搜索筛选:
搜索耗时1.0638秒,为你在为你在102,285,761篇论文里面共找到 52 篇相符的论文内容
类      型:
[期刊论文] 作者:高志,王瑛剑,, 来源:光通信研究 年份:2012
为提高海底光缆的探测效率,克服有源磁探测法的缺点,首先从海底光缆自身的铠装出发,提出了磁异探测这种无源磁探测的方法,接着对该方法的原理进行了深入分析,并利用无限长圆...
[期刊论文] 作者:李春光,王瑛剑,, 来源:光通信技术 年份:2012
简要分析了三种水下网络——海底光缆网络、海底观测网和预警探测网络,揭示了三种网络合流的趋势和必然性,着重研究了合流后水下信息网络的结构布局和面临的几大难题。...
[期刊论文] 作者:黄欢,王瑛剑,, 来源:光通信研究 年份:2012
光纤余长是海底光缆的重要性能指标,目前针对光纤余长的分析主要采用解析法,尚没有进一步精确分析光纤余长分布的实验方法。文章提出两种精确分析管内光纤余长分布的实验方法...
[会议论文] 作者:黄欢,王瑛剑, 来源:第三届全国海底光缆通信技术研讨会 年份:2013
  光纤余长是海底光缆的重要性能指标,目前针对光纤余长的分析主要采用解析法,但是解析法有一定的局限性。用有限元法分析光纤余长具有较大优势,通过对光纤余长形成过程进行有......
[会议论文] 作者:高志,王瑛剑, 来源:第三届全国海底光缆通信技术研讨会 年份:2013
  本文首先介绍了非接触式海缆探测技术的特点,针对两种传统的探测方法——涡流磁场法、磁异探测法的局限性提出了合成孔径声纳探测技术。并对其原理和特点进行了分析。...
[期刊论文] 作者:周媛媛,江华,王瑛剑,, 来源:Optoelectronics Letters 年份:2012
Considering fluctuant dark count rate in practical quantum key distribution(QKD) system,a new decoy-state method with one vacuum state and one weak decoy state...
[会议论文] 作者:田培根,王瑛剑, 来源:首届全国海底光缆通信技术研讨会 年份:2006
最近,新闻媒体纷纷报道了美军核动力攻击潜艇"吉米·卡特"号(Jimmy Carter)正式服役的消息,值得关注的不仅是因为它具有强大的作战能力,而是它具有窃听海底光缆的能力,因此有媒体称,"从此海底光缆通信不再安全",那么"吉米·卡特"是否确实具有窃听海底光缆的能力......
[期刊论文] 作者:周媛媛,田培根,王瑛剑,, 来源:海军工程大学学报 年份:2012
以实验中采用最多的诱骗态量子密钥分配方案(基于预报单光子源)为研究对象,在有限数据条件下,推导了单光子态计数率下限和误码率上限的计算公式,得出了无条件安全密钥生成效...
[期刊论文] 作者:何世元,王瑛剑, 来源:上海医学检验杂志 年份:2000
比较E test、VItek-AMS、Micro Scan三种药敏试验的检测结果,方法:用三种方法对30株G^-杆菌菌株作了190次药敏平行试验。全部菌株均作Vitek-AMS、MicroScan自动鉴定并与API作了对照。结果:以Etest药敏结果作为......
[期刊论文] 作者:董俊宏,王瑛剑,, 来源:电子技术 年份:2012
文章围绕电子技术课程教学如何适应院校转型时期新的培养目标和人才模式的问题,探讨了电子技术系列课程的教学方法和教学内容,提出了一些新理念、新思路、新方法。This ess...
[期刊论文] 作者:张雁龙,王红霞,王瑛剑,, 来源:光纤与电缆及其应用技术 年份:2009
造成海底光缆故障的主要原因是船锚的钩挂。为研究海底光缆锚害的成因,根据现有的经验及理论基础,设计了相关的研究实验。实验分为压扁试验和钩挂试验两部分。检测海底光缆受...
[期刊论文] 作者:王振宇,王瑛剑,魏巍,, 来源:舰船电子工程 年份:2014
根据目前各军兵种所控制的本级管控的专用长途光纤传输系统存在的问题,设计了基于J2EE技术,系统采用五层的结构模式,同时结合SSH架构进行开发,实现了通信资源的系统设置、资源管......
[期刊论文] 作者:胡斌,周学军,王瑛剑,, 来源:舰船电子工程 年份:2008
通过讨论浅海双层铠装海底光缆破断拉力的计算方法,比较破断拉力按照铠装钢丝计算及使用抗拉强度数学模型计算两种方法,使用两种计算方法对浅海双层铠装海底光缆破断拉力进行...
[期刊论文] 作者:郭胜利,王瑛剑,周学军,, 来源:舰船电子工程 年份:2007
简单介绍黑客入侵的几种方法,并通过针对ADSL网络用户的一个实例来说明如何通过ADSLMODEM来侵入用户主机,最后,提出一些具体的防范措施,以达到保护用户计算机的目的。...
[期刊论文] 作者:卞小林,王瑛剑,杨智, 来源:海军工程大学学报 年份:2008
在比较SOPC与单片机的基础上,介绍了NIOS Ⅱ串行通信接口以及Delphi下利用Speomm控件实现串行通信的便利性。搭建了NIOS Ⅱ软核处理器与上位机RS232串行通信电平转换电路,给出...
[期刊论文] 作者:王振宇,王瑛剑,魏巍, 来源:装备制造技术 年份:2013
根据当前军队信息化建设发展的需求,提出了基于C/S结构与B/S结构相结合的方法建立军队中等规模通信器材网络资源管理系统.用户利用B/S结构通过浏览器访问Web服务器,其次通过W...
[期刊论文] 作者:袁峰,柯超,王瑛剑,, 来源:舰船电子工程 年份:2016
论文介绍一种基于超常媒质的真空光纤,设计了这种新型光纤的物理结构,并从理论角度验证其传输的可行性,然后介绍这种新型光纤相较于传统光纤具有的独特优势,以及对未来通信的...
[期刊论文] 作者:卞小林,王瑛剑,杨智, 来源:海军工程大学学报 年份:2004
在比较SOPC与单片机的基础上,介绍了NIOS II串行通信接口以及Delphi下利用Spcomm控件实现串行通信的便利性.搭建了NIOS II软核处理器与上位机RS232串行通信电平转换电路,给出...
[期刊论文] 作者:郑亮, 李秀玲, 王瑛剑,, 来源:光通信技术 年份:2020
信息安全越来越受人们的重视,混沌光通信技术可以在物理层对光信号进行加密,因此成为了光纤通信的研究热点。简要介绍了混沌光通信的基本原理和关键技术,对近年来基于半导体...
[期刊论文] 作者:王瑛剑,董俊宏,胡斌,, 来源:舰船电子工程 年份:2008
分析了对海底光缆中的光信号进行窃听的技术途径,讨论对我国海域海光缆进行窃听的方法,研究了美国核动力攻击潜艇"吉米.卡特"号的海底光缆窃听能力。...
相关搜索: