简介:在线测量技术在冶金行业中得到了越来越多地应用,本文针对槽钢长度在线测量的主要实现技术进行了研究和模拟仿真,并提出了一种基于视频图像的在线测量运动槽钢长度的方法。该方法利用图像采集卡捕捉两张不同时刻的图像,经过中值滤波预处理后进行图像减法确定槽钢的运动区域,然后根据运动区域得到槽钢的灰度值范围,接着对图像进行阈值分割,最后利用分割的图像计算出槽钢的长度。
简介:中北手游产业园选择在手游产业最燥热的时机进入市场,将辐射整个中国北方的移动互联网产业,其模式行业价值究竟几何?
简介:在经历了慨念诞生到规模扩张之后,互联网产业将进入成熟期,繁荣的产业背后,互联网企业正经历着价值观的理性回归。体现在两个“略”:企业战略和运营策略。
简介:CAx系统是CIMS工程中常见的应用系统。不同CAx系统间的信息共享是实现系统集成过程中要解决的基本问题。本文分析了CISSCAx系统的实现途径,主要采用扩展商品化的数据库适合工程应用,建立基于STEP标准的工程数据库,解决自动化设计中的信息共享问题。
简介:语音内容业务是一种融合多种类型的话音和数据业务为一体的信息获取、信息互动的增值业务.文章对一种应用于可以实现语音增值业务(VoiceXML,VoiceeXtensibleMarkupLanguage)系统的缓冲机制进行了研究,并基于按层次、按内容缓冲的分析,提出了内存文档对象模型树缓冲的新方法.
简介:一.内存有什么作用。在计算机系统中,对性能影响最大的部件是CPU.其次就是内存。如果我们将机箱打开.可以在处理器附近看到内存的身影。那么,在计算机系统中内存起到什么样的作用呢?我们知道,CPU的任务是处理数据.而在处理之前,它必须先获取数据.处理完之后再将结果传送出去。而在这一过程中.给CPU供应数据并提供数据传送服务的便是内存。
简介:
简介:有一位诺贝尔奖获得者告诉记者:对自己一生产生重要影响的老师是幼儿园的老师。因为从他们那里学到了“一切都要按规律办事”。其他很多有成就的人士在谈到自己的学习经历时,总会说起给自己带来终身影响的教师,而这些教师往往并不是同行所公认的学识渊博的教师,而是在学习过程中遇到的众多教师中的普通人。
简介:无线传感器网络的广泛应用对其安全性的要求日益提高,网络安全是WSN的基础技术,入侵检测是重要的网络安全技术。本文详细分析了无线传感器网络入侵检测的特点,提出了轻量级的基于危险理论的WSN入侵检测模型。阐述了模型的各个组件的实现过程,并分析了模型的特点。
简介:9月20日徐州特殊教育中心来我校演出,他们精彩的表演。尤其是对生命意义的执著追求深深地震撼着我们的心灵。同学们触动很深,召开了这样一次主题班会来分享彼此的感动。
简介:物联网在生活中的作用越来越大,对人们的影响也在不断增加,为了更好地利用物联网,必须对其概念及关键技术进行熟练掌握。RFID技术作为物联网的关键技术在研究领域占据着重要的地位。为了将物联网的工作原理与工作机制更好的结合在一起,应该对物联网的模型构建进行优化,对存在的问题进行探究,给出相应的构建措施。
简介:本文首先介绍了XML和WebServices技术,然后讨论了基于XML/WebServices的系统集成技术的特点和优势,最后,利用XML/WebServices技术提出了一个动态的网络授课平台模型。
简介:如果说入侵是一门技术,那么后门技术则是更高一层的艺术。严格的来说,入侵并不是什么难事儿,由于网络资源的共享,很多SCRIPTBOYS很容易拿到现成的攻击程序,并能轻易的找到脆弱主机,仅仅需要输入几个简单的字符,就可以瞬间进入某台服务器,获取其完全操纵权,为所欲为。机警的网络管理员一般都能很快的发现异状,迅速切断黑手来源,用最快的速度检查并且恢复系统,打上相应的补丁,
简介:云计算是IT界目前最热门的话题之一,已经有多家公司加入到这一领域。推出了各种各样的产品。本文在对云计算的特点、优劣进行了简单介绍后,详细列举了多家涉足云计算领域的公司,包括微软、谷歌、IBM、惠普、亚马逊和VMware的云计算产品。
简介:2000年八月是网络蠕虫们最得意的一月,在这个月里,各种各样的“虫虫”们纷纷“爬”上网络,开始他们的“繁衍”大计。它们爬进一个个局域网里,爬进个个用户的电脑里,把网络弄得拥挤不堪,个人用户也吃尽了苦头。特别是那个叫“冲击波”的“虫虫”,大概算是这些“虫虫”的老大了,它一爬上网就把咱国内的几千个局域网弄瘫了,真是罪大恶极!可是为什么这些“虫虫”会约好似地都出现在八月,还能在网上迅速传播呢?
简介:本文首先介绍了WebServices相关技术,并提出基于WebServices的反应链管理系统框架模型,实践证明这大大地提高了经济的动态集成能力。
简介:2005年12月21日,上海电信、上海文广与北京西门子通信网络股份有限公司(SCNB)共同宣布,三方签署了IPTV商用合同。每节点规模达到5000用户的IPTV试商用在上海浦东和闵行两区正式启动。
简介:是自由,还是身负枷锁互联网给我们的,究竟是自由还是束缚?当下的时代诠释了什么是“秀才不出门,能知天下事”,而除了“知”,我们还能通过互联网办理很多事务。动动手指就能购买各种心仪的产品和服务,通过微信、微博、推特等就能随时随地分享生活,畅聊天下事,抒发一己之见……
简介:本文引述了基于业务规则的策略网络管理的概念以及模型,提出了SNMPv3的管理实现框架,并以此为基础研究了策略网络管理的实施,在最后提出了基于SNMPv3的策略网管的实现框图。
简介:本文首先介绍了SMM模式的基本情况,以及一种注入SMI代码的恶意攻击方式。之后我们将带领大家一起.实现一个劫持SMI,注入型的SMM键盘记录程序。
基子视频图像的在线测量技术的研究
造梦的中北 移动游戏产业的升腾之地
互联网繁荣的背后:理性的价值回归
适用于柔性制造的CISSCAx系统的研制
应用于VoiceXML系统的缓冲机制的研究
人类智慧的仿真——计算机的内存系统
为你的网页添加自由飞翔的送信天使
教师的教育态度与风格对学生的影响
基于危险理论的WSN入侵检测模型的研究
生命的礼赞——一次主题班会的实录
物联网中的RFID技术及物联网的构建
基于XML/Web Services的网络授课平台的研究
重返自己的战场——浅谈LINUX下的后门技术
云计算的崛起 这是主机/瘦客户机计算的复苏,还是我们企业的未来?
“虫虫”是如何进入我的电脑的?——“冲击波”蠕虫利用的RPC漏洞解析
基于Web Services的供应链管理系统的研究
打造中国的IPTV——西门子HE方案的优势
最深刻的技术是那些看不见的技术
基于SNMPv3的策略网管的设计与实现
真实的SMM Rootkit——BIOS SMI句柄的逆向与钩挂