首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着多媒体技术和网络技术的发展,实时视频监控已经广泛应用。采用Microsoft公司提供的较为成熟的MFC框架编程,提出了视频监控系统的流媒体转发服务器的设计方案,采用C/C++语言实现功能,调用MFC中的函数提取摄像数据,实现监控系统的功能需求,设计了系统总体软件方案,实现一个简单的具有取视频流,用户优先级认证,以及组播传输功能的流媒体转发服务器解决方案。  相似文献   

2.
以空手套白狼,拆东墙补西墙的金融欺诈方式出名的庞氏骗局,最早是意大利裔投机商查尔斯·庞孜策划的一个聚敛钱财的阴谋利用投机者一夜暴富的心理,聚敛资金,然后将集到的新客户资金以较少的利息作为短期回报回馈给老客户,制造一种轻松获得盈利的假象。文章从虚拟货币出发,借MFC代币案例剖析此类案件的结构、套现方式、层级结构以及危害,最后提出通过跨部门协作、完善法律法规和提高人民金融素养的方式可以有效的防范此类骗局。  相似文献   

3.
针对数据信号采集,本文设计了一种基于8086 CPU的模拟量、数字量信号检测与显示系统.该系统通过搭建微机接口电路,并用汇编语言编程完成CPU功能设计.系统可通过按键选择检测数字量或模拟量信号,并通过数码管显示检测结果,同时该系统具备串行传输功能.本系统中的外围电路设计简单、可靠,可自由编程支配定义I/O口,并可相应扩展系统功能.  相似文献   

4.
提供适当且特定体验的服务界面,是联系企业与顾客关系的关键。分析了零售界面存在的问题,提出了加强零售界面管理的具体措施。认为零售界面能否发挥其界面能力,取决于界面影响因素的细致挖掘与不断改进。  相似文献   

5.
移动互联网和手机应用的普及使旅游营销由PC端向手机端移动,如何顺势而为,成为旅行社网络营销面临的难点。文章以手机界面网络营销为研究对象,结合中国旅行社当前的营销状况,探析了传统旅行社基于手机界面的营销技巧,为旅行社经营者优化营销提供参考。  相似文献   

6.
韩石 《消费导刊》2012,(6):83-84
市场竞争日趋白热化,企业已从基于产品的竞争转向基于争夺顾客资源的竞争。结合调查的具体情况,在分析顾客对购物中心是否满意因素的基础上,笔者总结研究四大界面:基于顾客视角界面:服务接触界面;营销策略界面;心灵契约界面,分别对购物中心顾客满意度的影响。  相似文献   

7.
手机营业厅的普及,越来越多用户选择线上办理业务。采用特征矩阵法,对比三大运营商手机营业厅APP界面特点以及APP用户动态体验;最后,从用户体验角度,对三大运营商APP界面设计及运营提出建议。  相似文献   

8.
基于目前锂电池电子点烟器为新生商品,本文通过对锂电池电子点烟器相关安全性能检测技术的讨论,以期达到提高其产品质量的目的,并为应对国外技术性贸易壁垒提供强有力的技术支撑.  相似文献   

9.
针对计算机入侵检测技术中存在的检测率低而误报率、漏报率高的问题,提出了基于蜜罐的入侵检测系统模型.该模型将在被保护的网络系统上对流经的网络数据包进行实时监控,分析蜜罐检测到的入侵数据,提取特征属性并生成规则导入到入侵检测系统,实现了入侵检测技术、蜜罐技术与防火墙技术的联动,达到动态更新八侵检测系统规则,提高检测率的目的.实验结果表明,该系统模型不仅可以保护网络和主机不受已有攻击的威胁,还可以检测出未知的攻击,达到了预期效果.  相似文献   

10.
时代的进步和科技的提高促使电子工程跨越式的发展,而对其故障检测的方案也在不断改进与成熟。能够及时迅速地检测到电子设备的故障原因所在对电子元件能够正常运行有着很大的帮助。本文综合论述了传统故障检测模块和智能故障检测模块,并加以有机整合,组成全新的电子工程检测方案,旨在更好地对电子元件设施进行故障检测。  相似文献   

11.
人体检测作为人体运动的视觉分析中的一项关键技术,近年来成为生物特征识别和计算机视觉领域内的研究热点。在这里,根据数据源、采用特征、人体模型、辅助手段等不同方法的优势、应用范围等进行了人体检测较为详尽的分析。  相似文献   

12.
当前,随着社会的不断进步,加快了电子元器件产业的的发展步伐,给新型产业的推广与应用带来了一定机遇的同时,也使其面临着巨大的挑战。本文首先论述了常用电子元器件及其性能,其次介绍了电子元器件质量检测方法,以供参考。  相似文献   

13.
目前红外热像检测技术在国内的电力行业中已得到广泛的应用。本文在分析红外热成像技术的相关特点基础上,提出了基于红外图像配准算法的电力设备检测技术,并分析其中关键技术,对于进一步提高电力设备缺陷检测工作具有一定帮助。  相似文献   

14.
现在是信息化的时代,互联网遍及世界各地,计算机应用范围也十分宽广,很多人都将自己的信息保存在计算机的数据库中,数据库会对其进行保护。但是计算机同时也存在着病毒,还容易受到人为的破坏,导致个人资料流失。因此,为了对计算机的数据库进行有效的保护,保护网民的个人资料与隐私,入侵检测技术应运而生。本文就数据库的入侵检测技术进行分析。  相似文献   

15.
当今社会信息安全问题引起了人们的广泛关注。本文介绍了入侵检测的重要性以及传统入侵检测的类型和局限性,指出利用数据挖掘技术可以克服这些局限性。本文给出了数据挖掘技术的定义、入侵检测模型数据挖掘过程、基于数据挖掘的入侵检测框架,最后指出了需要继续研究的几个热点问题。  相似文献   

16.
针对海水检测周期长、范围小的特点,提出了使用无线传感器网络的海水指标实时在线检测方案。研究了精确检测的方法与算法,探讨了无线传感器网络节能路由协议。系统综合运用无线传感器智能信息处理技术、远程GPRS无线数据通信技术以及基于Internet显示平台的监测点管理查询技术,将功能相同或不同的传感器构成智能化传感器网络,从而全面提升了系统的自动化与监测水平。模拟实验结果表明系统具有良好的海水定量检测能力。  相似文献   

17.
物联网作为一种形式多样的聚合性复杂系统,涉及了信息技术自上而下的每一个层面,由于其开放性和设备在存储能力、计算能力和供电方面的局限性,面临着更复杂的安全威胁和隐患,带来了安全上的挑战。尤其是其体系架构中的网络层通信是物联网应用的一个重要的组成部分。本文介绍了基于智能化的分布式入侵检测系统,为解决物联网入侵检测系统的应用瓶颈问题,提供了一种解决思路。  相似文献   

18.
本文针对数据清洗中存在的记录之间语义相似性问题,提出了一种基于语义的相似性重复记录检测方法。该方法在检测重复记录时,不仅考虑记录之间的句法相似性,还考虑了他们之间的语义相似性。  相似文献   

19.
网络协议分析是网络入侵检测中的一种关键技术,当前主要方法是对网络层和传输层协议进行分析。本文基于协议状态分析和检测,以充分利用协议的状态信息检测入侵,有效地完成包括应用层协议在内的网络各层协议的分析,更加精确地定位了检测域,提高了检测的全面性、准确性和检测效率;该方法综合了异常检测和误用检测技术,可以更有效地检测协议执行时的异常和针对协议的攻击,并且可检测变体攻击、拒绝服务攻击等较难检测的攻击。  相似文献   

20.
余刚 《科技转让集锦》2011,(23):105-106
应用相控阵超声检测众多参数的可调节性,推导了相控阵超声波分布状态,提出调节晶片数目、发射频率、偏转角度为基础的研究方法。讨论了晶片数目、发射频率、偏转角度对其它检测参数的影响和检测结果的相关性,以及检出的限制条件。设计了当不同的晶片数值、发射频率、偏转角度进行验证。实验测得各种变量得到的结果分布、实验值与理论设计基本一致。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号