首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5篇
  免费   0篇
教育   4篇
科学研究   1篇
  2008年   2篇
  2001年   3篇
排序方式: 共有5条查询结果,搜索用时 140 毫秒
1
1.
This paper describes a vision-based system for blind spot detection (BSD) in intelligent vehicle applications. A camera is mounted in the lateral mirror of a car with the intention of visually detecting cars that are located in the so-called blind spot and cannot be perceived by the vehicle driver. The detection of cars in the blind spot is carried out using computer vision techniques, based on optical flow and a double-stage data clustering technique for robust vehicle detection.  相似文献   
2.
为了达到最佳的负载均衡效果,将负载分给多个服务器分担,负载控制器需要根据网络流量状态和服务器资源来分配负载,这就需要应用优化的负载分配策略,达到平均分配负载的目的,本文讨论了特定流量条件下网关数目的计算模型,分布式路由策略实现负载分配的策略的方法,并研究了基于网络地址转换在Free BSD unix环境下实现负载均衡网关的方法。  相似文献   
3.
利用数据链路层地址解析协议(ARP)可以进行IP冲突、ARP欺骗、ARP溢出等方式的网络攻击.通过研究ARP数据包工作原理,给出了一种高效截包分析的解决方案,并使用了基于BPF和DLPI开发的测试程序进行实现,并在局域网内进行测试.实验表明该方案能解决高效截取和分析数据包.  相似文献   
4.
TACACS(Terminal Access Controller Access Control System)是网络运营服务商(ISP)管理拨号用户授权认证的一种技术方法,该方法允许一个拨号用户使用用户名和密码向ISP的TACACS认证服务请求数据并接受回应。该文主要描述了TACACS协议的通信机制及其在FreeBSD Unix操作系统和CISCO路由环境下的实现。  相似文献   
5.
The purpose of this paper is to address the question of whethercomputer source code is speech protected by the First Amendmentto the United States Constitution or whether it is merelyfunctional, a ``machine', designed to fulfill a set task andtherefore bereft of protection. The answer to this question is acomplex one. Unlike all other forms of ``speech' computer sourcecode holds a unique place in the law: it can be copyrighted, likea book and it can be patented like a machine or process.Case law, intellectual property law and encryption exportregulations all reflect this contradictory dichotomy.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号