共查询到20条相似文献,搜索用时 0 毫秒
1.
刘广伟 《长春师范学院学报》2005,24(2):17-19
文章着重介绍了3G技术的代表W-CDMA系统及其关键技术.通过分析GSM、W-CDMA在覆盖与容量、及核心网之间的差异,重点突出了3G技术的在移动数据承载能力,指明了2.5G技术在承载能力和业务实现的局限性.最后本文对移动通信技术的未来做了一些简单的总结,提出了一些个人的见解. 相似文献
2.
3.
4.
刘广伟 《长春师范学院学报》2005,(5)
文章着重介绍了3G技术的代表W-CDMA系统及其关键技术。通过分析GSM、W-CDMA在覆盖与容量、及核心网之间的差异,重点突出了3G技术的在移动数据承载能力,指明了2.5G技术在承载能力和业务实现的局限性。最后本文对移动通信技术的未来做了一些简单的总结,提出了一些个人的见解。 相似文献
5.
目前,面向对象技术、Agent技术和网格技术是三种重要的计算机技术。文章主要阐述了三种技术的基本概念、技术特点与软件设计方法和三种技术间的区别及联系。 相似文献
6.
7.
8.
《中国传媒大学学报》2000,(3)
ATM技术是现代通信系统常用的信息传输技术 ,而 IP技术则是计算机通信中最重要的传输协议之一。这两者各有其产生的背景 ,也各有其优点和缺点。本文主要对这两种技术进行比较 ,并讨论两者之间的结合。 相似文献
9.
ATM技术是现代通信系统常用的信息传输技术,而IP技术则是计算机通信中最重要的传输协议之一。这两各有其产生的背景,也各有其优点和缺点。本主要对这两种技术进行比较,并讨论两之间的结合。 相似文献
10.
11.
12.
当前我们处在一个技术益处与技术风险并存的社会体系中 ,带来益处的技术同时也潜隐着种种风险。事实已证明 ,技术是一把“双刃剑” ,它在给人类带来许许多多恩惠的同时 ,也给人类带来了生态失衡、资源枯竭和伦理丧失等问题。种种不尽人意的方面 ,恰恰说明技术的发展还不够完善、完美和人性化。但人们不会因为汽车会出现车祸而拒绝乘汽车 ;也不会因为技术表现出负面影响而拒绝用它来为人类发展服务 ,诸如信息安全、生物安全性以及环境问题不可能也不应该用停止发展的方式来应对。那种认为可以拒绝技术 ,回到简单、美妙和安全的生活中去的设想… 相似文献
13.
密码学技术与信息隐藏技术 总被引:1,自引:0,他引:1
密码学是信息安全领域的传统而成熟的一门技术,其主要目的是把明文变成看不懂的密文.信息隐藏是信息安全领域的新方向,它以隐藏秘密信息的存在性为目的.本文简要介绍了信息安全的理论体系,并就其两个分支,即密码学和信息隐藏技术展开了讨论,介绍了它们的概念、原理、模型、特点和方法.并在此基础上讨论了把密码学和信息隐藏技术结合起来,以增强信息的安全性的方法. 相似文献
14.
由于Internet的迅速发展和网络应用的普及,防火墙技术普遍使用,本文通过论述防火墙所采用的三种基本技术,分析了各种技术的优缺点及防火墙在网络安全体系中发挥的作用。 相似文献
15.
本文介绍了用模拟电路技术解决数字电路中有关噪声、线间交调失真、数字器件的通/断时电流急骤变化引起电源电压变动等问题。 相似文献
16.
17.
《中国高校科技与产业化》2006,(9):26
编者按 技术转移是构成国家自主创新体系的关键环节,如何运用技术经营手段打通技术转移过程中存在的诸多瓶颈,加速实现科研成果的技术转移,已成为我国科技和经济政策面临的一个重大课题.在8月15日召开的"技术转移与技术经营圆桌会议"上,技术经营再次成为科技界、经济界和企业界领导、专家关注的焦点.本期特别关注栏目有代表性地组织了相关文章供读者参考. 相似文献
18.
本文拟从技术受让的角度出发,提出技术转让中的两大核心问题和相应的法律手段,以平衡双方在技术转让中的信息不对称地位,从而有助于促进技术的成功转让。 相似文献
19.
由于受到文化传统、社会政治法律制度以及技术的路径依赖等因素的影响,发展中国家无法通过跨国公司投资过程中的技术溢出效应来实现技术赶超。因此,发展中国家政府在国家工业技术发展过程中应负担起更多的职能.采取更加积极的政策促进国内市场的竞争程度,加速社会人力资源的合理快速流动,并增加政府对教育和科研的投入以增进国家科学知识总量水平,进而加速跨国公司技术溢出速率、增强本地企业自主创新能力。 相似文献