搜索筛选:
搜索耗时1.2609秒,为你在为你在102,285,761篇论文里面共找到 1,000 篇相符的论文内容
类      型:
[期刊论文] 作者:雅捷,陈龙, 来源:福建电脑 年份:2004
随着计算机网络技术的迅速发展,网络安全也越来越引起重视,而入侵检测是当今研究的一个热点技术之一.然而,现今的分布式入侵检测系统还存在很多不足之处,如容错性、可靠性、...
[期刊论文] 作者:世宏,李辉, 来源:科技创业家 年份:2004
本文对伤病愈凝胶的质量标准进行研究.方法:采用安捷伦十八烷基硅烷键合硅胶色谱柱(218 mm×4.6mm,5μm),甲醇-0.025mol/l磷酸(80∶20),检测波长为516nm,流速为1.0ml/min,柱...
[期刊论文] 作者:张娜,李刚,林, 来源:交通标准化 年份:2004
通过对公路概况的分析,说明传统养护方式的不足和厂拌热再生技术的优势,并阐述厂拌热再生技术在沥青路面日常病害修复和沥青路面大中修中的应用,具有一定的实际意义....
[期刊论文] 作者:周世敏,腾, 来源:农业科学与技术(英文版) 年份:2004
从设备选型、紫茎泽兰碳化、碳棒压制等工艺流程介绍了一种简单、易操作、经济实用的紫茎泽兰碳化利用技术,并对紫茎泽兰碳化利用产生的经济效益进行了评价....
[期刊论文] 作者:开,刘承奇, 来源:医药前沿 年份:2004
1病例资料  患者,男,26岁。因发热伴头痛、轻度咳嗽1周,于2013年3月24日入院。入院时查体:体温38.3℃,脉搏88次/分,呼吸20次/分,血压125/80mmHg。神清,颈软,咽部充血,心肺未见明显异......
[期刊论文] 作者:陆占山,, 来源:赤子 年份:2004
汽车变速箱是汽车安全行驶的关键部件,它可以改变传动比,扩大驱动轮转矩和转速的变化范围,以适应经常变化的行驶条件,同时使发动机在有利(功率较高而油耗较低)的工况下工作;汽...
[期刊论文] 作者:周丕东,武, 来源:贵州农业科学 年份:2004
运用SWOT分析框架对中国农村家用沼气发展的优势、劣势、机遇及挑战进行了系统的文献梳理,讨论了目前中国农村沼气发展在后续服务及管理、资金保障和农村劳动力供给等方面存...
[期刊论文] 作者:,曹文博, 来源:城市建设理论研究(电子版) 年份:2004
电力施工企业长期受计划经济影响,缺少竞争力。如何让电力施工企业在新时期市场经济环境下,建立灵活的经营机制,激发员工的创造能力和提升责任意识,成为当务之急。本文从成本责任......
[期刊论文] 作者:彭扬,耀芬, 来源:中华创伤骨科杂志 年份:2004
目的探讨关节镜在微创条件下行胫骨平台骨折内固定的临床疗效.方法在关节镜监视下行胫骨平台骨折(SchazkerⅠ~Ⅳ型)内固定12例.结果所有病人骨折均达到解剖复位,经随访4~16个月...
[期刊论文] 作者:孙京,姚伟,育湘, 来源:光谱学与光谱分析 年份:2004
探讨了日立HITACHI L-7100高效液相色谱(HPLC)、岛津 LC-6A型液相色谱、 WatersTM 474 液相色谱系统及相关色谱柱对红霉素肟及其相关物质的色谱条件影响, 实验表明, 在其他色...
[期刊论文] 作者:孙京,姚伟,育湘, 来源:Journal of Beijing Institute of Technology(English Edition) 年份:2004
The comparative process for preparing 9-oxime erythromycin A (EMAO) is investigated. EMAO was synthesized and compared by the reaction of erythromycin and hydro...
[期刊论文] 作者:张平,王正,袁林, 来源:系统工程理论与实践 年份:2004
把混沌引入各种传统的优化计算模型中以避免系统落入局部最优陷阱,是一种行之有效的方法.本文提出一种利用混沌搜索一类组合优化问题最优解的模型,并对其进行了理论分析和数...
[期刊论文] 作者:克雷·伯格 Claes Oldenburg 库, 来源:世界建筑 年份:2004
[期刊论文] 作者:波,龙虹,陈杰波,李忠, 来源:中国热带医学 年份:2004
目的评价小光斑飞点扫描准分子激光角膜原位磨镶术(LASIK)多区切削治疗角膜厚度较薄中高度近视患者的疗效.方法采用德国Schwind公司生产的Esiris第六代小光斑飞点扫描激光系...
[期刊论文] 作者:郭建设,邓,, 来源:数码摄影 年份:2004
十一前,北京爱普生影艺坊迎来了一个别具意味的摄影展。展出的是著名摄影师郭建设花了20多年时间拍摄的专题《红色中国》。镜头中借普通百姓日常生活中出现的点点朱红,呈现给...
[期刊论文] 作者:刘伟, 张玉清, 冯,, 来源:计算机工程与应用 年份:2004
随着信息技术的发展,尤其是网络的普及,信息系统的安全问题开始引起人们的注意.但是仅仅依靠技术、安全设备远远不能够解决信息安全中遇到的所有问题.信息系统的安全应站在系...
[期刊论文] 作者:朱岩,冯,杨永田, 来源:中山大学学报(自然科学版) 年份:2004
在多小波变换和图像多小波视觉掩蔽模型基础上,在保证水印鲁棒性的前提下,为达到增大水印容量的目的,提出了一种新颖的基于多小波变换的码分多址(COMA)数字水印方案。试验结果表......
[期刊论文] 作者:李德全,苏璞睿,冯, 来源:软件学报 年份:2004
拒绝服务攻击是一类最难对付的网络安全问题.近来,人们提出了多种对策.其中由Savage等人提出的一类基于概率的包标记方案比较有研究价值.这里先对拒绝服务攻击的对策作一简述...
[期刊论文] 作者:李斓,冯,徐震, 来源:电子学报 年份:2004
多级安全数据库的安全策略需要各种模型来表达,访问控制模型是其中之一.强制访问控制(MAC)模型保证多级数据库中的信息流动符合系统的安全策略.利用基于角色的访问控制(RBAC)...
[期刊论文] 作者:赵亚群,秦静,冯, 来源:山东大学学报 年份:2004
讨论了整数模m的剩余类环Zm上秩为n的自由模Znm中点积运算的若干性质.利用点积定义了Znm的任意一个Zm-子模E到Zm的模同态η,求出了η的核kerη、给出了E/kerη中元素的具体表...
相关搜索: