排序方式: 共有7条查询结果,搜索用时 171 毫秒
1
1.
胡细平 《江苏教育学院学报》2002,(3):30-32
因网络技术的开放性和网络自身缺限,网络时刻面临来自多方面的破坏和攻击,为了确保网络的安全正常运行,网络安全已经成为网络发展的重要问题.网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断. 相似文献
2.
3.
4.
在电子技术广泛应用的当今,扫描器数据的应用逐渐受到统计部门和学者的重视。文章认为,利用扫描器数据构建物价指数要依据生活成本理论;在区分消费者购物与消费的基础上,还要解决时间加总和链式漂移等问题。移动窗口的GEKS方法具有良好的应用效果。 相似文献
5.
本文介绍了主动式激光扫描器设计中驱动电机的选择,传动机构,行扫描及帧扫描机构的确定等。 相似文献
6.
简述了原子力显微镜探测物体表面形貌的基本原理, 具体地介绍了原子力显微镜的四大核心构件的属性与功能 :激光器、微悬臂、压电扫描器、光电检测器管;详细地阐述了该仪器探测运行的三种模式:接触模式、非接触模式、轻敲模式,并重点讲述了轻敲模式的独到之处;强调了原子力显微镜所能进行的参数分析和数据处理功能,同时将原子力显微镜同其它表面探测仪进行了比较,突出了AFM的优越性;并结合仪器的构造和工作原理,对仪器的改进和发展提出了一些建设性意见。 相似文献
7.
2014年1月的北京,正值深冬。这天晚上7点,在北京东五环外的一个大仓库里,干活的吆喝声和纸箱砸在传送带的声音,伴随着“嘀嘀”的电子扫描器的声音充满了整个仓库。这个仓库一共有四五个门,每个门口都停放着一辆长约lO米的大货车。有工人站在车厢内不断地把身边的货物放到传送带上,而传送带那头的工人则一刻不停地用手里的机器对这些货物进行扫描、分拣。 相似文献
1