二维层状铜(I)配位聚合物的合成与晶体结构

来源 :西安工业大学学报 | 被引量 : 0次 | 上传用户:hm00562000
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
其他文献
目的 探索个体化开颅经脑沟人路在颅脑手术中的应用价值.方法 采用个体化开颅手术90例,男40例,女50例,年龄1~68岁,平均(43±14)岁.头皮直切口或马蹄形切口,骨瓣直径3~4 cm.应用
随着计算机网络规模的扩大和复杂程度的增加,网络信息安全技术和网络管理技术变得越来越重要,它们已逐渐成为整个网络安全而高效运行的可靠保证。本文主要讨论的是在网络安全防护体系中如何结合这两种技术,从而在整个网络系统中,为主机提供安全防护的同时,也可以为整个网络提供安全服务。最后展望了该系统的前景。
扫描是黑客攻击的必备步骤,它常常被用来收集网络或系统信息。在互联网上随处都可以得到各种扫描工具。本文对一般扫描器(scannen)原理、扫描方法以及相应的防范策略进行了介绍。
本文介绍了数字签名的概念和算法,重点分析了它的实际应用,同时讨论了公钥系统的建立,提出了应用中可能存在的问题,并就此给出了一些建议。
本文介绍了Windows操作系统网络协议栈的基本原理,通过分析该协议栈,提出基于Windows网卡的网络数据监控模型,并且针对网络监控程序给出了该模型的一种实现。该模型为开发安全应用软件,如入侵检测、数据监控、网络预警等提供有效的借鉴。最后,本文还对该网络监控软件走向实用化、大众化需开展的工作进行了简要说明。
防火墙技术是网络安全领域应用较普遍的一种技术,传统上防火墙基本分为两大类,即包过滤防火墙和应用网关防火墙。这两种防火墙由于其受限的地方,逐渐不能适应当前的需求,因此新一代的防火墙Stateful-inspection防火墙应运而生。这种防火墙既继承了传统防火墙的优点,又克服了传统防火墙的缺点,是一种革新式的防火墙。本篇文章将对此防火墙技术作以介绍。1 防火墙安全性需求
在这篇文章里我将说明如何用基本方法改善你的Linux系统安全状况.这篇文章将会使每个人有能力使RedHatLinux更加安全.rnBIOS安全rn设置BIOS为密码保护,以防止因BIOS设置被更
现在的操作系统一般都支持LKM(Loadable Kernel Module)可加载内核模块。可能在不同的系统中对应的名字不一样,但实现的机制相差不远,都是为了实现少占资源而又灵活地配置系统。在微软平台下有.dll、.vxd、.sys等一些可加载的程序,在Unix或类Unix平台下一般都是一些/lib下的.so文件。虽然这些程序被放到内存中后并不主动地去做任何事情,而是等待触发事件,但这些程序却始
第一篇中心介绍rn中国国家信息安全测评认证中心是经国家授权,依据国家有关认证的法律、法规和有关信息安全管理的政策、法律、法规,按照国际标准建立的代表国家对信息技术、
曾经在小布什政府中任国防部长的唐纳德·拉姆斯菲尔德在伊拉克战争期间,曾用一段著名的绕口令来解释伊拉克有没有大规模杀伤性武器这个问题:“据我们所知,有‘已知的已知’,