期刊文献+
共找到128篇文章
< 1 2 7 >
每页显示 20 50 100
新疆晾房环境对绿色葡萄干色泽的影响 被引量:8
1
作者 谢辉 张雯 +9 位作者 韩守安 王敏 白世践 权睿杰 唐晨淇 赵哲啸 潘明启 艾孜买提.艾海提 李疆 陆胜祖 《农业工程学报》 EI CAS CSCD 北大核心 2019年第7期295-302,共8页
绿色葡萄干因其色泽新鲜、诱人而备受消费者推崇,经济价值是红褐色葡萄干的2~3倍。新疆吐鲁番、哈密地区晾房独特环境条件是绿色葡萄干生产的关键因素,该研究对整个制干时期内晾房及对照(晒干)的环境温度、湿度、光环境指标进行了系统... 绿色葡萄干因其色泽新鲜、诱人而备受消费者推崇,经济价值是红褐色葡萄干的2~3倍。新疆吐鲁番、哈密地区晾房独特环境条件是绿色葡萄干生产的关键因素,该研究对整个制干时期内晾房及对照(晒干)的环境温度、湿度、光环境指标进行了系统的监测及分析,对绿色葡萄干形成的关键环境因子进行了解析。研究得到以下结论:吐鲁番极端高温、干燥生态条件及晾房独特构造在该生态条件下营造的适宜的温度、湿度环境是绿色葡萄干形成的关键因素。制干期间白昼条件下可降低环境中的最高温度(30.5~36.3℃)、平均温度(25.8~30.0℃)和昼夜温差(7.8~17.2℃),而晒干方式中以上3个关键指标的实际变化范围分别是40.8~68.0、27.0~34.0、27.7~50.0℃;晾房内的湿度不易受外界湿度影响,湿度维持在15.0%至35.0%是晾房可生产出绿色葡萄干的另一个关键因素。晾房内较低的光照强度和紫外线强度是形成绿色葡萄干的重要因素之一,相对于晒干方式中超过2 000μmol/(m^2·s)的光强和121.5μmol/(m^2·s)的紫外线强度,晾房内光照强度和紫外线强度分别控制在3.3和1.46μmol/(m^2·s)以下。葡萄干色泽变化主要受浆果中叶绿素a含量调控,晾制绿色葡萄干中的叶绿素a含量显著高于晒干红褐色葡萄干,2者叶绿素b含量无明显差异。综合分析认为晾房中低光照强度、稳定的温、湿度条件是其利于绿色葡萄干形成的关键因素。该研究结果可为晾房结构改进及工业化生产条件控制提供理论依据。 展开更多
关键词 农产品 温度 湿度控制 晾房 葡萄干 色泽 光环境 解析
下载PDF
“斯芬克司之谜”再沉思——马克思人的本质思想解读 被引量:5
2
作者 陈曙光 《南华大学学报(社会科学版)》 2007年第1期18-23,共6页
“斯芬克司之谜”的核心是“人是什么”的问题,即人的本质问题。要正确界定人的本质,首先要走出西方人学的误区。其次要走进马克思,深耕文本,充分挖掘马克思的思想,尤其要重点研究“人的需要即人的本质”的思想。再次要澄清学术界对马... “斯芬克司之谜”的核心是“人是什么”的问题,即人的本质问题。要正确界定人的本质,首先要走出西方人学的误区。其次要走进马克思,深耕文本,充分挖掘马克思的思想,尤其要重点研究“人的需要即人的本质”的思想。再次要澄清学术界对马克思的三个命题的误读。究竟如何界定人的本质,诸多学者已经进行了卓有成效的探索,出现了社会本质说、双重本质说、三重本质说、四层结构本质说、社会性实践本质说、整体本质说等不同观点。人的本质既没有先验的预设,也没有最终的完成,而是总在途中。人的本质可以界定为:人基于某种需要在一定的社会关系中、在所从事的实践活动过程中不断丰富的历史生成物,即为我的、自觉的、社会性的实践活动过程中的生成物,这就是“历史生成本质说”。 展开更多
关键词 马克思 人学 人的本质 解读
下载PDF
ASP.NET中加密和解密的实现方法 被引量:4
3
作者 黄华 《淮阴工学院学报》 CAS 2005年第1期41-43,共3页
人们通常采用加密和解密的手段来保证计算机网络系统的安全,ASP.NET是当前最为重要的网络应用开发系统之一,它有效封装了各类常用加解密算法,通过对ASP.NET系统中两个较常用的加解密算法的分析,探讨ASP.NET系统下各类加密和解密算法的... 人们通常采用加密和解密的手段来保证计算机网络系统的安全,ASP.NET是当前最为重要的网络应用开发系统之一,它有效封装了各类常用加解密算法,通过对ASP.NET系统中两个较常用的加解密算法的分析,探讨ASP.NET系统下各类加密和解密算法的实现方法。 展开更多
关键词 ASt.NET 加密 解密 数据安全
下载PDF
公钥密码体制综述 被引量:1
4
作者 徐庆征 罗相根 刘震宇 《现代电子技术》 2004年第23期105-106,110,共3页
自从 1976年首次提出公钥密码体制的思想以来 ,公钥密码得到了广泛的研究与巨大的发展。本文介绍了公钥密码体制的基本思想 ,并简单描述了几种典型的公钥密码体制的数学基础、实现方式以及攻击现状。
关键词 公钥密码 加密 解密 密钥
下载PDF
解读米卢的“神奇” 被引量:3
5
作者 王广虎 罗险峰 《成都体育学院学报》 CSSCI 北大核心 2001年第6期74-78,共5页
解读米卢的“神奇” ,是要透过“神奇”的光环 ,去认识和解释米卢的足球理念、训练体系、思维方式、用人原则和指挥艺术 ,为中国足球今后的发展 ,从中学到我们需要的东西 ,以期在不远的将来 ,米卢的“神奇”
关键词 足球 理念 整体 态度 解读
下载PDF
数据加密方法及算法简析 被引量:1
6
作者 张振宇 于军 奚海霞 《大庆高等专科学校学报》 2004年第4期41-45,共5页
目前,随着网络技术的飞速发展,网络应用已深入到社会的各个领域,而INTERNET更是逐步走入千家万户。在这样一个网络信息平台上,人们迫切希望获得真实、安全、可靠的信患,数据加密技术必将成为在这一平台上保护信息安全的重要技术手段。... 目前,随着网络技术的飞速发展,网络应用已深入到社会的各个领域,而INTERNET更是逐步走入千家万户。在这样一个网络信息平台上,人们迫切希望获得真实、安全、可靠的信患,数据加密技术必将成为在这一平台上保护信息安全的重要技术手段。本文主要简析了一些数据加密的方法和算法,给大家一些技术上的参考。 展开更多
关键词 简析 技术手段 参考 网络信息平台 网络技术 方法 社会 数据加密技术 算法 信息安全
