搜索筛选:
搜索耗时1.0040秒,为你在为你在102,285,761篇论文里面共找到 11 篇相符的论文内容
类      型:
[期刊论文] 作者:陈要武, 来源:信息技术 年份:2010
1 LTE技术与其他技术对比1.1调制技术为了适应不断变化的无线信道,HSDPA,WiMAX和LTE都采用了多种调制方式,同时都可以根据无线信道质量的变化,动态改变调制方式,以使得传输的性能最......
[期刊论文] 作者:陈要武, 来源:信息技术 年份:2010
介绍了小波变换和BP神经网络理论,根据分析所用负荷数据的特点,采用两种理论结合的方法,对电力系统中长期负荷进行预测。...
[期刊论文] 作者:陈要武, 来源:信息技术 年份:2010
首先介绍SSL协议通信过程,接着分析了SSL协议的安全性及加密技术,然后概述了VPN,包括VPN的定义、特点及分类,最后说明了基于SSL协议的VPN技术的工作原理、设计、特性及优点。...
[期刊论文] 作者:陈要武, 来源:信息技术 年份:2010
首先分析了垃圾邮件在我国泛滥的严重性,然后列举了现今被广泛使用的反垃圾邮件过滤技术,并重点分析了贝叶斯过滤技术在反垃圾邮件实践中的应用,最后对未来反垃圾邮件过滤技术提......
[期刊论文] 作者:陈要武, 来源:活力 年份:2010
1999年4月1日,国家质量技术监督局发布实施了《产品质量仲裁检验和产品质量鉴定管理办法》。许多申请人在按照《办法》要求与仲裁检验或质量鉴定单位签订委托书、明确仲裁检验...
[期刊论文] 作者:陈要武, 来源:活力 年份:2010
一、相关技术1.常规抽取方法介绍基于定义规则的信息抽取是指由用户根据待抽取信息节点特征.定义一种抽取规则(例如用正则表达式来描述规则)来进行信息抽取。这种方法的优点是简......
[期刊论文] 作者:陈要武, 来源:科技信息 年份:2010
在数字图书馆如火如荼开展的今天,仍然还有“图书馆消亡论”的追随者。本文从“图书馆消亡论”谈及复合图书馆是一个长期重要形态。并肯定在此环境下的图书馆员不会消亡反而应......
[期刊论文] 作者:陈要武, 来源:信息技术 年份:2010
作为一种新兴的主动防御技术,网络诱骗技术是对传统网络防御手段的有效补充,通过将网络攻击引向伪造的、虚假的信息资源,达到保护网络中真正有价值信息资源的目的.首先阐述了...
[期刊论文] 作者:陈要武,, 来源:农业图书情报学刊 年份:2010
针对如何解决随书光盘网络化管理中出现的光盘资源快速增长与缓慢的存储扩容之间的矛盾,以及解决方法的效用(短期、中期、长期)提出了三种解决方法:小成本存储扩容方法,基于ILM......
[期刊论文] 作者:周佳梅,陈要武, 来源:贵州医药 年份:2010
脑卒中是一组突然起病的脑血液循环障碍性疾病,是神经系统的常见病和多发病,与心脏病、恶性肿瘤构成威胁人类健康的三大杀手,发病率在我国为0.3%~1.0%。表现为病灶性神经功能缺失,甚至......
[期刊论文] 作者:周佳梅,顾敏,陈要武, 来源:内蒙古中医药 年份:2010
本文通过对32例蛛网膜下腔出血患者行腰大池持续引流脑脊液治疗的护理,笔者认为认真做好术前心理护理及用物准备,术中密切配合医师,术后严密观察病情,做好基础护理及引流管的护理......
相关搜索: