首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   24篇
  免费   4篇
  国内免费   5篇
化学   8篇
数学   3篇
物理学   7篇
无线电   15篇
  2024年   1篇
  2021年   1篇
  2019年   3篇
  2017年   5篇
  2016年   1篇
  2015年   1篇
  2014年   2篇
  2013年   1篇
  2012年   1篇
  2011年   3篇
  2010年   1篇
  2009年   2篇
  2008年   3篇
  2007年   3篇
  2005年   2篇
  2000年   1篇
  1999年   1篇
  1994年   1篇
排序方式: 共有33条查询结果,搜索用时 62 毫秒
1.
采用加速溶剂萃取仪(ASE)以甲醇为溶剂提取黄芪药材中的黄芪甲苷,利用高效液相色谱-蒸发光散射检测器(HPLC-ELSD)进行含量测定.考察了不同的提取温度、提取时间、循环次数等条件下的提取效果,确定了最佳的ASE提取条件.同传统的提取方法相比,ASE法溶剂用量少,耗时短,提取效率高.并通过回收率和精密度的测定,证明加速溶剂萃取技术完全可以用于中药材中的黄芪甲苷的提取.  相似文献   
2.
面部软组织研究对于正畸、正颌外科以及整形美容外科而言至关重要。对软组织进行系统、快速、准确的三维测量是临床医生客观、真实评价颅面部形态的前提与基础。传统的测量技术主要集中在人为操作下完成,从而引入了难以控制的测量误差。在基于直线测量、弧度测量、角度测量和比例测量等基础上,提出了一种将Farkas测量法与三维激光测量法相结合的颌面三维测量技术。实验表明,该方法更智能、全面、系统、快速和有效。  相似文献   
3.
本文将灰色系统中的灰关联分析理论和模糊数学中模糊综合评判法引入保险公司偿付能力的综合评价排序中。通过案例分析,对2005年我国八家主要财产保险公司(以下简称产险公司)的偿付能力作了判断比较,给出了综合排序。  相似文献   
4.
利用Duffing振子参数敏感性检测微弱信号是当前研究热点.研究了利用EWB软件实现Duffing振子电路,通过电路仿真试验研究Duffing电路对初始参数的敏感性,及对不同频率信号检测的适应性,最后对比理论分析结果、仿真试验结果和Matlab计算结果,指出Duffing电路与Duffing振子的不同之处,对混沌弱信号检测的实用化研究具有重要意义.  相似文献   
5.
孙瑾 《通讯世界》2017,(17):276-277
21世纪是一个科技引领的时代,为了是应时代潮流而生的一种新型教育模式,从微课被提出至今,其拥有了传统教育模式无法比拟的优势,不仅使学校得到了便利,还彻底改善了学校以往的教学氛围,大大地提升了学生的学习兴趣.本文通过分析计算机在微课领域中的重要性,探讨了计算机在微课领域中的运用,以期能够不断完善计算机在微课领域的应用水平,提升教学效率.  相似文献   
6.
孙瑾  胡子濮 《电子与信息学报》2011,33(12):2929-2934
考虑到热点议题“抗选择性公开安全性”近年来一直局限在公钥加密方案(PKE)中很难应用于身份型加密方案的事实,该文结合广播加密模型,采用Waters等人新提出的“线性又随机”的技巧提出一个抗选择性公开攻击的身份型广播加密方案.该方案建立在标准模型下,具有尺寸固定的密文与密钥,同时无需使用随机标签,具有较高的计算效率与存储...  相似文献   
7.
作为智能视觉任务的基础工作,多目标跟踪(MOT)一直是计算机视觉领域具有挑战性的课题之一。遮挡是影响跟踪准确性的主要因素,为此该文采用基于检测跟踪的思想,以轨迹片段为基础进行关联获取目标的完整轨迹;同时,为提高跟踪鲁棒性,该文将轨迹片段的生成问题转化为运筹学中的设施选址问题,并进而提出基于次模优化的轨迹片段生成方法。该方法融合梯度(HOG)和颜色(CN)两个互补特征进行目标表征,并根据运动信息设计权重系数提高目标匹配准确度,最后提出具有约束的次模最大化算法实现全局范围内的数据关联生成轨迹片段。通过在多个基准数据集上的对比实验,表明该文算法在保证性能的同时能有效处理遮挡问题。  相似文献   
8.
计算机网络具有信息资源丰富、更新速度快的特点,是一个庞大的体系,能极大程度上为人们对信息资源的获取提供便利.目前,随着信息化时代的到来,计算机网络技术也获得了快速的发展,在走进了千家万户的同时,在日常使用中也出现了一些新的故障问题.由此,为了减少计算机网络故障带来的损失,相关工作人员要对计算机网络故障进行处理和网络维护,从而确保计算机网络能够正常的运行.  相似文献   
9.
可生存性MLS/DBMS中基于隐蔽通道的 恶意事务检测   总被引:1,自引:1,他引:0       下载免费PDF全文
郑吉平  秦小麟  管致锦  孙瑾 《电子学报》2009,37(6):1264-1269
 多级安全数据库系统(MLS/DBMS)中并发控制协议并不能彻底消除所有的隐蔽通道.在隐蔽通道无法避免的情况下,已渗透的恶意事务可以利用隐蔽通道泄漏和篡改机密信息.为提高数据库的可生存性,首先分析了MLS/DBMS系统中的隐蔽通道,通过对真实情况的参数模拟和实验分析,结合恶意事务特征和隐蔽通道带宽的异常改变,给出可生存DBMS中的同谋事务和恶意事务的检测,并提出了同谋用户造成隐蔽通道传递性的机理以及恶意噪声事务对其的影响.  相似文献   
10.
肖燕婷  孙晓青  孙瑾 《数学杂志》2016,36(6):1238-1244
本文研究了纵向数据下部分非线性模型中未知参数的置信域的构造.利用经验似然方法,构造了非线性函数中未知参数的广义对数经验似然比统计量,证明了其渐近于卡方分布.同时,得到了未知参数的最大经验似然估计,并证明了其渐近正态性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号