切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
[!--class.name--]论文
[!--title--]
[!--title--]
来源 :电脑学习 | 被引量 : [!--cite_num--]次 | 上传用户:[!--user--]
【摘 要】
:
介绍了自行设计的血液分析仪故障测试系统。在计算机中插入I/O卡及A/D卡熏利用VB编制实时信号采集程序,利用Matlab编制数据分析程序,并且基于ActiveX技术,在VB应用程序中调用
【作 者】
:
曾明如
龙伟
陈祥
【机 构】
:
江西省南昌大学信息工程学院自动化系
【出 处】
:
电脑学习
【发表日期】
:
2004年03期
【关键词】
:
故障测试
血液分析仪
数据分析程序
VB
Matlab
应用程序
采集程序
实时信号
Timer
位图文件
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
[!--newstext--]
其他文献
量子技术与信息安全
信息安全与信息技术的发展息息相关,英特尔公司的创始人之一摩尔(Gorden Moore)预言:技术的发展将会使每个集成电路管数每18至24个月就增加一倍.依此类推,微电子发展是否会永
会议
量子通信
信息技术
信息安全
世界各国
集成电路
电子发展
英特尔
实验室
创始人
摩尔
概念
窗棂
群件系统动态病毒防护系统的研究和实现
现代企业中,为了提高工作效率,往往采用大型办公软件,主要是群件系统在群件中往往含有很多功能部件,用以实现各种服务,比如内嵌有邮件服务系统,这种综合式的软件系统结构严谨
会议
入侵检测新技术综述
入侵检测是近年来网络安全研究的热点.本文讨论了入侵检测的新技术,并详细介绍基于神经网络的异常入侵检测技术和基于模型推理的误用入侵检测技术等,概述了多种入侵检测方法.
会议
异常入侵检测技术
研究方向
误用入侵
神经网络
模型推理
检测方法
安全研究
新技术
软件无线电及保密技术
软件无线电,可以认为是一种结构灵活的无线电,是一种新的通信系统体系结构,它强调体系结构的开放性,全面的可编程性,具有最大灵活性和适应能力,用户在同一硬件平台上可以通过
会议
软件无线电
保密技术
安全机制
通信安全
若干达到Johnson界等重码基本构造与组合密码特性
本文给出几类能达到A(n,2u,w)Johnson上界的等重码构造,并讨论相关的基本性质和临界Johnson界求法,包括对偶等重码的若干结果,以及组合密码特性.这对等重码和新型组合密码系
会议
等重码
构造与组合
组合密码
系统研究
密码特性
基本性质
临界
对偶
数据库管理系统安全评估标准的探讨
数据库管理系统在信息系统中处于核心环节,其安全性评估是信息系统建设的重要内容.本文总结了信息系统安全标准及关于数据库管理系统评估标准的发展,并对我国建立信息标准技
会议
数据库管理系统
系统安全评估
评估标准
信息系统建设
信息安全标准
安全性评估
指导思想
信息标准
标准框架
技术体系
基础
核心环节
标准草案
国内
国标
无线局域网安全技术研究
无线局域网的高速发展,使得无线局域网安全问题成为关键而又迫切的问题.本文从剖析IEEE 802.11标准的安全性入手,分析WEP加解密的原理以及存在的缺陷与漏洞,如:密钥与初始化
会议
卫星通信系统的系统安全对策
本文对卫星通信系统的系统安全对策采用分层次的方法进行了研究,并在不同的层次上提出了相应的对策,有的还提出了实现方案.
会议
卫星通信系统
系统安全对策
分层
方法
特洛伊木马的关键技术
特洛伊木马程序是黑客攻击常用的工具之一.本文主要介绍特洛伊木马的植入、隐藏、启动、通信技术;并简要介绍了特洛伊木马程序的机理.
会议
特洛伊木马程序
通信技术
黑客攻击
植入
启动
机理
工具
食用油加热产物的遗传毒性在伴性隐性致死试验中对不同生殖细胞阶段果蝇的影响(英文)
[目的]果蝇伴性隐性致死试验观察食用油烟雾(FEO)和食用油加热剩油(CEO)的致突变作用。[方法]分别用FEO(110、320、960μg/ml)和CEO(416、833、1667μg/ml)的3个不同浓度喂饲
期刊
隐性致死
遗传毒性
食用油烟
食用油加热剩油
致突变作用
黑腹果蝇
sterility
生殖细胞
浓度
毒性
与本文相关的学术论文