学科分类
/ 25
500 个结果
  • 简介:则这个信号就是超宽带信号,图5DS-UWB信号的功率谱密度(Ns=10000),1.1UWB信号的定义

  • 标签: 信号分析
  • 简介:接下面其它工具的编译都是使用第二次编译的Binutils和Gcc以及第一次编译的Glibc,然后通过工具链构建了最终的目标系统LFS,现在将工具链所使用的库从临时的库转向LFS系统最终的库目录

  • 标签: 原理分析 构造原理
  • 简介:ProteinSpotDetectionbySymmetryDerivativesofGaussians;Quantitativeopticalinspectionofmirror-likewafersurfaces;Quantitativevisualizationandevaluationofthoughtprocessesbasedonimportancefactorsconnectivitymapincheckingadetaildrawing;Simulationofamulti-standroll-formingprocessforthickchannelsection;StructuralDesignOptimizationforReducingSoundRadiationfromaVibratingPlateUsingaGeneticAlgorithm;

  • 标签: 计算机辅助分析 亮点检测 高斯对称 声波辐射 结构设计
  • 简介:尽管从理论上说视频智能分析功能强大,但在实际应用中其准确性依然不能令人满意,其只在一定程度上,或在一定范围内能提高监控人员的工作效率,而并不能完全替代人的智能,那么影响其准确性的原因是什么呢,笔者试着略作分析,以与同行探讨。

  • 标签: 智能 工作效率 视频
  • 简介:虚拟化、云端运算和海量资料应用,为当今的网络结构带来巨大的挑战。近来软件定义网络(SoftwareDefinedNetworking,SDN)的应用,特别是基于OpenFlow的架构,对于云端网络环境面临的问题,提供了许多潜在可行的答案。本文首先探讨了SDN的内涵与原理,进而重点分析了SDN的应用价值。

  • 标签: SDN 内涵 原理 应用价值
  • 简介:共8个S密箱2.4.4.1 取出B[j]的第1和第6位串联起来成一个2位数,扩展32位的成48位bit goes to bit bit goes to bit bit goes to bit bit goes to bit32 1 8 13 16 25 24 371 2 9 14 17 26 25 382 3 10 15 18 27 26 393 4 11 16 19 28 27 404 5 12 17 20 29 28 415 6 13 18 21 30 29 424 7 12 19 20 31 28 435 8 13 20 21 32 29 446 9 14 21 22 33 30 457 10 15 22 23 34 31 468 11 16 23 24 35 32 479 12 17 24 25 36 1 482.4.2 用E{R[i-1]}与K[i]作异或运算,bit goes to bit bit goes to bit58 1 57 3350 2 49 3442 3 41 3534 4 33 3626 5 25 3718 6 17 3810 7 9 392 8 1 4060 9 59 4152 10 51 4244 11 43 4336 12 35 4428 13 27 4520 14 19 4612 15 11 474 16 3 4862 17 61 4954 18 53 5046 19 45 5138 20 37 5230 21 29 5322 22 21 5414 23 13 556 24 5 5664 25 63 5756 26 55 5848 27 47 5940 28 39 6032 29 31 6124 30 23 6216 31 15 638 32 7 642.3 将变换后的数据块等分成前后两部分

  • 标签: 实现过程 算法实现 过程分析
  • 简介:用户对该设备满意度高PlayStationVR发布三个月后,超过1000名美国消费者在亚马逊和百思买网站上对产品进行了评价。StrategyAnalytics的研究报告《PlayStationVR:消费者感知分析》根据这些评价提供消费者洞察。该设备的平均评分为4.6分(满分5分),用户对PSVR的反响非常积极。StrategyAnalytics虚拟现实生态系

  • 标签:
  • 简介:    三、SNS网站商业价值    SNS网站的一大特点是有大量的用户交互,分析了SNS网站的商业价值及其赢利模式,SNS网站缺乏赢利模式

  • 标签: 网站赢利 赢利模式分析
  • 简介:随着IP电话技术日渐成熟和宽带接入的普及,国际上上各种形式的IP电话业务不断涌现,对电信业务市场产生强烈冲击.从电信业未来的发展趋势看,网络的IP化必然带来话章的IP化,IP电话将成为未来话音业务的主要提供方式.NGN中软交换的采用使IP电话业务的提供变得更为灵活,而且比较容易生成新业务,IP电话的到来和发避孕药几乎不可阻挡.但是,IP电话同理也存在很多要解决的问题.文章分析了IP电话的主要推动因素及问题,并根据中国的现状,给出可供参考的建议.

  • 标签: IP电话业务 中国 推动因素 电信业务 发展分析 新业务
  • 简介:虽然在目前看来手机游戏的市场还很小,但在所有游戏类型中,它是增长最快的一种。有人预计,随着3G业务在全球的展开,手机游戏将正式进入爆发期,仅本年度(2005年),手机游戏市场就有将近一倍的增长。

  • 标签: 手机游戏 市场分析 游戏类型 3G业务 游戏市场
  • 简介:长时间以来,各媒体出版系统厂商们一直在关注国内外媒体业在信息传播技术方面的研究成果与发展思路,大家可以先来看一下国外媒体业务发展的情况,根据国外研究机构的调查,目前国际媒体业最具活力的媒介组织有两

