【摘 要】
:
每年到了这个时候,媒体们总会进行各种各样的评比、综述和总结,在回顾过去一年的同时不忘展望一下未来。这里所指的“媒体”,不仅仅是本刊所处的杂志,它还包含了报纸、网站、
论文部分内容阅读
每年到了这个时候,媒体们总会进行各种各样的评比、综述和总结,在回顾过去一年的同时不忘展望一下未来。这里所指的“媒体”,不仅仅是本刊所处的杂志,它还包含了报纸、网站、电视、广播等;当然,它涵盖的领域也不仅仅是本刊所处的IT,还有时事、财经、体育、文化…… 既然身处这样的行业,我们无法免俗,似乎也没必要免俗。时近岁末,无论西方的圣诞节、元旦又或者中国的春节,都让忙活了一整年的行业和人们不得不放缓步伐。于是,行业的热点少了;于是,我们有了充分的时间,来思考硬件领域在2002年的发展状况;又于是,作为读者的你也可
其他文献
科技型企业是以科技为主要手段实现盈利的目标的。对这类企业的管理更需要处理好集权与分权的关系、个人兴趣与企业目标的关系、科技人员与技术保密的关系.
天波超视距雷达(OTHR)利用电离层的反射实现远距离探测。由于受到电离层时变因素的影响,在长相干积累时间条件下,回波谱会发生展宽,严重影响OTHR对舰船等低速目标的检测能力。针对OTHR回波受到电离层相位污染后正负Bragg展宽峰发生交叠的情况,该文提出了一种联合短时MUSIC变换(STMT)和改进相位梯度(PGA)法的校正方法(即ST_IPGA法)。该方法首先利用STMT变换得到相位污染的粗估计
MacBook Pro向来以采用PowerPC处理器为与众不同支持为卖点。近期评测室收到一款采用Intel Core Duo双核处理器的MacBook Pro笔记本,相信能为众多苹果迷带来更多的欣喜与关注
入侵容忍是一种新的网络安全方法,在其被接受能为系统提供保护之前,分析和评估它的安全性能是非常重要的。该文提出基于博弈论的入侵容忍系统安全性分析模型,将网络攻击和入侵容忍之间的过程抽象为一个2人零和随机博弈。通过对博弈双方的最优行动策略和预期收益的研究,从安全属性平均失效时间的角度分析了入侵容忍系统的可用性、机密性和完整性,同时对影响攻击者选择行动策略的因素进行了分析,得出了攻击意愿、行动收益和行动
本文从技术创新过程出发,研究我国企业创新费用的分布情况,指出存在的R&D费用占创新费用比重过大的问题,并提出了相应的建议。
该文针对保密通信体制下帧同步码识别问题,在对m-序列采样后的三阶相关函数(TCF)和偏三阶相关函数进行研究的基础上,首次提出了基于偏三阶相关函数峰值特性的识别方法分析和判断帧长。该方法首先对同步码各位上的序列进行偏三阶相关函数运算,然后利用m-序列采样后的偏三阶相关函数峰值相似度高的特性区分信息码和同步码,最后通过进一步运算得到同步码的码长和起始位。仿真实验表明:该方法能够利用较少的数据快速准确地
该文给出了在译码端使用边际信息缩小译码列表的算法,深入分析了边际信息缩减译码列表的原因,给出了基于移位寄存器序列的边际信息。相比于使用稳定信道传送边际信息的方法,其不使用额外的信道,不影响译码的性能与复杂度,更易于工程实现。最后改进传统分阶统计译码法,利用少量最可靠位作为边际信息,显著缩减译码列表。
CD盘片就要停产了,这张陪伴了我们十多年的光盘,代表了声光图影的一个时代,而在这张盘片土引发的战争,让我们看到的是难以想象的激烈,光盘的历史依然会延续下去,而我们在2008年也将