首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
文章着重介绍了3G技术的代表W-CDMA系统及其关键技术.通过分析GSM、W-CDMA在覆盖与容量、及核心网之间的差异,重点突出了3G技术的在移动数据承载能力,指明了2.5G技术在承载能力和业务实现的局限性.最后本文对移动通信技术的未来做了一些简单的总结,提出了一些个人的见解.  相似文献   

2.
深圳国际高新技术交易会已举办两年了。深圳高新技术交易所也已设立,从而有了一个“永不落幕”的高新技术交易会。那么,它应当采用什么样的交易方式呢?本文正是对此问题深思熟虑的结果。本文认为交易方式的选择对交易所的发展前景具有至关重要的影响。为了便于论述,本文将从技术评价入手,并对已有技术交易市场的交易方式进行评价。  相似文献   

3.
本文阐述了结构化技术与面向对象技术(OO技术)及其基本特征、从面向过程到面向对象的转变以及OO技术的前景。  相似文献   

4.
文章着重介绍了3G技术的代表W-CDMA系统及其关键技术。通过分析GSM、W-CDMA在覆盖与容量、及核心网之间的差异,重点突出了3G技术的在移动数据承载能力,指明了2.5G技术在承载能力和业务实现的局限性。最后本文对移动通信技术的未来做了一些简单的总结,提出了一些个人的见解。  相似文献   

5.
张松敏  卢向华 《山西科技》2007,(4):46-47,54
目前,面向对象技术、Agent技术和网格技术是三种重要的计算机技术。文章主要阐述了三种技术的基本概念、技术特点与软件设计方法和三种技术间的区别及联系。  相似文献   

6.
技术形成与技术伦理   总被引:1,自引:0,他引:1  
技术决定论对技术形成的解释造成技术伦理主体缺失,但在技术应用阶段转向技术个体伦理又面临诸多困境。从SST研究出发,关注技术发展涉及的诸多社会冲突,面对复杂的道德关系,技术社会伦理成为化解冲突危机的理性力量。我们需要培育和运用一种以个体伦理与社会伦理相结合为内涵的道德实践力,实现人与自然、人与人之间的和谐发展。  相似文献   

7.
调查了数据库技术的演变过程,探讨将人工智能应用于数据库的几种技术.表明数据库发展的前景.  相似文献   

8.
ATM技术是现代通信系统常用的信息传输技术 ,而 IP技术则是计算机通信中最重要的传输协议之一。这两者各有其产生的背景 ,也各有其优点和缺点。本文主要对这两种技术进行比较 ,并讨论两者之间的结合。  相似文献   

9.
ATM技术是现代通信系统常用的信息传输技术,而IP技术则是计算机通信中最重要的传输协议之一。这两各有其产生的背景,也各有其优点和缺点。本主要对这两种技术进行比较,并讨论两之间的结合。  相似文献   

10.
11.
技术     
“深超”超级计算机速度全国大学居首 由深圳大学和清华大学共同开发的15000亿次/秒的超级计算机“深超-21C”近日在京通过科技成果鉴定,“深超-21C”将安置在深圳大学内,对外开放使用。 据介绍,“深超-21C”是机群式的超级计算机结构,由128个计算结点组成的双CPU的SMP服务器,总共有256个CPU参加计算,其峰值速度达15000亿次/秒,其计算速度在全国所有大学中居首位。按照国际上超级计算机前500名排行榜来看,目前,排在第78名,超过俄罗斯排行最前的超级计算机(第95名)和台湾地区排行最前的超级计算机(第93名)。  相似文献   

12.
当前我们处在一个技术益处与技术风险并存的社会体系中 ,带来益处的技术同时也潜隐着种种风险。事实已证明 ,技术是一把“双刃剑” ,它在给人类带来许许多多恩惠的同时 ,也给人类带来了生态失衡、资源枯竭和伦理丧失等问题。种种不尽人意的方面 ,恰恰说明技术的发展还不够完善、完美和人性化。但人们不会因为汽车会出现车祸而拒绝乘汽车 ;也不会因为技术表现出负面影响而拒绝用它来为人类发展服务 ,诸如信息安全、生物安全性以及环境问题不可能也不应该用停止发展的方式来应对。那种认为可以拒绝技术 ,回到简单、美妙和安全的生活中去的设想…  相似文献   

13.
密码学技术与信息隐藏技术   总被引:1,自引:0,他引:1  
密码学是信息安全领域的传统而成熟的一门技术,其主要目的是把明文变成看不懂的密文.信息隐藏是信息安全领域的新方向,它以隐藏秘密信息的存在性为目的.本文简要介绍了信息安全的理论体系,并就其两个分支,即密码学和信息隐藏技术展开了讨论,介绍了它们的概念、原理、模型、特点和方法.并在此基础上讨论了把密码学和信息隐藏技术结合起来,以增强信息的安全性的方法.  相似文献   

14.
贾花萍 《科技信息》2007,(6):185-186
由于Internet的迅速发展和网络应用的普及,防火墙技术普遍使用,本文通过论述防火墙所采用的三种基本技术,分析了各种技术的优缺点及防火墙在网络安全体系中发挥的作用。  相似文献   

15.
本文介绍了用模拟电路技术解决数字电路中有关噪声、线间交调失真、数字器件的通/断时电流急骤变化引起电源电压变动等问题。  相似文献   

16.
17.
编者按 技术转移是构成国家自主创新体系的关键环节,如何运用技术经营手段打通技术转移过程中存在的诸多瓶颈,加速实现科研成果的技术转移,已成为我国科技和经济政策面临的一个重大课题.在8月15日召开的"技术转移与技术经营圆桌会议"上,技术经营再次成为科技界、经济界和企业界领导、专家关注的焦点.本期特别关注栏目有代表性地组织了相关文章供读者参考.  相似文献   

18.
本文拟从技术受让的角度出发,提出技术转让中的两大核心问题和相应的法律手段,以平衡双方在技术转让中的信息不对称地位,从而有助于促进技术的成功转让。  相似文献   

19.
由于受到文化传统、社会政治法律制度以及技术的路径依赖等因素的影响,发展中国家无法通过跨国公司投资过程中的技术溢出效应来实现技术赶超。因此,发展中国家政府在国家工业技术发展过程中应负担起更多的职能.采取更加积极的政策促进国内市场的竞争程度,加速社会人力资源的合理快速流动,并增加政府对教育和科研的投入以增进国家科学知识总量水平,进而加速跨国公司技术溢出速率、增强本地企业自主创新能力。  相似文献   

20.
新型磁电式转速传感器 该转速传感器利用非晶态材料制作而成。将Nd-fe-B磁性材料安放于转轴上,当转轴转动时,即可产生很大脉冲信号。也可将此材料置于传感器内,而在转轴上固定铁磁性材料,每转脉冲数随所加的铁磁性材料个数而变。将非晶态材料在适当的温度下退火,可达到非常  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号