首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   0篇
丛书文集   1篇
教育与普及   1篇
综合类   10篇
  2019年   1篇
  2018年   1篇
  2017年   1篇
  2012年   1篇
  2009年   2篇
  2006年   3篇
  2004年   1篇
  1992年   1篇
  1986年   1篇
排序方式: 共有12条查询结果,搜索用时 15 毫秒
1.
研究快速、灵敏的藜芦胺人体血药浓度高效液相色谱-串联质谱(LC-MS/MS)测定方法,为藜芦胺血药浓度检测提供稳定可靠的测定方法.以非那西汀为内标,乙酸乙酯提取血浆样品,样品处理完毕后,以乙腈-10 mmol/L醋酸铵(氨水调p H至8.8)作为流动相,正离子模式下,采用多反应监测(MRM)定量,藜芦胺定量离子对m/z:410.1/295.1,非那西汀定量离子对m/z:180.2→110.0.结果表明藜芦胺在0.201~6.45 ng/m L范围内线性良好,连续3批标准曲线相关系数r均大于0.99(权重1/X2),定量下限为0.201 ng/m L;高、中、低3种质量浓度的日内、日间精密度(RSD)≤15.11%,准确度介于96.52%~102.42%;基质效应不影响测定.所建LC-MS/MS方法快速、灵敏、专属性强、重现性高,适用于藜芦胺人体血药浓度测定.  相似文献   
2.
1986年全国模糊信息处理学术讨论会于8月15~21日在乌鲁木齐市举行.来自全国各地的一百四十多名代表参加了这次大会.会议期间,有二十人在全体会上、五十人在分组会上报告了他们在模糊数学理论及模糊信息处理方面的研究成果.模糊数学虽然是一个很年轻的数学分支,但从这次大会交流的情况来看,在我国,已有愈来愈多的人重视和研究模糊数学,模糊数学的应用范  相似文献   
3.
在损失规避模型的基础上,引入缺货规避偏差因素对经典报童模型进行修正,构建了缺货惩罚条件下损失规避的最优报童订购模型,同时,基于Microsoft VFP平台设计库存决策行为实验对模型进行验证.结果表明:在高利润、均衡利润和低利润产品中,决策者的缺货惩罚系数依次减小,且均衡利润产品中的损失规避报童订购量等于风险中性的报童订购量;高利润产品中的损失规避报童订购量小于风险中性的报童订购量;而低利润产品中的损失规避报童订购量大于风险中性的报童订购量.  相似文献   
4.
从大学生课外创新竞赛活动体系、竞赛指导机制、实验室开放、组织机构、科技创新学生社团及基地创设、竞赛制度、激励机制健全及竞赛氛围营造等方面入手,以培养大学生创新能力为核心,立足学科特色,打造多层次、多形式的综合性、立体式的课外创新竞赛实施平台。依托该平台,形成课外创新竞赛活动的长效机制,保障竞赛活动的可持续发展,提高了学生对课外创新竞赛活动的参与度和积极性,有效地培养了学生创新能力、团队协作意识及科学素养,提升人才培养质量,促进实验教学改革。  相似文献   
5.
针对IPv4面临的问题,阐述了IPv6的产生、相对于IPv4其巨大的优势和未来的发展趋势。并介绍了IPv4到IPv6的过渡的必要性、过渡技术方案,如:双协议栈、隧道和网络地址协议转换等,以及目前对IPv6的支持、可采用的策略与试验平台和研究方案。未来的工作方向是确认一种平滑的过渡策略,必须先在逐渐扩大的试验床上试用成功,不致于对现有的网络造成严重的后果。  相似文献   
6.
利用插值法和最小二乘法解决 Herrsite 插值条件下的三点曲线拟合问题,并通过刀具磨损问题实例检验了Hermite插值条件下的三点曲线拟合效果,最后对Hermite插值条件下的三点曲线拟合问题作了程序设计.  相似文献   
7.
第1边界条件下的三点曲线拟合   总被引:1,自引:0,他引:1  
根据最小解二乘法原理,利用确定插值点的定性分析与确定拟合点的定量分析相结合的方法,解决第1边界条件下的三点曲线拟合问题,并通过刀具磨损问题实例检验了其拟合效果,最后完成了相关的图像处理以及程序设计.  相似文献   
8.
一、入侵检测系统简介入侵检测(Intrusion Detection,ID)通过监测计算机网络系统的某些信息,加以分析,检测入侵行为,并作出反应。入侵检测系统所检测的系统信息包括系统记录,网络流量,应用程序目志等。入侵定义为未经授权的计算机使用  相似文献   
9.
一、入侵检测系统简介   入侵检测(Intrusion Detection,ID)通过监测计算机网络系统的某些信息,加以分析,检测入侵行为,并作出反应.入侵检测系统所检测的系统信息包括系统记录,网络流量,应用程序日志等.入侵定义为未经授权的计算机使用者以及不正当使用计算机的合法用户(内部威胁),危害或试图危害资源的完整性、保密性、可用性的行为.……  相似文献   
10.
入侵检测(Intrusion Detection,ID)通过监测计算机网络系统的某些信息,加以分析,检测入侵行为。并作出反应。入侵检测系统所检测的系统信息包括系统记录,网络流量,应用程序日志等。入侵定义为未经授权的计算机使用者以及不正当使用计算机的合法用户(内部威胁),危害或试图危害资源的完整性、保密性、可用性的行为。入侵检测系统(Intrusion Detection System,IDS)是实现入侵检测功能的硬件与软件。入侵检测基于这样一个假设,即:入侵行为与正常行为有显著的不同,因而是可以检测的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号