首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   25篇
  免费   0篇
  国内免费   2篇
综合类   1篇
化学工业   1篇
矿业工程   1篇
轻工业   1篇
水利工程   1篇
无线电   14篇
冶金工业   1篇
自动化技术   7篇
  2023年   2篇
  2021年   1篇
  2020年   1篇
  2017年   1篇
  2014年   1篇
  2013年   1篇
  2011年   2篇
  2009年   2篇
  2008年   2篇
  2007年   1篇
  2006年   3篇
  2005年   1篇
  2004年   3篇
  1999年   3篇
  1998年   1篇
  1997年   1篇
  1996年   1篇
排序方式: 共有27条查询结果,搜索用时 31 毫秒
1.
Web2.0发展趋势当前,Web2.0的发展显现出了内容聚合化、数据管理集中化、数据来源分散化和应用网络化等几个趋势: 1.内容聚合化:多种信息汇聚到一个页面上呈现出来。随着Web2.0发展,内容不断进行聚合,页面内容:不断丰富,不断提升用户体验。2.数据管理集中化:Web2.0最终是要把数据核心由终端转移到网络端,因此业务提供者需要构建完整、高效、集中的数据管理平台,  相似文献   
2.
多功能通用综合查询模块的开发   总被引:1,自引:0,他引:1  
本文介绍了如何在MIS开发中建立了一个实用的通用查询模块。叙述了该查询模块的程序设计思想、程序设计和程序调用方法,该模块充分考虑了数据库软件使用的实际情况,具有良好的实用性及通用性。  相似文献   
3.
在合成孔径雷达系统中,针对块自适应量化压缩算法处理饱和数据引起的性能下降,现有方法通常从解码端对信号进行功率补偿,但并未从根本上解决原始数据饱和问题.文中首先研究了部分饱和高斯回波信号的统计分布,推导出常用AD量化准则下任意比特AD回波数据的标准差估计方法.随后通过该方法,引入信号失真度,并提出了一种基于失真度量的饱和...  相似文献   
4.
本文研究了ATM网络的安全机制。文中首先分析了ATM安全设计应满足的特殊要求,接着讨论了进行安全设计可能采取的两类折衷方案,继而从层平面安全服务的角度出发,分别描述了ATM控制平面和用户平面安全服务原理,并提出了一种安全服务的错误自恢复机制,最后讨论了如何实现连接建立和连接期间的安全信息传输。  相似文献   
5.
文中从捷变频雷达系统中海杂波和目标各自的相关系数特点出发,提出一种基于相关系数加权的积累检测方法。从信号检测和概率统计理论角度,推导出文中方法的信杂噪比增益和检测概率公式,并且通过实测数据仿真实验验证理论分析的正确性和该方法有效性。  相似文献   
6.
本文对通信系统中一类直接传输式的信息传输模型进行了安全可靠性设计。通过采用一种公开/秘密密钥算法相结合的动态加密系统,实现了信息传输安全性和实时性的有效统一。同时提出了一种把安全系统的运行阶段有机划分为正常运行阶段、种子密钥预置阶段和故障恢复阶段三个不同阶段的思想。系统除了具有良好的安全性、实时性等优点外,其独有的自适应能力、容错能力及故障恢复能力也保证了安全系统还具备高可靠性。  相似文献   
7.
近年来随着我国社会不断的发展,环境污染问题引起了人们的高度关注,大气污染问题关系到人民群众的身体健康,因此做好大气污染的治理和防治是必不可少的工作。工作人员经常会采用吸收、吸附、氧化等传统方式来进行高浓度废气污染物的处理,但是有些污染物浓度较低,降解起来有一定的困难,如果依然采用传统的物理、化学方式无法达到有效降解的效果,因此生物技术的采用是势在必行的,它的使用较为方便,程序简单,并且不会产生二次污染,尤其是一些浓度较低的废气污染物,使用生物技术有较强的去除效果。  相似文献   
8.
郑志彬 《移动通信》2004,28(7):75-78
1 概述GT800是我国拥有自主知识产权,基于时分多址的专业数字集群新技术。GT800结合蜂窝技术,通过创造性地对TDMA和TD-SCDMA技术的优化与融合,提供专业用户所需的高性能、大容量的集群业务和功能,可持续发展能力强。政府、公安、大型事业部门甚至军队都是集群系统重要的应用领  相似文献   
9.
信息网络安全威胁及技术发展趋势   总被引:4,自引:1,他引:3  
本文首先分析了当前网络面临的安全威胁问题,接着探讨了漏洞挖掘的进展情况,最后阐述了近期主流的安全技术的发展趋势.  相似文献   
10.
创新点:防DDOS攻击目前隐蔽性最强的就是僵尸网络,华为采用了区别于其它厂商的做法,除了常规对于防DDOS洪水攻击的防范外,还有一些比较好的检测方案,也就是僵尸探测。对于僵尸探测,在北京,华为有一个专门的实验环境,这个实验环境跟外面是联通的,因为有很多人参观过这个环境,通过这个环境,实际上我们可以给大家演示,可以进行包括30种攻击的检测。目前比较流行的30多种僵尸网络类型,可以演示出来。如果伪造一些行为,也可以检测出来。另外,针对一些未知的检测,都可以通过测试很好地检测出来。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号