切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
蓝牙技术联盟公布年度蓝牙应用创新奖入围产品
蓝牙技术联盟公布年度蓝牙应用创新奖入围产品
来源 :计算机与网络 | 被引量 : 0次 | 上传用户:liongliong548
【摘 要】
:
近日,蓝牙技术联盟(Bluetooth SIG)宣布"蓝牙应用创新奖"的11位入围者,它们是Asthmapolis、FMC、LUMOBodyTech、MapMyFitness、Novalia、Orbotix、Parrot、Swissmed Mobile、
【出 处】
:
计算机与网络
【发表日期】
:
2013年2期
【关键词】
:
蓝牙应用
技术联盟
蓝牙产品
创新
PARROT
LUMO
FMC
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近日,蓝牙技术联盟(Bluetooth SIG)宣布"蓝牙应用创新奖"的11位入围者,它们是Asthmapolis、FMC、LUMOBodyTech、MapMyFitness、Novalia、Orbotix、Parrot、Swissmed Mobile、
其他文献
竹香签检验破案1例
1案例简介2003年3月28日13时许,某县发生森林火灾,包括3名民警在内共10位扑火英雄壮烈牺牲,7人烧伤,600余亩山林被烧毁.
期刊
2003年3月
破案
检验
森林火灾
扑火英雄
600
山林
富士施乐发布《2014中国可持续发展报告》
近日,富士施乐正式对外发布了《2014中国可持续发展报告》。报告汇总了富士施乐在华的5家企业在2013——2014财年开展企业社会责任活动的情况。这也是富士施乐自2012年连续第
期刊
富士施乐
中国可持续发展
品质保证
最高管理层
公司的力量
中国经验
看世界
全球竞争力
实践案例
服务解决方案
MiniSTR在DNA高度降解检材检验中的应用
自本世纪80年代中期以来,短串联重复序列(Short Tandem Repeats,STR)检验已经成为法庭科学鉴定中最常用、发展最成熟的技术[1,2],已被广泛地应用于各类案件检验.STR数据成为
期刊
MINISTR
法医DNA检验
DNA降解
STR序列突变
2例足迹检验出现差错的原因分析
足迹检验鉴定理论的发展已经突破了根据鞋印形象特征检验的范畴,发展到根据鞋(或鞋印)上所反映的磨损特征、动力形态特征、结合步法检验技术对同一人穿用不同鞋进行人身同一
期刊
原因分析
形象特征
磨损特征
形态特征
同一认定
检验技术
不可否认
定理
网站更换域名的8个注意事项
换域名一直是广大站长们最纠结的问题,当手里有更好域名的时候,换还是不换呢?换的话,以前的权重排名会有付诸流水的危险,但新的域名又更有竞争力或者更符合网站内容。更换后,
期刊
网站内容
域名
竞争力
快照
浅谈刑事侦查阶段伤情鉴定模式
在基层公安机关,故意伤害案件一般以轻伤以上为起点,在查明案情的基础上即可对犯罪嫌疑人实行刑事强制措施.因此损伤程度的评定在侦查阶段非常重要.为了保证案件诉讼的顺利进
期刊
刑事侦查
伤情鉴定模式
补充鉴定
全国优秀IC和电子产品解决方案评选结果在京揭晓
近日,由工信部计算机与微电子发展研究中心指导、中电网(ECCN)与《世界电子元器件》杂志共同举办的“2012年全国优秀IC和电子产品解决方案评选颁奖大会”在工信部计算机与微电子
期刊
电子产品
评选
IC
智能城市
电子元器件
智能家居
微电子
计算机
一种简便实用的耳廓缺损百分比计算方法
以往,耳廓缺损百分比计算一直没有一种很好的计算方法,这主要是基于其特殊的形状,难以建立数学模型;而传统的测算方法可操作性差且精度难以保证,笔者在一起伤害案件的耳廓缺
期刊
耳廓缺损
模型
计算方法
百分比
缺损
耳廓
简便
数学模型
可操作性
测算方法
PVC水管上灰尘加层指印的快速提取法
PVC管由于具有防锈防腐、耐温耐用、美观及不易老化等优点,因而近几年来被广泛用于房屋通水安装,从而被一些犯罪嫌疑人利用,通过攀爬PVC水管入室作案.
期刊
PVC水管
灰尘指印
指纹胶带
磁性粉
提取
蜜罐技术在网络安全系统中的应用与研究
随着网络技术的不断发展,网络安全技术已经从早期对攻击和病毒的被动防御开始向对攻击者进行欺骗并且对其入侵行为进行监测的方向发展。基于蜜罐技术的网络安全系统可以实现对
期刊
蜜罐技术
网络欺骗
网络安全
入侵检测
交互性分析
honeypot technology
network spoofing
network security
其他学术论文