华力创通中国卫星应用技术交流暨设备展

来源 :卫星与网络 | 被引量 : 0次 | 上传用户:RedCandleCalmFire
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
北京华力创通科技股份有限公司作为大会赞助之一参加了本次大会,并展出了包括北斗/GPS多频精密导航基带芯片、三系统(北斗/GPS/GLONASS)专业型卫星导航接收机、北斗/GPS抗干扰型接收机、北斗/GPS户外手持终端、多模多频高精度天线,以及卫星广播接收机与VPX等系列产品。来自航天、卫星、通信、广播、电视及国防军工行业一线的专家与学者参观了公司展台。
其他文献
一、PKI安全体系模型 PKI安全体系从逻辑上看,自下而上可以划分为四个层次:网络基础设施层、统一信任授权基础设施层、统一应用安全平台层和业务应用层,其逻辑结构模型如图1所示。 在保证网络物理安全的基础上,PKI体系实际需要包括四个主要方面:PKI公钥基础设施、PMI授权管理基础设施、统一应用安全平台和 PKI安全体系管理体系。
目的 利用血氧水平依赖性功能磁共振成像视网膜脑图技术,对比研究屈光参差性弱视与斜视性弱视皮层功能损害的发生机制.方法 2009年1-10月,以1.5 T MRI系统分别采集9例健康自愿者、南京军区南京总医院和南京东南眼科医院10例单眼屈光参差性弱视患者和10例单眼斜视性弱视患者对视网膜脑图刺激和6epd空间频率、50%对比度的黑白光点刺激的视觉皮层功能数据,对正常对照组主导眼、屈光参差性弱视组弱视
1 简介rn工业控制系统(ICS)中,SCADA(监控和数据采集系统)的每一步操作都是严格遵照RTU(远程终端单元)发出的指令来完成的,所以,想对采用SCADA的工业控制系统进行破坏,黑客只
期刊
我们从历史课上得知,人类历史上曾经发生过一次漫长的工业革命,这场始于18世纪下半叶的变革催生出无数现代工厂,通过供应商品来满足全世界的需要.rn根据众多历史学家的研究,
期刊
现今随着无线局域网的普及,其安全问题越来越受到人们的关注.本文分析了无线局域网802.11b标准的安全机制及其漏洞,介绍召了针对这些安全漏洞常见的攻击方法,详细介绍了思科
《灵枢》在针灸界有着重要的地位,书中《官针》篇共分三大类26种刺法,分别是五刺、九刺和十二刺。该篇26种刺法各具特色,彼此独立又互相联系。为了更好的理解及应用这些刺法,
被告人何某,男,高中文化,无业,因涉嫌犯传播淫秽物品牟利罪,于 2000年 1月 18日被逮捕。 被告人杨某,男,高中文化,无业,因涉嫌犯传播淫秽物品牟利罪,于 2000年 1月 18日被逮
电子商务中的电子数据应被纳入证据法的领域,学者们对此已取得共识。但它的可采性涉及到与诸多证据规则的整合(英美法系)、涉及到对电子证据如何规定(大陆法系)等问题。如何突破传统法律规则的限制,采用何种途径解决这些冲突和矛盾,与各国现有的法律制度及法律传统有着很大的关联。本文在对两大法系解决电子数据的证据可采性问题予以论述的基础上,提出解决我国的电子数据的证据可采性及如何定位的建议。
有关信息安全的称谓各种各样。不要说非专业人员难以理解,即使业内人士,有时也会感到困惑,而且经常引起争议。当前,常见的有关信息安全的称谓有:信息安全、信息系统安全、网络安全、网络信息安全、网络系统安全、网络信息系统安全、信息网络安全、信息网络系统安全、计算机安全、计算机系统安全、计算机信息系统安全等等。这些称谓从字面上看,有的差别不大,有的相去甚远。本文将通过对各种有关信息安全的称谓的讨论,明确这样