• 回答数

    7

  • 浏览数

    319

mengjia097
首页 > 论文问答 > 英文文献用英语怎么说

7个回答 默认排序
  • 默认排序
  • 按时间排序

诗酒趁年少r

已采纳
步骤2在过滤图像和清楚噪音后,下一步就是通过图像的斜率来确定其边棱强度。Sobel算子可以在2维空间计算图像的倾斜度。接下来,就可以找到在每一点上的最接近的绝对斜率光度。Sobel算子使用一对3×3的卷积模板,一个是用来估计X方向(列)的倾斜度,而另一个是用来计算Y方向(行)的倾斜度。如下可见:光度斜率值,或者说边棱强度斜率值,近似于用公式所计算出的:步骤2一旦知道了X和Y方向的斜率值,找到边缘方向就很简单了。但是,当X的总数为0时会发生错误。所以在编码时需要对此进行限制。不管何时,当X方向的斜率值为0时,边缘方向必须为90度或0度,这是由Y方向斜率值来决定的。如果GY值为0,那么边缘方向将为0度。否则,边缘方向将为90度。计算边缘方向的公式是:
300 评论

张小电1301

245 评论

宝宝不胖c

summary of the literatures文献综述

333 评论

!天道酬勤!

Thewormholeattackisasevereattackagainstadhocroutingprotocolsthatisparticularlychallengingtodefendagainst;Inthewormholeattack,anattackerrecordspackets(orbits)atonelocationinthenetwork,tunnelsthemtoanotherlocation,Mostexistingadhocnetworkroutingprotocolsthatlackamechanismtodefendthemagainstthewormholeattackwouldbeunabletofindrouteslongerthanoneortwohops,虫洞攻击是一个严重的攻击,路由协议,是特别具有挑战性,抵御;它可以削弱一系列网络路由协议。在虫洞攻击,攻击者记录数据包(或位)在同一地点的网络,隧道到另一个位置,并转发到网络。现有的大多数网络路由协议,缺乏一种机制来保护他们免受虫洞攻击将无法fi钕路线长于1或2啤酒花,这严重破坏通信。Ifawormholeattackertunnelsallpacketsthroughthewormholehonestlyandreliably,noharmisdone;theattackeractuallyprovidesausefulserviceinconnectingthenetworkmoreeffiHowever,whenanattackerforwardsonlyroutingcontrolmessages,Forexample,whenusedagainstanon-demandroutingprotocolsuchasDSR4orAODV,apowerfulapplicationofthewormholeattackcanbemountedbytunnelingeachROUTEREQUESTpacketdirectlytothetargetnodeoftheREQUESTT如果一个虫洞攻击隧道数据包通过虫洞诚实可靠,没有造成危害后果的;攻击者实际上提供了一个有用的服务,更有效地fi连接网络。然而,当一个攻击者只转发路由控制消息,这次袭击可能严重破坏路由。例如,当使用一个路由协议如dsr4或路由协议,一个强大的应用虫洞攻击可以安装在隧道每个路由请求数据包直接到目标节点的请求。这种攻击可以防止任何节点发现路线超过2跳。PForexample,OLSRandTBRPFuseHELLOpacketsforneighbordetection,soifanattackertunnelstoBallHELLOpacketstransmittedbyAandtunnelstoAallHELLOpacketstransmittedbyB,thenAandBwillbelievethattheyareneighbors,whichwouldcausetheroutingprotocoltofailtofindrouteswhentheyaren’周期性的协议,也容易受到这类攻击。例如,路由和tbrpf使用包来检测为邻居,所以如果攻击者隧道都喂所传送的数据包和隧道到所有你好所传送的数据包,然后,会相信他们是邻居,这将导致路由协议未能fi钕路线时,他们不实际上的邻居。TOneexampleisanywirelessaccesscontrolsystemthatisproximitybased,suchaswirelesscarkeysorproximity-andtoken-basedaccesscontrolsystemsforPCInsuchsystems,虫洞攻击也是危险的其他无线应用。一个例子是任何无线接入控制系统,是接近,如无线车钥匙或接近和象征性的访问控制系统的电脑。在这样的系统中,攻击者可以获得未经授权的访问认证交流继电器。OWeconsiderspecificallytwotypesofpacketleashes:Themainideaisthatbyauthenticatingeitheranextremelyprecisetimestamporlocationinformationcombinedwithaloosetimestamp,areceivercandetermineifthepackethastraversedanunrealisticdistanceforthespecifiTWecanapproximateapacket’Tobemoreconservative,however,anodecanchoosetoaddthemaximumtimesynchronizationerror,assumingthatthesender’sclockmightbefasterthanthereceiver’我们的解决方案的虫洞攻击数据包限制。我们认为,特别地fi类型分组的牵引:地理和时间。其主要思想是,通过认证的任何一个非常精确的时间戳或位置信息,结合一个松散的时间戳,接收器可以确定数据包已经走过一个不切实际的距离为fi网络技术。时间约束依靠非常精确的时间同步,时间戳每个数据包。我们可以近似的数据包的旅行时间之间的差异的时间和收到的时间戳。更为保守,然而,一个节点可以选择添加最大时间同步误差,假设发送方的时钟可能是速度快于接收器的。可以了吧!大哥

248 评论

:小小的菇凉

Jack of all trades and master of

358 评论

动漫设计师

DavidKarlins,BuildYourOwnWebSite[M],McGraw-HillOsborneMedia,DanSuciu,GottfriedVosen,TheWorldWideWebanddatabases,Springer,做动态网站吧?只要找做动态网站的书就行了

83 评论

你瞅谁啊

第2步 平滑的形象和消除后的噪音,下一步就是要找到力量以梯度边缘图像。在索伯操作员进行二维空间梯度测量在图象。然后,绝对梯度近似级(边)在每一分力量可以找到。在索伯运营商使用一对3x3的面具,一估算卷积梯度x-direction(栏)和其他估计梯度y-direction(行)。他们如下: 大小、强度的边缘,或者是那么接近梯度公式。 第三步 寻找边缘是微不足道的梯度方向一次在x和y方向是众所周知的。然而,你将产生一个错误就是每当sumX等于零。所以在代码都要有限制设置时发生。每当梯度x的方向是为零,边缘方向有相当于90度或0度,根据个人的价值,梯度y-direction相等。如果GY的价值为零,边缘方向将等于0度。否则边缘方向将等于90度。这个配方查找边缘的方向就是:

219 评论

相关问答

  • 参考文献用英语怎么说

    这些中文参考文献These Chinese 参考( reference的名词复数 );证明书;(为方便查询所用的)标记;(帮助或意见的)征求形近词: inter

    Khloekloklo 4人参与回答 2023-12-08
  • 期刊文献用英语怎么说

    你可以使用英语软件进行翻译,输入您的作品,他会帮到您的。还有,你可以进行另一种方式,找寻您的好友,当然是那种英语高手了。帮忙翻译,也不会是件很大的事情,过后谢谢

    乌龟宝宝28 3人参与回答 2023-12-07
  • 英文文献英语怎么说

    references

    安妮宝贝88 6人参与回答 2023-12-08
  • 文献英语怎么说

    references

    freekalong 4人参与回答 2023-12-06
  • 英语论文英语怎么说

    一般都用thesis

    小苹果花苑 5人参与回答 2023-12-05