首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9篇
  免费   0篇
综合类   2篇
轻工业   1篇
无线电   1篇
自动化技术   5篇
  2012年   1篇
  2011年   1篇
  2010年   1篇
  2001年   5篇
  1994年   1篇
排序方式: 共有9条查询结果,搜索用时 46 毫秒
1
1.
合成了双核铜配合物[CuI2I(ENOTA)].5 H2O{ENOTA为1,2-二[4,7-二(羧甲基)-1,4,7-三氮环壬烷]乙烷双环配体},研究了该双核配合物的超氧化物歧化酶歧化酶活性及电化学性质,并初步阐明了其催化机理.  相似文献   
2.
Tomas.A.Berson先生是美国著名的密码学专家,是美国anagram实验室(anagram laboratories)的创始人,领导主持着实验室的信息安全研究工作。同时他是IEEE计算机学会安全和隐私技术委员会的主席,国际密码学研究协会(IACR)的理事,还担任国际著名《密码学》杂志、《网络信息安全》杂志的编辑工作。 Berson先生酷爱中国文化,他认为信息安全技术的研究和中华古老的“孙子兵法”是相通的。他把这种思想融会贯通到他的学术研究之中。在他的研究及各种著名演讲中,屡屡提到“调虎离山”,“出其不意,攻其不备”等等孙子兵法中的战略战术。业界同行称赞他在加密技术、黑客攻防技术的研究中都渗透着哲学思想的光芒。 Berson先生先后多次访问中国,此次出席在中国西安召开的第三届国际信息与通信安全会议(ICICS2001),于11月11日应邀到中国信息安全产品测评认证中心参观访问,并就信息安全的有关问题与中心主任吴世忠先生进行了交流,本刊现将交流内容整理刊出。  相似文献   
3.
B2C模式是直接面向消费者提供商品或服务的商业活动,是消费者接触电子商务最常见的一种途径。在服务行业,顾客满意程度与企业的经营绩效有很密切的关系,而国内对B2C电子商务模式的顾客满意度研究较少,尤其是在实证研究方面。本文基于结构方程模型,构建了B2C电子商务模式的满意度评价体系,得出影响其满意度的相关因素,并据此提出合理建议,为B2C电子商务运营商如何提高顾客满意度提供了一种参考。  相似文献   
4.
为了合理设计和修饰1,4,7-三氮环壬烷配体以得到有特殊性质的功能配合物,合成了一个修饰1,4,7-三氮环壬烷的重要中间体化合物1,4-二(对甲苯磺酰基)-1,4,7-三氮环壬烷,并用X-射线晶体衍射的方法测定了该化合物的结构.结果表明,该化合物晶体属正交晶系,空间群为Pbcn,a=0.572 15(7) nm,b=1.373 74(17) nm,c=2.741 9(3) nm,V=2.155 1(5) nm3,Z=4,Mr=437.57,F(000)=928,Dc=1.349 g/cm3,μ(MoKα)=0.710 73 mm-1,R=0.084 4,wR=0.236 6.其中1 890个独立衍射点,1 100个I>2σ(I)的可观察衍射点用于结构分析和结构修正.从晶体结构图可知,在此化合物中,两个苯环之间的二面角为37.1°,分子间通过C—H…O氢键进行堆积.  相似文献   
5.
8月30日上午,我们前往太极集团采访屈教授——中国国家信息化建设中很多决策性的建议和总体规划的咨询信息都是由他和他的太极联合实验室酝酿产生的。高新科技与中华博大精深的太极文化的结合,造就了太极联合实验室这样一个信息化推进的头脑和咨询机构。  相似文献   
6.
目前,中国的信息安全市场竞争越来越激烈,针对国内厂商推出的众多新产品,国际厂商大都侧重解决方案、安全策略以及服务体系的实施和推广。在注重新产品、新技术研发的同时,还把安全策略和解决方案以及构筑完备的服务体系同产品紧密结合起来,使得这些公司的经营向多元化、立体化、深入化发展,引领了业界的发展趋势。 现在全球大概有8亿5千台电脑在上网,Internet把整个IT都包括在一起。国际上已经有8.5亿PC,到2002  相似文献   
7.
随着网络信息化进程的加快,网上黑客的猖獗、计算机病毒的泛滥、网上信息间谍和恐怖活动的升级等,都已引起了世界各国的高度关注。许多国家的政府纷纷在推进信息化发展的同时,努力构建着本国的信息安全保障体系。 我国政府也不例外,江泽民总书记在2000年8月的第十六届世界计算机大会致词中提到:“因特网的迅猛发展,对世界经济增长和各国人民加强交往具有重要作用。但必须看到,因特网上也存在一些令人不安的问题……为了促进因特网健康发展,我们主张制订国际因特网公约,共同加强信息安全管理,充分发挥因特网的积  相似文献   
8.
为了有助提高安全知识的水平,帮助解决美国计算机犯罪的对策问题,圣佛朗西斯科联邦调查局(FDI)计算机安全信任组参与出版了《CSI/FBI计算机犯罪和安全状况》年鉴。 迄今年鉴出版已有5年,全面地记载了安全界的研究成果,大量的有关计算机犯罪的刊物、文章和论文里都提及了年鉴的研究成果。 根据对美国公司和政府机构的643个计算机安全从业者的调查研究反映,“CSI/FBI 2000年计算机犯罪和安全状况”的研究发现,2000年计算机犯罪和安全状况具有以下四个特点:  相似文献   
9.
麦芽生产中的浸麦是一个耗水量非常大的过程,本文研究了在浸麦过程中浸麦水的再利用,以便减少水的使用量,通过实验.证明了在一定的工艺条件下,在一定的污染程度内的废水是可以重新使用的,并初步探索出了最佳效果的方案。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号