首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   40篇
  免费   10篇
  国内免费   1篇
综合类   1篇
化学工业   1篇
机械仪表   17篇
轻工业   1篇
石油天然气   3篇
武器工业   8篇
无线电   11篇
一般工业技术   1篇
自动化技术   8篇
  2021年   2篇
  2017年   3篇
  2016年   2篇
  2015年   2篇
  2014年   1篇
  2013年   2篇
  2012年   2篇
  2010年   5篇
  2009年   3篇
  2008年   2篇
  2007年   2篇
  2006年   1篇
  2005年   3篇
  2004年   3篇
  2003年   3篇
  2002年   7篇
  2001年   2篇
  2000年   5篇
  1998年   1篇
排序方式: 共有51条查询结果,搜索用时 15 毫秒
11.
随着办公自动化的日益普及,文本成为信息存储和传输的重要载体,基于文本的信息隐藏技术凸显研究价值。针对文本的信息隐藏方法存在隐藏容量小、安全性低的特点,提出了基于格式化文本中字体RGB颜色值的安全增强信息隐藏方法,依据Kerckhoffs准则和康托展开式设计了隐藏信息的编码方法和信息隐藏过程,分析了该方法的使用条件、隐藏容量、安全性和适用性。通过实验验证,该方法具有较好的信息隐藏容量,适用范围广泛且具安全性较强,具有一定的实用价值。  相似文献   
12.
将等级防护思想融入信息资源规划工程方法中,将有利于推进信息资源规划在科研机构的应用,对信息安全与信息化建设的相互促进有积极作用。  相似文献   
13.
为改进结核分支杆菌药敏试验方法,用BACTEC-960液体培养分离株300例,根据模板将菌液稀释至10-6CFU/mL,分别接种于14种不同药物改良7H10药敏培养基和改良罗氏药敏培养基上,观察耐药情况.改良7H10培养基比改良罗氏早12~15天报告结果.在两种培养基中的14种,耐药结果无显著性差异(P>0.05).说明BACTEC技术与改良7H10药敏培养基方法结合,弥补BACTEC只做四种药敏的不足,扩展药敏试验范围,并比传统改良罗氏培养和药敏提前30天报告结果,更利于实际应用.  相似文献   
14.
为解决单位试验器材库房人工管理效率低下、与项目和人员没有建立有效关联、存在一定的安全隐患等问题,根据国家及单位相关的质量和安全规定,结合单位试验器材库房管理的实际需求,采用C#和SQL Server开发了Windows平台下基于C/S架构的试验器材库房管理系统,该系统建立了项目信息、用户信息和实验器材的有效关联,实现了库房试验器材的快速查询、自动申请领用、归还和状态管理等功能,有效地控制了项目的知悉范围和试验器材的使用范围。该系统的顺利研制和使用不仅给科研生产提供了便利,也提高了试验器材库房管理的效率,进一步提升了质量和安全管理水平。  相似文献   
15.
新时期科研机构保密工作的难点及对策   总被引:2,自引:1,他引:1  
随着信息网络在科研单位的建设和完善,相应的新技术和新产品也广泛应用。文章详细分析了新时期科研机构保密工作中存在的问题和难点,尤其是内外网信息交换的方式及其有效性,针对信息交换的难点提出了具体的解决措施和方法,并在实际工作中取得了很好的效果。  相似文献   
16.
近年来 ,Bactec技术以快速分离结核杆菌及其它分支杆菌的优势 ,广泛地应用于结核病研究中[8] ,其中还有一些国家已把该技术纳入实验室常规检验方法之一 ,我国各地区的部分实验室也相继开展了此项技术。1 Bactec技术是在不断改进的基础上完善的早在 1975年 ,Cammings及其同事用U14 C甘油和U14 C醋酸酯做为培养基底物快速检出结核分支杆菌 (TB)。Middlebrook等又于 1977年介绍了含有放射性 14C棕榈酸为基底物的 7H12培养基 (Bactec法 )。美国JOHNSTON实验室公司 (TOWSON ,MD…  相似文献   
17.
实时仿真系统研究   总被引:6,自引:1,他引:5  
实时仿真系统通常由仿真计算机、物理效应设备和接口设备组成.其原理是仿真机对动力学和环境数学模型求解出各种参数,通过物理效应设备生成传感器所需的测量环境,从而构成闭环仿真系统.实时仿真系统一般都接入实物系统,从而避免了复杂系统建模造成的误差,保证了仿真的实时性.实时仿真算法允许具有大步长、及信息与实时输入一致的特点.常用的算法有Adams-Bashforth、Adams-Monlton和BK等.  相似文献   
18.
针对目前 SQL 注入攻击检测手段单一化,不能做网站全面自动分析的问题,构建一种 SQL 注入的自动化检测框架.在分析SQL注入的基本原理及常见攻击方式基础上,设计了自动注入攻击工具总体框架,以及2条识别和抓取目标Web系统的链接.测试结果表明:该工具能够自动扫描识别2种以上类型的SQL注入攻击,并可对数据库进行攻击检测.该工具还可以进行进一步拓展,以满足灵活的SQL注入变形攻击的需求.  相似文献   
19.
针对虚拟化数据中心的安全需求,提出一种虚拟化数据中心的安全设计方案。分析了虚拟化后数据中心面临的安全问题,从通道隔离、接入控制和网络安全策略可随虚拟机迁移3个方面建立了数据中心虚拟化后的三维安全模型,将两层交换机用多条链路进行捆绑连接,实现基于物理端口的负载均衡和冗余备份,并利用交换机和防火墙来实现访问控制。分析结果表明,该设计实现了数据中心虚拟化的安全保护。  相似文献   
20.
GSM网络优化   总被引:2,自引:0,他引:2  
  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号