首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   19篇
  免费   0篇
电工技术   2篇
建筑科学   3篇
无线电   8篇
一般工业技术   2篇
自动化技术   4篇
  2015年   1篇
  2014年   1篇
  2013年   1篇
  2012年   3篇
  2011年   1篇
  2010年   1篇
  2009年   3篇
  2008年   2篇
  2006年   1篇
  1999年   1篇
  1992年   1篇
  1988年   1篇
  1987年   2篇
排序方式: 共有19条查询结果,搜索用时 15 毫秒
1.
本文主要介绍MOCVD技术。以实例对MOCVD技术与LPE技术、氯化物CVD和MBE技术进行了比较。评价了MOCVD技术在半导体光电器件制备领域内的作用。  相似文献   
2.
随着经济的发展,会计管理工作将逐步加强,为此,我们结合工作实际,就强化会计行业管理的基本途径谈点肤浅的看法,与大家共同探讨。  相似文献   
3.
提出了一种综合的访问控制(HAC)策略,它继承和汲取了几种主流的访问控制技术的优点,有效地解决了信息安全领域的访问控制问题和有效地保护数据的保密性和完整性,保证授权主体能访问客体和拒绝非授权访问.HAC具有良好的灵活性、可维护性、可管理性、更细粒度的访问控制性和更高的安全性,给信息系统设计人员和开发人员提供了访问控制安全功能的解决方案.举例说明了HAC在信息安全中的应用,结果表明HAC是实用的、有效的.  相似文献   
4.
为了挖掘可疑通信的行为模式,定位发生了可疑通信行为的上网账户,本文首先分析了可疑通信行为特点。然后针对已有关联规则挖掘算法不能同时满足多层次数据挖掘和加权关联规则挖掘的问题,分析对比两种典型的基本关联规则算法,以FP-tree为基础,提出了ML-WFP多层次加权关联规则挖掘算法。针对算法中数据项权重的确定问题,由用户设置数据项间的重要性比较关系,借鉴模糊一致矩阵的概念,利用模糊层次分析法计算数据项的权重。最后将该算法应用于可疑通信行为的挖掘。实验测试结果表明可疑通信行为挖掘方案合理有效。  相似文献   
5.
研究了UML图及事物间的关系,提出了基于UML的面向对象软件回归测试技术,它能有效地控制测试范围和缩减测试用例,帮助软件测试人员在不增加测试风险的情况下选择合适的测试用例和减少测试量,提高软件回归测试的有效性和降低软件测试成本.  相似文献   
6.
分散介质对水包水多彩涂料的影响   总被引:1,自引:0,他引:1  
通过对保护胶及降黏剂的选择使用,分析了不同保护胶、降黏剂所制备的分散介质对水包水多彩涂料的影响.当使用钠基蒙脱石作保护胶,三聚磷酸钠作降黏剂,添加量分别为5%.0.5%配制分散介质时,所得的水包水多彩涂料具有良好的稳定性.  相似文献   
7.
AJAX应用安全研究   总被引:1,自引:0,他引:1  
AJAX凭借其优秀的交互性、处理效率、服务器吞吐量等优势,在Web领域得到了技术人员的青睐。该文论述了AJAX应用存在的安全威胁,重点介绍了AJAX应用中的安全问题及其防范措施,对AJAX应用实践具有一定的指导作用。  相似文献   
8.
InGaAs/GaAs 应变量子结构半导体激光器有其特有的波长输出范围,介绍了1 080 nm InGaAs/GaAs 应变量子阱激光器的结构、典型的特性参数及其用途。  相似文献   
9.
在研究入侵防御产品和通用安全标准的基础上,从系统的功能、安全性、性能等方面提出了入侵防御系统的技术要求,将有助于入侵防御类产品的研制、生产、测试和评估.  相似文献   
10.
智能变电站的网络化、数字化和标准化,使得智能变电站比传统的变电站更易遭受来自外部和内部的各种攻击,为此必须加强智能变电站信息安全防护能力。文章分析了智能变电站系统面临的主要安全威胁,提出了相应的安全技术解决方案,可极大地提高智能变电站的安全性。仿真试验结果表明,这些安全技术可有效抵御这些安全威胁。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号