您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 棱镜补偿高速摄影机旋转棱镜的计算与分析

  2. 高速摄影技术是研究物质世界瞬间变化过程和高速运动物体特性的一门既传统而又充满活力的学科,是光学领域的一个重要分支。世界各发达国家在该领域投入了大量的人力和物力,进行了长期的研究。本文将分别描述就高速摄影技术和棱镜补偿相机旋转棱镜的计算与分析,并对像点的座标变化,棱镜的旋转特性及计算方法进行深入的研究。
  3. 所属分类:专业指导

    • 发布日期:2009-11-10
    • 文件大小:1035264
    • 提供者:ZEMAX
  1. “棱镜门”启示:国产筑起“防火墙”

  2. “棱镜门”事件热度在减退,但带来的警示作用却远未消失。正如舆情所说,“棱镜门”让我们充分认识到信息安全的重要性,不管政府、企业,还是个人,信息安全与我们都息息相关;另一方面,“棱镜门”带来了增加国产软硬件采购的需求,很多人认为这次事件为国产软硬件的发展提供了契机。 门事件之前,已经有很多业内人士呼吁“国产化”,但始终存在一些因素影响“国产化”进程。中国工程院院士倪光南认为,中国大系统、大单位一般不缺钱,他们给外国跨国公司一个订单就可能是几十亿元,毫不心疼,叫他们用价格低的国产软硬件反而觉得“掉
  3. 所属分类:管理软件

    • 发布日期:2013-08-01
    • 文件大小:15360
    • 提供者:u011560382
  1. Adventures in Automotive Networks and Control Units

  2. 车云早就预告过,黑客即将可以入侵普锐斯和翼虎,黑客果然不是说笑的,现在他们来了!   刚刚在美国拉斯维加斯闭幕的2013黑客大会(DefCon)上,人们不再将重点关注iOS 7完美越狱漏洞或者是GoogleChrome浏览器沙盒漏洞这类常规话题,反而是两个美国黑客的汽车研究成果备受瞩目。Charlie Miller和Chris Valasek的名为《汽车网络和控制单元探秘(Adventures in Automotive Networks and Control Units)》的研究白皮书(以
  3. 所属分类:其它

    • 发布日期:2013-08-27
    • 文件大小:3145728
    • 提供者:ren1002742129
  1. 棱镜门与我国工业控制系统信息安全保障

  2. 棱镜门后,我国工业控制系统信息安全如何保障,工业自动化发展的思考
  3. 所属分类:系统安全

    • 发布日期:2013-10-12
    • 文件大小:425984
    • 提供者:wkwk1304
  1. NSA棱镜门工具

  2. 随着棱镜门的发生,NSA备受关注。这里介绍的,便是NSA使用的一部分工具。英文版
  3. 所属分类:网络安全

    • 发布日期:2014-09-18
    • 文件大小:4194304
    • 提供者:seal_six
  1. 从斯诺登事件看网络信息安全

  2. 从斯诺登事件看网络信息安全,通过棱镜门事件分析中国信息安全环境与前景
  3. 所属分类:其它

    • 发布日期:2017-05-05
    • 文件大小:4194304
    • 提供者:jq_pan126
  1. CalcKit All-in-One Calculator Premium 2.4.1.apk

  2. CalcKit:一体化计算器 一体化的计算器包,每个学生和爱好者都必须拥有。它包含80多个计算器和转换器,是您设备上唯一需要的计算工具箱。 大量的单位转换器,电子和数学计算器。 如果你是一个学者,学生,老师,爱好者,工程师或杂工,你需要一个一体化的计算器... CalcKit是适合你的计算工具箱。 特点: ★科学计算器 ★RPN计算器(反向波兰表示法) ★浮动科学计算器 ★第一个浮动RPN计算器为Android ★48数学计算器工具 ★22电子计算器工具 ★14单位转换器 ★自定义工具创建者
  3. 所属分类:其它

    • 发布日期:2019-04-11
    • 文件大小:8388608
    • 提供者:mfkbbdx1
  1. CalcKit_All_in_One_Calculator_Premium_v2.4.9.apk

