搜索筛选:
搜索耗时0.8125秒,为你在为你在102,285,761篇论文里面共找到 11 篇相符的论文内容
类      型:
[学位论文] 作者:姜雪松,, 来源:中国协和医科大学 年份:2008
【目的】评价大于3cm脑转移瘤分次立体定向放射治疗的初步疗效。【材料与方法】从1996年9月到2006年6月,51例直径大于3cm的脑胶质瘤患者采用分次立体定向放射治疗(FSRT),47例...
[期刊论文] 作者:姜雪松,, 来源:现代班组 年份:2008
转眼回国一段时间了,无论是艰辛、寂寞,还是美丽的异国风情,叙利亚迪什林电站已成自己生命中值得骄傲与怀念的记忆。我们的两栋专家楼在迪什林电站职工生活区内,当时我住在临...
[学位论文] 作者:姜雪松, 来源:山东大学 年份:2008
本文从保证企业分布式组件信息系统资源的安全角度,分析和跟踪了国外分布式安全和应用服务器的最新进展,研究了基于J2EE的分布式组件系统的安全机制,剖析分布式组件系统的网络编......
[期刊论文] 作者:姜雪松,程远航, 来源:新闻传播 年份:2008
在众多关于棚改工程的报道中,由《哈尔滨日报》策划并实施的大型系列报道“探访冰城最后的棚户区”,以其强力的策划、独特的视角、细腻的笔触脱颖而出,给读者留下深刻印象。从20......
[期刊论文] 作者:姜雪松,唐立波,, 来源:知识经济 年份:2008
"环黄海经济圈"是当今世界区域经济发展的热点地区。该经济圈内各国地理位置的相邻性、生产要素的互补性、文化上的共通性,为开展国际合作提供了基础。烟台市地处"环黄海经济...
[期刊论文] 作者:董云峰,亓蓓,姜雪松,, 来源:中国教育网络 年份:2008
网络流量监控的技术侦听侦听是网络流量监控中一种常用的手段。侦听就是在网络中专门设置一台网络设备,如一台SERVER,侦听整个网络的流量情况。现在常用的网络侦听手段有两种...
[期刊论文] 作者:姜雪松,章刘成,肖南云,, 来源:黑龙江科技信息 年份:2008
从我国农村现阶段财务管理存在的资产管理不规范、账务管理混乱等问题入手,分析了这些问题产生的原因,并针对这些问题提出了解决的对策。...
[会议论文] 作者:姜雪松,尉秀梅,王新刚, 来源:2007年北京地区高校研究生学术交流会 年份:2008
随着计算机网络的飞速发展,网络安全面临着越来越大的挑战。为了保证网络上传播数据的安全性,我们提出了一种新的数据加密方法。对数据的加密有两种方法:对称密钥加密机制和非对称密钥加密机制。对称密钥密码体制加密速度快,但需要传输共享密钥:非对称密钥加密......
[期刊论文] 作者:王闯,葛安华,姜雪松,张红梅,, 来源:森林工程 年份:2008
从介绍设施规划的发展现状入手,分析设施规划的国内外发展动态,并结合对中国第一汽车集团哈尔滨轻型车厂的现场考核,应用工厂平面设计理论及物流分析软件FPC(Flow Path Calculato......
[期刊论文] 作者:时杉杉, 姜雪松, 傅灵玲, 黄伟,, 来源:森林工程 年份:2008
分析地源热泵空调系统的工作及控制原理,对现有地源热泵空调控制系统进行变频改造,使改进后的系统按照实际负荷需求进行实时控制。通过节能与成本计算,论证改进后系统节能效...
[会议论文] 作者:姜雪松[1]尉秀梅[2]王新刚[3], 来源:2007年北京地区高校研究生学术交流会 年份:2008
随着计算机网络的飞速发展,网络安全面临着越来越大的挑战。为了保证网络上传播数据的安全性,我们提出了一种新的数据加密方法。 对数据的加密有两种方法:对称密钥加密机...
相关搜索: