共查询到20条相似文献,搜索用时 62 毫秒
1.
传感器技术在各种设备中的应用越来越广泛,尤其在复印机中的作用更是无可替代的,本文首先介绍了传感器技术在静电复印机中应用的基本情况,然后详细分析了传感器技术在静电复印机中的主要应用及常用传感器的检测方法。 相似文献
2.
3.
4.
本文阐述了目前图文分离技术及其在复印机中的应用现状,提出了一种适合在复印机中应用的最佳阅值和穿越次数相结合的图文分离算法,给出了应用这种方法后取得的实际效果。 相似文献
5.
6.
<正> 硅材料是微电子技术的基础材料,近十年来,硅又作为一种机械材料广泛应用于微传感器和微执行器领域。目前已用硅材料(包括多晶硅)研制成了各种微压力传感器、微结构、微夹子、微静电马达、微轴承等。除了在微传感器中的应用之外,上述其 相似文献
7.
8.
9.
复印机的测试代码和调整代码是固化在复印机内存储器内的一种管理程序,这类代码可通过复印机的操作键盘编组,组成不同的代码,这些代码可使用操作键盘输入到复印机的管理系统中,管理系统在接受到输入的代码后,管理系统通过支配复印机外部的光电传感器、压电传感器、热敏电阻等执行元件,来完成对复印机的电压、温度、光量、转速等诸参数的测试或调整,达到复印机最佳复印效果。因不同的品牌和同品牌不同的机型,它们的这类代码编排区别较大,所以本文对目前常用的几个品牌的常用机型进行汇总。为复印机使用者和维修人员提供言简意懂、操作简单、步骤明确测试及调试方法,迅速解决现场的实际问题。 相似文献
10.
11.
防火墙是一种行之有效的网络安全机制,它是在网络的内部与外部之间实施安全防范的系统。文章阐述了防火墙技术的功能和关键技术,并探讨了如何在实际中实施改进防火墙。在本篇论文中采用了对比论证的方法,目的在于有所比较。论文在理论论述的同时也注重对所述内容加以举例说明,"构建基于Linux的防火墙"一节即为前述理论的实践。 相似文献
13.
许多人认识Underworld,不少是因着当年电影《猜火车(Trainspotting)》中那首大红大紫的《Born Slippy》--上世纪90年代的经典Cult电影,以及汇聚了彼时最当红英国乐队的原声,当然会是最能让人记住的时代icon。 相似文献
14.
数字认证服务在校园网上的应用 总被引:3,自引:1,他引:3
本文讨论了当前网络安全研究中占主要地位的公钥基础设施PKI。根据校园网安全需要我们设计、测试并部署了PKI组件,在校园网上建立CA、向用户发行数字证书等。 相似文献
15.
本文对便携式微机监测系统的功能设置、软件中的难点问题进行了探讨.给出了系统实现的样例界面,最后就系统在软件方面的改进提出了自己的见解。 相似文献
16.
本文针对日益激化的移动终端用户需求与受限频率资源的GSM系统网络容量间的矛盾,提出了GSM理论网络容量与载干比C/I间的计算方法,对GSM系统网络容量与移动通话质量间的关系进行了定量分析,同时提出了AMR-HR、COMMON BCCH等新技术,在尽可能维护无线通话质量的情况下提升GSM网络容量。 相似文献
17.
18.
本文针对日益激化的移动终端用户需求与受限频率资源的GSM系统网络容量间的矛盾,提出了GSM理论网络容量与载干比C/I间的计算方法,对GSM系统网络容量与移动通话质量间的关系进行了定量分析,同时提出了AMR-HR、COMMONBCCH等新技术,在尽可能维护无线通话质量的情况下提升GSM网络容量。 相似文献
19.
增加GSM系统网络容量的研究 总被引:1,自引:0,他引:1
本文针对日益激化的移动终端用户需求与受限频率资源的GSM系统网络容量间的矛盾,提出了GSM理论网络容量与载干比C/I间的计算方法,对GSM系统网络容量与移动通话质量间的关系进行了定量分析,同时提出了AMR-HR、COMMON BCCH等新技术,在尽可能维护无线通话质量的情况下提升GSM网络容量. 相似文献
20.
孙立 《计算机光盘软件与应用》2011,(8)
在跨域访问中,传统的集中式或分布式管理越来越难以适应系统间移植性、扩展性和安全性方面的发展,从而导致孤立的用户体验和复杂的管理.提出一种基于XACML和SAML的Web跨域访问控制模型,利用XACML控制用户对单个安全域资源的访问,SAML用来在多个安全域之间传输验证结果,解决单点登录问题.两者结合有效的解决了多个类似安全域系统之间验证模型的可移植性和扩展性,并通过对XML加密,提供了更加安全的信息传输服务. 相似文献