下载PDF
敦煌碑铭赞词语诂解 被引量:2
7
作者 杨晓宇 《兰州大学学报(社会科学版)》 CSSCI 北大核心 2009年第2期75-80,共6页
敦煌写本碑文、墓志铭、邈真赞等人物传记资料保存了大量晚唐五代时期的原始语言材料,具有较高的词汇学研究价值。文章择取数例不易释读、亦未被各类辞书收录的词语,结合传世文献加以考释,以拾遗补缺。
关键词 敦煌文书 碑铭赞 词汇学 词语诂解
下载PDF
Deciphering of Space Images of the Inder Salt-Dome Upland in ENVI 4.7 Program
8
作者 K. M. Akhmedenov A. G. Koshym R. Z. Zhumabekova 《International Journal of Geosciences》 2014年第3期286-295,共10页
Space images play an important role in the Earth study as they bring the main information received from the Space Flyer Units (SFU) to help researchers. Space images’ deciphering gives the opportunity to study the te... Space images play an important role in the Earth study as they bring the main information received from the Space Flyer Units (SFU) to help researchers. Space images’ deciphering gives the opportunity to study the territory and to plot different maps. On the basis of the space image obtained from Landsat 5TM (30 m resolution, 01.09.2012 year), we managed to get a picture of the modern relief of the northern part of Inder lake. When comparing the space image with topographic maps of 1985, we succeeded to identify the dynamics of landforms change on the studied area, what has been shown on the drawn map of the relief of the Inder salt dome uplift. 14 classes, corresponding to a particular type of terrain or to a landscape complex, have been distinguished on the studied area. Inder salt dome uplift is a paradynamic conjugation, consisting of highly karsted Inder Mountains corresponding to large diapir uplift, and of the Inder Lake having a large ellipsoidal shape. Geomorphologically, the investigated territory is located on the left bank of Zhaiyk River, and presents a salt dome uplift in the form of a plateau-like hill raised above the surrounding surface from 12 to 40 m. The maximum height reaches 42.5 m (g. Suatbaytau). The crest of the Inder salt dome is composed of Low Permian sediments (rock salt with anhydrite, potassiummagnesium salts), and has an area of about 210 km2. Inder lake’s basin is represented by a tectonic depression, which is the local basis of erosion and is a drainage place of the Inder uplift karstic water. The lake area is 150 km2. Depending on the climatic conditions, the water level can vary. 展开更多
关键词 Space Image Inder Salt-Dome Uplift KARST RELIEF Exogenous PROCESSES KARST PROCESSES RELIEF Shapes Basis of Erosion Automated deciphering Vector Layer Objects Classification Object Classes Landscapes Complex Mapping
下载PDF
DES算法的安全误区 被引量:1
9
作者 郑赞红 《湛江师范学院学报》 2003年第3期87-90,共4页
在对DES算法原理的描述和分析的基础上,论证DEC算法在应用中会导致安全性被破坏且容易被忽视的误区,并给出避开DES算法应用误区的具体操作方法.
