首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   0篇
工业技术   12篇
  2016年   1篇
  2015年   2篇
  2012年   2篇
  2011年   4篇
  2005年   3篇
排序方式: 共有12条查询结果,搜索用时 32 毫秒
1.
Ad Hoc无线网络在商业和军事上应用广泛,保障多媒体业务传输质量成为Ad Hoc网络研究的重点;提出了改进的QoS路由技术,D-QoSR,该技术的主要特点是在QoS路由中加入约束条件,预测网络的延迟情况,以便提前修改路由;基于OPNET工具实现D-QoSR和DSR协议的仿真,比较了两种协议的延迟、投递率、路由开销等性能,结果显示D-QoSR减轻了网络延迟,提高了网络性能。  相似文献   
2.
TCP/IP协议栈在MSP430单片机上的实现   总被引:4,自引:0,他引:4  
该文首先对嵌入式TCP/IP协议栈进行了分析,接着详细剖析了嵌入式TCP/IP协议栈移植到MSP430F149芯片的过程,最后提出了嵌入式TCP/IP系统的整体实现方案。  相似文献   
3.
为了在有线和无线共存的网络中提高TCP吞吐量,基于常量窗口理论,提出了一种新的拥塞控制算法C-TCP。分析了C-TCP算法发送方在生命周期中经历的3个阶段,设计了有线/无线网络方案,通过NS2仿真平台获取了C-TCP拥塞窗口的最佳值,把该值设置为实验所需的常量值。基于无拥塞的单TCP链路和拥塞的多TCP链路两种情况,无线子网在常量差错率和突发差错两种状态下,分别仿真实现了C-TCP、TCPReno和TCPW这3种算法的吞吐量性能实验。仿真实验结果表明,C-TCP算法在吞吐量上优于其他两种算法。  相似文献   
4.
提出一种新的基于轮廓的形状描述和匹配方法。提取物体的轮廓并在轮廓上进行等间隔采样,利用参考点到采样点的距离、采样点处的轮廓方向及采样点间的空间关系来直观地表达目标的形状特征;通过在不同尺度、方向和位置进行最大表决来获得形状匹配的尺度、旋转和平移不变性;提出了结合局部和整体特征的相似度评分机制来实现目标的匹配和检测。实验表明,形状的射线描述模型不仅能对具有清晰轮廓的目标进行有效的检索和匹配,也可在复杂的图像背景中检测目标。  相似文献   
5.
针对"网络规划与设计"课程的特点,提出了案例式教学法。以生成树和VLAN为例,阐述案例式教学法,通过这种方式加深学生对知识点的理解和掌握;课后安排网络方案设计,提高学生的设计能力和分析问题的能力,课堂上对学生的设计做讨论、评估和讲解,并加以完善。案例式教学法在实施过程中取得了良好的效果。  相似文献   
6.
面对图片的数量与种类的快速增长,如何有效地组织和处理大量的图片信息并从其中检索出用户需要的信息成为一个重要的问题。图像检索技术是解决此类问题的核心技术。为了能够有效地标注和检索图像,提出了一种基于区域匹配的图像自动标注方法,实验证明,该方法能够有效地对图像进行标注。  相似文献   
7.
城市热力管道在日常生活和经济建设中发挥着重要的作用,同时热力管道也存在着安全隐患,各种热力管道爆炸事件时有发生,给人们的安全和财产带来威胁。论文基于物联网技术和ZigBee协议栈,设计了传感器节点,采集热力管道的温度、压力、流量等数据,通过传感器网络把数据传输到上位机检测系统,实现了热力管道的信息检测。实验结果表明,该系统能够实时获取管道流体信息,根据所设置的阈值发出告警信息,避免意外事故的出现,保障了生产生活安全。  相似文献   
8.
图像处理和分析的关键步骤是图像分割。本文从图像分割的算法和原理着手,分别介绍了几种常用的图像分割技术:边缘检测法、域提取方法、阈值分割法和结合特定理论工具的图像分割法。并对各种算法进行比较分析,找出各种图像分割方法的优缺点和应用范围。  相似文献   
9.
为了在仿真环境中实施IP语音业务并对其进行性能测试,提出了详细的仿真解决方案。设计一个小型企业网,部署了IP语音中的流量、QoS需求特征、呼叫分配等设计和工程问题。在满足QoS需求并为未来发展留出足够容量的基础上,实现了系统仿真。仿真系统产生不同数量的IP语音呼叫,获得了不同的IP流量和会话双方的端到端延迟,根据当前网络对流量的限制和用户对延迟的容忍度,从而成功地测算出现有网络可以支持的IP语音呼叫数量。仿真实验结果表明了IP语音业务在仿真环境中实施与验证的可行性和有效性。  相似文献   
10.
访问控制列表在网络安全中的应用   总被引:2,自引:0,他引:2  
该文对访问控制列表的工作过程作了简要的介绍,并结合实例说明了如何配置访问控制列表;随后重点介绍了访问列表的两个新的应用范例:访问控制列表对病毒的过滤和基于时间的访问控制列表,给出了详细的配置过程。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号