首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   36篇
  免费   0篇
  国内免费   3篇
电工技术   10篇
综合类   4篇
机械仪表   1篇
无线电   8篇
自动化技术   16篇
  2011年   1篇
  2010年   2篇
  2009年   4篇
  2008年   7篇
  2007年   4篇
  2006年   3篇
  2005年   9篇
  2004年   3篇
  2003年   3篇
  2001年   2篇
  1993年   1篇
排序方式: 共有39条查询结果,搜索用时 62 毫秒
11.
基于ARP欺骗的交换式网络监听   总被引:8,自引:0,他引:8  
网络监听是网络攻防体系中保障网络安全的重要技术之一,传统的共享式网络监听方式有很大的局限性.本文对交换式网络中基于ARP欺骗实现网络监听的原理进行了研究,并给出了利用libpcap、libnet库函数实现网络监听的方法.  相似文献   
12.
语音信号相空间重构中时间延迟的选择方法   总被引:2,自引:0,他引:2  
本文阐述了时间延迟对重构相空间轨迹的影响,介绍了选择时间延迟的主要方法,详细分析了基于相空间扩展准则的平均位移法选择时间延迟的原理.通过分析相空间扩展的几何意义,针对平均位移法存在的缺点,计算相空间矢量偏离相空间主对角线和辅对角线的距离相结合的新位移度量,并以此位移度量为依据确定最佳延迟时间.应用于语音信号相空间重构的实验表明,改进的平均位移法具有更明确的物理意义,可以更好地选择时间延迟.  相似文献   
13.
基于仿生小波的阈值语音增强算法   总被引:1,自引:0,他引:1  
人耳对于声音信号的分辨率是非线性的,而仿生小波变换正是由非线性的耳蜗听觉模型发展而来。文章提出一种基于仿生小波变换的语音信号去噪方法,同时针对软硬阈值函数的不足,采用一种修正的硬阈值函数进行处理。仿真结果表明,该方法具有较好的增强效果。  相似文献   
14.
基于最小二乘法和主元分析的车牌倾斜校正方法   总被引:2,自引:0,他引:2  
为了解决车牌倾斜对字符分割和字符识别带来的不利影响,本文提出了一种基于最小二乘法和主元分析的车牌校正方法.首先进行连通体检测,选择用于字符群上下边缘线拟和的连通体,用最小二乘法拟和字符区域的上下边缘线,去掉上下边框,再用主元分析法得到坐标变换矩阵,即可完成倾斜校正.实验结果表明,该方法较传统的求取倾斜角度校正的方法简单实用,且在残留边框、有污迹的条件下仍能得到满意效果.  相似文献   
15.
基于ANSYS的传送带ECT检测技术研究   总被引:1,自引:1,他引:0  
本文通过应用有限元仿真软件ANSYS进行针对30mm厚度钢芯传送带的ECT检测仿真实验,提出沿横向将传送带划分为若干段,分段检测的方法,每一段称为一个子系统,分析了仿真建模及实际设计中影响子系统性能的几个因素。实验结果说明了:仿真建模过程中应考虑到相邻子系统的影响对模型两端各扩展三个极板以保证仿真数据的准确性;电容极板与传送带之间的空隙增大将弱化子系统灵敏度;极板宽度增大可以提高子系统灵敏度;子系统沿传送带横向的长度取为60mm较为合理。优化后的传感器设计为图像重建工作奠定了良好的基础,便于监测传送带接头断裂情况。  相似文献   
16.
安全套接层协议及其设计   总被引:2,自引:0,他引:2  
引言   密码协议意在运用加密技术保证开放网络的安全性和保密性.在密码协议中,加密技术是非常重要的因素,但是,如果密码协议逻辑设计不当,则无异于在坚固的堡垒中留了一个后门,攻击者可以根本不用费事去攻击密码就能够达到其目的.……  相似文献   
17.
介绍了利用MSP430F449控制自动拨号报警的方法。它可以实现通过电话线进行语音报警的所有功能,以便对监控对象进行实时监控。本文不仅仅局限于通过一只modem来拨号连接电话线路,运用监测线路确定对方反馈信号进行话音识别,根据具体情况具体处理,完成准确的语音报警的功能,同时为了进行数据记录目的,modem与远方modem之间同时建立拨号连接,实现数据传输之同的常规功能,进行数据报警。  相似文献   
18.
在帧间预测编码过程中,为了选择最佳模式,H.264编码器对每种可能的模式进行计算,使用穷举搜索模式选择算法获取最佳模式,而穷举搜索的计算量非常大.根据图像采用的最佳编码模式与其内容的关系,利用图像序列的时/空相关性提出了一种H.264中帧间预测的快速预测模式选择法,改进了H.264时间效率、提高了实时性.  相似文献   
19.
VPN安全性分析   总被引:1,自引:0,他引:1  
对典型的隧道技术PPTP、L2TP、IPSec进行了研究,重点分析了IPSec的安全性,讨论了VPN应用范围,提出了VPN的组网注意事项。  相似文献   
20.
网络生存性的测度   总被引:2,自引:0,他引:2  
陈伟  杨鼎才 《无线电工程》2006,36(2):1-2,64
基于对现有生存性测度方法优缺点的考虑,提出了以网络在整个破坏过程中的网络连通度的估计为基础的一种新的基于网络拓扑结构的生存性测度方法。结合实例,给出了在节点失效、链路失效和节点链路混合失效3种失效模型下网络生存性定量分析方法和优化方法。从实例分析中容易看出,文中所提出的分析、优化方法是评估网络生存性和设计高生存性网络的一种相对简单而有效的方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号