搜索结果

找到约 10,000 项符合 RFID技术 的查询结果

按分类筛选

显示更多分类

技术资料 一种基于容忍入侵技术的CA方案

CA是PKI中的关键设施.CA的可信任性依赖于CA的私钥。CA的私钥一旦泄露,该CA签发的所有证书就只能全部作废。确保CA的私钥不泄漏极其重要。容忍入侵技术不是通过传统的防火墙或入侵检测技术来
https://www.eeworm.com/dl/922410.html
下载: 7
查看: 8685

技术资料 基于DCT和NN的数字水印技术的研究

本文讨论一种基于神经网络(Neural Network, NN)的自适应数字图像水印算法。首先利用神经网络模拟人类视觉特性来确定水印的嵌入强度--JND(Just Noticeable Dif
https://www.eeworm.com/dl/922414.html
下载: 9
查看: 8865

技术资料 入侵检测系统的网络包分类技术研究

基于FPGA技术的网络入侵检测是未来的发展方向,而网络包头的分类是入侵检测系统的关键。 文章首先介绍了FPGA技术的基本原理以及其在信息安全方面的应用,接着介绍入侵检测系统以及FPGA技术在入侵检测系统中的应用。 分析了几种比较出名的网络包分类算法,包括软件分类方法、TCAM分类算法、BV算法、Tree Bitmap算法以及端口 ...
https://www.eeworm.com/dl/922424.html
下载: 8
查看: 9478

技术资料 基于FPGA的数据采集与处理技术的研究

目前,数字信号处理广泛应用于通信、雷达、声纳、语音与图像处理等领域,信号处理算法理论己趋于成熟,但其具体硬件实现方法却值得探讨。FPGA是近年来广泛应用的超大规模、超高速的可编程逻辑器件,由于其具有高集成度、高速、可编程等优点,大大推动了数字系统设计的单片化、自动化,缩短了单片数字系统的设计周期、提高了 ...
https://www.eeworm.com/dl/922430.html
下载: 6
查看: 4407

技术资料 逆向工程中测量数据曲面重构技术研究

文中首先介绍了自由曲面的描述方式,并提出了一种对点云数据进行NURBS 曲面重建的改进算法。该算法通过对目标函数的修正及迭代处理,将测点数据的有理B 样条曲线拟合问题转化为一单变量的优化问题。
https://www.eeworm.com/dl/922497.html
下载: 1
查看: 9415

技术资料 电源技术在新能源汽车中的应用.pdf

电源技术在新能源汽车中的应用电源技术在新能源汽车中的应用.pdf.pdf电源技术在新能源汽车中的应用.pdf
https://www.eeworm.com/dl/922579.html
下载: 4
查看: 9342

技术资料 SOC与单片机应用技术的发展

SOC与单片机应用技术的发展:本文讨论SOC和单片机应用技术的发展;介绍SOC的基本技术特点和应用概念;分析作为IP家庭重要成员的单片机在SOC应用设计中的特点。通过讨论指出以嵌入技术为基础,单片机再
https://www.eeworm.com/dl/922698.html
下载: 1
查看: 1822

技术资料 CO2焊接超声传感焊缝自动跟踪技术

将非接触超声传感焊缝跟踪技术引入到气体保护焊中。因为保护气体不同,超声波信号的衰减也不同。通过试验对Ar、CO2 ,和Ar + CO2 等气体对超声波信号的影响进行了研究。结果表明,Ar 对超声波信号
https://www.eeworm.com/dl/922783.html
下载: 1
查看: 7526

技术资料 共模干扰和差模干扰及其抑制技术

共模干扰和差模干扰及其抑制技术,是扩干扰技术的基础。
https://www.eeworm.com/dl/922801.html
下载: 6
查看: 2573

技术资料 基于CORBA/Web的综合网络管理技术研究

本文简要分析了传统网络管理技术的弊端,并在此基础上介绍了Web 与CORBA 技术应用于网络管理系统的优点,通过研究分析Web 与CORBA 这两种技术的相容性,提出了一种基于CORBA/Web 技术
https://www.eeworm.com/dl/923236.html
下载: 10
查看: 8289