共查询到10条相似文献,搜索用时 15 毫秒
1.
通过量子化学AM1和Monte Carlo模拟计算,对1-环丙基-5-取代-7-(4-甲基哌嗪基)-6,8-二氟-1,40二氢-4-氧-3-喹啉羧酸的定量构效关系进行了研究,结果显示5-位取代基的体积V、表面S、与母核紧连原子的净电荷、批示变量等对抗菌活性有很大影响,回归得到了相关性好的方程:((4)R=0.9,(5)R=0.94),(6)R=0.095)。5-位小的取代基、4-位和5-位形成氢键 相似文献
2.
3.
4.
5.
6.
7.
在经过了紧张繁忙的学习、工作生活后,很多年轻人的放松方式就是到Disco去跳个痛快。伴随着令人振奋的音乐,踏着跳跃的音符,无不展示出青春的活力。社会的高速发展,人们也在不断追求个性,毕竟Disco舞厅的音乐都是DJ们制作出来的,并不属于自己。领导时尚潮流的韩国人似乎也了解到这一点,SoundGraph公司推出的D-Vinyl PAD帮助那些追求时尚与个性的人们实现了自己做DJ的梦想。 相似文献
8.
随着笔记本电脑不断降价,很多用台式机的朋友,现在出门又多了个“笔记本”。于是,为了保持文件的同步更新,在两台机子间来回倒文件就是常事了。虽然用Windows的复制、粘贴就可以完成,但是其功能太单一,使用起来并不方便。这种情况下,你可以考虑使用同步软件,它将给你带来诸多方便。这类软件很多,下面介绍的Save-N-Sync就是其中之一,它功能强,使用也较简单。 相似文献
9.
很多网友都能够在单位通过专线上网,享受高带宽的乐趣,但是回到家以后就只能通过拨号或者ISDN上网。家中的上网速度远远赶不上单位,虽然对于浏览网页和下载小文件绰绰有余,但是如果需要下载大软件,家中的网络环境往往是心有余而力不足,这时候很多网友就梦想能够利用单位闲置的带宽下载文件。下面我们介绍一个小工具——Flash Check,可以让您通过邮件的方式,启动其他机器中的网际快车软件进行下载。 相似文献
10.
根据着眼点不同,安全威胁和攻击可分为偶发性和故意性两类:偶发性威胁指不带任何预谋的威胁,如系统故障、操作失败和软件出错;故意性威胁则指那些人为的、由于某或有动机的威胁。后者一般称为攻击,如意图篡改商业合同数据、窃取商业机密、破坏EDI存储系统等行为。根据威胁来源不同,还可将威胁分为内部和外部两种:内部威胁指系统的合法用户以故意或非法的方式进行操作所产生的威胁,如内部工作人员利用工作之便或者软件固有缺陷,非法使用EDI资源或越权存取数据;外部威胁泛指搭线窃听、截取交换信息、冒充合法用户、为鉴别或访问机制设置旁路。 CCITT X.435建议中指出的EDI系统面临的主要威胁和攻击有以下六种: 1.冒充:MTA之间是以交换明文形 相似文献