咨询与建议

限定检索结果

文献类型

  • 861 篇 期刊文献
  • 141 篇 报纸
  • 44 篇 会议
  • 11 篇 学位论文
  • 5 册 图书

馆藏范围

  • 1,060 篇 电子文献
  • 2 种 纸本馆藏

日期分布

学科分类号

  • 343 篇 工学
    • 55 篇 计算机科学与技术...
    • 45 篇 电气工程
    • 35 篇 网络空间安全
    • 33 篇 机械工程
    • 28 篇 石油与天然气工程
    • 27 篇 信息与通信工程
    • 27 篇 交通运输工程
    • 26 篇 控制科学与工程
    • 25 篇 软件工程
    • 24 篇 电子科学与技术(可...
    • 23 篇 冶金工程
    • 21 篇 土木工程
    • 19 篇 动力工程及工程热...
    • 18 篇 材料科学与工程(可...
  • 191 篇 医学
    • 97 篇 临床医学
    • 39 篇 医学技术(可授医学...
    • 32 篇 公共卫生与预防医...
    • 19 篇 中西医结合
  • 155 篇 管理学
    • 60 篇 管理科学与工程(可...
    • 49 篇 公共管理
    • 25 篇 农林经济管理
    • 22 篇 工商管理
  • 106 篇 农学
    • 29 篇 水产
    • 22 篇 林学
  • 105 篇 经济学
    • 103 篇 应用经济学
  • 78 篇 法学
    • 35 篇 政治学
    • 18 篇 法学
  • 75 篇 文学
    • 54 篇 中国语言文学
  • 73 篇 教育学
    • 73 篇 教育学
  • 65 篇 理学
  • 47 篇 哲学
  • 32 篇 历史学
    • 18 篇 考古学
  • 18 篇 艺术学
  • 7 篇 军事学

主题

  • 20 篇 中国
  • 11 篇 高炉
  • 10 篇 固井
  • 9 篇 网络攻击
  • 9 篇 对策
  • 8 篇 血小板聚集
  • 8 篇 分离率
  • 8 篇 网络安全
  • 7 篇 商业银行
  • 7 篇 vrla蓄电池
  • 6 篇 纤维蛋白原
  • 6 篇 施工技术
  • 6 篇 濒危语言
  • 6 篇 评估模型
  • 6 篇 诗歌
  • 6 篇 微量元素
  • 6 篇 故障诊断
  • 6 篇 诊断
  • 6 篇 滚动轴承
  • 5 篇 耐药性

机构

  • 75 篇 浙江省人民医院
  • 64 篇 国防科技大学
  • 32 篇 国防科学技术大学
  • 32 篇 浙江省淡水水产研...
  • 20 篇 鲁东大学
  • 17 篇 山东农业大学
  • 16 篇 沈阳工业大学
  • 16 篇 玉溪师范学院
  • 14 篇 洛阳农业高等专科...
  • 13 篇 西南石油大学
  • 11 篇 国家林业和草原局...
  • 10 篇 绵阳师范学院
  • 10 篇 河南科技大学
  • 10 篇 东北财经大学
  • 9 篇 烟台师范学院
  • 9 篇 南开大学
  • 8 篇 宝钢集团广东韶关...
  • 7 篇 宁波坤博测控科技...
  • 6 篇 湘南学院
  • 6 篇 65651部队医院

作者

  • 305 篇 鲜明
  • 122 篇 张鲜明
  • 81 篇 费鲜明
  • 59 篇 孙鲜明
  • 51 篇 杨鲜明
  • 45 篇 赵鲜明
  • 41 篇 肖顺平
  • 38 篇 李鲜明
  • 37 篇 黄鲜明
  • 29 篇 侯鲜明
  • 29 篇 许鲜明
  • 26 篇 蒋雷
  • 25 篇 王国玉
  • 24 篇 顾志敏
  • 23 篇 鲜明睿
  • 21 篇 文璟
  • 20 篇 张永鑫
  • 16 篇 胡庆丰
  • 16 篇 吕火祥
  • 16 篇 刘建栋

