学科分类
/ 6
111 个结果
  • 简介:无人机安全进入国家隔离空域是无人机发展面临的重要挑战。分析了无人机进入国家空域的防撞因素及国外研究现状,根据有人机冲突管理方法确定无人机感知与规避的安全功能要求;重点分析了无人机感知与规避的机载传感器配置、防撞算法与告警时间设计、地面控制站集成人-机交互信息设计等关键技术

  • 标签: 无人机 非隔离空域 感知与规避 防撞算法 人-机交互
  • 简介:新型RFSoC器件能将功耗和封装尺寸减少50-75%,对高效部署5GMassive—MIMO无线电和毫米波无线回传至关重要赛灵思公司(Xilinx)日前宣布通过在其16nm全可编程(AllProgramma—ble)MPSoC中集成射频(RF)级模拟技术,面向5G无线实现颠覆的集成度和架构突破。赛灵思全新的AllProgrammableRFSoC消除了分立数据转换器,可将5GMassive—MIMO和毫米波无线回传应用的功耗和封装尺寸削减50—75%。

  • 标签: 模拟技术 无线电 XILINX 颠覆性 射频 封装尺寸
  • 简介:通信技术是一个以技术为导向的行业,培养具有创新能力的高级技术技能型通信人才是通信高等职业教育的重要任务。目前本学院的通信技术专业正在申请国际IEET认证,该认证首先要确定本专业的教育目标与核心能力。由于教育目标与核心能力决定了专业的培养计划、课程体系、教学大纲、学生管理、学生成效、师资队伍建设、实验室管理等的制定,因此教育目标与核心能力的设定对专业的发展至关重要。本文借鉴国际经验,设定具有国际认可的教育目标与核心能力,并讨论两者之间的关联,给其他专业申请国际认证提供经验借鉴。

  • 标签: 通信技术 国际认证 教育目标 核心能力
  • 简介:由于同步开关所产生的噪声电流,电源完整性问题如今已成为制约整个高速数字系统性能的一个关键因素。电源分配网络构成了高速数字系统最庞大最复杂的互连,约占全部互连空间的30%-40%。系统中所有的器件都直接或间接地连接到电源分配网络上,因此电源分配网络设计与电源完整分析是数字系统中最复杂的部分。电源分配网络是高速数字设计的核心,直接影响电源完整、信号完整和电磁完整等系统的性能。着重阐述了电源分配网络及频域目标阻抗法,并结合实际设计进行电源完整的仿真分析。

  • 标签: 电源分配网络 目标阻抗 谐振分析
  • 简介:中央做出推动传统媒体和新兴媒体融合发展的战略部署后,按照中宣部和湖北省委规划的路线图.湖北广播电视台积极适应媒体格局深刻变化,遵循互联网发展态势和现代传播规律.通过平台化和“广电+”双轮驱动战略.再造平台、流程、业务、体系.升级建立主流媒体与人民群众的有效“连接”,推动传统媒体和新兴媒体“融为一体.合而为一”。

  • 标签: 传统媒体 平台设计 区域性 广播电视台 双轮驱动 传播规律
  • 简介:0前言网版印刷工艺是印制电路板加工过程中非常重要的一环,因其控制项目繁多,受温湿度影响也较大,由网版印刷不良导致的缺陷严重影响产品良率。笔者所遇到的"油墨龟裂"问题就是其中之一。

  • 标签: 挠性 网版印刷工艺 表面工艺 加工过程 单面板 预烘
  • 简介:0前言手机的振动功能是由挠电路马达板的振动马达得以实现。为有效消除马达工作时产生的感应电,延长振动马达的工作寿命,避免由于感应电对手机正常工作产生的不良影响,需要对振动马达进行接地处理。

  • 标签: 挠性 导电胶 钢片 叠层结构 接地电阻 工作寿命
  • 简介:在现代公安警务工作中,人脸识别是智能化目标人物排查、线索追踪的重要支撑技术。在实际应用中,公安布控人脸图像采集通常处于合作场景。在环境因素的作用下,采集的图像相比于标准库中人脸图像往往发生噪声叠加、曝光异常以及运动模糊等降质褪化。因此,人脸识别算法的鲁棒应当成为其有效的重要判断依据之一。鉴于上述考虑,本文研究了几种典型机器学习算法在不同图像降质因素作用下的人脸识别性能,进一步分析了上述算法的鲁棒

  • 标签: 人脸识别 鲁棒性 反向传播神经网络 径向基神经网络 广义回归神经网络
  • 简介:本文分析了现有的数据中心蓄电池使用时间和容量不能达到预期设计的问题进行了探究,针对数据中心电池在多次充放电之后出现损耗的问题,对单体蓄电池的性能进行分析,利用服务器恒功率大小来设定蓄电池维护所需放电恒功率大小的目标,完成数据中心蓄电池自动预防维护策略。

  • 标签: 数据中心 蓄电池 自预测 恒功率策略
  • 简介:本文主要是本着提高投资效率的原则,针对中国联通唐山分公司对唐城101高层住宅小区采用了诸多创新、可实施的覆盖手段,分别从实地测试、理论分析、后期优化调整等角度入手,最终成功实现了唐城101高层住宅小区的整体覆盖。

  • 标签: 整体覆盖 全覆盖区 薄覆盖区
  • 简介:国民技术近日发布公告,根据国家标准委的公告,以公司为主自主创新研发的基于2.45GHz限域通信(RCC)手机支付相关技术,正式成为手机支付国家标准,实施日期为2017年12月1日。国民技术表示,RCC技术是国民技术长期坚持的自主创新技术。此次颁布为国家标准,将对未来产品拓展产生积极影响。由于近年来诸多新兴移动支付技术的快速发展,对RCC技术已形成挑战。

