首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
通过量子化学AM1和Monte Carlo模拟计算,对1-环丙基-5-取代-7-(4-甲基哌嗪基)-6,8-二氟-1,40二氢-4-氧-3-喹啉羧酸的定量构效关系进行了研究,结果显示5-位取代基的体积V、表面S、与母核紧连原子的净电荷、批示变量等对抗菌活性有很大影响,回归得到了相关性好的方程:((4)R=0.9,(5)R=0.94),(6)R=0.095)。5-位小的取代基、4-位和5-位形成氢键  相似文献   

2.
《个人电脑》2004,10(8):93-93
没有人怀疑CRT显示器大势已去,不过它的市场份额还不小呢。目前国内市场上平均买出10台显示器,大约有7台是CRT、3台LCD,在全球市场,比例大致是半分,尽管从数字上看,人们对CRT显示器依然恋恋不舍,不过个中原因却已经变得很单一了——价格便宜。  相似文献   

3.
CA有限公司(Computer Associates Interna-tional Inc.)可能是您从未听说过的最大的软件公司之一。1995财政年度收入为26亿美元,销售额仅次于微软公司。CA公司提供“关键性”商用软件,《财星》杂志世界排名前1000名的全世界各企业中,有95%以上公司及大多数政府机构、教育机构和研究组织都使用CA公司的软件。  相似文献   

4.
《新电脑》2000,(8)
这是一款由捷克的SGP Systems公司开发的教育类软件,它可以让孩子们像搭积木一样地学习编程序的思维方法。由于它至始至终都充满了趣味性,孩子们甚至可以把它当做一款百玩不腻的高级游戏来玩。  相似文献   

5.
《数码摄影》2004,(8):36-37
在诺基亚、西门子公司相继推出滑盖手机后,三星公司也推出了它的第一款滑盖手机SGH-D418。和它伤脑筋的折叠设计一样,三星新式的滑盖设计同样引人注目。  相似文献   

6.
7.
magnum 《大众硬件》2003,(5):135-135
在经过了紧张繁忙的学习、工作生活后,很多年轻人的放松方式就是到Disco去跳个痛快。伴随着令人振奋的音乐,踏着跳跃的音符,无不展示出青春的活力。社会的高速发展,人们也在不断追求个性,毕竟Disco舞厅的音乐都是DJ们制作出来的,并不属于自己。领导时尚潮流的韩国人似乎也了解到这一点,SoundGraph公司推出的D-Vinyl PAD帮助那些追求时尚与个性的人们实现了自己做DJ的梦想。  相似文献   

8.
西山月 《软件》2002,(5):25-27
随着笔记本电脑不断降价,很多用台式机的朋友,现在出门又多了个“笔记本”。于是,为了保持文件的同步更新,在两台机子间来回倒文件就是常事了。虽然用Windows的复制、粘贴就可以完成,但是其功能太单一,使用起来并不方便。这种情况下,你可以考虑使用同步软件,它将给你带来诸多方便。这类软件很多,下面介绍的Save-N-Sync就是其中之一,它功能强,使用也较简单。  相似文献   

9.
很多网友都能够在单位通过专线上网,享受高带宽的乐趣,但是回到家以后就只能通过拨号或者ISDN上网。家中的上网速度远远赶不上单位,虽然对于浏览网页和下载小文件绰绰有余,但是如果需要下载大软件,家中的网络环境往往是心有余而力不足,这时候很多网友就梦想能够利用单位闲置的带宽下载文件。下面我们介绍一个小工具——Flash Check,可以让您通过邮件的方式,启动其他机器中的网际快车软件进行下载。  相似文献   

10.
根据着眼点不同,安全威胁和攻击可分为偶发性和故意性两类:偶发性威胁指不带任何预谋的威胁,如系统故障、操作失败和软件出错;故意性威胁则指那些人为的、由于某或有动机的威胁。后者一般称为攻击,如意图篡改商业合同数据、窃取商业机密、破坏EDI存储系统等行为。根据威胁来源不同,还可将威胁分为内部和外部两种:内部威胁指系统的合法用户以故意或非法的方式进行操作所产生的威胁,如内部工作人员利用工作之便或者软件固有缺陷,非法使用EDI资源或越权存取数据;外部威胁泛指搭线窃听、截取交换信息、冒充合法用户、为鉴别或访问机制设置旁路。 CCITT X.435建议中指出的EDI系统面临的主要威胁和攻击有以下六种: 1.冒充:MTA之间是以交换明文形  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号