语言

  • 1,059 篇 中文
  • 3 篇 英文
检索条件"作者=鲜明"
1062 条 记 录,以下是31-40 订阅
排序:
面向移动云的属性基密文访问控制优化方法
收藏 引用
通信学报 2018年 第7期39卷 39-49页
作者: 刘建 鲜明 王会梅 荣宏 国防科技大学电子科学学院 湖南长沙410073
针对移动云数据安全共享与访问控制问题,综合考虑当前密文访问控制机制的不足以及移动终端资源受限、网络带宽较低等特点,提出了一种面向移动云的属性基密文访问控制优化方法。通过引入属性基加密运算分割和双重加密机制,并结合多秘密... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于等概率路由模型的传感器网络负载均衡研究
收藏 引用
电子与信息学报 2010年 第5期32卷 1205-1211页
作者: 解文斌 鲜明 陈永光 国防科技大学电子科学与工程学院 长沙410073
无线传感器网络的能耗效率与流量负载分布密切相关。论文从微观角度研究了无线传感器网络的负载均衡问题。基于等概率路由模型,分析了拓扑传输结构对于感知数据流量的分流作用。根据分析结果,提出了多对一传输模式下任意节点负载密度的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
足式水上行走机器人智能控制方法设计
收藏 引用
机器人 2014年 第1期36卷 49-56页
作者: 鲜明 徐林森 曹凯 骆敏舟 中国科学技术大学 安徽合肥230026 中国科学院合肥物质科学研究院 安徽合肥230031 常州大学 江苏常州213164
以蛇怪蜥蜴为仿生对象,设计了一种足式水上行走机器人.鉴于水面环境的复杂性,提出利用计算机仿真的方法构建足式水上行走机器人及其外界环境整个系统的数学模型.分析了现有的ZMP(zero moment point)算法难以适用足式水上行走机器人控制... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
河南有个“陈胜利”
收藏 引用
中国电视 1992年 第8期 60-61页
作者: 鲜明
1987年,“陈胜利”和身材魁伟的陈胜利一起开始被电视界注目,原因是他根据一篇小学生的获奖作文拍成了一部儿童电视剧《名声》,并由此而获得第八届“飞天奖”。作品真实、深邃、凝炼,具有着震撼人心的力量,味虽显苦涩,但清心明目。此波... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
国际投资仲裁视角下腐败抗辩的演变及启示
收藏 引用
学术交流 2017年 第6期 129-135页
作者: 鲜明 鲁东大学法学院 山东烟台264025
贿赂与腐败时刻伴随着跨国商事交易,也不可避免地出现在国际商事仲裁案件中。腐败抗辩最早出现于国际商会仲裁院审理的普通商事合同纠纷,随后被引入解决投资争端国际中心受理的投资者与东道国之间投资争议的解决之中。通过解决投资争端... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
论早期道教遗物摇钱树
收藏 引用
四川文物 1995年 第5期 8-12页
作者: 鲜明 成都市人民银行金融所
论早期道教遗物摇钱树鲜明近年来,随着出土摇钱树的增多,学术界对摇钱树的研究也渐趋热烈。研究者们对摇钱树的形制、内涵以及与汉墓仙化主题等进行了较为广泛的探讨①。但是,对于摇钱树的性质、作用等认识却仍然有待深入。至于摇钱... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
国际农产品贸易中的动物福利问题
收藏 引用
商业时代 2006年 第29期 36-37页
作者: 鲜明 鲁东大学政法学院
随着国际贸易的发展和贸易自由化程度的提高,一些国家尤其是发达国家将动物福利概念引入国际贸易领域,以动物福利的名义封杀其他国家的产品,动物福利正逐渐成为国际贸易中的新壁垒。我国作为世界农业大国,近年来因动物福利问题而遭遇贸... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于三级内网蜜场系统的网络蠕虫检测技术
收藏 引用
计算机科学 2011年 第B10期38卷 36-40页
作者: 陈志杰 鲜明 国防科学技术大学训练部信息中心 长沙410073 国防科学技术大学电子科学与工程学院 长沙410073
在针对内网的入侵行为中以网络蠕虫危害最大,传统的网络安全手段存在缺陷,蜜场技术作为监测和信息搜集手段与传统网络安全手段的本质不同。研究提出了一种基于三级内网蜜场系统的网络蠕虫检测技术,它可以有效提高蠕虫检测速度,对提高内... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
撒都话概况
收藏 引用
民族语文 2012年 第1期 73-80,F0003页
作者: 白碧波 鲜明 云南省玉溪师范学院民族研究所 玉溪653100 云南玉溪师范学院濒危语言研究中心 玉溪653100
操撒都话的群体自称“撒都”,主要居住在我国云南省玉溪市红塔区北城镇椒园村,春和镇的新村、大水塘村。人口1505人(2009)。1958年划归白族,语言一直被称为白语。笔者于2009年3月开始对撒都话进行田野调查后发现,撒都话除具有彝... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于扩展网络攻击图的网络攻击策略生成算法
收藏 引用
电子与信息学报 2011年 第12期33卷 3015-3021页
作者: 王会梅 鲜明 王国玉 国防科技大学电子科学与工程学院 长沙410073
该文针对网络攻防领域攻击策略生成问题的特性,从攻击者角度研究网络攻击图。根据漏洞信息对攻击模板进行实例化,维护原子攻击以及攻击的前提条件和攻击效果等因果关系,形成扩展网络攻击图,并进一步提出基于扩展网络攻击图的网络攻击策... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论