首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   71篇
  免费   3篇
  国内免费   2篇
综合类   4篇
化学工业   3篇
轻工业   3篇
武器工业   5篇
无线电   56篇
自动化技术   5篇
  2019年   1篇
  2016年   1篇
  2015年   1篇
  2014年   1篇
  2013年   3篇
  2012年   4篇
  2011年   5篇
  2010年   5篇
  2009年   7篇
  2008年   2篇
  2007年   4篇
  2006年   5篇
  2005年   1篇
  2004年   2篇
  2003年   4篇
  2002年   10篇
  2001年   5篇
  2000年   5篇
  1999年   7篇
  1998年   3篇
排序方式: 共有76条查询结果,搜索用时 12 毫秒
31.
随着技术的飞速发展和全球范围内网络的扩张,对各种类型的信息系统的攻击在最近几年也层出不穷。本着重介绍了常见的密码算法攻击的方式,只有搞清楚攻击的来源和方式,才能寻找出可靠的防范措施,以减少信息安全的隐患。  相似文献   
32.
故障现象 记录稿件中左侧记录正常,右侧记录的字迹渐渐变淡直至全白。 分析检修 此现象中的记录稿件为复印、接收和打印测试图形。由于复印、接收和打印测试图形时记录的稿件均是这种情况,因此判断故障在接收系统中,且一行中有的字迹能正常记录并渐渐变淡,可以肯定故障在感热记录头与记录辊上。由于感热记录头的右侧与记录辊之间没有完全接触,致使记录头上发热电阻发出的热量不能使记录纸受热,而造成字迹渐渐变淡。 由于记录头与记录纸之间有灰尘等也会阻碍热的传导,因此仔细检查记录头右侧与记录纸之间未发现有任何异物,也无灰尘,…  相似文献   
33.
信息化战争条件下的一体化指挥体系对军事信息系统的依赖越来越强,要求军事信息系统高度集成,面向服务架构为信息系统的集成提供了有效的解决方案,它以服务为组件单元提供军事信息服务。文章在对军事信息系统信息服务进行深入分析的基础上,根据影响服务质量的因素,运用灰色模糊理论来对其服务质量进行评价。  相似文献   
34.
信息隐藏是信息安全和多媒体信号处理领域中一种解决媒体信息安全的新方法。不可感知性、鲁棒性、嵌入容量、密钥与安全性和自恢复性是其主要特征。在信息隐藏技术中采用扩频通信的目的是解决其鲁棒性与不可感知性之间相互矛盾的问题.提高系统的安全性。文章所涉及的扩频图像隐秘系统(SSIS)就是扩频通信技术在图像信息隐藏领域中的一个典型...  相似文献   
35.
ATM交换技术     
交换技术可以分为4种基本技术:电路交换、分组交换、侦交换和信元交换。电路交换来用时分复用方式,其优点是时延小,而缺点是速度低。分组交换来用存储转发,其优点是速度高,带宽可调整,而其缺点是时延很大。帧交换采用读取发送方式,其优点是速度高,成本任.校点是无闻述情息,广播式传任,定位于LAN。信元交权采用ATM,其优点是对延小,速度高,带宽可调节,其缺点是部分信无重传.一、ATM发展的必要性1.从电话网上署一方面,目前电话网的传输干线和大城市的市话中继线大都已采用光如,传输速率从34kbit八到2.SGbit八,而程控…  相似文献   
36.
备件需求量受到多种现场因素的影响,特别是受到一些难于定量表示的因素的影响。在各种备件需求量预测模型中没能考虑这些因素,从而使各种需求量预测模型的计算结果往往与实际需求有较大的偏差。更新过程的方法是研究装备备件需求量的有效方法,文章通过在不可修备件的更新过程模型中引入现场影响因素,提出基于更新过程模型的一种备件需求量预测的修正方法,提高备件量预测的有效性和准确性。  相似文献   
37.
介绍了GPS的仿真原理,并设计了基于MATLAB/Simulink仿真工具的GPS模拟仿真器,它可以实现由无人机的飞行轨迹信息,得到GPS与之对应的定位信息.同时对仿真器涉及的GPS卫星位置计算、选星等问题作了详细的阐述.为研究GPS与其它导航系统的组合导航提供了模拟的GPS数据.  相似文献   
38.
介绍了旋风干燥工艺的操作过程和工艺特点及所取得的效果;黑黄点数和水分大大降低,产品合格率由94%提升到97%以上.  相似文献   
39.
密码技术的使用是一把双刃剑,在为通信者提供保密通信的同时,也使犯罪分子有可乘之机,犯罪分子可以利用密码技术将机密信息加密后传送而不被警方发现.如何应对这种情况是密码技术在使用中需要解决的问题.除此之外,如何恢复意外情况下丢失或损坏的密码技术中的核心要素密钥,保证保密通信的正常进行也是密码技术在使用中需要解决的问题.文章...  相似文献   
40.
数据容灾系统的关键技术是远程数据复制技术,而基于iSCSI技术实现的远程数据容灾系统可以很好地保证远程数据复制工作的进行,在灾难发生时能最大限度地保护系统数据.保护客户利益。文章阐述了应用容灾和数据容灾的基本概念,讨论了数据容灾系统中的关键技术——同步与异步数据复制的工作原理,分析了基于iSCSI技术实现的远程数据容灾系统模型的工作过程。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号