首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 953 毫秒
1.
陈希 《科技资讯》2009,(11):18-18
对多媒体传感器网络中的信息压缩技术进行了研究和讨论,归纳总结了传感器网络中音、视频信息及图像信息的典型压缩处理方法,并给出了传感器网络中信息压缩处理的整体框架。  相似文献   

2.
研究了Linux 2.6内核中"Bottom Half"机制,特别是"softirq"的实现原理,做了概括性的总结。在此基础上深入分析了网络代码对"Bottom Half"机制的应用,研究表明Bottom Half机制在网络处理,特别是SMP下的网络处理中的应用能够较大地提高系统网络处理性能。  相似文献   

3.
在网络处理器中存在的不同类型的处理引擎构成了一个异构计算环境.本文分析了如何将应用程序分解成不同的任务,以及如何将这些任务分配给不同的计算资源来处理的问题,这是网络处理器领域中最重要、最基本的问题.  相似文献   

4.
杨本本 《广东科技》2012,(21):66-67,58
运用现代网络融合中网络架构技术与微型计算机处理技术,开发了智能小区整体系统。系统由网络和智能支撑单元构成。整个智能小区系统有信号采集、通信协议处理、信息处理、用户业务综合处理等。信息经网络设备和终端设备进入管理中心计算机,实现系统的监控、管理、维护以及信息交互,对智能小区建设具有一定的推广意义。  相似文献   

5.
本文结合酒钢骨干网现场维护经验,对网络环路的分类、网络环路避免方法进行了介绍,并通过网络环路处理实例讲解了网络环路的处理方法。  相似文献   

6.
主动网络是将传统网络中“存储-转发”的处理模式改变为“存储-计算-转发”的处理模式.研究分析了主动网络体系模型以及主动网络的安全体系框架.并且研究了针对主动网中的主动节点、主动信包和编程语言三者的安全性防护技术。  相似文献   

7.
本文主要阐述了CDMA网络中RSSI异常问题的现象、产生原因及排查处理方法,分析归纳了排查RSSI异常问题的几个主要方法,为网络中出现此类异常问题给出了解决措施。  相似文献   

8.
网络威胁情报是对网络攻击者的动机、行为等进行收集处理和分析的威胁行为知识集合.威胁情报文本包含丰富的攻击行为特征、恶意软件描述以及对系统所造成的影响等信息,能够帮助实现对攻击行为的建模分析.对网络威胁情报处理和分析能够帮助组织更好地理解威胁,从而做出更快、更有效的安全决策,并在网络威胁的响应和防御过程中由被动转向主动.然而,由于情报文本中复杂的语义信息和行为逻辑关系,从中识别和提取出有价值的关键信息和可操作建议一直存在着很大挑战.随着人工智能的快速发展,关于网络威胁情报关键信息的自动化提取的研究取得了一定进展.然而,目前还缺乏针对具体分析内容的处理方法的系统性分析与整理.本文首先介绍了网络威胁情报的相关基本概念;然后对威胁情报所能提供的关键信息及其价值进行阐述;随后对近年网络威胁情报处理的研究工作进行梳理和总结;最后,总结了网络威胁情报处理领域面临的挑战,并展望了未来的研究方向.  相似文献   

9.
分析了网络处理器的一般硬件架构和一些关键技术,介绍了网络处理器的一些应用,重点阐明了在路由器线卡应用中网络处理器处理IP数据包的流程。  相似文献   

10.
可修复产品逆向物流网络的鲁棒优化模型研究   总被引:1,自引:0,他引:1  
考虑一类同时具有回收、再处理、处理和废物处理中心的可修复产品逆向物流网络在产品回收率不确定环境下的网络优化问题.为了提高可修复产品逆向物流网络的经济效益和网络的稳健性,建立了可修复产品逆向物流网络在产品回收率不确定情况下的鲁棒优化模型,分析了鲁棒优化模型解的存在性.  相似文献   

11.
伴随着社会经济的快速发展,人们的生活和计算机技术紧密联系起来,而且,计算机网络技术也有了很大程度的发展,在很多领域中都运用了计算机网络技术。计算机网络技术在电视广播信号处理中也有着重要的应用。本文首先概述了电视广播信号,以及论述了广播电视的网络技术应用以及存在的意义,并阐述了计算机网络技术在广播信号处理中的应用。  相似文献   