关键词 DES算法 密钥 加密 解密
下载PDF
汉简释读过程中存在的几类问题字 被引量:2
10
作者 孔德众 张俊民 《敦煌研究》 CSSCI 北大核心 2013年第6期93-100,共8页
在汉简的释读过程中,简牍本身使用的一些独特字给我们带来了很多不便,从而影响简牍文字的释读,进而影响到对一些历史问题的认识。我们从简牍文字中的多笔、减笔、偏旁部首位移、合文四个方面的不同形式,分别叙述了简牍文字的书写方式及... 在汉简的释读过程中,简牍本身使用的一些独特字给我们带来了很多不便,从而影响简牍文字的释读,进而影响到对一些历史问题的认识。我们从简牍文字中的多笔、减笔、偏旁部首位移、合文四个方面的不同形式,分别叙述了简牍文字的书写方式及给今天释文带来的不利影响。出现这些现象的主要原因,应该为书写环境和文字书写者的习惯所致。 展开更多
关键词 汉简 问题字 释读
下载PDF
犯罪隐语的侦查应用与破译路径探究 被引量:1
11
作者 黄攀 《湖南警察学院学报》 2022年第3期99-107,共9页
犯罪隐语的隐蔽性、工具性、时效性和地域性特征使其在反侦查方面拥有先天的优势,但其同样也是一类特殊的语言资源,特别是将之置于侦查学的研究语境下,犯罪隐语所具备的刑事情报价值、犯罪文化价值、侦查效益价值则不言而喻。通过语言... 犯罪隐语的隐蔽性、工具性、时效性和地域性特征使其在反侦查方面拥有先天的优势,但其同样也是一类特殊的语言资源,特别是将之置于侦查学的研究语境下,犯罪隐语所具备的刑事情报价值、犯罪文化价值、侦查效益价值则不言而喻。通过语言学方法从构词规律和语用分析层面开展内容破译或者借助大数据应用和研判协作方法进行情报挖掘,进而使犯罪隐语价值的应用在确定侦查范围、化解讯问僵局、完善技术侦查、强化阵地控制以及保障监所管理等方面发挥特殊效能。 展开更多
关键词 犯罪隐语 刑事情报 破译 侦查应用
下载PDF
乌尔比诺:螺旋跑马道背后的故事 被引量:1
12
作者 徐好好 《新建筑》 2009年第4期22-27,共6页
通过乌尔比诺城市改造中的案例,讲述了意大利建筑师德卡洛在螺旋跑马道项目中的思考和实践,展现了他对基地历史的解读和对基地历史的转译——种富有创造的再利用。他融合建筑和城市的努力以及深层次的历史和文化参与,是对基地的尊重。
关键词 螺旋跑马道 解读基地历史 转译基地历史
下载PDF
基于ARM系统的混沌语音加密研究 被引量:1
13
作者 谢永坚 《现代电子技术》 2013年第13期97-99,共3页
现代语音通信大大方便了人们的交流,但是随之产生语言安全的问题,人们担心自己的通话被窃听,但传统的PC加密算法运算量大不适合在手持的移动设备中使用,用混沌信号对通话语音进行加密提高嵌入式设备数据的安全性同时运算量相对适中。在A... 现代语音通信大大方便了人们的交流,但是随之产生语言安全的问题,人们担心自己的通话被窃听,但传统的PC加密算法运算量大不适合在手持的移动设备中使用,用混沌信号对通话语音进行加密提高嵌入式设备数据的安全性同时运算量相对适中。在ARM2440+Linux平台上做了有关混沌信号产生并利用混沌信号来对语音进行加密的实验,将加密后的语音进行蓝牙传输。 展开更多
关键词 混沌 猫映射 ARM LINUX 语音加密 解密
下载PDF
FoxPro在系统开发中的安全设计
14
作者 朱小平 孙玉珠 余晓冬 《通化师范学院学报》 2002年第5期36-38,共3页
对FoxPro进行系统开发中的安全进行了分析,并且提出了切实可行的解决措施。
关键词 FOXPRO 系统开发 安全设计 系统安全 加密 解密 特殊目录 磁盘映象 数据库
下载PDF
用JAVA语言实现RSA算法
15
作者 刘文 《宁波职业技术学院学报》 2005年第2期65-67,共3页
RSA是最广泛的公钥算法,从程序实现的主要思想、算法分析及流程说明、实验环境要求描述、运行和结果、运行效率分析和程序源代码六方面介绍运用java程序实现RSA加密算法,要求输入明文的二进制位数不少于1024。
关键词 RSA 公钥 私钥 加密 解密 JAVA语言 JDK Jcreator
下载PDF
穷举法破解EXCEL、WORD文档密码
16
作者 伍文运 《电脑知识与技术》 2007年第2期1028-1030,共3页
本文讨论了如何使用VB编程,通过穷举法解除EXCEL文档和WORD文档的密码。并在破解过程中加入了中断,以方便用户随时中断破解过程。
关键词 穷举法 解密 EXCEL文档 WORD文档 密码
下载PDF
SLE4442 IC卡在自动加油机控制系统中的安全设计
