❤️ ×
各类单机,绅士游戏不断更新:https://www.acghua.com/
网站地址

论文 第863页

  • 一种低功耗的多模式散射通信系统研究

    一种低功耗的多模式散射通信系统研究

    刘鑫 唐晓庆 刘勇 张帅 摘  要:随着社会信息化程度的提高,物联网技术的发展和应用将会越来越广泛,尤其是能够兼容多种无线通信模式的物联网终端。本文基于后向散射原理,提出一种低功耗的多模式散射通信系统,系统以...

    2025.08.29分类:工学阅读:305Tags:通信
  • 5G通信技术应用场景与关键技术研究

    5G通信技术应用场景与关键技术研究

    摘  要:本文就5G通信技术应用场景与关键技术进行了相关研究,关键技术包括新型网络构架、多天线传输、智能化、D2D技术以及同时同频双全工等;而应用场景包括mMTC型应用场景、低延时和高可靠应用场景、超密集部署、宏覆盖增强应用场景、uRLL...

    2025.08.29分类:工学阅读:367Tags:通信技术
  • 通信工程项目管理加监理模式的研究

    通信工程项目管理加监理模式的研究

    摘  要:随着我国经济发展,同时社会分工越来越专业化,通信工程项目管理和监理面临着严重的考验与挑战,对其提出了更高要求。本文主要介绍了通信工程项目危险源,围绕通信工程项目发展过程中存在的问题进行论述,对通信工程项目管理加监理模式做...

    2025.08.29分类:工学阅读:212Tags:通信工程
  • 校园无线网络的构建与设计

    校园无线网络的构建与设计

    摘  要:随着移动终端的发展,人们的生活也在被深深地改变着。当今的生活方式可以用快捷、高效、便利等词汇来总结。社会在发展,当然校园也在不断地进步。在核心素养教育教学理念的支撑下,我国校园信息化的建设工作也迈进了一个新阶段。为了尽力满足校园...

    2025.08.29分类:工学阅读:240Tags:无线网络
  • 数据中台技术在业务系统中的应用研究

    数据中台技术在业务系统中的应用研究

    摘  要:随着大数据技术的快速发展,以数据采集、数据集成、数据治理等为典型特征的数据中台技术得到发展应用。本文通过对数据中台和数据仓库、数据平台的特征进行对比,阐明了数据中台应该具备的能力和作用。结合泛在电力物联网的建设,指明了数...

    2025.08.29分类:工学阅读:360Tags:数据
  • SDN环境下基于信息熵的DDoS攻击检测方法改进

    SDN环境下基于信息熵的DDoS攻击检测方法改进

    摘  要:SDN环境下,针对基于信息熵值的DDoS攻击检测方法一般采用固定阈值,无法较好适应网络环境动态变化而导致高误报率的问题,基于此提出了一种对传统信息熵的改进方法,在使用信息熵的基础上运用指数加权移动平均算法设定动态阈值...

    2025.08.29分类:工学阅读:247Tags:阈值
  • 电力系统信息网络安全防护措施分析

    电力系统信息网络安全防护措施分析

    张功营 黄德强 摘  要:随着时代的不断发展,我国各行各业都得到了高效快速的发展。我国在不断发展的过程中一直都十分重视电力事业的发展,由于科学技术水平的提高,当前电力事业的发展呈现出了信息化的管理以及自动化的控制趋势。这样的发展趋势给...

    2025.08.29分类:工学阅读:433Tags:电力系统
  • 基于ACL的高校校园网络控制技术的研究

    基于ACL的高校校园网络控制技术的研究

    摘  要:随着现代信息技术、网络技术和通信技术的发展,我国已经进入信息化时代。在信息化时代,高校的校园网络建设获得了巨大的发展,但同时网络安全问题也日益凸显。面对这样的形势,作为高校,必须对网络进行精细化的控制。而要想实现这一目的,高...

    2025.08.29分类:工学阅读:287Tags:技术
  • 计算机网络安全分层评价防护体系研究

    计算机网络安全分层评价防护体系研究

    摘  要:随着经济社会的不断发展,以及互联网技术的不断提升,计算机领域越来越重视网络安全技术的运用。但实际上,尽管网络安全技术在防护工作上运用已较为成熟,但病毒攻击也逐渐成熟起来,使得网络安全技术在病毒处理方面难度较大。与此同时,新型的二...

    2025.08.29分类:工学阅读:285Tags:网络安全
  • 计算机通信网络安全防护体系的设计及应用探索

    计算机通信网络安全防护体系的设计及应用探索

    张然 胡静静 王铁栋 摘  要:现阶段,计算机的发展前景较为广阔,被广泛应用在人们的生活与工作中。与此同时,现阶段网络信息泄露问题时有发生,其中计算机网络的漏洞是安全问题的主要来源。基于此,本文提出了防火墙技术、虚拟安全防护技术、更...

    2025.08.29分类:工学阅读:366Tags:计算机