  2. 所有计算器包合一为每个学生和运动爱好者必备。它包含80多个计算器和转换器,是您设备上唯一需要的计算工具箱。 大量的单位转换器,电子和数学计算器。 如果您是学者,学生,教师,发烧友,工程师或杂工,并且需要一个多功能计算器,那么CalcKit是适合您的正确计算工具箱。 功能: ★科学计算器 ★RPN计算器(反波兰表示法) ★浮动科学计算器 ★首款适用于Android的浮动RPN计算器 ★48个数学计算器工具 ★22个电子计算器工具 ★14个单位转换器 ★自定义工具创
  3. 所属分类:其它

    • 发布日期:2020-02-14
    • 文件大小:12582912
    • 提供者:mfkbbdx1
  1. 无线路由器被劫持怎么回事?如何解决?

  2. 继“棱镜门”事件之后,网络安全也随之被各大媒体关注,近段时间有不少媒体报道,全球拥有大量的路由器遭入侵、路由器被劫持等等。那么无线路由器被劫持怎么回事?如何解决?下面小编就为大家详细介绍一下,一起来看看
  3. 所属分类:其它

    • 发布日期:2020-10-01
    • 文件大小:66560
    • 提供者:weixin_38622983
  1. 后棱镜门时代 三大绝招保护你在线隐私

  2. 虽然没有十全十美的安全方案能够做到让你百分之百放心,但是我们依然可以采取一些简单的预防措施来保护我们的网络隐私,制止那些顽固的网络坏蛋。
  3. 所属分类:其它

    • 发布日期:2020-10-17
    • 文件大小:236544
    • 提供者:weixin_38642864
  1. 电子测量中的721型分光光度计光学系统原理

  2. 72l型分光光度计采用自准式光路单光束法,其波长范围为360~800nm,用钨灯作为光源,光学系统原理如图1所示。   图1  721型分光光度计光学系统原理  1-狭缝 2-保护玻璃 3-准苴镜 4-色散棱镜 5-光源灯12V25W 6-聚光透镜  7-反射镜 8-聚光透镜 9-比色器 10-光门 11-保护玻璃 12-光电管   由光源5发出的连续辐射光线,照射到聚光透镜8上,汇聚后经过平面镜转角90°,射至入射狭缝1。由此射入到单色光器内,狭缝1正好位于球面准直镜3的焦面上,当人射
  3. 所属分类:其它

    • 发布日期:2020-11-13
    • 文件大小:64512
    • 提供者:weixin_38692928
  1. 网络安全报告

  2. 实现自主可控意味着网络信息安全也相对容易实现,产品和服务一般不存在“他控性”的恶意后门并可持续升级和修补漏洞,也不会受制于人。因此网络信息安全(狭义信息安全)与自主可控(国产化替代)之间存在着密不可分的关系,共同保护国家网络空间秩序不受侵犯,构成了“广义上的信息安全”,维护着国家的“第五疆域”。 自“棱镜门事件”爆发后,中央高度重视网络安全与自主可控的建设。在出台《网络安全法》的同时,不断调整优化网络安全的顶层架构。两会期间的机构改革又将“中央网络安全和信息化领导小组”改为“中央网络安全和信息
  3. 所属分类:其它

    • 发布日期:2021-03-20
    • 文件大小:2097152
    • 提供者:weixin_38546608
  1. 光激射器雷达取得高脉沖功率

  2. 加里弗尼亚州门洛·帕克消息:此地的斯坦福研究所发展的一种光激射器雷达已达到6.9~7.6兆瓦, 20~30毫米宽度 峰値脉冲。这样高的脉冲功率的成功取得是因为釆用了高速转动棱镜的Q开关, 其转数达30,000~60, 000转/分。仪器由加里福尼亚州散卡洛斯的贝克曼和威特利公司(Beckman & Whitley, Tne., San Carlos Calif)制造。
  3. 所属分类:其它

    • 发布日期:2021-02-08
    • 文件大小:168960
    • 提供者:weixin_38560502
  1. 全反射棱镜式激光陀螺稳频特性研究

  2. 针对全反射棱镜式激光陀螺在跳模前后性能下降的现象,系统地研究了全反射棱镜式激光陀螺稳频特性。在对小抖动调制下光强调谐特性和稳频伺服部件理论分析的基础上,建立了全反射棱镜式激光陀螺稳频系统数学模型。给出了稳频精度与加热器电压和环境温升的一般关系及最佳跳模门限的理论计算公式。分析结果表明,环境温升速率的增大和加热器电压的降低会导致稳频性能下降,最佳跳模门限随环境温度的升高而增大,在全温范围内固定跳模门限会导致跳模后稳频性能衰减。采用变增益Ⅱ型系统稳频与最佳跳模门限设置,可以有效消除在跳模前后陀螺性能
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:3145728
    • 提供者:weixin_38645434
  1. 激光整形器件在光镊中的应用及进展

  2. 光镊是一门利用光的动量与物质相互作用产生光势阱效应以实现粒子捕获的重要技术, 该技术被广泛应用于纳米或微米级微粒的捕获及操控领域。当今技术和需求的发展对光镊系统的光束变换提出了更高的要求, 因此需要对捕获光源的光束进行整形, 获得光镊所需的光场分布。以激光光束整形的器件为主线, 分别介绍在光镊系统中使用棱镜、衍射光学元件、液晶空间光调制器、数字微镜器件、光纤等光学元件进行捕获光源光束整形的情况。列出了这些器件组成的典型整形光路, 以及近年来这些器件在光束整形方面的研究进展。同时还介绍了在捕获光源
  3. 所属分类:其它

    • 发布日期:2021-02-04
    • 文件大小:14680064
    • 提供者:weixin_38529486
  1. 721型分光光度计光学系统原理

  2. 72l型分光光度计采用自准式光路单光束法,其波长范围为360~800nm,用钨灯作为光源,光学系统原理如图1所示。   图1  721型分光光度计光学系统原理  1-狭缝 2-保护玻璃 3-准苴镜 4-色散棱镜 5-光源灯12V25W 6-聚光透镜  7-反射镜 8-聚光透镜 9-比色器 10-光门 11-保护玻璃 12-光电管   由光源5发出的连续辐射光线,照射到聚光透镜8上,汇聚后经过平面镜转角90°,射至入射狭缝1。由此射入到单色光器内,狭缝1正好位于球面准直镜3的焦面上,当人射
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:75776
    • 提供者:weixin_38502639
  1. 网络安全新威胁下我国面临的安全挑战和对策建议

  2. 随着互联网以及周边网络产品的发展,信息安全越来越受到重视,“棱镜门”事件爆发后,国家级信息安全不仅引起了全球领导人的重视,更引起了全世界人民的广泛关注。分析了在网络安全新威胁下我国面临的安全挑战,并针对我国在信息安全领域中存在的问题提出未来网络发展的对策建议。
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:1048576
    • 提供者:weixin_38673548
  1. 一次Linux系统被攻击的分析过程

  2. IT行业发展到现在,安全问题已经变得至关重要,从近的“棱镜门”事件中,折射出了很多安全问题,信息安全问题已变得刻不容缓,而做为运维人员,必须了解一些安全运维准则,同时,要保护自己所负责的业务,首先要站在攻击者的角度思考问题,修补任何潜在的威胁和漏洞。   一次Linux被入侵后的分析   下面通过一个案例介绍下当一个服务器被rootkit入侵后的处理思路和处理过程,rootkit   攻击是Linux系统下常见的攻击手段和攻击方式。   1、受攻击现象   这是一台客户的门户网站服务器
  3. 所属分类:其它

    • 发布日期:2021-01-09
    • 文件大小:99328
    • 提供者:weixin_38686399
  1. 一次Linux系统被攻击的分析过程

  2. IT行业发展到现在,安全问题已经变得至关重要,从近的“棱镜门”事件中,折射出了很多安全问题,信息安全问题已变得刻不容缓,而做为运维人员,必须了解一些安全运维准则,同时,要保护自己所负责的业务,首先要站在攻击者的角度思考问题,修补任何潜在的威胁和漏洞。   一次Linux被入侵后的分析   下面通过一个案例介绍下当一个服务器被rootkit入侵后的处理思路和处理过程,rootkit   攻击是Linux系统下常见的攻击手段和攻击方式。   1、受攻击现象   这是一台客户的门户网站服务器
  3. 所属分类:其它

    • 发布日期:2021-01-09
    • 文件大小:99328
    • 提供者:weixin_38623919