首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15篇
  免费   1篇
财政金融   2篇
计划管理   5篇
经济学   2篇
综合类   4篇
贸易经济   3篇
  2016年   1篇
  2014年   1篇
  2013年   2篇
  2012年   1篇
  2011年   3篇
  2010年   2篇
  2009年   1篇
  2007年   1篇
  2006年   1篇
  2002年   2篇
  2000年   1篇
排序方式: 共有16条查询结果,搜索用时 15 毫秒
1.
本文主要从接地系统的概念、类别、电子通信设备的接地技术、接地带来的问题等方面进行详细的阐述。  相似文献   
2.
本文针对目前煤矿监控系统软件单一无法实现实时网络查询的特点,提出使用ASP.NET开发煤矿Web软件系统,设计分析了该系统的主要功能并对此进行了划分。  相似文献   
3.
将免疫蚁群算法引入到求解常规医疗器械物流配送路径优化问题中,结合免疫算法和蚁群算法的优点,相对于基本蚁群算法求解常规医疗器械配送路径优化问题,免疫蚁群算法具有更快的收敛速度、更短的搜索时间。通过实验仿真,证明免疫蚁群算法的优化结果优于蚁群算法。  相似文献   
4.
我们生活的世界已经全面进入了网络时代。据中国互联网络信息中心(CNNIC)发布的数据显示,截止2009年上半年,我国的网民人数已逾3亿,并且依然在以很快的速度增长。与此同时,网络系统安全威胁也在与日俱增,危险系数不断增大:网络钓鱼、病毒、木马等网络安全隐患的存在,给越来越多的网名造成了时间甚至金钱的巨大浪费与损失。本文将从计算机网络系统着手分析,讨论有关计算机网络系统的安全维护问题。  相似文献   
5.
本文介绍了物联网的现状及其在高校中的应用,重点是在教学实训、学生管理、后勤服务、平安校园中的应用,强调建设物联网是高校发展的必然趋势。  相似文献   
6.
为了有效抵制女巫攻击,在攻击存在的情况下提高无线传感器网络节点的定位精度, 分析、总结了女巫攻击所固有的薄弱环节,提出了基于接收功率验证的检测女巫攻击的节点 安 全定位方法。检测机制分为两步,首先检测节点通过比较接收功率,从所接收的全部信标节 点中选择出距其距离相同的信标节点,列为可疑Sybil节点,然后通过邻居节点间的信息交 互和距离验证,最终检测出攻击节点,利用去除了Sybil节点的信标节点集合实现定位。仿 真实验显示,当存在攻击时,检测成功概率能达到95%以上,定位精度提高了9~11.64 m,表明该方法能有效检测女巫攻击,实现节点安全定位。  相似文献   
7.
产品工艺定额及成本核算管理系统的设计与实现   总被引:1,自引:0,他引:1  
提出一种产品工艺定额及成本核算管理系统的设计方法,并简述了它的功能、结构和特点。该软件为企业降低成本,提高工效,合理配置资源提供了一种新的途径。  相似文献   
8.
文章简要回顾了决策支持系统在电信市场的背景,研究了经营分析系统的需求和数据视图,以联机分析处理、数据挖掘和数理分析中的最小二乘法等为理论基础,基于J2ee平台,采用oracle9i数据库管理系统,设计和实现了通信市场经营分析系统.  相似文献   
9.
二十世纪中叶以来,现代经济社会出现了两大影响人类文明进程的发展趋势:一是电子计算机和通信技术创新带来的信息化趋势,极大地促进了社会生产力的发展,不断地改变着社会生产方式;二是经济全球化的趋势日益明显,资金在国际间流动,把世界经济联为一体,金融越来越成为现代经济的核心.  相似文献   
10.
针对目前电信金融诈骗犯罪往往采用通过银行转账,ATM分散取款的作案手段,提出了在银行业务流程上增加主、副账户和在转账交易中引入T+1限制的办法堵住销赃渠道,可以有效遏制此类犯罪案件的滋生。在此基础上,提出捕捉和监控疑似犯罪的交易信息,建立金融数据溯源平台,从而在技术上为报案侦查和追回损失提供了支撑条件,震慑金融诈骗犯罪的企图。最后讨论了基于数据抽取平台的金融数据溯源系统的技术架构。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号