  • 标签: 媒体业务 传媒 信息传播
  • 简介:主动网络是一种可编程的分组交换网络,通过各种主动技术和移动计算技术,使传统网络从被动的字节传送模式向更一般化的网络计算模式转换,提高网络传输速度、动态定制及网络新服务的能力。关键词网络;传输;安全中图分类号TN915.08文献标识码A文章编号1007-9599(2010)03-0000-01AnalysisofNetworkTransmissionTechnologySecurityLiuZengming,ChenYanjiao(HarbinPharmaceuticalGroupPharmaceuticalFactory,Harbin150000,China)AbstractActivenetworkisaprogrammablepacketswitchingnetwork,throughavarietyofactivetechnologyandmobilecomputingtechnologies,traditionalnetworkbytetransfermodefromthepassivetoamoregeneralizednetworkcomputingmodeltransformation,improvethenetworktransmissionspeed,dynamiccustomizationandnewservicesabilityofnetwork.KeywordsNetwork;Transport;Security一、网络安全主动网络的基本思想是将程序注入数据包,使程序和数据一起随数据包在网络上传输;网络的中间节点运行数据包中的程序,利用中间节点的计算能力,对数据包中的数据进行一定的处理;从而将传统网络中“存储—转发”的处理模式改变为“存储—计算—转发”的处理模式。二、影响网络的安全因素(一)执行环境执行环境感觉其受到的威胁可能来自其它的执行环境、来自主动分组或者来自主动代码。因为在一个主动节点中可能存在着多个执行环境,如果其中一个执行环境过多的消耗主动节点资源,那么必然对其它执行环境的运行造成损害。同样一个恶意的主动代码在执行环境中运行的时候,该恶意主动代码可能更改执行环境参数、超额消耗执行环境所授权使用的资源、进行执行环境所未授权的存取控制操作,导致执行环境不能有效的或正确的为其它主动代码提供服务。(二)主动节点主动节点希望保护自己的资源,不希望未经过授权的主动分组使用自己的节点资源,确保自己所提供的服务具有可获得性,保护自己节点状态的完整性和保护自己状态反对未授权暴露。主动节点可能感觉受到的威胁来自执行环境,因为执行环境会消耗主动节点资源或更改节点状态参数等。(三)用户用户或源节点希望保护自己主动分组中的传输数据和代码,确保主动分组中数据和代码的完整性和机密性。因为其它非法或恶意的用户主动代码可能通过在主动节点上运行来查看其主动分组的数据、代码和运行状态等,所以主动应用用户会感觉威胁来自其它用户的主动代码或主动分组主动应用用户还把执行环境和节点看作威胁源,因为防止未授权的主动节点查看和修改其主动分组的数据、代码和运行的状态。(四)主动分组主动代码可能向主动节点发出存取控制操作请求,其目的是为了处理和传送;主动代码可能向主动节点发出存取请求,其目的是为了取得服务;主动代码也可能请求存取一个主动分组,其目的是为了处理或删除和更改这个分组,这些意味着主动代码应当能够识别它所想处理的主动分组。三、网络的安全保护措施(一)主动节点的保护1.主动分组的认证任何主动分组都具有一份证书,该证书由一个可信任的证书中心发布。证书用来保证对该证书签名的持有者为主动分组负责;2.监视和控制可以通过设定访问监视器,它可以根据策略数据库中的安全决策来决定访问是否被授权,通过安全策略来允许主动分组访问和使用主动节点资源和服务;3.限制技术时间限制、范围限制以及复制限制,这些限制在阻止主动分组过度占用节点资源方面是必要的。(二)主动分组的保护1.在主动网络中,主动分组可能会导致一些在现有的传统网络中不易经常出现的一些问题,如毁坏节点资源、拒绝服务、窃取信息等。为了保护主动分组的安全,可以采用加密、容错、数字签名技术等安全技术;2.加密指主动分组不含有明文代码和数据,防止在传输过程中代码和数据被破坏;3.容错技术就是备份、持续和重定向。备份意味着在每个节点都进行复制。持续是指分组临时被存储以防节点失效,这样即使节点崩溃,分组仍然存在存储器中。由于备份和持续会消耗大量的内存和带宽,对大部分分组来说是不可接受的,所以只有非常重要的分组才这样做;4.数字签名技术对于主动分组进行完备性检测常采用公钥签名或X.509证书形式。接收方收到主动分组后,利用CA公钥验证CA数字签名以保证证书的完整性,然后从证书中获得主动分组发送者的公钥,验证主体的身份。四、网络安全传输方案的设计(一)合法节点之间的安全传输在主动网络中,传输过程中,路径上的主动节点要执行主动分组中含有的代码,对主动分组进行计算处理,主动分组在完成传输之前,究竟会有多少个节点参与到通信中来,以及这些节点究竟是哪些节点,它们分布在什么位置,这些信息是无法事先确定的。(二)有不可信节点参与的安全通信由认证中心CA给每一个合法节点签发一个不含该节点公钥的数字证书,另外由认证中心保管各个合法节点的公钥。通信过程如下1.A对要发送的分组m应用一个散列函数H得到报文

  • 标签:
  • 简介:IVR是InteractiveVoiceResponse的简称.译成中文是:交互式语音应答(系统)。这项技术最初是为了降低早期呼叫中心(callcenter)的成本而开发的.所谓呼叫中心是指需要应答大量客户来电的部门.比如大型公司的客户服务、电信公司的服务电话、出租车公司的订车电话等等.因此每个人多多少少都接触过IVR。这些部门每天都会接到成千上万个电话.为此不得不准备一支庞大的应答队伍全天候值班.但他们很快发现.

  • 标签: IVR 市场分析 交互式语音应答 RESPONSE 服务电话 呼叫中心