首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
钟卫 《甘肃科技》2005,21(4):58-59
本文讨论了网络数据常用加密技术,并给出了一些常用加密算法及基本用法。  相似文献   

2.
钟卫 《甘肃科技》2005,21(3):61-62
本文讨论了网络数据常用加密技术,并给出了一些常用加密算法及基本用法。  相似文献   

3.
对数理统计中常用的Pearson-x^2距离进行了推广,得到了一些解析性质,并给出了几个常用距离的关系。  相似文献   

4.
介绍了一些网络英语教学信息资源的搜索引擎,列出了一些常用的英语教学信息网站。  相似文献   

5.
计算机网络防护的主要手段   总被引:1,自引:0,他引:1  
简要分析了计算机网络防护的重要性 ,并指出了一些常用的防护方法  相似文献   

6.
分析了UPS工作原理及常用的UPS冗余架构,总结了UPS日常维护的一些经验,对科学配置、应用UPS系统提出了一些建议.  相似文献   

7.
总结了近些年来工业生产调度优化问题的研究进展和成果,分析和比较了一些常用的研究方法,指出了一些尚待研究的问题和发展趋势.  相似文献   

8.
钻探孔内易发事故及其处理方法浅议   总被引:1,自引:0,他引:1  
对在煤田地质钻探中经常出现的一些事故进行了系统分析,提出了常用的解决方法和应当注意的一些问题,为今后的煤田地质钻探安全进行提供一些参考。  相似文献   

9.
随着网络的发展,网络中常用的一些英语用语已经融入我们的日常生活之中,并对汉语词汇产生着影响。本文运用了一些常用的网络英语用语实例,归纳和分析了其构词法的特点及其形成的原因,并探讨了其对汉语的影响。  相似文献   

10.
2012年5月26日上午,华东师范大学博士生导师张日权教授应数学与计算机科学学院邀请在科学会堂710报告厅作了题为《回归模型》的学术报告.张日权教授的报告首先从一些具体问题出发,详细介绍了一些常用的回归模型,并且比较了各自的优缺点.接着介绍了回归模型中有关估计和假设检验问题的常用方法及其最新研究成果。  相似文献   

11.
本文给出了常用的一些递推数列通项的求法。  相似文献   

12.
该文讨论了高等数学中求函数导数的一些常用的方法。  相似文献   

13.
无线网络的安全防护   总被引:1,自引:0,他引:1  
分析了无线网络的安全性问题,针对常用入侵方法,提出了安全防护的一些方法和技巧。  相似文献   

14.
针对太原煤气化电厂工作实际,对几类常用流量仪表的选型作了一些总结。  相似文献   

15.
介绍了CSS中一些并不是很常用但是非常重要的选择符,并用实例进行了阐述。  相似文献   

16.
李丽 《山西科技》2003,(3):56-57
文章提出了招投标文件中一些常用词语的理解与翻译,并归纳总结了一些词语的用法特点。  相似文献   

17.
邹山花 《科技咨询导报》2009,(35):107-107,109
本文以常用的Windows音频播放API为例,阐述了基于远程线程导入API HOOK获取音频数据的原理和实现方法,解决了一些常用的通讯软件不能实现通话录音的问题。  相似文献   

18.
本文介绍了MIL-STD-1553B总线协议,总结了总线控制的一些基本准则,针对不同系统和功能要求探讨了总线控制的一些常用方法。  相似文献   

19.
阐述了搜索引擎在科技查新中的作用,分析了搜索引擎的特点和优势,介绍了一些常用的搜索引擎。  相似文献   

20.
研究了在控制工程中常用拉普拉斯变换式的特点,对常用控制工程教材所附拉普拉斯变换表中的一些不完善之处进行了分析和订正。给出了检验原函数准确表达的方法,对MATLAB软件的某些符号运算结果提出了质疑。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号