排序方式: 共有69条查询结果,搜索用时 15 毫秒
51.
提出了一种基于重叠变换的自适应干扰抑制算法,利用调制重叠变换(MLT)把接收机信号映射到变换域进行抗干扰处理,它可以有效地把干扰能量集中在有限的变换域子带(Transform Bins)中,与基于DFT、DCT等块变换相比有更好的滤波效果。由于可以使用基于重叠变换的快速算法,因此它结构简单,节省计算量。仿真结果表明,基于MLT的变换域处理方案可以有效地改善系统性能。 相似文献
52.
<正> MAX456是美国MAXIM公司开发生产的单片CMOS8×8视频交叉点开关集成电路。 主要特点与内部原理框图 MAX456有以下特点:(1)通过程序控制能将任一输入通道的信号选通到任一输出通道。(2)能够切换标准视频信号。(3)具有串行和并行数据接口。(4)可以扩展开关矩阵。(5)通道间串扰抑制在5MHz带宽内可达70dB。(6)微分相应0.3°。(7)8个内部缓冲器具有250V/μs的转换速率和35MHz频带宽度,具有节电关断负载特性和三态输出能力。 MAX456内含一个由64个T型开关组成的数控矩阵,它可将8个视频输入中的任何一路选通到任一输出通道,也 相似文献
53.
54.
短信免费,可能会让所有的人心花怒放。最近有传闻称中国移动发短信将免费,这种壮士断腕的举措让人听着振奋却不敢相信;随后又传短信按流量收费,但这一听起来可行的方案随即被中国移动否定。相关负责人的说法是,短信按流量收费的项目仍在开发之中,并没有明确的推出时间表。 相似文献
55.
正吴敬传,这位IT界的传奇女性,在过去十年携手业内顶级的管理团队打造了一个领先的IP品牌,稳居国内企业网市场第一的位置。面对互联网化引领的全新IT变革,她带领华三推出新IT理念,以更加融合、开放的姿态,创造新的一轮辉煌。 相似文献
56.
正在现有的网络犯罪中,高持续性威胁(APT)是最"狡猾"的一个,为了达成最终的商业或政治目的,不惜"潜伏"数月甚至数年时间——"下一盘很大的棋"。APT往往能绕过基于特征代码的传统安全方案(如防病毒软件、防火墙、IPS等),并更长时间地潜伏在系统中,让传统防御体系难以侦测。"潜伏性和持续性"是APT攻击最大的威胁。在拥有明确的目标和极强的"耐心"之余,APT又拥有多种多样的攻击方式和入侵途径,除了传统的网络攻击方式,APT还将广泛普及的智能手机、平板电脑和USB等移动设备为目标和攻 相似文献
57.
58.
正电子商务、社交网络是大数据最先触及的产业,一方面是由于它们从一开始就具有业务前线化(FOT,Front Office Transformation)的思维,另一方面是由于它们的数据来得相对容易。如果从数据采集的角度看,大数据最先影响互联网企业,其次是善于利用互联网的企业。大数据不仅是一种工具,更是一种思维,它从根本 相似文献
59.
大数据时代到来,企业将由数据驱动。拥有数据资产的企业欲通过大数据获取价值,需首先完成符合大数据要求的lT建设。 相似文献
60.
由于非美国公司对"棱镜"项目的顾虑,美国云计算产业在未来三年内将亏损215亿美元至350亿美元。美国棱镜计划(PRISM)美国中情局前职员爱德华·斯诺登爆料:美国政府情报机构长期进行两个秘密监视项目,一是监视、监听民众电话的通话记录,二是监视民众的网络活动,通过九家美国互联网公司进行数据挖掘。88月初,美国华盛顿的独立政策智囊团"信息技术与创新基金 相似文献