搜索筛选:
搜索耗时0.8598秒,为你在为你在102,285,761篇论文里面共找到 1,000 篇相符的论文内容
类      型:
[期刊论文] 作者:布都热合曼·,王兴元,杨磊, 来源:计算机工程与设计 年份:2010
提出了基于感知器模型的高维混沌加密系统,描述了高维的Lorenz混沌系统和神经网络中感知器模型,利用高维混沌映射生成的伪随机序列,动态的调整单层感知器中各个神经元的权重,...
[期刊论文] 作者:布都热合曼·,王兴元,杨磊, 来源:计算机工程与设计 年份:2010
利用了混沌系统的伪随机性和遍历性,提出了一种新的两个一维混沌映射的动态查找表的数字图像加密算法。该算法在加密过程中,一个混沌映射作为干扰源,克服了单个一维混沌系统...
[期刊论文] 作者:布都热合曼·, 王兴元, 赵玉章,, 来源:计算机工程与应用 年份:2010
研究并改进了双向耦合映像格子模型所产生伪随机序列的平衡性。设计了加密系统的密钥结构,可有效地抵御蛮力攻击和已知明文攻击。通过图像像素值的扰乱和像素位置的置乱来实...
[期刊论文] 作者:西木江·米力,木也色·艾买提, 来源:中国集体经济 年份:2010
第三方物流兴起于20世纪80年代末90年代初,由于外包成为工商企业的重要发展方向,企业越来越重视集中自己的主要资源和业务而把其他资源和业务外部化,第三方物流由于其在专业...
[期刊论文] 作者:木也色·艾买提,西木江·米力, 来源:中国集体经济 年份:2010
现代企业处于日趋激烈的市场竞争中,为了更好地在竞争中取得优势,企业就要更多地关注自身对社会的责任以及外部环境变化对企业的影响和长期竞争优势的形成,战略成本管理将成...
[期刊论文] 作者:·尼牙孜,黄建华,布玛丽娅木·布, 来源:西部探矿工程 年份:2010
通过简述地球系统科学提出的背景、研究内容、对象、方法、目的及其涉及的学科等方面来探讨地球系统科学的发展趋势与其可持续发展的关系。...
[期刊论文] 作者:巴蒂·里夫,邓雅勤, 来源:中国审计 年份:2010
一直以来,“谁来监督审计机关?”是一个引起广泛讨论的热点话题.当我们把眼光转向国外,看到了对于这个问题的另外一种回答,即邀请其他国家审计机关进行同业互查.本文以印尼审...
[期刊论文] 作者:C.A.莫拉,A.梅达,童珊,, 来源:当代经济研究 年份:2010
在过去的几十年里,国际资本主义体系发生了重要的、值得关注的变化,包括对生产和管理体系的再造以及劳资关系的重构。大多数发展中国家所采用和实施的新自由主义模式的经济政...
[期刊论文] 作者:B.A.拉兹奇科夫, 来源:水利水电快报 年份:2010
吉尔吉斯斯坦基洛夫大坝已经运行了30多年,为了确保该坝运行的安全可靠性,对大坝现状进行了监测和分析。按照有关规定,采用了无损探伤的方法,借助于仪器设备对大坝混凝土强度进行......
[期刊论文] 作者:A.л.彼列夫,陈邦彦(译), 来源:海洋地质 年份:2010
北冰洋的起源和主要海底地质构造的特征直至今天仍有许多谜,首先,在大洋的整个深水海域未有一口揭示基底的制图钻进;其次,不具备完整的地球物理资料:深地震测深调查工作量甚少;大面......
[期刊论文] 作者:伦·凯勒,朱孝萍,, 来源:小溪流(故事作文) 年份:2010
“啊——!”那个可怕的妖怪咆哮了一声。整个苹果谷都战栗了。居民们都害怕那个妖怪,因为它曾威胁他们说,如果他们不每天送给它一块苹果饼,它就将他们全都吃掉。就这样,日复...
[期刊论文] 作者:彼得.辛斯基 罗温.吉布森, 来源:中欧商业评论 年份:2010
创新者通常具有非同寻常的视角,他们会质疑成功背后的假设,挑战旧传统,可能会发现突变的趋势,擅长重组企业的能力与资产用作他途,或善于识别消费者还未表达出来的需求,从而带来增长的机会。    创新不是来自天生杰出的个人,而是来自从新奇的视角观察世界——特殊的......
[期刊论文] 作者:古力·牙亚,依夏木·不都热依木,, 来源:健康必读(下旬刊) 年份:2010
为了保障妇女健康,早期发现危及妇女生命安全的官颈癌,自治区卫生厅决定为农村35-59岁妇女进行免费的宫颈癌生殖道感染检查....
[期刊论文] 作者:依夏木·不都热依木,古力·牙亚,, 来源:健康必读(下旬刊) 年份:2010
随着社会经济发展,人类许多不健康的行为和生活方式为高血压发病的危险因素.高血压病是特别是中老年人常见病,多发病,是危害人类健康的主要疾病之一....
[期刊论文] 作者:李占,吴,, 来源:经济与管理 年份:2010
以中国2004-2008年中小企业板上市公司为样本,按第一大股东所持股比例分为绝对控股型、相对控股型和分散持股型三类,构建公司成长性综合评价指标,检验三类公司董事会治理结构...
[期刊论文] 作者:罗伯特·, 来源:科技创业 年份:2010
现行许多数据安全依靠加密技术来实现,利用公式简单但逆运算困难的数学函数,如将两个大质数相乘,由于因数分解结果很多,如果不知道其中一个质数,就很难得到结果,至少我们现在的电脑......
[期刊论文] 作者:罗伯特·, 来源:科技创业 年份:2010
10年前,购买防病毒软件、防火墙和入侵检测系统是当时企业进行系统防护所采取的普遍做法。而今,随着攻击种类的不断增多,防护产品不断细化,已经扩展到了70多种,如专门用于保护网络......
[期刊论文] 作者:姆·库哈,, 来源:城市环境设计 年份:2010
Why We Are Here?我们为什么来中国?我很荣幸回到清华大学。7年前我因为CCTV的竞标来到这里。这是我第一次意识到CCTV大楼的建设和整个思想在中国都引起了巨大的争议,毁誉参...
[期刊论文] 作者:李占, 来源:经济与管理 年份:2010
摘要:以中国2004-2008年中小企业板上市公司为样本,按第一大股东所持股比例分为绝对控股型、相对控股型和分散持股型三类,构建公司成长性综合评价指标,检验三类公司董事会治理结构与成长性之间的关系。独立董事比例、股权集中度、流通股比例三个治理结构指标对......
[期刊论文] 作者:琳·埃莫勃夫,李健美,, 来源:城市建筑 年份:2010
引言在瑞士,12%的人口在医疗护理部门工作,GDP中10.8%的增长源于这个市场,其医疗质量之高享誉全球。在高度发展的社会系统中,医院是国家医疗护理基础结构中的一个重要元...
相关搜索: