搜索筛选:
搜索耗时0.1197秒,为你在为你在102,285,761篇论文里面共找到 11 篇相符的论文内容
类      型:
[期刊论文] 作者:厉阳春, 来源:湖南理工学院学报 年份:2006
查询优化是并行数据库的核心技术。基于线性浓密树的查询优化方法是对基于浓密树(Bushy-Tree)查询优化方法的一种改进.这种优化方法大大地缩减了查询执行计划空问,确保了并行查询......
[期刊论文] 作者:厉阳春, 来源:咸宁师专学报 年份:2001
从制作调色板的原则入手 ,通过对当前两种流行的制作方法的讨论 ,提出了一种改进后的制作调色板的有效方法...
[期刊论文] 作者:厉阳春,, 来源:咸宁学院学报 年份:2010
从DNS服务器的工作原理入手,分析了针对DNS服务器漏洞,攻击者可以采取的攻击手段,提出了相应的防范措施....
[期刊论文] 作者:厉阳春, 来源:咸宁学院学报 年份:2009
本文提出了一种基于人类视觉系统(HVS)特性的小波域数字水印算法.该算法将有意义的二值图像水印来替代随机序列,先将水印通过Arnold置乱加密后再全部嵌入到低频子带系数中.该算法......
[期刊论文] 作者:厉阳春,, 来源:咸宁学院学报 年份:2008
在David Marr提出视觉计算理论之后,计算机视觉的研究取得了很大进步,但Marr理论也遇到了很多困难.本文介绍了主动视觉的基本思想和已经研制成功的主动视觉系统,分析了当前主动视觉研究领域面临的问题,针对这些问题,作者提出了一些建议.......
[期刊论文] 作者:厉阳春,, 来源:咸宁学院学报 年份:2005
从大学生的网络心理分析入手,提出了校园网络维护的一个新思路,即提高大学生的网络素养,减少他们人为破坏校园网的企图,以降低校园网受到内部攻击的可能性....
[期刊论文] 作者:厉阳春,程晓玲, 来源:咸宁学院学报 年份:2004
信息隐藏技术是将数据隐藏在某种载体中,使人们不容易感知隐藏信息的存在的技术.为提高信息传输的安全性,本文提出了将加密技术和隐藏技术结合使用进行信息传输,从而实现了对...
[期刊论文] 作者:厉阳春,陈锡军, 来源:建筑工程技术与设计 年份:2016
[期刊论文] 作者:范平,江伟,厉阳春,, 来源:咸宁学院学报 年份:2009
Vague集的相似度量是Vague集在各个应用领域中的关键技术.根据相似工程学原理,指出一个相似度量必须满足的约束条件,提出一种改进的Vague集相似度量公理化定义,然后引入一种新的V......
[期刊论文] 作者:钟良骥,桂学勤,廖海斌,厉阳春,, 来源:郧阳师范高等专科学校学报 年份:2014
介绍服务器通信协议MQTT的基本原理,基于该协议设计一个简单的物联网平台,通过架设代理服务器,实现移动APP和前端设备节点的信息发布与订阅,且该系统具有良好的稳定性、实时...
[期刊论文] 作者:钟良骥,桂学勤,厉阳春,赵君喆,, 来源:湖北科技学院学报 年份:2014
网关,是实现智慧家居的关键点,本系统以pcduino开发板为核心,基于ubuntu的操作系统,采用Zigbee、WiFi的通信技术,通过移动终端、平板、电脑等设备实现家居控制,以满足家庭远程监控......
相关搜索: