学科分类
/ 4
68 个结果
  • 简介:如今电脑已经很普及了,甚至成为了不少办公一族和家庭娱乐用户日常的伙伴。然而,在一台电脑中,不但显示器有辐射,即使是鼠标.键盘也有,因此这个日常陪着我们的伙伴可谓“危机四伏”。那么电脑的辐射对人们的日常生活有哪些具体危害呢?怎样才知道一台电脑的辐射是否符合安全标准呢?以及日常我们该如何预防辐射呢?为解答这一系列的问题,就需要我们对电脑辐射有一定的了解。

  • 标签: 电脑辐射 眼睛 家庭娱乐 安全标准 显示器 防辐射
  • 简介:为了使GPS单点定位的精度有所提高,本人通过编程的方式优化了电离层改正的双频伪距改正法和Klobuchar模型,并分别将这两种算法加入到伪距单点定位程序中,通过定位结果分析发现Klobuchar模型优于双频伪距改正法的改正效果,Klobuchar模型对改善电离层误差效果更加明显。

  • 标签: GPS精密单点定位 电离层延迟 KLOBUCHAR模型 模型改正 双频伪距改正法
  • 简介:如今电脑已经很普及了,甚至成为了不少办公一族和家庭娱乐用户日常的伙伴,然而,在一台电脑中,除了显示器有辐射之外,其实CPU,主板,显卡和电源等主机内的各个部件都有辐射,因此这个日常陪着我们的“伙伴”可谓“危机四伏”,其中,在预防电脑主机内各部件的辐射泄漏方面,机箱可谓起到致关重要的作用,那么究竟电脑辐射对人体有哪些危害?一般机箱具有哪些预防辐射的设计?以及我们该如何挑选防辐射的机箱?下面为大家逐一解答。

  • 标签: 电脑辐射 机箱 电脑主机 选购 家庭娱乐 防辐射
  • 简介:本文简述了电磁辐射的原理与类别,探讨了电磁辐射与防护的常识。文中依据相关国内外标准的安全限值,详细分析了无源RFID系统电磁辐射问题,给出了RFID应用中电磁辐射防护的一般性建议。

  • 标签: 电磁辐射防护 RFID系统 应用 安全限值 辐射问题 国内外
  • 简介:利用Origin软件绘图功能绘制出对称振子天线辐射功率的角分布图和辐射功率与辐射电阻函数关系图,进而直观地分析对称振子天线辐射功率随角度变化情况,以及辐射功率与辐射电阻之间的关系。也显示该软件在研究比较复杂的对称振子天线辐射中,所体现出来的快速、直观的特点。

  • 标签: ORIGIN软件 对称振子天线 绘图
  • 简介:个人一张精心拍摄的温馨浪漫的相片,需要一个安全的地方存放,企业一帧重要的监控视频录像,也需要一个安全大容量的地方存放。西部数据的硬盘,不管是在全球个人电脑消费市场,还是大大小小的安防监控项目,都是一个能快速、安全存储和读取海量音视频及文字图像的地方。

  • 标签: 安全存储 安防监控 西部数据 标杆 辐射 中国
  • 简介:近日.以ACS-2908ATX为代表.艾雷斯科技自主研发生产的低辐射计算机产品顺利通过了国家强制性产品3C认证。这是艾雷斯科技继EMC、FCC、CE等认证之后取得的又一重要的产品质量认证资格!也是国内首家通过3C认证的工业计算机企业!

  • 标签: 3C认证 低辐射 产品质量认证 计算机产品 工业计算机 自主研发
  • 简介:在无线射频技术中,一般均会涉及到经过天线向空中辐射射频功率的问题。通常情况下有关功率的概念是简单而又清晰的,但是经过天线这一环节之后,情况变得有些复杂。人们常常将erp(等/有效辐射)功率与eirp(等/有效全向辐射)功率的物理意义混淆,并造成误解。在天线的增益描述方面也存在相类似的情况,天线增益的单位有dBd与dBi,两者之间的含义差别,常混淆不清。本文将在模型定义的基础上,对天线的辐射功率及相关单位进行分析;详细讨论有关等效全向辐射功率eirp与等效辐射功率erp的概念与相互关系;在引入点源全向辐射天线、半波偶极子辐射天线及参考天线的概念后,详细讨论天线增益单位dBd与dBi定义的来历及其换算关系以达到明析物理概念。正确掌握与运用erp/eirp和dBd/dBi的概念,有助于为RFID读写器设计提供一个清晰的输出功率参照。

  • 标签: 等效辐射功率 天线增益 eirp dBi DBD erp
  • 简介:交叉辐射定标是用具有较高辐射定标精度的遥感器对一个待定标遥感器进行辐射定标,它能弥补场地定标成本较高、定标参数更新周期较长的不足。本文以辐射定标精度较高的Aqua/MODIS数据为参考,利用较为简单方便的光线匹配法(RM方法)对HJ-1B/CCD1数据进行交叉辐射定标,并与同时相同分辨率的TM影像进行比较。实验表明,RM方法得到的定标结果较为理想,误差在可接受范围之内,证明了交叉辐射定标方法的有效性和可行性。

  • 标签: HJ-1B CCD MODIS RM方法 交叉定标
  • 简介:相对于开源软件,开源软件的倡导者们将源代码保密看作是一项重要的安全功能。他们的理念是源代码保密是阻止非法入侵者的重要手段,正所谓“SecuritythroughObscurity(以保密实现安全)”。即使真的出现系统漏洞,源代码保密也可以将损害减至最小。通过保密手段实现系统安全的原理便是将源代码隐藏起来使它不能成为非法用户入侵的工具。这好比一扇被锁住的门,可以让很多企图偷东西的人知难而退,

  • 标签: 非开源软件 保密 开源软件 源代码 操作系统 系统安全
  • 简介:追求简洁、时尚外观设计和操作简便性的一体机并不是只能选择性能较弱的IntelAtom平台或者AMDYukon平台,先前支持多点触控的DELLStudioOne19(S210552CN)以酷睿2双核处理器加NVIDIAGeForce9400独显的组合已经为我们展示了一体机性能提升的空间.

  • 标签: DELL NVIDIA INTEL YUKON 外观设计 一体机
  • 简介:使用Windows2000/XP的用户都知道.如果以管理员的身份在系统上安装了某种软件,并在管理员账号下运行它,可以肯定这是能够正常运行的,但如果切换到Llsers组中的一个账号下运行那个软件.就会弹出一个提示框说存在错误信息.大概的意思是“不能创建子键”等这方面的内容。

  • 标签: 管理员 运行软件 Windows 自由 正常运行 错误信息
  • 简介:Illustrate!是用于3dsmax的一款独特的真实影像渲染器(non-photorealisticrenderer)。此款渲染器早在1994年就发布了,当时用于3DSR3(MS-DOS),许多年过去了,诸多同类渲染器都停止了开发,只有Illustrate!却不断地成长壮大起来,始终在这一领域保持着技术的领先。

  • 标签: 渲染器 3ds MS-DOS 影像 发布 领域
  • 简介:这是我的第一次投稿,看了下论坛知道要用Word,(还得打上标点)平常写东西都是打空格的。

  • 标签: 自定义 QQ 会员 太阳 WORD 论坛
  • 简介:研究了非完整约束Appell-Hamel例.证明了经典Appell-Hamel例对于非完整系统的Hamilton作用量是稳定值.研究了该约束对于完整力学Rosen-Edelstein模型的解,证明了对于三个完整力学模型Ap-pell-Hamel例具有相同解.利用完整力学系统可归结为有条件的完整系统的理论,得出了经典Appell-Hamel例具有第二类Lagrange方程的形式.

  • 标签: Appell-Hamel约束 HAMILTON原理 Rosen-Edelstein模型 第二类Lagrange形式
  • 简介:为了测量高温或其他不宜直接接触的工件,提出了一种基于Canny算子的边缘检测法测量工件的尺寸,该方法通过对原始器件图像的二值化处理,提取工件的轮廓,再进行阈值检测并返回轮廓坐标从而确定工件的相关参数。与传统接触式测量方法相比,该方法能对高温等物体进行测量,同时该方法有测量精度高等特点。理论及计算机仿真表明,该方法切实有效,有良好的应用前景。

  • 标签: 非接触式测量 CANNY算子 边缘检测 二值化 阈值检测