实际情况、引入CDIO教育模式,加强NIIT课程体系建设的思路并展开深入的探讨。
- 罗扬张燕沈奇刘钰李慧
- 关键词:CDIONIIT模块化教学法
- 分布式虚拟现实技术及其在高校实践教学中应用
- 分布式虚拟现实技术实现在网络环境下多个用户对同一虚拟世界进行观察和操作,以达到协同工作的目的,而其在高校实践教学中的应用也非常广泛.本文主要介绍了分布式虚拟现实技术在高校虚拟实验室建设中的应用,以及使用VRML实现分布式...
- 罗扬郑昌兴
- 关键词:分布式虚拟现实虚拟实验室实践教学
- 文献传递
- 基于信息化管理模式 提高应用型本科教学评估效能
- 2010年
- 新一批应用型本科院校将接受教育部的本科教学评估,本文提出以信息技术为手段,加强信息化教学管理制度,建立应用型本科教学质量监控体系,完善应用型本科教学评估方法,从而提高应用型本科教学评估效能。
- 罗扬张燕沈奇赵越春
- 关键词:应用型本科教学评估教学管理
- 《软件工程》网络课程的设计与实现被引量:1
- 2009年
- 该文首先对网络课程的概念和设计的基本原则进行了简单的介绍,然后对《软件工程》网络课程的设计进行了详细的探讨,给出了其模块结构图,最后介绍了实现中所采用的关键技术。
- 罗扬郑昌兴
- 关键词:网络课程B/SADO
- 基于高校突发事件网络舆情预警及应对策略系统的研究被引量:9
- 2016年
- 高校突发事件是和谐校园建设的突出隐患,而网络舆情与突发事件的相互作用增加了舆情分析和预警的难度。为了适应新时期高等教育变革的需要,应该重视软性文化力的作用,研究校园突发事件的形成原因、一般特点、危机预警和应对策略,使校园安全文化体系的规划与建设向预见性的科学管理模式转变。
- 罗扬郑昌兴
- 关键词:高校突发事件网络舆情预警
- ARP攻击原理分析及防御方法被引量:2
- 2009年
- 该文首先对ARP协议进行了简单的介绍,然后分析了ARP协议所存在的安全问题及由此产生的两种攻击形式,最后提出了防范ARP攻击的一些具体方法。
- 郑昌兴罗扬
- 关键词:ARP中间人攻击拒绝服务攻击VLAN