排序方式: 共有134条查询结果,搜索用时 218 毫秒
21.
在保证传输图像质量的前提下最小化能量消耗,是基于无线传感器网络(WSN)的视频监视系统设计中的一个关键问题。本文针对WSN结构特点,提出了一种分布式视频压缩算法。该算法基于Motion JPEG2000的分片编码方式,定义了两个参数来判定视频序列中一帧图像区域的重要性大小,一个是片的复杂度,另一个是片的运动程度。从而以低复杂度算法实现了自适应的码率分配。文中基于此算法提出WSN构建方案。仿真实验结果表明,本文提出的分布式视频压缩方案,能有效减小WSN中数据传输能量消耗,同时得到较好的图像重建效果。 相似文献
22.
利用COM组件开发应用软件的方法及实现 总被引:1,自引:0,他引:1
利用现成的COM组件开发应用软件可以大大减少软件开发的工作量,对于某些原本需要进行复杂的底层开发的功能,利用COM组件实现起来也变得非常简单。文章以专用网页编辑器的开发为实例,介绍了利用COM组件开发应用软件的实现机制和具体的应用方法。 相似文献
23.
模型检测与定理证明相结合开发并验证高可信嵌入式软件 总被引:1,自引:0,他引:1
首先将软件的UML状态机模型转换为模型检测工具MOCHA的输入语言REACTIVEMODULES,在MOCHA中进行正确性验证,利用模型检测工具针对错误情况给出的反例路径,尽早修改软件的UML设计模型;然后将已验证过的UML模型转换为定理证明工具B方法的抽象规约,利用B方法的精化、验证及代码生成功能,直接生成正确的C代码。并给出了从UML状态机到REACTIVE MODULES建模语言及B AMN抽象规约的转换规则。实验结果表明,该方法可在软件工程中有效地提高高可信嵌入式软件开发和验证的效率。 相似文献
24.
基于时间序列分析的分布式拒绝服务攻击检测 总被引:30,自引:0,他引:30
该文分析了分布式拒绝服务(DDoS)攻击的特点,提出了一种基于流连接密度(FCD)时间序列分析的DDoS攻击检测方法,该方法通过拟合FCD时间序列的自适应自回归模型,获得能够在多维空间描述当前流量状态的AAR模型参数向量序列,然后使用经过样本训练的支持向量机(SVM)分类器进行攻击识别;充分考虑了报警的时间间隔及分布情况,提出一种报警可信度评估算法对SVM分类结果进行二次处理,以消除网络流量噪声及分类错误所带来的影响.实验结果显示,该检测方法能够有效检测DDoS攻击,可信度评估算法能够明显减少误报,降低误报率,显著提高检测质量. 相似文献
25.
智能车以MC9S12XS128单片机为控制核心,以安装在车体前的工字电感作为循迹传感器,以旋转光电编码器检测速度信息.智能车系统是基于MC9S12XS128单片机采集工字电感感应电压的模拟量,同时结合舵机的转角,单片机再综合赛道信息并且结合编码器的反馈信息,从而控制电机的速度变化进行运行的. 相似文献
26.
文中提出了一种基于认正的网络权限管理技术,实现了针对用户的策略和权限管理,并研究了本认证系统的可靠性,利用Bcrypt算法等技术解决了认证系统中存在的安全问题,提高了整个系统的可靠性,这荐技术目前已经应用到实际工作中。 相似文献
27.
新一代协议IPv6自动地址配置的实现 总被引:8,自引:0,他引:8
本文分析了 IPv6协议的特点、协议过度方案及在新协议实施时自动地址配置的必要性 .探讨了两种自动地址配置方式的独立性和互补性 ,从系统和工程角度阐述了 DHCPv6系统的实现过程 ,并在 Free BSD4.0系统下实现了系统的三个部分 ,最后讨论了基于 Free BSD系统的改进问题 相似文献
28.
29.
面向多跳无线网络的无冲突MAC协议 总被引:1,自引:0,他引:1
多跳无线网络中隐藏节点导致节点之间的冲突频繁、数据重传率高、网络吞吐量下降.而802.11 DCF 中的RTS/CTS(ready-to-send/clear-to-send)机制不能有效地防止隐藏节点,特别是随着网络中节点通信速率的提高,由
于节点的信噪比要求也相应提高,接收节点受到更大范围内隐藏节点的干涉,RTS/CTS 机制防止隐藏节点的效率急剧降低.首先,在考虑网络积累干涉以及环境噪音的情况下分析了多跳无线网络中的隐藏节点问题.然后,提出一种双信道无冲突MAC(media access control)协议DCCFMA(double channel collision free media access).DCCFMA 协议采用双信道结构,接收节点根据数据信道中发送节点的信号强度动态调节控制信道的发射功率,以完全覆盖接收节点周围所有的隐藏节点,保证接收节点在接收过程中不受干涉.DCCFMA 协议能够有效地解决多跳无线网络中的隐藏节点问题.仿真结果表明,与802.11DCF 相比,DCCFMA 机制下的平均网络吞吐量增加了24%. 相似文献
30.
文中提出了一种基于认证的网络权限管理技术,实现了针对用户的策略和权限管理,并研究了本认证系统的可靠性,利用Bcrypt算法等技术解决了认证系统中存在的安全问题,提高了整个系统的可靠性。这项技术目前已经应用到实际工作中。 相似文献