首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
接入网络的方法分为有线和无线两种.一个合适的接入技术体系必定是服务网络设计、灵活性设计、成本低的结合体,找到在使用最少费用下满足功能需要的混合解决方法对设计具有重要的指导意义.分析了现有的主要接入网类型,对接入网中的数字化技术进行了较深入的讨论,得出了具有一定指导意义的结论.  相似文献   

2.
杜娟 《科技资讯》2006,(33):53-55
本文分析和研究了现有Struts框架中使用JSP作为View实现技术的不足和缺陷,提出了一种采用XSL技术的改进方法并给出改进模型IXIStruts,同时讨论了若干关键实现技术,克服了原有Struts框架的缺点。  相似文献   

3.
对目前出现的几种分户式热计量采暖技术方式进行了分析比较,井对其特点和使用条件进行了讨论。  相似文献   

4.
感兴趣区域(ROI)检测技术,是将图像中最能表现图像内容的关键区域提取出来的技术。论文对现有的静态图像ROI检测技术进行了讨论。在分析了ROI检测技术的产生背景之后,介绍评述了几种当前较具代表性的ROI检测算法。详细讨论了基于视觉特征的ROI检测算法,最后列举了主要的ROI应用方向,并对ROI检测技术的发展前景进行了展望。  相似文献   

5.
高密度钻井液在当今地质钻探工作中的使用越来越多,而且随着密度的升高,使用技术难度也不断增大。对国内已经使用的高密度钻井液资料进行了分析,就高密度、超高密度钻井液作业中遇到的难点,技术问题进行了讨论,在基于现有技术的基础上提出了可能的突破方向和技术方案。  相似文献   

6.
讨论了0FDM(正交频分复用)系统对频偏的敏感性,对利用循环扩展和时域加窗技术降低OFDM的频偏敏感性的方法进行了理论分析;并对现有的几种循环扩展和时域加窗方法进行了计算机仿真和性能比较.  相似文献   

7.
给出了数字水印安全性研究的发展全貌,通过对现有安全性概念的分析,区分了密码学和数字水印,同时区分了安全性和鲁棒性的概念,讨论了水印安全性分析的一般框架和数学理论以及它们的优缺点,借助密码分析学中用于安全性分析的概念,对水印的安全性分析进行了讨论,攻击的目的是为了发现嵌入水印所使用的秘密钥,使用信息论作为工具进行分析,Shannon的互信息和Fisher信息矩阵可以度量信息的泄露,因而可以定义水印的安全等级,复杂程度也可用来描述水印安全性和定义安今等级,在分析了现有结论后,给出认为值得进一步研究水印安全性的方向。  相似文献   

8.
本论文开篇对国内各高校数字化校园建设中普遍使用的三种数据集成技术进行了分析,之后对基于ODI的数据集成平台进行了深入的研究,并对数据集成平台建设中需要注意的关键问题进行了讨论.  相似文献   

9.
一种基于XML扩展的电子设备描述方法   总被引:1,自引:0,他引:1  
讨论了电子设备描述(EDD)产生的背景和原理,并对现有设备描述技术进行了深入的分析,最后针对其不足提出了解决方法.  相似文献   

10.
董哲 《实验室科学》2009,(4):177-178
该文通过对现有的两种高校图书馆电子检索室维护模式进行了详细的讨论,描述出硬盘还原卡模式和无盘工作站模式的利与弊。随后又分析了双硬盘的维护模式,继而从硬盘分割的技术角度提出一种新的电子检索室维护模式——硬盘分割模式。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号