论文部分内容阅读
Ubiquitous Computing Identity Authentication Mechanism Based on D-S Evidence Theory and Extended SPK
【出 处】
:
东华大学学报(英文版)
【发表日期】
:
2008年5期
其他文献
通过损伤材料的光弹性分析,提出了利用损伤光弹性材料进行岩石爆破机理研究的新方法。通过实验,摸索出损伤光弹性材料制作的可行措施,得到了可用来进行光弹性试验研究的光弹性材
谐振耦合式无线电能传输(简称WPT)技术采用近场电磁耦合原理,发射装置和接收装置工作在谐振状态下实现能量传输,具有传输效率高、距离长、电磁辐射小和传输功率大等诸多优点,拥有
本论文首先通过分析串补线路的工作特点.综合论述了串补电容对输电线路各种继电保护的影响。与此同时,结合实际工程参数,运用MATLAB/PSB仿真软件,建立可满足串补线路保护研究的
随着电力网规模快速发展及供电可靠性要求的进一步提高,定期检修的制度很难再适应新形势发展的需要。因此,迫切需要电力设备的检修管理由定期检修向状态检修的方向转变。与此同
A Robust Fault Detection and Isolation Scheme Based on Unknown Input Observers for Discrete Time-del
期刊
我党我军在革命、建设和改革长期实践中,一以贯之坚持厉行节约、反对浪费重要方针,不断丰富和发展厉行节约、反对浪费的理论和实践,使之成为我党我军赓续传承的政治优势、优
诸葛亮在《隆中对》中,通过对当时战略形势的分析研判,提出了刘备军事集团争雄天下的战略谋划,体现了其对当时天下形势的深刻洞察和卓越判断;在《出师表》中对努力实现“兴复
In this paper, study objects are raw and dilative tussah silk. By means of measuring and analyzing the fibers diameter, linear density, diameter coefficient, th
期刊
明代军户册籍是军户管理、清军勾军、军役佥选解补等军政运行的依据.明初的军户册籍管理承袭元代而又有所发展,其过程大致经过以下阶段:承袭元代的军户管理制度对军户进行登