首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   151篇
  免费   1篇
  国内免费   3篇
系统科学   7篇
丛书文集   3篇
教育与普及   2篇
理论与方法论   1篇
综合类   142篇
  2019年   1篇
  2017年   1篇
  2016年   1篇
  2015年   3篇
  2014年   7篇
  2013年   4篇
  2012年   13篇
  2011年   4篇
  2010年   8篇
  2009年   6篇
  2008年   13篇
  2007年   10篇
  2006年   14篇
  2005年   14篇
  2004年   13篇
  2003年   13篇
  2002年   6篇
  2001年   4篇
  2000年   7篇
  1999年   1篇
  1998年   4篇
  1997年   5篇
  1994年   2篇
  1992年   1篇
排序方式: 共有155条查询结果,搜索用时 312 毫秒
81.
会议电视应用越来越广泛,但音频效果却没有得到明显的提高.该文从软、硬件两个方面讨论了会议电视终端音频的设计方法及设计中需注意的问题,并指出了会议电视音频方面以后需关注的几个问题.  相似文献   
82.
针对跨设备视频会议应用中移动设备屏幕的尺寸小和质量低,可用带宽和处理功率低的问题,提出了一种基于Flash动画的自适应多媒体流方案。首先,设计专门用于各个平台且保留功能的用户交互系统,从而克服设备空间中的存储碎片;然后,设计了一种可以单独影响各个终端所显示视频质量的算法;最后,通过结合网络质量检测、视频混合及转码多点控制单元,台式机、平板电脑和移动客户端得到了很好地应用。实验测量了示教器中服务器CPU和内存消耗,分析了不同种类设备连接系统中服务器正测量消耗带宽的输入和输出通量,结果表明了本文方案的有效性及可靠性。  相似文献   
83.
培养计划的制订根据环境科学专业规范,结合学院的培养计划制订的指导思想和基本原则进行,符合浙江舟山群岛新区经济建设对人才需求,人才培养计划包括培养目标、基本规格和要求、课程结构、课程内容等。全面优化课程体系,重点突出污染环境的监测和防治,设置与"海"字相关的特色课程。培养具备海洋环境科学的基础理论和海洋环境监测实践技能,拥有科学研究素养和开拓创新精神的德、智、体、美诸方面全面发展的应用型人才。  相似文献   
84.
依托广西政府外网平台,基于TCP/IP技术和H.323协议,采用星型网络结构,设计高清(1080P)视频会议系统。该系统的主会场设在自治区发展改革委,分会场设在各市发展改革委和培训中心,可以实现在全区发展改革系统之间进行视频会议、远程会商、远程培训教育等。  相似文献   
85.
对《第5届全国体育科学大会论文摘要汇编》所用的统计方法进行了统计、分析,指出了应用中的问题,讨论了原因与对策。  相似文献   
86.
IP视频会议系统及其关键技术   总被引:5,自引:0,他引:5  
基于多媒体技术与网络通信技术的发展,IP视频会议系统已经成为视频会议系统的发展趋势,它为异地分布的人们提供一个包括声音、影像和文字等多种媒体的全方位感知的空间环境,使人们以自然的方式进行交流.本质上它是一种协作工具,具有分布性、实时性和协作性等特征,本文在综述IP视频会议系统发展及其相关标准的基础上,进一步讨论了IP视频会议系统的关键技术,包括视频压缩、传输与控制、会议管理和拥塞控制等问题.  相似文献   
87.
视频会议服务器的性能测试需要模拟大量的客户端和真实的流量,本文提出了一种基于Windows完成端口模拟客户端来产生真实流量,从而进行视频会议服务器性能测试的方法,并描述了设计与实现过程,最后通过理论分析和实验验证,表明该方法在视频会议服务器性能测试中的准确性和低开销性。  相似文献   
88.
提出了一种基于P2P和网络编码的远程桌面共享方案。在该方案下,Peer节点对流经它的视频数据不只 是存储或者转发,还能进行第3种处理,即网络编码,且编码后再进行转发,可以提高Peer节点实际的接收速率,以及对网络资源的利用率。  相似文献   
89.
基于现实会议中席位的分配与共享规则,抽象出能用于射频优卡的席位约束会议模型.基于会议模型分析射频优卡多芯片操作系统(COS)安全问题,给出安全实体的符号化描述和安全需求的形式化定义,建立了COS、存储块和独立存储区的有限状态机模型,并复合这3个模型建立了多COS安全的有限状态机模型.给出了安全模型的原型系统设计及其功能仿真和现场可编程门阵列(FPGA)实现.仿真结果表明该安全模型结构简单,易于实现,具有很好的数据安全性.  相似文献   
90.
为了克服当前大多数匿名会议密钥建立协议都只能提供部分前向安全性,不能提供完美前向安全性的缺点,利用基于身份的密码体制和双线性配对,提出一个匿名会议分配协议,在单向哈希函数(OWH)和Diffie-Hellman (BDH)假设的保护下,该协议能够抵抗被动攻击、假冒攻击和共谋攻击.同时,通过让私钥生成器(PKG)为所有的参与者分配1个随机数.研究结果表明,该协议能够提供完美前向安全性,即使所有参与者(包括会议主席)的私钥受到了威胁,之前由会议主席使用这些私钥建立并且分配的会议密钥也不会受到威胁.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号