排序方式: 共有33条查询结果,搜索用时 15 毫秒
1.
七号信令鉴权系统是针对于通信用户在不同的通信网间的使用权限的鉴别系统.本方案所设计的鉴权系统是依照有关通信行业技术标准而制定的,它能够充分地体现现代通信领域的发展趋势,同时也为广大的通信用户提供了必要的网间通信的鉴权手段. 相似文献
2.
随着经济的持续发展,我国的能源需求不断增加.即便煤炭产量以及石油进口量都在不断刷新也难以保障能源的安全供给.因此,节约能源,扩大可利用的能源资源范围,对我国的经济建设极为重要.低热值燃料的应用能提高能源利用效率,但其热值低,稳定燃烧难以控制,需要在组织燃烧场、拓展可燃极限、稳定燃烧方面争取技术突破.本文将低热值燃烧技术分成两类进行了综述,一类是优化着火条件,一类是优化燃烧场结构,并介绍了国内外的一些低热值燃料燃烧实例,探讨了这方面的应用基础研究和技术开发现状. 相似文献
3.
随着智能移动终端的迅速发展,人们对人机交互体验有了更高的要求.但是,当前基于外置机械系统、摄像头、红外线或毫米波等技术的人机交互方案还存在着诸多不足,如便携性差、功耗偏高、识别误判等,并且识别器件与显示器件难以一体集成,需要占据额外的空间,不利于移动终端的轻薄化发展.本文报道了一种基于红外热释电材料偏氟乙烯共聚物制备的自供能、高透过率悬浮触控传感阵列,该传感阵列能够与显示器件一体化集成,具有较高的透光率(≥90%)和较小的厚度(数十微米),以及针对不同距离与运动速度的手势识别功能.基于该类红外热释电薄膜器件的阵列传感技术有望支撑未来电子产品轻薄化以及多功能显示模组集成发展. 相似文献
4.
分析了BGP4路由协议I、Pv6过渡技术,详细论述了BGP4协议在IPv6过渡技术中的应用,给出了在实际组网中运用BGP4协议实现IPv6过渡技术的具体方案. 相似文献
5.
叙述了实时图象激光雕刻的微机控制,给出了驱动和控制帧捕捉器、激光器、调Q开关、扫描振境和步进电机的软、硬件设计。该系统对于多种工件的图象、纪念标的雕刻具有较大的实时性和灵活性。 相似文献
6.
一般的包过滤系统仅对IP(Internet Protocol)地址、端口类型等项目进行过滤。笔者提出了对数据包中的数据按照关键字进行过滤的方法,并基于KMP(Kunth—Morris—Pratt)关键字匹配算法,对该系统进行了相应的性能测试。在测试环境下,得出网络吞吐量为75%,1000字节长的数据帧的平均过滤时延约为100μs等一系列测试数据。通过对过滤时延的分析及网络吞吐量的调试结果表明,该方案所设计的系统性能基本能够满足实际要求。 相似文献
7.
为了对密码共享进行监督和管理,基于社会网络分析(SNA: Social Network Analysis)方法,对网络用户密码共享行为的监督技术进行了研究,提出了一种寻找密码传播路径的方法。结合图论中有向图及路径的相关理论,对简化后的密码传播最短路径算法进行描述。该方法通过扫描电子邮箱库中系统管理员邮箱与所有外部电子邮箱之间的最短路径
,找出密码共享可能的传播路径,以便对用户密码的共享行为进行监督。结果表明,该方法可对当前系统的密码安全状态进行评估,对密码共享行为所造成的保密信息泄露起到一定的预防作用。 相似文献
,找出密码共享可能的传播路径,以便对用户密码的共享行为进行监督。结果表明,该方法可对当前系统的密码安全状态进行评估,对密码共享行为所造成的保密信息泄露起到一定的预防作用。 相似文献
8.
为全面贯彻落实《中国人民解放军军服法》,维护其权威性、严肃性,维护军人形象,体现军队威武之师,文明之师,提升国家形象与威严,针对现役军人被装使用不合规定与地方群众乱穿军服、随意使用军用被服等问题,进行研究探讨。 相似文献
9.
麻疯树光合生理特征研究 总被引:12,自引:3,他引:9
研究麻疯树叶片净光合速率日变化及其与环境因子的相互关系,结果表明,麻疯树净光合速率日变化呈双峰曲线,净光合速率最大值为14.4 μmol CO2·m1-2·S-1,光补偿点为45μmol m-2·S-1,光合主峰出现在11:00,次峰出现在15:30.光合主峰有一个长达4.5 h的高效光合平台期(9.8~14.4μmol CO2·m-2·S-1),是一天中最重要的产物积累时期.净光合速率日变化曲线表明麻疯树光合"午休"现象明显,且气孔限制是产生"午休"的主要原因.麻疯树光能利用率较高,最大值为3.52%.研究显示,麻疯树的光补偿点和光饱和点较高,为耐干旱植物,在高温高辐射时能有效的通过降低气孔导度来限制蒸腾作用. 相似文献
10.
为防止网络欺诈和身份盗窃,根本解决客户身份的安全问题,在分析用户身份的组成和识别方法的基础上,提出了面向多身份因素的智能身份认证方法.该方法结合神经网络技术,把用户行为作为分析重点,以电子商务系统中的用户身份认证为例,设计了应用模型.该方法解决了传统身份认证方法中简单依赖密码等少量身份因素的问题,能有效地抵御身份盗窃,... 相似文献