共查询到20条相似文献,搜索用时 31 毫秒
1.
基于片上可编程系统的视频车辆跟踪技术研究 总被引:1,自引:1,他引:0
魏永超 《激光与光电子学进展》2011,(3):69-73
针对目前具体产品中算法实现复杂且基于计算机(PC)平台的纯软件环境等问题.提出了一种视频车辆跟踪的嵌入式实现方法.利用可编程片上技术,使得视频检测摆脱PC平台的依赖.以Nios Ⅱ软核处理器和外设知识产权(IP)核为硬件平台,结合模拟/数字信号转换(A/D)和数字/模拟信号转换(D/A)的视频接口,以μC/OS为操作系... 相似文献
2.
基于IMS的固定移动融合的探讨 总被引:1,自引:1,他引:0
分析了国内运营商当前所面临的困境与挑战,阐述了通过引入IMS进行固定移动融合解决当前面临的问题,重点对基于IMS的固定移动融合网络构架和实现固定移动融合的网络演进策略进行了相关的研究和探讨。 相似文献
4.
为了提供目前产品数据管理(Product Dato Management,PDM)系统对产品开发过程管理的控制能力,实现产品开发过程中的实时测量与监控,提高管理质量,结合能力成熟度模型(Capability Maturity Model Integration,CMMI)在软件领域的成功经验,适应硬件产品开发领域的需要,在介绍了CMMI的主要思想之后,重点论述了以CMMI为基础定制企业PDM系统的可能性。对产品开发框架进行了分析,提出了基于CMMI的PDM系统概要设计模型。 相似文献
5.
通信、计算机领域的发明专利审查过程中,针对权利要求书中涉及伪代码的情形存在不同的审查观点.在对伪代码与自然语言、标记性程序语言进行辨析,以及对现行发明专利审查规范进行分析溯源的基础上,提出应站在技术人员的角度,按专利审查的一般标准,判断其是否符合专利申请的撰写规定和授权条件,权利要求是否清晰,再进行一致性审查的建议,对其他领域类似情形的发明专利审查具有借鉴意义. 相似文献
6.
通过对使用隐写软件Steghide隐藏信息前后图像T、A、P点数目变化规律的分析,对每幅图像构造一个特征 向量,并且结合支持向量机提出一种基于OC_SVM的Stegthide检测算法,同时,实验结果给出了该算法在不同信息嵌 入量情况下的检测性能。 相似文献
7.
随着信息系统的迅速发展,各类信息化应用系统逐步建立,但是各应用系统之间自成体系,从而导致了每使用一个系统就要重新登录一次,给用户的使用和管理员的管理带来了很多不便.本文研究基于CAS的单点登录系统应用,很好地解决了使用和管理困难问题,介绍了基于CAS的单点登录系统应用设计研究,系统采用用户管理LDAP轻量级目录服务、CAS中央认证服务,设计了一个统一管理界面,通过Web服务传递用户参数,实现了多应用系统的整合. 相似文献
8.
9.
我国LTE网络现处于初期建设阶段。运营商根据4G技术特征和业务特点,如何进行网络规划定位及网络部署已成为LTE网络建设的核心问题。以无线网络仿真为基本工具和方法,针对网络仿真发现的问题,反思4G技术特点、网络定位、建设策略、思路、方法性等问题,通过商用网实例和分析提出LTE网络规划问题,并针对部分问题给出相关建议,旨在引出对4G网络规划相关问题的思考,更好地定位和建设4G网络。 相似文献
10.
11.
主要介绍DOS/DDOS攻击的原理与种类,并着重介绍防御DOS/DDOS攻击的应对策略,并结合专业防御系统对构建专业防御体系进行了探讨。 相似文献
12.
基于IMS的VoLTE(Voice over LTE)语音解决方案,已成为业界公认的LTE网络语音解决方案的主要发展方向。该方案可在实现LTE网络下提供高质量的音视频通话的同时提供高速率的数据业务。对基于IMS的VoLTE语音计费时如何实现IMS域和EPC域计费的关联进行了研究,提出了根据IMS APN标识关联EPC网络和通过PCRF传递IMS计费标识与P-GW计费标识进行关联的2种方法,从而使VoLTE语音产生的流量不进行计费;对当VoLTE语音发生SRVCC切换时如何避免IMS域和CS域语音重复计费进行了研究,提出了根据STN-SR和related-ICID进行话单过滤的2种方法,从而过滤掉CS重复话单。 相似文献
13.
“中国今年超越美国成世界头号经济体”说法来自世界银行2014年4月29日的一份报告。对于中国GDP何时能够超过美国的问题,本文在已有研究的基础上,对于多项式拟合模型与指数预测模型进行加权,从而得到一个加权预测模型,并比较加权预测模型与多项式拟合模型、指数预测模型之间的优劣性。同时选取中国和美国1991-2013年的GDP数据,分别运用加权预测模型与多项式拟合模型进行了研究,得出大约在2025年左右,中国的GDP可能超过美国。 相似文献
14.
具有独立电源的链式H桥多电平变流器具有每个H桥单元结构相同、所用元件数少、易于实现电路的模块化设计和封装等一系列优点,成为无功补偿的发展趋势。首先介绍了静止无功发生器(SVG)的基本工作原理,然后分析了链式H桥的特点,并根据主电路的结构设计了一种混合脉宽调制策略。最后,在saber仿真环境下建立SVG模型,并进行仿真。... 相似文献
15.
基于无线通信的CBTC研究综述 总被引:1,自引:0,他引:1
对基于通信技术的列车控制系统进行了全面研究,分析了CBTC系统通过车地设备间的连续、高速、双向的数据通信技术,实现列车的高精定位和控制的关键作用,并进一步介绍了CBTC的基本原理、特点和系统结构,对CBTC系统中几种常用的无线通信解决方案进行了分析和比较,总结得出采用漏泄同轴电缆和无线电台混合组网的最优解决方案,同时指出CBTC系统由于采用了先进的通信技术,其必将引领现代城市轨道交通与铁路通信信号发展的未来方向. 相似文献
16.
17.
内核级Rootkit作为一种高效的攻击手段,在Windows以及Linux平台上被广泛采用。以Linux 2.6内核为基础的Android系列操作系统将面临内核级Rootkit攻击的风险。根据对Android电话系统的体系结构进行分析,以内核可加载模块(LKM)技术为基础,通过替换Android内核中虚拟文件系统(VFS)的相关系统调用,提出了一种Android平台上内核级Rootkit攻击方式。 相似文献
18.
19.
20.
语音增强目的是从带噪语音中尽可能纯净的原始语音,即消除含噪语音信号中的噪声成份,提高输入信号的信噪比.在实际应用环境中,语音都会不同程度受到噪声的干扰,噪声会影响语音质量,严重的情况下将语音完全淹没到噪声中,无法分辨.本文将读入的语音信号加入正态随机噪声,然后对含噪声的语音信号进行小波分解,估计噪声的方差,然后获取去噪的阈值并对小波分解的高频系数进行阈值量化,得到去噪后的语音信号.仿真证明此方法具有很好的增强效果. 相似文献