17
作者 毛海龙 巴鹏 王雷 《沈阳工业学院学报》 2003年第4期26-29,共4页
SLE 4442逻辑加密存储卡的加密机制依赖的只是保存在IC卡中的几位固定数字组成的卡密码,其抗破译和窃取的能力与应用系统的安全设计有着非常紧密的关系。本文以SLE4442 IC卡为具体研究对象,通过对其安全性进行分析,采用DES加密算法,系... SLE 4442逻辑加密存储卡的加密机制依赖的只是保存在IC卡中的几位固定数字组成的卡密码,其抗破译和窃取的能力与应用系统的安全设计有着非常紧密的关系。本文以SLE4442 IC卡为具体研究对象,通过对其安全性进行分析,采用DES加密算法,系统全面地设计了一种逻辑加密卡安全应用体系,并将其应用在IC卡自动加油机控制系统中。 展开更多
关键词 SLE4442IC卡 自动加油机控制系统 安全设计 逻辑加密存储卡 卡密码 硬件加密
下载PDF
用汉文翻译注释彝族古典文献应遵循的几点原则
18
作者 朱崇先 《语言与翻译》 北大核心 2008年第2期46-49,共4页
用汉文翻译注释各民族古典文献是当前我国民族古籍整理研究的一项重要工作,是古典文献开发利用和实现文化资源共享的重要途径。文章根据彝族古典文献的特点提出了用汉文译注彝族古典文献时要遵循尊重原著、准确对译、风格统一、内容真... 用汉文翻译注释各民族古典文献是当前我国民族古籍整理研究的一项重要工作,是古典文献开发利用和实现文化资源共享的重要途径。文章根据彝族古典文献的特点提出了用汉文译注彝族古典文献时要遵循尊重原著、准确对译、风格统一、内容真实、慎用音译、精审定稿、开拓视野等原则。 展开更多
关键词 彝族 文献 翻译 注释
下载PDF
WSNs中保护数据私有性的低能耗数据聚集协议研究
19
作者 王蒙 李金宝 张绍斌 《黑龙江大学工程学报》 2013年第1期92-101,共10页
针对无线传感器网络容易受到攻击、数据私有性差等问题,提出一个保护数据私有性的低能耗数据聚集协议——EPDA。该协议使用端到端密钥对数据加密,保证数据的私有性,中间节点在不解密情况下将收到的多个加密数据整合为一个值,并将其映射... 针对无线传感器网络容易受到攻击、数据私有性差等问题,提出一个保护数据私有性的低能耗数据聚集协议——EPDA。该协议使用端到端密钥对数据加密,保证数据的私有性,中间节点在不解密情况下将收到的多个加密数据整合为一个值,并将其映射为唯一的较小正整数继续传输,进一步节约节点的能量消耗。sink通过对接收到的数据拆分、解密,获得相关节点的真实数据,从而能够计算任意聚集函数,如MAX、MIN、SUM、查询区间值、第k大数值等,并且能确保敌人俘获网络中任意节点,只能获得被俘节点的数据,而无法推断出其它节点的真实数据。模拟实验显示,EPDA协议在能量消耗和延迟方面都具有良好的性能。 展开更多
关键词 无线传感器网络 数据私有性 加密 解密 聚集
下载PDF
Deciphering China-U.S. Economic Relations
20
《Beijing Review》 2007年第20期36-37,共2页
During the Annual Conference 2007 of the Boao Forum for Asia held on April 21-22, Beijing Review reporter Liu Yunyun had a chance to sit down with Dr. John Rutledge, former financial advisor to U.S. presidents onald R... During the Annual Conference 2007 of the Boao Forum for Asia held on April 21-22, Beijing Review reporter Liu Yunyun had a chance to sit down with Dr. John Rutledge, former financial advisor to U.S. presidents onald Reagan and George H.W. Bush, to discuss his views on China-U.S. economic and trade relations. 展开更多
关键词 deciphering China-U.S Economic Relations
原文传递
上一页 1 2 7 下一页 到第
使用帮助 返回顶部