  • 标签: 创新技术 手机支付 自主研发 RCC 国民 国家标准委
  • 简介:风廓线雷达大气湍流回波信号的识别常受到间歇杂波的严重干扰。为了能够有效抑制并消除该类杂波,本文提出了基于线性时-频变换的间歇杂波消除抑制算法。该算法采用具有线性时-频分布特性的短时傅里叶变换,获取雷达回波中杂波成分的调制频率参数,然后估计出相应分数阶傅里叶变换(FRFT)的最优阶数,最后再利用FRFT检测出杂波并对其抑制,通过信号重构回到时域,从而获取有效回波信号频谱。本文提出的方法与常规的FRFT最优阶数扫描法相比,将杂波检测二维搜索问题简化为一维峰值搜索问题,计算量大大降低。理论及计算机仿真表明,该方法效果明显,具有良好的工程应用前景。

  • 标签: 风廓线雷达 时-频变换 STFT变换 FRFT 杂波抑制
  • 简介:软板厂商旭软在经过近两年的调整期后,今年在消费市场获突破,拉动需求成长,客户可望在Q2调整完毕后Q3出货动能拉升,目前车载以及工控市场已成为稳定成长动能,今年重回到获利表现。

  • 标签: 工控市场 动能 消费 调整 客户
  • 简介:首先,介绍了计算机网络系统运行可靠综合评价的一般分析方法,并以某计算机网络系统历年故障统计数据为例,建立了计算机网络系统可靠综合评价指标体系,并采用层次化结构模型构建可靠综合评价模型;然后,利用层次分析法(AHP)计算获得计算机网络系统的可靠综合评价量化结果,分析了不同网络故障对计算机网络系统可靠综合评价水平的影响重要程度;最后,给出了提高网络运行可靠的措施和建议。

  • 标签: 计算机网络 可靠性 指标体系 层次分析法
  • 简介:作为中国移动的核心研发及技术支撑中心,中国移动通信有限公司研究院以自主创新为己任,以做“中国移动技术创新的引擎”为愿景,聚集了优秀的国际化人才,致力于成为中国移动通信集团公司权威的战略智库、重点技术与平台的掌控者、新技术和新业务的开拓者,着力于重大技术发展、现网支撑、前瞻研究、产业推动、产品研发等领域开展研发和创新工作,努力打造世界一流的研发机构。

  • 标签: 中国移动通信集团公司 技术创新 引擎 产品研发 国际化人才 技术支撑
  • 简介:几个最前沿的可穿戴电子技术项目可穿戴技术不仅仅是智能手表或计步器,在北卡罗来纳州大学的研究人员正在开发功能、高效、创新和实用技术。这里有几个最前沿的项目:纳米扩展纺织品(NEXT:Nano-ExtendedTextiles),寻找有用的和经济的方式将电子产品纳入服装,如采用网版印刷传感器于服装,穿戴者的心跳异常会使LED灯闪烁和传输到智能手机,

  • 标签: 网版印刷 电子产品 NEXT 北卡罗来纳州 金属纳米线 铟锡氧化物
  • 简介:适于精细线路间距的最终表面涂饰安美特(Atotech)在IPCAPEXEXPO2017展出其最新的最终表面涂饰剂PallaBond,这是种PCB表面铜上直接化学镀钯/催化金的涂覆剂。该工艺没有镍或镍磷层,涂饰层整体厚度在200nm,是小于20μm的非常细的线路和间距的PCB理想选择,能满足打线接合(WireBonding)装配要求。

  • 标签: 新技术 表面涂饰 产品 精细线路 EXPO 装配要求
  • 简介:随着太空资源的研究与开发,深空通信技术受到越来越广泛的重视.空间数据系统咨询委员会(CCSDS)逐步为深空通信中遥控遥测及高级在轨系统(AOS)制定了一系列推荐标准.介绍了深空通信信道研究的意义,其信道特点决定了低信噪比条件下信道码对深空通信可靠的重要作用.分析了该标准中各类信道码技术,探讨了信道码性能,为该标准的工程应用提供参考.

  • 标签: 空间数据系统咨询委負会 卷积码 RS码 TURBO码 级联码 低密度奇偶校验码
  • 简介:Tor匿名网络,作为目前互联网中最成功的公共匿名通信服务,在保护用户隐私信息的同时,为不法分子滥用以从事网络犯罪活动,成为暗网空间的重要组成部分。身份的隐藏给网络空间的管控带来了严峻的挑战,使Tor匿名网络的反制方法成为匿名通信领域研究的热点。在介绍了Tor匿名网络基本原理的基础上,对其攻击技术展开系统而完整的综述。根据被攻击的弱点是否来自Tor协议内部,将主流的攻击技术分为两类。基于流量分析的攻击将匿名网络看作黑盒,具有较高的隐蔽与适用,而基于协议弱点的攻击利用Tor网络内部的弱点发起更迅速、更有效攻击。本文归纳比较了各种攻击技术的原理及优势,并对未来匿名网络的发展趋势进行了展望。

  • 标签: 匿名网络 TOR 流量分析攻击
  • 简介:数据链网络规划是开通运行数据链网络的先决条件,对数据链系统作战效能的发挥具有决定性影响.首先,分析了数据链网络规划的意义;然后,剖析了网络规划模型,介绍了网络规划流程;最后,探讨了网络规划的关键技术,并展望了数据链网络规划的发展趋势.

  • 标签: 数据链 网络规划 流程