首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13篇
  免费   0篇
无线电   13篇
  2019年   1篇
  2014年   2篇
  2013年   3篇
  2012年   2篇
  2005年   2篇
  2004年   2篇
  2001年   1篇
排序方式: 共有13条查询结果,搜索用时 569 毫秒
1.
洋葱鲸鱼 《数码》2005,(2):16-16
也许所有人都要经历的一个阶段就是在研究“爱”到底是什么.高兴、难过、伤心、兴奋、甜蜜、苦涩、无奈、心甘情愿、酸酸的、忧虑、惊喜……这千万种感受汇集到一起.那种用任何言语都不能完全表达自己的想法的时候.就会明白.这就是”爱”了吧。随“爱”而来的就是“浪漫”,有“爱”的人都会用自己不同的方式来表达对“浪漫”的理解.情人节则是给所有人尽情展示自己“浪漫”创意的契机。不久前小编突然萌生一个想法.同是十六七岁的花季雨季情窦初开的年纪.十年前的我们与现在的他们是如何表达自己的“浪漫”及“爱”呢?不妨假设一下.用物理学定义最常用的理想条件下(人物、地点、时间都相同).不同的只是现在有各种各样的数码产品应用到生活中.而十年前则没有……那将会是一种什么情形呢?和不少同龄人以及比自己大了不少的人聊起这个想法.他们都会有颇多感触。很快这个“假设”就成为了2005年情人节的主线.我与飞鸟·鱼摄影工作室的成员以及两位年轻的模特组成拍摄小组.在一个风和日丽的下午开始制造“浪漫”。这次拍摄因为情景设计需要辗转了三个场所.最后一个场所是开拍前一天晚上偶然发现的.老式电话亭在幽幽的路灯下呈现出一颗心形。拍摄电话亭这张照片的难度很大.摄影师站在车顶上进行拍摄.人们路过时都驻足围观,很有拍电影的感觉.摄影师朱国强也风趣地喊起了“咔”、“开机”等电影录制现场中常用的术语。请仔细看着恋人的眼睛,他(她)是与你相濡以沫的伴侣.不论是现在、十年后.还是两个人都已经双鬓斑白的时候.就让“浪漫”一直进行下去.也许并不华丽.只需一个紧紧的拥抱足矣。  相似文献   
2.
从光网络地理分布模型出发,采用通用模型下的最坏圆形切割算法,对网络拓扑结构进行了建模和仿真,计算出了网络的最坏圆形切割集,进而算出了网络的节点风险概率,并根据节点风险概率对网络的脆弱性做出了评估,这些工作对提高光网络的抗毁能力具有一定的参考意义。  相似文献   
3.
洋葱鲸鱼 《数码》2004,(11):16-16
适逢杂志创刊第50期.同事们在开选题会的时候.不但充满了温馨的回顾气氛.而且更有满心热情迎接未来。随着主编提出的“老产品回顾”是否可做的建议.小编们并没有像以往一样陷入思考.而是由此一语激起千层浪.大家开始了关于回顾最初的电子产品的热烈交流。两个小时后.关于“消费电子产品回顾”的专题就这样形成了雏形。接下来的就是在自己的朋友和长辈中做小范围的调查.看大家是否都对老产品的内容抱有同样的兴趣和感触。结果和预想的一样.所问过的朋友都对这个内容非常感兴趣。具体策划很快完成.同时大家决定围绕这个主题拍摄插图照片。  相似文献   
4.
光网络地理分布的安全风险评估研究   总被引:2,自引:1,他引:1  
从光网络地理分布模型出发,采用通用模型下的最坏线形切割算法,对网络拓扑结构进行了建模和仿真,计算出了网络的最坏线形切割集,进而算出了网络的链路风险概率,并根据链路风险概率对网络的安全性做出了评估。这些工作对提高光网络的抗毁能力具有一定的参考意义。  相似文献   
5.
一种提高光网络攻击容忍性的RWA算法研究   总被引:1,自引:0,他引:1  
通过研究光网络中带内串扰攻击及其传播原理,在基于串扰攻击有限传播的模型之上,提出了一种限制串扰攻击传播的波长路由分配(Routing and Wavelength Assignment,RWA)算法.该算法把分配后能产生最小串扰攻击传播最大值(Crosstalk Attack Propagation Maximum,CAPM)的波长路由分配给新的光路请求,从而减少全网的潜在的攻击传播范围.仿真结果显示,与常用的首次命中(Fist-fit)RWA算法相比,该算法能显著降低全网的串扰攻击传播最大值,从而提高光网络的攻击容忍性.  相似文献   
6.
分析了光网络中带内串扰攻击的攻击源特点,提出了一种基于双参数比较的分布式多点带内串扰攻击定位算法,该算法通过同时比较节点本身检测到的光信噪比参数和信号功率参数以及直接上游节点检测到的对应参数来判断攻击源的位置。仿真结果表明,该算法能够实现对多点攻击情况下攻击源的快速准确定位。  相似文献   
7.
近年来光网络朝着高速率、大带宽的方向迅猛发展,承载着大量的信息传输任务,其安全问题受到越来越多的关注,其中,大功率信号对光网络的影响及防护技术成为光网络安全领域的最新研究热点之一。介绍了光网络中大功率信号引起的增益竞争攻击、带间串扰攻击和带内串扰攻击,分析了大功率信号引起的攻击效应对光网络中用户信号质量的攻击影响。从攻击检测和定位技术、安全路由防护技术等方面总结了针对大功率信号攻击效应的光网络安全防护技术。  相似文献   
8.
Q在E时空     
前两天接到一个朋友的电话,告诉我说由于QQ用户激增,现在已经很难上网申请到新的QQ号码了,除非用电话直接申请。各自在电话里面感慨了一通,我们相约下次QQ聊。再联想到这一阵子接二连三开张的QQ样板店以及广告中随处可见的“有事Q我”“让你生活Q一下”,真的很难想象,没有了QQ,我们的网络生活会寂寞成什么样子。  相似文献   
9.
针对地理分布的光网络的脆弱性,构建了基于恢复技术的光网络脆弱性能评估模型,利用基于参数i二分查找法计算最大流量的最小值,得出光网络的脆弱区域。仿真结果表明,该方案得出的结果与其他文献报道的相比,能够有效地计算光网络的脆弱区域,同时降低了算法的事件复杂度。  相似文献   
10.
对于无源光网络(PON)而言,采用传统的光时域反射仪(OTDR)技术已无法完成对PON的整体监测.针对这一问题,分析了现有几种监测方案的不足之处,在此基础上,提出了一种新的PON监测方案,并详细描述了各组成部分的功能和实现流程.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号