首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   69篇
  免费   1篇
  国内免费   3篇
自然科学   73篇
  2015年   1篇
  2011年   2篇
  2010年   6篇
  2009年   7篇
  2008年   3篇
  2007年   3篇
  2006年   1篇
  2005年   5篇
  2004年   8篇
  2003年   6篇
  2002年   5篇
  2001年   5篇
  2000年   1篇
  1999年   5篇
  1998年   3篇
  1997年   1篇
  1996年   2篇
  1994年   2篇
  1993年   1篇
  1992年   2篇
  1990年   3篇
  1987年   1篇
排序方式: 共有73条查询结果,搜索用时 15 毫秒
1.
本文提出并实现了一种新的多灰度图象压缩编码方法。该方法将多灰度图象按位分层为二值图象,进行游程长度编码。各码码长相等(均为8bit);码字覆盖的最大游程长度为1024。由于按照字节存取,编码解码很方便;遇到干扰可恢复图象,比Huffman编码有很强的抗干扰性能。提出的直接图象码解决了游程长度较短的低位分层图象的压缩问题。对于序列活动图象,帧内、帧间编码能同时进行,实现容易。该压缩编码方法无失真,也可应用于文本二值图象的编码压缩。  相似文献   
2.
图像的直方图双峰不明显时,选择分割阈值就很困难。本文提出用图像的香农(Shannon)信息熵来克服这一困难,并进行了理论推导,提出了实现算法。实验结果表明,本算法对任何形状的直方图,均可自动选择分割阈值。  相似文献   
3.
本文提出一种全新的DIRMSS系统结构,该系统既能独立自成系统又可联网,既能实时又能非实时运行,既能支持实时动态图形表格显示,又可离线利用ECAD生成图形画面,同时还具备通讯信道自诊断故障定位、显示设备故障定位和路径敏化等优点。  相似文献   
4.
针对我国提出的“现代远程教育工程” ,论述了发展教育信息化对我国经济社会发展的重要作用与意义、教育信息化在我国面临的主要问题、现代远程教育技术的核心条件基础教育、信息资源的建设以及我国现代远程教育技术的发展趋势  相似文献   
5.
针对移动Ad Hoc网络节点移动和无线广播通信特征,引入移动算子和广播算子,扩展形式逻辑LS2,提出了建模和分析移动Ad Hoc网络安全系统的逻辑ELS2.ELS2把网络模型化为不同位置上执行程序的线程复合,把攻击者模型化为与协议参与方并发运行的线程.ELS2中提出网络迹概念,描述网络节点内部计算和外部交互,以及节点移...  相似文献   
6.
提出了一种能量自适应的自同步小波域水印算法。该算法首先进行语音信号短时能量分析,根据语音信号能量分布情况选择水印信息嵌入位置。依据混沌模型的logistic映射对水印信息进行BCH编码,并对水印信息进行扩频,使其具有时钟和数据的自同步,能够很好地抗阻塞和截获。同时,小波域可以很好地提高水印的鲁棒性。  相似文献   
7.
本文通过对IBM-PC微型计算机硬件结构的研究,针对其内存容量小,满足不了信息处理要求的问题,提出并实现了一种扩展虚存思想。借助于微机本身的总线结构及接口扩展槽,采用局部总线设计技术,在占用主机一个单槽及内存空间一个段的情况下,无须对其原有硬件作任何改动,就可使它的内存无限扩展。利用这一思想作成的扩展虚存板,可以满足存储大容量动目标序列图像的要求。  相似文献   
8.
BGP网络故障严重影响自治系统间的网络性能,根据Internet中观测点获得的BGP路由信息,描述域间路由系统的BGP网络模型,建立BGP故障事件模型,为BGP网络的拓扑变化提供一种简明的描述方式.根据高度时间相关性的BGP路由事件触发的网络拓扑变化,提出查找故障链路的近似算法.提出的BGP网络故障查找模型和算法能够比较准确地检测Internet域间路由系统中的路由异常事件.  相似文献   
9.
对分布式入侵检测技术和防火墙技术进行了分析,提出了结合分布式入侵检测和防火墙技术的一种新方法,即:防火墙作为访问控制备设,分布式入侵检测系统作为发现入侵信号的设备,它们之间协同工作,在功能上互为补充,形成整体的合力,实现了网络安全的多层次防御.  相似文献   
10.
基于Mobile Agent的入侵检测系统模型的研究   总被引:1,自引:0,他引:1  
提出了一个基于MobileAgent技术的入侵检测系统模型.该模型采用传送Agent实现关键主机的隐藏,提高系统的抗攻击性;采用分区域管理增强系统的扩展性及适应性;在CIDF通信协议下,采用协作Agent实现多个入侵检测系统的协同工作.此外,还对模型的优缺点做了分析,为将来MobileAgent在入侵检测系统中的应用提供一定的依据.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号