首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11篇
  免费   0篇
综合类   1篇
化学工业   3篇
建筑科学   4篇
水利工程   1篇
无线电   1篇
一般工业技术   1篇
  2015年   1篇
  2013年   2篇
  2012年   2篇
  2011年   1篇
  2010年   1篇
  2009年   1篇
  2003年   1篇
  2002年   1篇
  1995年   1篇
排序方式: 共有11条查询结果,搜索用时 15 毫秒
1.
浅谈4G移动通信系统的网络接入技术   总被引:1,自引:0,他引:1  
未来移动通讯技术最明显的发展趋势是高数据速率、高机动性、任意位置的网络接入和无缝漫游。首先将介绍下一代移动通讯技术4G的主要技术特点和关键技术,然后介绍4G网络架构及IP接入方式。  相似文献   
2.
李冠民 《供水技术》2011,5(3):39-41
结合天津市自来水集团有限公司GIS项目的实践经验和工作实际,从GIS项目的数据准备、软硬件和开发商的选择、项目的开发与实施、GIS深层次的应用与拓展、后期的维护与管理等方面,对GIS的建设与应用进行了较为全面的介绍.  相似文献   
3.
3R理论的形成、发展及在生命科学研究中的应用   总被引:3,自引:0,他引:3  
<正>一、3R理论的形成及发展3R是Reduction(减少)、Replacement(替代)和Refinement(优化)的简称。  相似文献   
4.
以Vero传代细胞系为例,用一种严重联合免疫缺陷小鼠(SevereCombinedImmunodeficintMice,SCID)及棵鼠(NudeMice),以10~7/0.2ml的传代细胞注射于胸部皮下。同时用Hela细胞作为阳性肿瘤细胞对照,并接种于免疫功能正常的BALB/c小鼠和昆明种小鼠。结果表明Vero细胞(P_(137)代)无论在SCID小鼠或探鼠都未引起肿瘤。而Hela细胞注射的SCID小鼠及裸鼠,于注射后第7天,在注射部位有进行性的肿瘤生长,到21天解剖时长至15×20mm,局部淋巴结也受累;而在免疫功能正常的小鼠则未引起肿瘤生长。证明SCID小鼠及探鼠可作为致肿瘤试验的动物模型。  相似文献   
5.
随着我国经济的不断发展,人们生活水平的提高,对居住环境的舒适性要求也日益提升。在这种情况下,我国建筑能耗逐年递增,能源消耗量不断增加。为节省能源并促进能源的可持续利用发展,做好高层建筑的保温节能工作至关重要。基于此,本文对高层建筑外墙保温节能体系的施工技术进行探讨。  相似文献   
6.
从中国食品药品检定研究院到各省、市(地区)级药品检验所,绝大多数药品检验实验室均按照ISO/IEC17025的要求建立了文件化的质量管理体系。近10年间,先后已有50余家药品检验实验室通过了实验室国家认可,有的已经进入第3个评审周期。通过这些实验室的现场评审,笔者发现了一些共性问题,在此仅就质量目标、风险评估和安全意识3个方面提出个人的意见供大家参考。  相似文献   
7.
针对GIS存在的问题,天津市自来水集团有限公司开发了GIS离线系统,配合使用工程用笔记本,可以随时将GIS应用于各类施工现场,并针对性地开发了一些适用于供水施工现场的功能,有效提高了供水施工现场的管理水平。  相似文献   
8.
针对天津市供水管网信息化建设现状,提出利用数据库复制与链接技术,实现管网GIS与SCADA系统的集成。详细阐述了该集成模式的实施方案,即以逻辑上一体化的数据库为底层,以管网GIS为平台,通过调用ADO、ArcSDE和ArcObjects,完成GIS中实测数据的显示与分析。实际应用表明,该集成方式开发代价小、易操作,是实现供水企业信息系统整合的有效途径。  相似文献   
9.
化妆品的毒性评价是保障制品安全的重要内容。在化妆品的毒性评价中如何贯彻实验动物替代的3R原则(替代、减少和优化)特别是开展替代方法的研究和推广是国际上非常受关照的问题,同时也是影响到化妆品国际贸易壁垒的问题。本论文对这个问题的现状和发展气势进行了概述和讨论。  相似文献   
10.
在网络应用普及的今天,计算机网络系统面临的安全挑战也日益严重,隐秘、细小的漏洞容易被人发现和利用,会给个人以及企业造成巨大的损失。就目前而言,解决网络安全的主要技术性手段有入侵检测以及防火墙等,诚然,这些技术策略对防范外部入侵有一定的防护作用,但不可能彻底地阻断入侵者的所有攻击。从这个视角上看,仅依靠这些手段是不够的,必须使用安全审计系统,记录网络行为,评判网络系统是否安全。基于此,本文首先介绍网络安全审计系统的应用功能,接着探讨该系统设计实现的策略方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号