期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
基于视频的车辆闯红灯检测系统设计 被引量:1
1
作者 宋晨炜 曹国勇 李声飞 《数字通信》 2009年第2期79-82,共4页
设计一种基于改进帧差法的车辆闯红灯检测系统。采用ARM+FPGA的硬件平台,通过FPGA对视频图像进行实时采集,ARM进行图像处理,采用基于虚拟线圈的车辆检测方法,结合交叉路口的交通信号控制器,对违章闯红灯的车辆进行检测。在功能、安装及... 设计一种基于改进帧差法的车辆闯红灯检测系统。采用ARM+FPGA的硬件平台,通过FPGA对视频图像进行实时采集,ARM进行图像处理,采用基于虚拟线圈的车辆检测方法,结合交叉路口的交通信号控制器,对违章闯红灯的车辆进行检测。在功能、安装及可维护性方面优于基于感应线圈的检测系统,在成本方面优于基于DSP的视频检测系统。 展开更多
关键词 车辆检测 虚拟线圈 改进帧差法 嵌入式LINUX系统
下载PDF
基于WiFi及BLE 5.0双模通信的光伏发电远程监控系统 被引量:2
2
作者 赵威振 宋晨炜 +3 位作者 王旭东 陈怡媛 吕斌 陈国俊 《物联网技术》 2023年第4期43-45,共3页
为解决分布式光伏电站的监控管理成本较高及管理较繁琐等问题,该设计以WiFi和BLE 5.0双模通信原理为基础,开展硬件电路设计和软件程序设计,实现了分布式光伏发电设备的远程监控和智能化管理,针对性解决了传统光伏电站监控效率低、数据... 为解决分布式光伏电站的监控管理成本较高及管理较繁琐等问题,该设计以WiFi和BLE 5.0双模通信原理为基础,开展硬件电路设计和软件程序设计,实现了分布式光伏发电设备的远程监控和智能化管理,针对性解决了传统光伏电站监控效率低、数据信息量大、数据采集困难、运维成本高、管控难等问题。其中,硬件电路涉及看门狗复位、电源模块、按键模块、RS 485数据采集和状态显示等。软件程序设计包括看门狗程序、无线通信程序、数据采集程序等。 展开更多
关键词 数据采集 智能化管理 WiFi模块 RS 485电路 远程监控 无线通信
下载PDF
穴位注射罗哌卡因用于膝关节置换手术术后镇痛的临床研究 被引量:4
3
作者 尚明俊 闵佳 +3 位作者 熊颖芬 雷雨 宋晨炜 朱云生 《江西医药》 CAS 2021年第8期1237-1239,1241,共4页
目的比较膝关节周围穴位注射0.25%罗哌卡因和超声引导下0.25%罗哌卡因股神经阻滞用于膝关节置换手术术后镇痛的效果。方法收集我院2020年6月至12月间收治的符合标准行膝关节置换术患者60例,采用双盲随机对照法进行研究,分为超声引导下... 目的比较膝关节周围穴位注射0.25%罗哌卡因和超声引导下0.25%罗哌卡因股神经阻滞用于膝关节置换手术术后镇痛的效果。方法收集我院2020年6月至12月间收治的符合标准行膝关节置换术患者60例,采用双盲随机对照法进行研究,分为超声引导下股神经阻滞组(对照组)和膝关节周围穴位注射组(治疗组),每组30例,治疗组在术侧犊鼻穴、阳陵泉穴、阴陵泉穴、足三里穴每穴位注入5ml 0.25%罗哌卡因,对照组在超声引导下找到股神经,回抽针栓确定无回血后,一次性注入20ml 0.25%罗哌卡因,根据研究设计,以术后6 h、12 h、24 h、48 h疼痛视觉模拟评分(VAS)和镇静程度评分(Ramsay评分)结果作为两组患者效果比较的依据。结果两组患者在术后6h、12h、24h、48h的Ramay评分无显著差异(P>0.05),术后6h的VAS评分差异也无显著差异(P>0.05),而术后12h、24h、48h的VAS评分有差异(P<0.05)。结论膝关节周围穴位注射罗哌卡因术后镇痛,在术后6h内和超声引导下股神经阻滞无明显优势,但在术后一两天内术后镇痛效果明显优于超声引导下股神经阻滞,并且具有镇痛效果完全、无并发症、利于膝关节早期功能锻炼和恢复等优点。 展开更多
关键词 穴位注射 罗哌卡因 膝关节手术 术后镇痛
下载PDF
计算机网络安全技术在网络安全维护中的应用 被引量:2
4
作者 宋晨炜 《信息与电脑》 2019年第20期210-212,共3页
IT时代的到来不仅为人们的生产生活带来了巨大便利,同时也为网络安全方面造成了一些隐患。计算机不能做到全方位无死角地监视、看守网络环境中存在的不安全因素,计算机网络接入的是全世界的网络用户,可能出现的安全漏洞及隐患极多。基于... IT时代的到来不仅为人们的生产生活带来了巨大便利,同时也为网络安全方面造成了一些隐患。计算机不能做到全方位无死角地监视、看守网络环境中存在的不安全因素,计算机网络接入的是全世界的网络用户,可能出现的安全漏洞及隐患极多。基于此,笔者对计算机网络安全进行了简要阐述,并对计算机网络技术以及如何更好地使用计算机网络安全技术,从而更好地维护网络安全进行了全面研究剖析。 展开更多
关键词 计算机 网络安全技术 网络安全维护 应用解析
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部