•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8481-8500项 搜索用时 99 毫秒
[首页] « 上一页 [420] [421] [422] [423] [424] 425 [426] [427] [428] [429] [430] 下一页 » 末  页»
8481.
  总被引:8,自引:0,他引:8
本文针对传统的Hough变换不能测出直线的连贯性、无法求得线段的长度的缺点,提出一种改进的Hough变换算法,使检测结果为线段的起始及长度。  相似文献
陈云霞 《电子学报》1996,24(10):111-114
8482.
  总被引:8,自引:1,他引:8
本文在研究Shapiro零树方法进行小波图像编码基础上,提出一种改进型多分辨率零树编码算法。本算法从客观信噪比的角度出发,以码流中增加单位码字平均所能减少的系数量化误差为依据,确定各部分小波系数参加编码的顺序,同等码率下可提高PSNR0.1~0.5dB,同时改进后的算法可以使编码… …   相似文献
8483.
  总被引:8,自引:0,他引:8
本文介绍一种基于左右轮廓特征识别打印体邮政编码数字的新方法。字符的左右轮廓特征经归一化处理后形成两组独立的特征值,再将它们用线段矢量表示以形成关于轮廓特征的线段描述,并依此对字符进行分类,然后将两个分类器的结果组合起来实现对字符的识别。我们对从真实信函上采集到的83742个打印体… …   相似文献
吕岳 《通信学报》1997,18(7):93-96
8484.
下载全文  总被引:8,自引:0,他引:8
基于不可否认签名和可证实签名的思想,提出了一种拥有DSA数字签名的零知识证明新方案.该方案给出了防止DSA数字签名任意传播的一种新方法--签名者不直接提供对信息M的签名,而是提供拥有该信息的数字签名的一个零知识证明.该方案是不可否认签名功能的扩充--零知识证明签名的有效性,也是可… …   相似文献
8485.
  总被引:8,自引:0,他引:8
论述了光纤通信中级联码的码型选择,从净电编码增益、编码效率、相对色散代价以及实现的复杂程度等方面讨论了几种级联码,并认为RS(255,239)-BCH(2184,2040,12)级联方案在编码效率、色散代价以及实现的复杂程度方面具有较大的优越性。  相似文献
8486.
  总被引:8,自引:0,他引:8
1974年由Ahmed和Rao提出的离散余弦变换,至今已有30年历史。此间,DCT编码已发展成为JPEG、MPEG、H.26x等图像/视频编码标准中的核心。尽管Shapiro的EZW以及Said等人的SPIHT小波编码的成功应用,对传统的DCT编码提出了挑战,但Xiong等人利用… …   相似文献
8487.
  总被引:8,自引:1,他引:7
1引言 WWW(World Wide Web)是一个由许多称为Web页的超媒体文档组成的集合,这文档用HTML(Hyper Text Markup Language)书写,包含  相似文献
8488.
  总被引:8,自引:1,他引:7
本文提出并讨论了一个适用于多电平数字通信系统的盲均衡算法。研究结果表明,该算法具有可靠的收敛性,而且收敛后的性能令人满意。  相似文献
8489.
  总被引:8,自引:0,他引:8
论述了嵌入式Web服务器可能的一些应用场合和应用方式,并从软件和硬件两个方面对嵌入式Web服务器实现中的一些关键问题进行了比较具体的讨论.  相似文献
8490.
  总被引:8,自引:0,他引:8
主要研究了基于角色的访问控制面向B/S结构的扩展及实现.在RBAC96模型的基础上,对安全对象进行了细分,引入了模块实体、方法实体及相应的角色传递关系,并将权限分割成普通权限和特殊权限,提出了BSAC模型.然后结合基于MVC的安全框架给出了RBAC的实现.  相似文献
吴耀华  李宁 《计算机应用》2004,24(Z2):84-87
8491.
  总被引:8,自引:0,他引:8
从最简单的Haar尺度函数入手,提出一种简单而又快捷的方法,将每一个经典的规范正交子波基进行拓展得到一类新的规范正交子波基。新子波类中的每一个子波均继承了原始子波的许多基本性质,比如规范正交性,正则阶,时、频局域化特性等,同时也得到某些性能的改善,文中重点探讨广义Haar子波、广… …   相似文献
8492.
  总被引:8,自引:0,他引:8
利用BP网络很强的非线性映射功能,建立影响股票相关因素与股票开盘价、收盘价之间的关系,综合传统预测和滚动预测方法,建立了一个预测股票走势的模型,并用2000年的上证综合指数进行了验证。  相似文献
8493.
  总被引:8,自引:0,他引:8
主要介绍一种用VisualC 6.0实现PC与Omron C200H PLC之间通信的方法。该方法具有一定的代表性。  相似文献
8494.
  总被引:8,自引:0,他引:8
Open GIS是一门发展迅速的GIS软件方法.随着GIS技术的不断发展和软件的日益复杂化,GIS商品软件对于二次开发者的要求越来越高.以ArcInfo8为例,在分析COM,OLE,ActiveX等技术的基础上,应用Open GIS的方法对ArcInfo的COM软件结构和二次开发… …   相似文献
8495.
  总被引:8,自引:0,他引:8
VC与Delphi是当今最主流的两大开发工具,它们各有优劣,如果能够配合使用、取长补短,可以使开发工作事半功倍。利用DLL解决了C 与Pascal之间的兼容问题,通过实例代码详细地介绍了如何进行VC与Delphi配合开发软件。实践证明,该方法是高效可行的。  相似文献
8496.
  总被引:8,自引:0,他引:8
综述了WindowsNT/2000操作提供的各种进程通信机制,并对它们在应用程序中的使用做了描述和比较。  相似文献
8497.
  总被引:8,自引:0,他引:8
从分析对等计算的发展入手,讨论了研究对等计算的重要意义,从大学、科研机构和公司三个方面全面分析了国外P2P技术研究现状。对目前P2P中存在的安全问题、资源发现与路由问题、可扩展性、可管理性和应用模型等问题做了详细分析和论述。  相似文献
8498.
  总被引:8,自引:2,他引:6
WAP将基于Web的信息服务拓展到无线通信领域,为电子商务的发展提供了广阔的应用前景。移动通信中的安全问题由此显得尤其突出,详细讨论了WAP的安全实现机制,并对将高级密码标准,椭圆曲线密码算法应用于WAP中的实现方法进行了探索。  相似文献
8499.
  总被引:8,自引:0,他引:8
提出了一种基于Java语言的网络监控系统的设计方法,该方法把基于Browser/Web Server/Web Database的三层体系结构运用到企业内部网络监控系统。提出的设计方法还应用于由三套过程实验装置组成的网络监控系统中。  相似文献
8500.
  总被引:8,自引:0,他引:8
SYN Flood攻击是拒绝服务攻击中的一种典型攻击手段。在分析攻击原理的基础上,介绍了该攻击在Limux平台上的实现方法及目前防范该攻击的主要技术。  相似文献
[首页] « 上一页 [420] [421] [422] [423] [424] 425 [426] [427] [428] [429] [430] 下一页 » 末  页»