12.
从计算机网络多媒体的角度,分析了多媒体元素中最关键、最难处理的视频数据处理问题,依据视频编/解码方法提出了“流式视频”处理的机理。并基于 M otion_ J P E G 和 M P E G 编码器,分析实现了“流式视频”的网络实时通信,在实际应用中得到满意的结果。  相似文献   

13.
本文主要阐述了CDMA网络中KPI话统分析的重要作用,分析归纳了KPI话统分析的思路、方法和步骤,为快捷、有效的处理网络中的优化问题提供了重要手段。  相似文献   

14.
PCA-BP神经网络入侵检测方法   总被引:3,自引:0,他引:3       下载免费PDF全文
针对经典BP神经网络在入侵检测应用中收敛速度慢、学习性能不够理想等缺陷,以消除原始数据中的冗余信息、提升入侵检测算法的检测性能为目的,综合采用主成分分析法和附加动量法,提出了一种基于PCA-BP神经网络的入侵检测方法,通过对数据的特征选择和对网络的权值修正,对经典BP神经网络算法进行了拓展和改进。首先对网络数据集进行标准化处理,并对处理后的数据集进行降维处理以确定主分量的特征数,最后将处理完成后的数据集输入到改进的BP神经网络中进行检测。通过在KDD Cup 1999网络数据集上的大量实验证明,该方法在大部分网络环境,尤其是在训练样本较为充足的网络环境中时,系统模型的收敛性、检测效率和检测准确率上均优于经典BP神经网络方法和半监督入侵检测方法。  相似文献   

15.
云计算技术是当前十分高效的数据存储与处理技术,可适应大数据环境对海量网络数据进行计算与处理,并提供安全的储存服务。而网络环境中数据面临被泄漏、篡改、非法使用及网络攻击等安全问题,为更好提升计算机网络数据存储的安全性,该文从多角度探究了云计算技术的应用,涉及技术部署、架构、算法、模型建构及各类安全防护技术,并基于实例探究如何全方位地提升计算机网络存储安全性。  相似文献   

16.
采用图像处理器Hi3516A作为媒体处理平台设计了基于实时流协议的视频处理系统,首先对高清图像传感器采集到的原始视频图像数据按照H.265进行压缩编码,然后将编码后的数据按照实时流协议进行成帧、包封,最后通过以太网接口发送到IP网络中.测试结果表明,视频处理系统具有占用网络传输带宽低、传输延迟小、视频流畅等特点,能满足高清网络视频监控的需求.  相似文献   

17.
8/16位的单片嵌入式系统芯片要想直接与互联网相连是有一定困难的。本文要介绍的就是这样一种网络单片机——嵌入式微处理芯片DS80C400的网络结构、特点、性能及网络应用,文中给出了嵌入式微处理芯片DS80C400中集成的TCP/IP、网络起动时IPV6的自动配置特性,同时还给出了相关的部分程序代码。  相似文献   

18.
射频矢量网络分析仪在对元器件进行传输、反射测量时,测量端口的负载匹配对测量结果影响很大。在射频矢量网络分析仪内部处理信号的过程中,信号源LO端口对测量的影响也是尤为重要,文中提供了一种较为传统的处理方法。  相似文献   

19.
针对可拆卸再制造产品的回收,建立了一种多产品、有能力限制的闭环物流回收网络的混合整数线性规划模型。根据该模型确定网络中各种设施的数量和位置,使网络中设施的投资和运营成本、产品的处理成本、设施间的运输成本及其他相关成本之和最小。  相似文献   

20.
通信网管终端VT100的接口软件设计   总被引:1,自引:0,他引:1  
在通信网中通常使用VT100标准终端作为网络管理系统的控制台,通过接口软件与通信设备中内嵌的网管主机连接,进行网络管理。设计的网管终端接口软件包括:初始化模块、菜单处理模块、用户输入处理模块、消息接收和发送模块,并给出了各模块的功能及实现方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号