搜索筛选:
搜索耗时0.8078秒,为你在为你在102,285,761篇论文里面共找到 16 篇相符的论文内容
类      型:
[学位论文] 作者:鲁达, 来源:上海交通大学 年份:2009
智能视频监控以数字化、网络化技术为基础,代表着目前视频监控的发展方向。不同于以图像的采集、传输与存储为主的传统视频监控,智能视频监控在对图像采集编码的基础上,能够...
[学位论文] 作者:王鲁达,, 来源: 年份:2009
蜂窝通信系统由大量的能量、计算能力、存储能力及通信能力受限的移动台节点组成。蜂窝通信系统希望能在广泛的应用领域内实现复杂的大范围监测和追踪任务,而移动台节点定位...
[学位论文] 作者:鲁达志, 来源: 年份:2009
现代社会的迅速发展与知识信息频繁的交流密不可分。组织之间的竞争优势来源于组织拥有的独特信息,特别是隐性知识。知识的获取能力和开发能力在当今社会是一个非常重要的活动,谁能在第一时间内获取或开发出到在行业内最新最重要的知识信息,谁就会在竞争中占据......
[期刊论文] 作者:聂鲁达,, 来源:文苑(经典美文) 年份:2009
请下载后查看,本文暂不支持在线获取查看简介。Please download to view, this article does not support online access to view profile....
[期刊论文] 作者:聂鲁达, 来源:疯狂英语·原声版 年份:2009
献辞:我钟爱的妻子,我在写这些诗作时,饱受折磨;它们令我心痛,惹我神伤。但题献给你时,我心中所感受到的喜悦像大草原一样辽阔。着手此一写作计划时,我深知自古以来诗人们早就从各个面向,以优雅出众的品位,为十四行诗营造出像白银、像水晶、像炮火一样的声韵;然而,我十分谦......
[期刊论文] 作者:聂鲁达,王文,, 来源:新世纪文学选刊(上半月) 年份:2009
城市双臂像疲惫的风车翼垂在两侧。许多男人并肩同行;宽宽的肩膀,谦卑的目光,褴褛的衣衫,一切都很平常,一切都是一个躯体上的血肉,一切都是一个可怜的、好像肩负着整个大地的...
[期刊论文] 作者:鲁达,李宗荣(译), 来源:石油工业计算机应用 年份:2009
我喜欢你是寂静的,仿佛你消失了一样。你从远处聆听我,我的声音却无法触及你。好像你的双眼已经飞离远去,如同一个吻,封缄了你的嘴。...
[期刊论文] 作者:鲁达,张文军,杨华,, 来源:微计算机信息 年份:2009
TI达芬奇芯片TMS320DM6446是一款功能强大的嵌入式多媒体处理器,基于该处理器平台,我们设计并实现了一整套基于主动视觉的运动目标检测、跟踪与H.264编码算法。实验结果表明,该套算法具有较好的检测跟踪精度与压缩编码效率,并能够实现CIF格式的实时视频处理。......
[期刊论文] 作者:买鲁达·艾克拉木,, 来源:读与写(教育教学刊) 年份:2009
语言是交流的工具,少数民族汉语语言的学习大大提高了民族之间的交流能力,但少数民族汉语语言教学中其他问题的凸显也不容忽视。本文就新疆维吾尔自治区少数民族汉语教学中存...
[期刊论文] 作者:聂鲁达,李宗荣,, 来源:国外测井技术 年份:2009
我喜欢你是寂静的,仿佛你消失了一样。你从远处聆听我,我的声音却无法触及你。好像你的双眼已经飞离远去,如同一个吻,封缄了你的嘴。I like you to be silent, as if you d...
[期刊论文] 作者:聂鲁达,李宗荣(译), 来源:国外测井技术 年份:2009
我喜欢你是寂静的,仿佛你消失了一样。你从远处聆听我,我的声音却无法触及你。好像你的双眼已经飞离远去,如同一个吻,封城了你的嘴。...
[期刊论文] 作者:张澎, 王鲁达, 唐日成,, 来源:湘南学院学报 年份:2009
电子商务中的海量Web数据与多样性的数据生成过程对数据挖掘的具体应用产生了极大的影响.依据现有的电子商务数据,数据挖掘任务和数据挖掘方法,本文首先介绍了电子商务中信息...
[期刊论文] 作者:巴勃鲁·聂鲁达,袁水拍,, 来源:诗刊 年份:2009
请下载后查看,本文暂不支持在线获取查看简介。Please download to view, this article does not support online access to view profile....
[期刊论文] 作者:巴勃罗·聂鲁达 李宗荣, 来源:启迪·上半月 年份:2009
我喜欢你是寂静的,仿佛你消失了一样。  你从远处聆听我,我的声音却无法触及你。  好像你的双眼已经飞离远去,  如同一个吻,封缄了你的嘴。    如同所有的事物充满了我的灵魂,  你从所有的事物中浮现,充满了我的灵魂。  你像我灵魂,一只梦的蝴蝶,  你如......
[期刊论文] 作者:郭笑梅,张澎,李煜民,王鲁达,, 来源:中国科技信息 年份:2009
接入点在网络管理人员不知情或未获许可的情况下安装,则被视为恶意接入点。恶意接入点均未应用合适的安全设置,该类接入点可能会将内部网络暴露给外界,危及无线局域网的安全...
[期刊论文] 作者:王鲁达,高守平,唐日成,李煜民,, 来源:湘南学院学报 年份:2009
分布式拒绝服务攻击(Distribution Denial of service,DDos)是对互联网服务的可靠性与稳定性的严重威胁.为了有效、客观的评估各种防御DDoS攻击的技术,本文经过对传统的DDoS防御性...
相关搜索: