首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
Wedding……     
兄弟结婚了,朋友结婚了,朋友的朋友结婚了;男的结婚了,女的结婚了,不男不女的也结婚了;有感情的结婚了,没感情的结婚了,认识不认识的结婚已经无所谓了……  相似文献   

2.
给出了测试转台电控系统的组成,着重讨论了伺服控制单元的设计,详细介绍了伺服主控模块的设计和对外接口,分析计算了转台负载力矩,并由此给出了伺服电机的选型,简要介绍了系统的电源设计。最后研制出了测试转台样机,给出了测量误差,对类似工程设计具有一定的参考意义。  相似文献   

3.
装配式配电站的建设与发展,为电力行业的发展带来了全新的力量,极大地供应了整个社会的用电需求,提高了供电系统的运转水平,也为配电站建设节省了空间,削减了施工程序和周期,减少了环境污染,为整个社会创造了良好的经济效益和环境效益。本文分析了装配式配电站建设的方案、优势、技术以及效益。  相似文献   

4.
刘松明 《电子技术》2008,45(3):79-81
提出了一种适合VoWLAN技术DEDCA接入机制,引入了信道状态CS因子,提出了基于信道状态的动态的退避窗口机制和一种新的退避方式.确立了退避窗户最大值和最小值的与信道关系的公式,确立了退避方式阀值的公式,最后通过进行了仿真,DEDCA不但对视频和音频有QoS保证,整个信道的性能都提高了,验证了DEDCA的正确性和适合在VoWLAN技术中的应用.  相似文献   

5.
文中研究了基于分形稳定运动有效带宽的计算方法,利用迭代过程推导出了聚合流有效带宽的计算公式,提出了一种基于有效带宽的公平性的自相似业务接纳控制算法,在接纳判断过程中引入了公平性机制,保证了业务接纳的公平性,通过MATLAB和OPNET相结合的仿真方法证明了该算法的有效性.结果证明了文中提出的算法保障了网络的服务质量,保证了各业务接纳的公平性,同时保持了网络高的利用率.  相似文献   

6.
在当今的社会中,人们已经离不开电子通信了,其作为了一个新兴产业,并得到了良好的应用,对各行各业起到了促进作用,同时,传统的产业收到了冲击。我国的电子通信发展较快,达到了先进的水平,不过,由于发展时间较短,存在很多不足之处,拉低了整体水平。特别是干扰问题,严重影响了电子通信的发展。本文对电子通信进行了概述,探讨了干扰要素,并且,提出了相关的应对策略。  相似文献   

7.
阐述了该光学系统研究的意义,确定了基本设计原则。然后进行了平行光管和望远镜的高斯光学结构模型及设计,建立了具体的数学模型并进行求解。最后根据目标耦合光路结构,利用ZEMAX软件对该光学系统进行了优化设计,对优化结果进行了像质评价,得出了结论。该系统解决了红外光学精确制导系统动态跟踪特性的内场测试的一系列问题,促进了红外黑体跟踪目标地面等效测试的发展,对提升仿真试验技术能力提供了重要的硬件支撑。  相似文献   

8.
本文主要讨论了一种基于TDMA/扩频的固定多跳无线传感器采集网络系统,文章就系统的网络结构,功能框图,部分硬件结构,系统的协议体系以及基于TDMA的信道访问方式等作了简要介绍,列举了系统的优越性,搭建了一个实验平台验证了方案的可行性.并且展望了未来的应用前景以及提出了相应的技术升级方案.  相似文献   

9.
介绍了Struts的框架模式以及流程,XML和XSLT的特点,分析了目前Struts的框架的优缺点,提出了新的改进方法,给出并分析了改进方法的流程图,还讲解了新方案的核心类的实现。重点讲解了如何用XSLT和XML改进Struts,最后阐述了改进后的优势。  相似文献   

10.
针对目前大众化教育阶段特点,分析了目前自动化专业本科教学存在的问题;确定了教学研究性大学培养目标所要求的课程体系定位;制定了整合、优化与灵活性有机统一的教学内容;提出了特色的教学方法,编写了特色教材;通过基于科研团队的课程组建设探讨了科研与教学的结合方式,实现了理论学习与工程实践的有机结合;通过几年的实施实现了培养创新人才的目的。  相似文献   

11.
在各种各样的应用系统中,由于数据库涉及到敏感数据、安全问题、防篡改与防窃取等问题,越来越引起人们关注。数据库漏洞的种类繁多是数据库系统受到攻击的主要原因,通过研究数据库的安全风险,有助于人们对数据库安全的深入理解并加以预防和避免。  相似文献   

12.
本文首先分析信息高速公路的脆弱性及所受威胁,然后阐述其安全考虑、措施及相关技术,最后探讨了国际、美国及我国的对策。  相似文献   

13.
基于可视化的安全态势感知   总被引:1,自引:0,他引:1  
可视化技术为安全态势感知、大规模网络安全预警提供了十分现实的解决方法.人作为信息保障的一个重要环节,可视化技术提供了让人有效参与安全态势分析并做出正确决策的有效途经.文章重点研究了基于业务影响度进行安全态势评估的方法,并提出多种3D可视化模型进行相关数据的分析和展现,从不同的角度加强人对安全态势的感知能力.最后给出构建安全感知系统所经常采用的体系结构和数据流程.  相似文献   

14.
云计算是全新的互联网应用商业模式,它在提高资源利用率的同时,也给信息安全带来了很大的安全隐患和挑战,安全性成为用户选择云计算应用时的首要考虑因素。本文在介绍云计算的关键特征及安全问题基础上,对云计算的安全参考模型和安全应对策略进行了分析,并分别从云计算服务提供商和云计算用户的角度提出不同对象的云计算安全应对策略与建议。  相似文献   

15.
电子政务是全面提升政府机构管理与服务质量的重要技术手段,电子政务的安全性问题已成为各国政府普遍关注和研究的重要问题.本文对电子政务信息安全进行了分析,并从安全组织管理、安全技术、安全服务体系及安全法律保障四个维度对电子政务安全体系进行构建,为我国电子政务信息安全的防范提供了一定的思路.  相似文献   

16.
本文叙述近年来美军信息安全若干新动向,提出今后我军信息安全领域应当采取的对策。  相似文献   

17.
安全路由器   总被引:1,自引:0,他引:1  
文章针对安全路由器进行了总体描述,包括路由器受到的威胁、安全路由器的作用、系统架构、提供的安全服务、涉及的安全机制和安全技术。  相似文献   

18.
近年来,智能手机及相关应用的发展非常迅速,手机支付业务也随之兴起。作为安全性要求最高的应用类型之一,手机支付应用在手机终端上除了面临一般性的安全威胁,还面临支付应用特定的安全威胁。本文分析和总结了手机支付在终端上面临的各类安全威胁,提出了在各环节实施安全措施的基本思路,并具体介绍了各环节的具体安全措施,为手机支付应用的开发和测评提供指导。  相似文献   

19.
介绍了保护主机安全的策略、主机存在的风险,并详细阐述了Windows、Linux和Unix操作系统的安全加固方法以及注意事项.  相似文献   

20.
在移动互联网时代的今天,信息安全问题已成为业界关注的热点。信息安全技术包括密码学、信息系统安全、网络安全、内容安全和信息对抗等。文章主要对信息安全新技术,包括后量子密码技术、同态密码技术、可信计算技术、计算机取证技术、云安全技术和物联网安全技术等进行概述与展望。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号