论文部分内容阅读
无线图象传输系统的设计与应用
【出 处】
:
公安应用技术通讯
【发表日期】
:
1993年2期
其他文献
G是一个无K4-图子式、顶点数为n的简单图,p(G)是图G的谱半径.本文得出一个关于p(G)的上确界:等式成立当且仅当G≌K2△(n-2)K1,其中G1△G2是由G1 ∪ G2组成、并且G1中的第一个
三秋大忙季节,邹城市太平镇冯集村购置上海—50型拖拉机一台,在耕地作业过程中,发现发动机沉闷,但忙于耕作,仍继续作业。在耕了不到100亩地时,机车实在无法作业。机手揭开车
1.要保持正常的边间隙。边间隙指内外转子啮合间隙或外转子与泵体配合间隙。其正常值为0.2~0.25mm,过大会使内外转子形成的4个空腔密封性变差,
一、笼架的固定 先制好与组装笼匹配的笼架,最常用的是镀锌铁板在模具上冲压成形,然后用螺丝连接组装成架,再将鸡笼用螺丝、拉杆等固定其上。这种笼架轻巧耐用,但要求有一定
图G称为上连通的,若对每个最小割集C,G-C有孤立点,G称为超连通的,若对每个最小割集C,G-C恰有两个连通分支,且其中之一为弧立点,本文刻划了上连通和超连通三次点传递图。
对于有限维Euclid空间中带参数α的α-较多锥和严格α-较多锥,本文通过研究其边界的特性,得到了它们的内部和闭包的表示定理.同时,还讨论了这些开锥和闭锥之间的一些关系.
本文考虑了匹配排队网络PH/M/c→oPH/1,研究了两个子系统和整个网络的忙期与非闲期的概率分布,得到了具有一致误差的算法。,然后证明了这些算法的时间与空间的计算复杂性都是多项式的.最后给
人们采取了很多防范网络攻击的措施,如防火墙技术。然而传统的防火墙是一种被动的防御策略,随着新技术的不断发展,新的攻击手段也不断涌现,一旦攻击者们发现某种可攻克任何防火墙的技术或找到绕过或穿透防火墙的方法,依赖于防火墙的内部网络便会完全的暴露出来。所以人们一直在不断的研究和探索新的防范措施以保护网络的安全。 本文讨论了一种基于“漏洞陷阱”的主动防御策略,这并不是一个全新的概念。但文中引用了这一想法,
期刊