学科分类
/ 20
394 个结果
  • 简介:本文从探索物理清洗的方法、途径角度出发,对专利产品"供水管道内部清洗装置"的清洗目的、装置的优势、结构原理、技术比较及课题方向作了较详尽的阐述;经大量的实践使用案例证明,该装置采用物理清洗的方式,无公害、无损伤、效率高、费用少,对城市管道的清洗、保养有着明显的效果.

  • 标签: 供水管道 清洗装置 物理清洗 结构原理 技术比较
  • 简介:网上理财为何获得人们的如此青睐?相关专家给出3大理由:第一,随着网民数量的逐年递增,网络在国内得到了广泛的普及。相应的网络经济也在飞速发展。网上炒股、网上商店、网上教育等这些只有在网上才可以进行的事情对生活在物理世界的来说,已经变得不再陌生。第二,上网理财交易费用低、操作便利,可更全

  • 标签: 网络理财 网上炒股 网上银行 网上商店
  • 简介:当今世界尊崇人数最多、起源历史最悠久的传统节日之一——中国春节,正在经历着一场“新技术革命”,内容繁复的传统习俗越来越多地受到互联网的冲击。

  • 标签: 传统习俗 春节 网络 新技术革命 互联网
  • 简介:前言完整的网络覆盖是一个高质量移动蜂窝网络工作的必要条件,也是吸引用户的必要因素。所以运营商在建设WCDMA网络时,首先考虑的是给用户提供一个完善覆盖的无线网络。初期要实现城市、县城、风景名胜区、发达乡镇、重要交通干线的良好覆盖,然后逐步完善网络覆盖,解决室内覆盖问题。

  • 标签: WCDMA网络 网络规划 网络基础 室内 GSM 网络覆盖
  • 简介:针对网络态势感知中的预测精度问题,提出了基于广义径向基函数(RBF)神经网络网络安全态势预测方法。该方法利用K-means聚类算法确定RBF的数据中心和扩展函数,并采用最小均方算法调整权值,得出态势值前后之间的非线性映射关系,并进行态势预测。仿真试验表明,该方法能较准确获得态势预测结果,提高网络安全的主动安全防护。

  • 标签: 广义径向基函数神经网络 态势预测 K-MEANS聚类算法 最小均方算法
  • 简介:无疑,比尔·盖茨的“死而复活”将成为本年度中国网络媒体最大的丑闻和笑话。尽管最近网络媒体曾因为对伊拉克战事以及“非典”的及时关注和广泛报道而备受称誉,但是指责和批评仍然铺天盖地。从网络媒体诞生的那天开始,可信度就成为人们对她最人的指责。可是这次偏偏在这个问题上出了漏子

  • 标签: 网络媒体 虚假新闻 传播速度 传统媒体
  • 简介:无线自组织(AdHoc)网络是一种无线、多跳以及无中心分布式控制网络,具有无需网络基础设施、自组织性及抗毁性强和容易构建等特点,已广泛应用于现代信息化战场。如何对战场AdHoc网络进行有效对抗已成为现代电子战研究的重要方向。分析了战场AdHoc网络的特点、信号体制及现有协议安全技术的局限性,提出了基于通信信号干扰和计算机网络协议攻击的战场AdHoc网络的对抗方法。

  • 标签: 战场AdHoc网络 对抗方法 战场通信
  • 简介:一位读者收到了一封所谓的中奖信,称他中了某某公司为了庆祝多少周年而办的抽奖活动大奖,将获得20万元的奖金。中奖信中还附有该公司的网址。读者按图索骥,发现网上确实有这么一个公司网页,看上面的所谓周年庆祝介绍倒也煞有介事。记者和读者一样,认为这个网站是骗子的帮凶,因此向有关部门投诉。但是一圈电话打下来,居然没有一个部门主动提出:“这是个非法网站,是犯罪分子的作案工具,我们要封掉它。”皮球从这里踢到了那里,让记者也是束手无策。

  • 标签: 网络 抽奖活动 犯罪分子 读者 记者 网站
  • 简介:重点对网络雷达的探测性能进行了研究,首先建立了网络雷达的探测方程,并根据探测方程在两种基本工作模式下对其威力范围进行了仿真,并与组网雷达作了比较,表明网络雷达在探测性能方面具有较大的优势。

  • 标签: 网络雷达 探测方程 威力范围
  • 简介:当今,印刷领域正向多边扩展,新的应用空间纷纷涌现,在信息时代,网络印刷市场正在崛起。近期,美国的TrendWatchGA研究机构对网络印刷首次进行了详细的研究。这份研究回顾了常见的网络印刷的应用,对一些典型应用实例进行了研究,同时探讨了网络印刷如何与可变数据印刷市场相融合。报告介绍了目前具备网络印刷能力的商业印刷和数码印刷的企业的数目及规模。

  • 标签: 网络印刷 数码印刷 市场 TrendWatch GA研究机构
  • 简介:Tor匿名网络,作为目前互联网中最成功的公共匿名通信服务,在保护用户隐私信息的同时,为不法分子滥用以从事网络犯罪活动,成为暗网空间的重要组成部分。身份的隐藏给网络空间的管控带来了严峻的挑战,使Tor匿名网络的反制方法成为匿名通信领域研究的热点。在介绍了Tor匿名网络基本原理的基础上,对其攻击技术展开系统而完整的综述。根据被攻击的弱点是否来自Tor协议内部,将主流的攻击技术分为两类。基于流量分析的攻击将匿名网络看作黑盒,具有较高的隐蔽性与适用性,而基于协议弱点的攻击利用Tor网络内部的弱点发起更迅速、更有效攻击。本文归纳比较了各种攻击技术的原理及优势,并对未来匿名网络的发展趋势进行了展望。

  • 标签: 匿名网络 TOR 流量分析攻击
  • 简介:可信网络连接是可信平台应用的扩展,也是可信计算与网络接入控制机制的结合。阐述了基于802.1X协议的可信网络接入认证过程,基于可信计算平台、可信网络连接和访问控制技术实现了一种可信网络接入认证系统设计。该系统根据制定的安全策略,对所有申请接入内网的主机进行身份验证和完整性校验,拒绝了不安全主机接入,从而保障了内网安全。

  • 标签: 可信网络连接 802 1X协议 接入认证
  • 简介:日常生活中,人们常常会接触到谣言。随着网络时代的到来,谣言又多了一种传播途径。在网络上,人人都是消息传播者,过去被排拒在媒体之外的小道消息、八卦、耳语,当然还有谣言,如今可以堂而皇之的公开传播。

  • 标签: 网络时代 传播途径 谣言 传播者 消息 媒体
  • 简介:数据链网络规划是开通运行数据链网络的先决条件,对数据链系统作战效能的发挥具有决定性影响.首先,分析了数据链网络规划的意义;然后,剖析了网络规划模型,介绍了网络规划流程;最后,探讨了网络规划的关键技术,并展望了数据链网络规划的发展趋势.

  • 标签: 数据链 网络规划 流程