首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7篇
  免费   0篇
综合类   7篇
  2008年   1篇
  2006年   3篇
  2005年   2篇
  2004年   1篇
排序方式: 共有7条查询结果,搜索用时 12 毫秒
1
1.
随着信息化社会对通信容量和带宽需求的飞速增长,WDM全光网将成为未来大容量宽带发展的首选方案.这篇论文首先对WDM网络中FAR算法作了介绍,然后提出了在实际通信链路中由于存在光纤中信号的衰减和光放大器中存在增益饱和现象,从而需要对FAR算法进行改进,最后提出了一种在考虑信号功率的情况下的改进算法,该算法可以大大减少由于功率限制所带来的被迫中断率.  相似文献   
2.
利用混沌系统对微弱周期信号敏感这一特性,提出了一种基于混沌的微弱光信号检测方法.该方法主要通过发端对信号进行混沌调制和在接收端用混沌系统进行解调,来实现对微弱光信号的检测.通过MATLAB软件仿真检测表明,本检测方法可以提高光通信接收设备的灵敏度,也可以提高光信号在光通信中的传输距离.  相似文献   
3.
雷电及浪涌灾害是一种低概率、高危害性的事故,在发生时往往导致严重的生命和财产损失。随着近代高科技的发展,尤其是微电子技术的高速发展,雷电侵害计算机设备越来越频繁,损失越来越大,需要积极的加以预防。雷电防护措施主要包括:直击雷防护、反击雷防护、感应雷防护三大部分。采用接闪、分流、屏蔽、均压、等电位、接地等技术措施。保护建筑物、设备、不受雷电损害,以及减弱雷击巨大的雷电流沿着建筑物泄入大地时对建筑物内部空间,计算机设备产生的各种影响及损害。  相似文献   
4.
洪媛  郑玉甫 《甘肃科技》2005,21(1):62-63
介绍了马赫-泽恩德干涉仪的工作原理,重点分析它在波分复用中的性能特点及实际应用。  相似文献   
5.
崔用明  郑玉甫 《甘肃科技》2004,20(11):54-54,48
随着E-mail的日益普及,电脑病毒正在互联网电子邮件系统中肆意传播。网络管理面临着新问题——病毒邮件等有害信息的防护。有害信息严重的消耗了网络资源、影响了网络的安全性和稳定性。本文介绍了病毒邮件的定义、特点及对有害信息的防护技术。  相似文献   
6.
本文从VPN基本概念,MPLSVPN实现基本原理关键机制及未来前景方面描述了基于MPLS的虚拟专用网。  相似文献   
7.
郑玉甫  洪媛 《甘肃科技》2006,22(3):117-118
本文介绍了TMS320VC5416DSP的存储器直接存储控制DMA的特点,给出了一种用C及汇编语言实现DMA中断的设计方案,使其适用于语音谱减算法的实现;该设计具有实时性、CPU执行效率高的特点,使数据能准确的传送和处理。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号