[!--title--]

来源 :东南大学 | 被引量 : [!--cite_num--]次 | 上传用户:[!--user--]
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
[!--newstext--]
其他文献
目的 探索一种使有剖宫产史的早孕妇女痛苦小、出血少、手术时间短、并发症少,更加安全的终止妊娠的有效方法.方法 按门诊编号和入站先后顺序将100例孕妇随机分成两组.两组年
目的探讨腹腔镜下卵巢子宫内膜异位囊肿剔除术两种止血方法对年轻患者卵巢储备功能的影响。方法将2007年1月至2010年1月在余姚市人民医院因单侧卵巢子宫内膜异位囊肿且年龄≤
  本论文首先分析PoC技术的特点,然后介绍PoC在现有网络的实现和到未来网络的平滑过渡;接着介绍PoC系统的协议和信令流程。  本论文的重点是在研究PoC系统性能基础上,集中到
在未来移动通信网络中,随着终端数据流量的不断增长以及移动用户数量的不断增加,需要在现有的LTE网络中引入新的技术来满足用户的体验。在LTE-A技术后续演进中,有源天线作为
本文通过分析国内外广播覆盖效果监测记录装置的发展现状,针对我国当前广播部门的要求和工程实际问题,研制了一种基于DSP(TMS320F206)技术的新型广播覆盖效果监测记录装置。
雷达成像技术的快速发展为如何准确地观察目标提供了有效的方法。逆合成孔径雷达 (ISAR) 系统是一种常见的雷达成像方法,它是雷达信号处理领域的一种有效工具,用于获取非均匀旋
近年来,交通事故呈不断上升的趋势,尤其是高速公路上的追尾事故频发。因此人们越来越关心汽车的行驶安全问题。提升行驶安全的措施有被动安全措施和主动安全措施。被动安全措
近年来,随着计算机的大量使用和网络的迅猛发展,网络攻击事件时有发生,安全问题日益受到人们的重视,计算机网络安全研究成为迅速发展的研究领域。本文从攻击和入侵检测两方面讨论
学位
随着无线通信技术的广泛应用,频谱资源越来越稀缺,匮乏的无线频谱资源已经严重影响无线通信技术的发展速度。认知无线电技术应运而生,在不影响授权用户正常使用的情况下,利用
语音识别是通过语言的子段单元或音素模型从而实现的,但是就目前而言基于语言学的框架的并没有多少实质性的研究成果。对于那些尚未验证的是否音系学是最终实现开放词汇,独立话