搜索筛选:
搜索耗时0.8534秒,为你在为你在102,285,761篇论文里面共找到 27 篇相符的论文内容
类      型:
[期刊论文] 作者:赖韬,, 来源:数字技术与应用 年份:2015
东莞地铁2号线采用车地无线网络提供地面与列车的通信,实时、无缝地完成车地间的图像和数据传递。由于无线局域网采用公共的电磁波作为载体来传输数据信号,容易被窃听或干扰...
[学位论文] 作者:赖韬,, 来源: 年份:2006
21世纪人类要实现城市人居环境的巨大改善,确保人与自然和谐共存,持续发展,加强城市绿地建设是关键。城市绿地是完善城市生存环境和维持自然生态平衡的关键要素,是城市居民生存质......
[学位论文] 作者:赖韬,, 来源: 年份:2014
压力测试是检验Web应用QOS(Quality of Service)的一种重要方法,测试所需的高并发请求需要借助计算机程序来生成。随着云计算时代的到来,后端服务器的性能得到空前的提升,传统的负......
[学位论文] 作者:赖韬,, 来源:江西财经大学 年份:2016
改革开放以来,中国的经济发展迅速,企业之间的竞争越来越激烈,为了能够获得更大的市场份额,企业必须要不断扩大规模,所以绝大多数企业对于融资的需求十分迫切。融资最主要的...
[学位论文] 作者:赖韬,, 来源:大连理工大学 年份:2017
工程结构的安全性和耐久性与作用在结构上的荷载密切相关。因此,准确掌握结构上的荷载信息对于科学地分析结构振动状态和准确评估结构的“健康”状态是非常必要的。由于受传...
[学位论文] 作者:赖韬,, 来源:广东工业大学 年份:2019
第三代半导体在大功率器件上的应用面临着高温、高压、高频、高散热的可靠性考验,同时也对封装互连的材料和工艺提出了挑战。传统的封装互连材料主要使用焊锡膏或导电胶,但都无法满足大功率器件的使用要求,因此具有独特理化性质的纳米金属材料就成了目前封装互......
[期刊论文] 作者:赖韬,, 来源:通讯世界 年份:2015
本文主要介绍东莞地铁2号线无线系统在建设过程中针对不同覆盖区域采取的不同覆盖方式,重点分析如何通过优化设计保证列车在区间内越区切换的顺利进行。...
[期刊论文] 作者:赖韬, 来源:建筑工程技术与设计 年份:2014
[期刊论文] 作者:赖韬,, 来源:建筑工程技术与设计 年份:2014
建筑总图设计是建设项目得以实施的基础,其中景观设计是建筑总图设计不可或缺的重要部分,故我们在充分重视总图设计的同时,不可忽略景观设计在整个建设项目中的重要意义。本文以......
[期刊论文] 作者:赖韬,, 来源:新教育时代电子杂志(教师版) 年份:2019
作为语文教师必须要有灵活处理教材的意识和能力.教材是教本,更是读本,发挥其抛砖引玉的作用,教学中不必面面俱到,把学生最困惑的问题作为教学的重点,培养学生举一反三的能力...
[学位论文] 作者:赖韬, 来源:电子科技大学 年份:2018
[期刊论文] 作者:赖韬然,, 来源:小学生作文辅导(看图作文版) 年份:2008
[期刊论文] 作者:赖韬,刘汉秀,, 来源:城市住宅 年份:2010
中冶赛迪担纲设计西部惟一国家级养老示范机构中冶赛迪董事长肖学文被授予全国劳动模范称号经过两轮的全国公开招标角逐,中冶赛迪成功中标了重庆市第一社会福利MCC CCIDA D...
[期刊论文] 作者:赖韬, 谢霞霞, 来源:源流 年份:2021
走进翁源县江尾镇仙鹤村,沿着省道245线一路前行,一条绵延十几公里的兰花长廊活色生香地呈现在眼前。在青山环抱、白雾缭绕之间,兰花交易市场、德芳兰园、全美花卉、兰花展示中心、万艺电商文创中心等相继争艳,现代化的温室兰棚和绿植交相辉映,一盆盆兰花或娇丽素雅......
[期刊论文] 作者:赖韬, 颜亮, 郭庆,, 来源:信息安全与通信保密 年份:2004
以太网技术以其开放性、经济性和易用性等优势得到越来越广泛的应用。如何在以太网络上建立安全、可靠的涉密信息传输通道成为亟待解决的问题,基于以太网进行数据保护的安全...
[期刊论文] 作者:郭庆, 赖韬, 余海,, 来源:通信技术 年份:2013
介绍了P4080安全启动信任链建立和传递的过程;利用P4080安全启动和可信结构,采用数字签名及验证技术设计了从ISBC到Uboot、从Uboot到Linux系统的两级信任链系统安全启动机制,...
[期刊论文] 作者:赖韬,王锋,杨洪,, 来源:信息安全与通信保密 年份:2014
提出一种基于WebGIS技术,并结合无线传感网络和GPS实现设备的防盗监控、失窃后的定位追踪和可视化管理的防盗及追踪系统的设计方案,解决政府、军工单位、学校等场合的贵重信息设备的防盗问题。......
[期刊论文] 作者:赖韬,杨远辉,颜亮, 来源:通信技术 年份:2020
在对数据资产进行安全管控的过程中,如何安全有效地对数据进行属性标注与识别是一项基础而又关键的工作。数据安全标识技术是一种基于密码技术的高安全、高可信和高可用的数...
[期刊论文] 作者:刘振钧,郭庆,赖韬,, 来源:通信技术 年份:2013
3G系统安全框架采用了3GPP组织建议的AKA协议机制,并对无线链路上传输的数据进行加密保护,对传送的信令消息进行完整性保护。比2G系统在无线空中接口的安全性上有了很大的提...
[会议论文] 作者:赖韬,伊廷华,李宏男, 来源:第八届全国土木工程研究生学术论坛 年份:2010
  结构的损伤将会导致其动力特性的变化,通过建立适当的方法,即可进行损伤识别。本文是基于多损伤置信判据(MDLAC)的损伤识别方法,通过建立损伤识别方程,将损伤识别问题等效转......
相关搜索: