【摘 要】
:
凡是阳奉阴违的人.大都会有一套“上有政策.下有对策”的招数,这些人能将好端端的一个政策,一条法规,轻松玩弄于掌股之中。看到此君之对策,你不得不佩服他的“聪明才智”,不
论文部分内容阅读
凡是阳奉阴违的人.大都会有一套“上有政策.下有对策”的招数,这些人能将好端端的一个政策,一条法规,轻松玩弄于掌股之中。看到此君之对策,你不得不佩服他的“聪明才智”,不得不对他的“应变能力”致以敬意。政策于上,严格执行,对策于下,轻松应
Anyone who acts in flagrant moderation will have a set of tactics of “having policies under.” There are a number of tactics and rules that can be easily manipulated by the people in the palm. See this king of countermeasures, you have to admire his “cleverness”, had to pay tribute to his “resilience.” Policy, the strict implementation of countermeasures in the next, should be easy
其他文献
本文探讨活化氧类在缺血后再灌注时心肌损伤范围扩大方面所起的作用.活化氧类包括超氧阴离子、过氧化氢和羟基.活化氧类通过奇电子可以同所有细胞成份(尤其含巯基的氨基酸和
提出一种基于GPU(图形处理器)和CPU协同处理实现来提高聚类算法Canopy的计算效率的优化方案。利用GPU高效的并行性和灵活的可编程性等特点,将Canopy聚类算法中比较耗时的距离计算及与阈值T1,T2的比较步骤交由GPU处理,算法其余步骤仍由CPU处理,理论上提高算法速度。
摘要:三网融合是电信网、广播电视网以及互联网的融合,三网融合之后产生一系列的网络信息的威胁。分析三网融合后出现的网络安全威胁和信息内容安全威胁,并针对这些安全问题,提出相应的防范对策,主要包括完善三网融合之后有关的网络信息安全法律和法规体系、建立网络信息的安全监管机构、实行分层、分级、分域的保护机制等措施。 关键词:三网融合;信息威胁;网络安全 中图分类号:TP393 文献标识码:A 文章编号
作者根据肌酐是骨骼肌和心肌的一种主要成份,且分子量低(Mr131),因此一旦细胞损伤就能迅速进入血浆,随即一部份从尿中排出,而提出用酶法测定尿肌酐以早期诊断急性心肌梗塞(A
摘要:云计算技术以其强大的功能已在我国一些领域得到初步的应用。介绍云计算的概念、原理以及主要特点,探讨云计算技术在商业、教育领域中的应用。 关键词:云计算;原理;特点;应用 中图分类号:G258 文献标识码:A 文章编号:1671—7597(2012)0510024-02 云计算的突然兴起和网络应用的转型密不可分。云计算,人们有着不同的理解和定义。云计算,描述的是通过Internet进行访问
摘要:随着社会的发展和计算机网络技术应用的普及,网络通信技术的发展也在进一步加快,在其发展的过程中,现状、常见问题及解决方式、未来发展趋势等是所要探讨的。 关键词:计算机;网络通信;技术发展 中图分类号:TP3 文献标识码:A 文章编号:1671—7597(2012)0510026-01 1 计算机网络通信技术的发展现状 1.1 多媒体技术的发展现状 随着人们生活水平及对多媒体要求的不断
为了确保建筑消防设施在火灾中的作用,提高消防人员的专业素质,详尽介绍了消防设施的构成和系统的功能、消防设施日常维护和保养、排除故障的基本方法等,以期增加全民防御火
摘要:支持网络编码无线Mesh网络的路由协议能够提高网络的吞吐量,在路由的发现过程中,其具有很好的特性,使得网络编码的机会有所增加,实现网络吞吐量的提高。 关键词:网络编码;无线Mesh网络;路由协议 中图分类号:TN92 文献标识码:A 文章编号:1671—7597(2012)0510032—01
摘要:随着DSL技术的不断发展,用户带宽需求的不断增加,光进铜退已经成为一种必然的趋势,电信运营商为满足网络发展的需要,把光技术和DSL技术结合起来,以后很长的一段时间内,光技术和DSL技术应该是相辅相成、共同发展。通过分析研究xPON技术和FTTx技术的主要特性,探讨FTTx网络建设思路。 关键词:xPON;FTTx;组网 中图分类号:TN91 文献标识码:A 文章编号:1671—7597(
摘要:随着社会和经济建设发展,我国科技发展在社会和经济建设为其营造的良好环境下迈向另一个新的高峰。当然科技的发展也给我国的社会建设以及经济建设带来强有力的技术支持。随着网络技术在中国的发展慢慢走向成熟,网络已经成为人类办公、学习、工作,乃至生活中的主要工具。就在人们对网络的依赖程度与日俱增的时候,ARP攻击成为威胁我们网络信息安全的强大敌人。就从维护网络信息安全的目的出发,对计算机网络安全防护AR