首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
白萍 《科技资讯》2006,(36):193-193
北京爱立信公司摧出的MD110数字程控交换机在中国有着强大的用户群。因此,了解、掌握和维护MD11O是保障通信系统良好运行,充分发挥MD110的技术资源是很有必要的。  相似文献   

2.
针对在日常使用和维护MD110程控交换机时,经常需要进行话务限制的情况,主要介绍了MD110程控交换机进行话务限制时所需的3个参数(TCD类别、话务连接矩阵、用户组CUST),给出了话务限制数据的设置原则和编写步骤,对实际工作中存在的问题加以举例说明,并给出了相应的解决方法,力求做到全局话务持续限制合理有效,使系统运行可靠稳定。  相似文献   

3.
该文对北京爱立信公司的MD110数字程控交换机的应用与维护做了论述,并结合笔者从事通讯工作多年的经验,列举了MD110数字程控交换机运行过程中出现的常见故障及处理方法。  相似文献   

4.
针对在日常使用和维护MD110程控交换机时,经常需要进行话务限制的情况,主要介绍了MD110程控交换机进行话务限制时所需的3个参数(TCD类别、话务连接矩阵、用户组CUST),给出了话务限制数据的设置原则和编写步骤,对实际工作中存在的问题加以举例说明,并给出了相应的解决方法,力求做到全局话务持续限制合理有效,使系统运行可靠稳定。  相似文献   

5.
北京爱立信公司摧出的MDll0数字程控交换机在中国有着强大的用户群。因此,了解、掌握和维护MD110是保障通信系统良好运行,充分发挥MDll0的技术资源是很有必要的。  相似文献   

6.
北京爱立信公司摧出的MDll0数字程控交换机在中国有着强大的用户群。因此,了解、掌握和维护MD110是保障通信系统良好运行,充分发挥MDll0的技术资源是很有必要的。  相似文献   

7.
从MD4衍生的HASH函数解析   总被引:3,自引:0,他引:3  
HASH函数MD4的设计是不基于任何假设和密码体制的,为了增强MD4的安全性和抗攻击程度,由MD4衍生出多种HASH函数如MD5、SHA-1、RIPEMD-160等,讨论了由MD4函数衍生出的MD5、SHA-1、RIPEMD-160算法设计及其安全性,比较分析各函数的相同与不同点.  相似文献   

8.
将MAEAM和MD模拟方法相结合,从原子尺度上研究Cr中哑铃(dumbbell)间隙的稳定结构,获得了哑铃SIA在(001)和(110)表面的能量E,并计算了Cr中(110)和(111)哑铃SIA的形成能。结果表明:SIA处于Cr(001)和(110)面时,(110)哑铃SIA结构最为稳定;形成能的结果与用第一原理和其他的理论或实验方法获得的结果基本一致。  相似文献   

9.
引入一个无量纲的量MD(耗散参量)来反映一般自组织系统远离平衡时的相对耗散强度。分析结果表明,当系统趋于耗散结构的临界点时,耗散参量MD会出现跃变,即在耗散结构的临界点MD有奇异行为。因此MD在临界点的变化特征可由临界指数来刻划。  相似文献   

10.
陈隶 《特区科技》1997,(2):18-19
一、集群通信网中的计算机网络 润迅集群调度通信系统的主要构成有EDACS IMC控制中心(包括IMC多区控制器、System Manager系统管理器、MOM PC系统控制台、EDG数据交换接口),Jessica电话互联接口(包括MD110交换机及接口设  相似文献   

11.
介绍了MD数字录音机的原理、功能和在电台中的应用,分析了MD数字录音与传统开盘式录音机的优劣,阐明数字录音是今后电台录音技术发展的方向。  相似文献   

12.
WEB上用户口令的安全传输   总被引:1,自引:0,他引:1  
主要阐述了利用MD5加密算法来保证WEB上用户口令的安全传输。首先用MD5对用户口令进行一次加密,然后再用MD5对该密文和一个随机数组成的信息进行加密,形成网络上传输的用户口令,实际上用户的原始口令没在网络上传输,从而保证了用户口令的安全。  相似文献   

13.
讨论了MD2动画模型在大中专高等教育领域的应用方法及步骤。MD2文件格式是一种ID SoftWare公司发布的Quake II引擎的3D文件格式,该文件格式因其结构简单且开放免费而成为十分流行的三维动画文件格式之一。本文详细解析了MD2文件格式并利用OpenGL API在Visual Basic 2010编程开发环境下实现了MD2格式三维动画,利用4种方法实现了重构MD2动画并在执行效率方面进行比较。大量实验测试说明,这些动画实现算法用于MD2文件格式均是可行的,MD2动画在教育领域的理论教学及实验训练中均有十分重要的意义。  相似文献   

14.
在对MD5算法做简单介绍的基础上,针对攻击者拥有巨大密码字典、原文/密文对照数据库,设计了MD5变换算法,是对现有的MD5算法的延伸,大大提高了现成MD5密文的安全性.  相似文献   

15.
MD5报文摘要算法是一种应用广泛的身份认证算法,该文首先对MD5加密技术进行了简要的概述,然后阐述了MD5算法在Web程序中的相关应用,并在研究了现存算法对数据加密的缺点的基础上,提出了一种用MD5算法加密口令的改进方案。  相似文献   

16.
MD3模型是一种系统的跨本体概念间相似度的计算方法,这种方法无需建立一个集成的共享本体。在MD3模型的基础上,充分利用本体对概念的描述信息,重点讨论了跨本体概念间非层次关系相似度的计算,把MD3模型扩展到MD4模型,使得概念间相似度的计算在理论上更全面、更精确。  相似文献   

17.
分子沉积膜驱剂对油藏矿物润湿性的影响   总被引:6,自引:3,他引:6  
分子沉积膜驱油 (简称MD膜驱油 )是一种新的提高原油采收率技术 .为考察MD膜驱剂吸附对不同性质的矿物表面润湿性的影响 ,利用Washburn法分别研究了水和正庚烷在这些矿物上的润湿性变化 .结果表明 ,具有强亲水活性中心的表面吸附MD膜驱剂后 ,亲水性会减弱 ;亲水性较弱的表面吸附MD膜驱剂后 ,水润湿性变化不大 ;中间润湿性的表面吸附MD膜驱剂后 ,水润湿性增强 .MD膜驱剂处理前后不同矿物表面亲水性和亲油性的变化幅度不尽一致 ,说明研究油藏矿物表面MD膜润湿性时需同时考察亲水性和亲油性 .  相似文献   

18.
MD5算法及其在远程身份认证中的应用   总被引:13,自引:0,他引:13  
MD5算法是当今应用最广泛的提取数字指纹的算法,其采用复杂的线性运算和单向加密生成数字指纹.作者详细分析了MD5算法的实现原理,然后提出MD5算法在远程身份认证的实际应用和实现.  相似文献   

19.
综述丘脑背内侧核(MD)分区、神经元类型和轴突类型等细胞构筑特点,MD的内侧区(MDm)、中心区(MDc)、外侧区(MDl)和腹侧区(ventral,MDpl)等分区的纤维联系,MD内乙酰胆碱、L-谷氨酸、γ-氨基丁酸、多巴胺、神经降压素和生长抑素等神经递质和受体类型,以及MD在摄食行为、胃肠机能情绪、认知和学习等主要生理机能中的作用等内容。结果表明:MD作为丘脑较高级中继核,形成皮质-丘脑-皮质回路,是重要的内脏与躯体活动的整合部位,在脑的高级神经活动中有着重要地位;认为对MD的细胞构筑和纤维联系已有比较全面的认识,对MD在认知和工作记忆中的作用的认识基本统一,但应激状态下MD内活动神经元类型、神经元活动规律以及应激调控通路等问题有待研究。  相似文献   

20.
<正>MD(马立克氏病)是一种高度接触性致肿瘤性传染病,以内脏、肌肉、皮肤淋巴肿瘤的形成和周围神经淋巴细胞浸润在临床上较为常见.MDV早期感染导致胸腺和法氏囊萎缩、坏死,引起免疫抑制,使鸡新城疫,鸡败血霉形体、鸡球虫病等易感性增强,疾病的发生又加剧MD的发生,从种使MD在临床上较为复杂.MD的免疫是CMI,凡能使CMI降低的绣因(饲养管理不当、密度大、卫生差、饲料霉变、疫苗接种不当等)都能使MD的易感性增高和死亡率增加.MD的易感年龄4—18周龄有向后延伸的趋势,潜伏期7—9天(3—5天)有较  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号