首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   22篇
  免费   3篇
  国内免费   3篇
化学   5篇
晶体学   1篇
数学   6篇
无线电   16篇
  2020年   1篇
  2016年   1篇
  2013年   2篇
  2012年   1篇
  2010年   1篇
  2008年   3篇
  2007年   4篇
  2006年   1篇
  2005年   2篇
  2004年   1篇
  2003年   2篇
  2001年   4篇
  2000年   5篇
排序方式: 共有28条查询结果,搜索用时 250 毫秒
1.
通博近年的业绩在音响市场以20%-30%的年增长率迅速发展。这是由于我们投入大资金调查市场、分析市场。以求定位市场、决策市场、把握市场。1999年开始当音响市场逐渐走向低迷。不少名牌按捺不住浮躁之心。争相生产低廉产品打击市场、扩大代理争夺市场份额时,我们反道而行之:收缩代理,放弃低端(市场)。整饬制度。规范操作。当年一下缩减1/3的代理。事实证明这样的决策很有远见,经销商纷纷投入合作。商店门面统一高档设计装潢。  相似文献   
2.
3.
利用重氮树脂(DR)中N2+的光解特性,通过罗丹明(B(RhB))对重氮树脂的接枝反应,得到了染料功能化的接枝聚合物DR-g-RhB,并由傅里叶红外光谱、1H-NMR、紫外-可见吸收光谱和荧光光谱等分析方法确认了产物结构。结果表明DR-g-RhB具有良好的热稳定性,失重5%所对应的温度超过360°C。通过溶液涂敷法形成的薄膜在不同酸碱度溶液中的UV-Vis吸收光谱会随浸入时间产生规律性变化:在pH=7.0的水中,吸光值基本不随时间变化;而在pH=12.0的肼水溶液中,吸光值随时间先下降、再增加;但在酸中则持续增加,而且对盐酸(pH=2.0)的响应比对醋酸(pH=2.3)更灵敏。  相似文献   
4.
珠算这项计算技能,要求既快又准,在短时间内快速准确地得出答案。若想提高运算效率,掌握珠算基本功是重要的前提。笔者通过多年教学发现,很多初学珠算的人对  相似文献   
5.
随着电视新技术的日臻完善,电视系统正向着数字化、大屏幕、高清晰度、全信息等方面发展.在20世纪末开发研制的多种电视新技术将带入21世纪,人们将关心21世纪的电视将是什么样子.  相似文献   
6.
可撤销的属性加密方案是属性加密方案的延伸和扩展。该文构造了细粒度属性撤销下的具有两个可撤销属性列表的密钥策略的属性加密方案,该方案是对含有单个属性撤销列表方案的推广,新方案涉及两个属性撤销列表,允许两个列表中被撤销用户存在交集或者无关,同时利用追踪算法,判定了用户与私钥的关联性。在选择安全模型下证明了方案的安全性,将方案的安全性规约到求解判定性双线性Diffie-Hellman 指数问题上。  相似文献   
7.
一个高效的基于连接关键词的可搜索加密方案   总被引:3,自引:0,他引:3  
在存储服务中,可搜索加密方案使得用户能够有选择地访问其密文数据,同时还能确保用户搜索数据的机密性。基于连接关键词(即多个关键词的布尔组合)的可搜索加密方案因其更高的搜索精度在安全存储服务中有着重要的应用价值。目前已有的基于连接关键词的可搜索加密方案存在诸如连接关键词的陷门太大、搜索效率不高及不支持多用户等问题。该文采用授权用户和存储服务器先后对关键词加密的方式提出了一个高效的基于连接关键词的可搜索加密方案,使得授权用户能够利用连接关键词的陷门搜索加密文档。在确定性Diffie-Hellman问题假设下,证明了方案的安全性。通过与现有方案相比较,提出的方案在通信和计算代价,即搜索陷门大小、关键词加密和搜索的速度等方面的综合效率得到提高。此外,提出的方案支持多用户,即能够动态地增加和撤销用户,使得用户能够直接在存储服务器上进行数据共享。  相似文献   
8.
以Nd(NO3)3@6H2O和NH2C6H4COOH为原料,经[Nd(C7N6O2)3@H2O]的自组装,得到了具有三维网络结构的配位聚合物[Nd(C7H6NO2)3@H2O]n.该聚合物晶体属单斜晶系,空间群P2(1)/n,a=0.98069(5)nm,b=2.2736(2)nm,c=0.98254(8)nm,β=100.053(5)°,V=2.1571(3)nm3,Z=4.最后的一致性因子R=0.038.磁性研究表明,该化合物在低温下表现出反铁磁性质.测定了化合物的UV-vis-NIR和IR光谱,并进行了分析和指认.  相似文献   
9.
随着网络的普及,网络入侵也趋于多样化和复杂化,针对入侵的这一特点,在基于状态的分布式协同入侵检测系统模型的基础上,采用攻击策略分析的技术,设计了一个基于策略分析的协同入侵检测系统模型。该模型的目标是提高检测的效率和速度,减轻网络流量载荷。该模型的特点是加入IDXP安全平台,可以提高模型组件间信息传输的安全性,增强自身的安全强度。  相似文献   
10.
基于双线性对的隐藏签名认证方案   总被引:1,自引:0,他引:1  
隐藏签名认证方案是指,当用户从CA得到签名(证书)后,在向服务提供商申请服务时,为防止攻击者截获签名或串通服务提供商来陷害自己,用户向服务提供商证明他(或她)有签名而不把该签名给服务提供商。现有的隐藏签名认证方案都不能阻止CA冒充用户身份。该文引入两个证书权威机构CA,假设两个CA不勾结,提出了3个隐藏签名认证方案。这3个方案都能保护用户身份不被任何人(包括CA)冒充;在用户端具备较强计算能力时,后两个方案实现了用户和服务提供商的双向认证;并且在CA具有一定可信度时,第3个方案还能部分抵抗拒绝服务攻击(DoS)。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号