搜索筛选:
搜索耗时0.9660秒,为你在为你在102,285,761篇论文里面共找到 1,000 篇相符的论文内容
类      型:
[学位论文] 作者:,, 来源:海南大学 年份:2004
二十世纪德国大哲海德格尔通过清理西方之遗忘存在的形而上学思想史,将形而上学带向边缘,呈现其“双重遮蔽”的意识形态-权力化运作本质。战后,海德格尔通过关于人道主义的回...
[期刊论文] 作者:, 来源:高技术通讯 年份:2004
A kW-scale molten carbonate fuel cells stack was developed and 800-hours' operating test and performance experimental research had been done. Utilizing domestic...
[期刊论文] 作者:蒋,, 来源:中兽医学杂志 年份:2004
祖传阉割公牛术蒋承权江苏宝应县鲁垛镇畜牧兽医站(225817)公牛阉割术在古今兽医书籍上载有几种不同的方法,而民间兽医阉割则更是方法多样,各有千秋,论及我家祖辈对公牛阉割术,颇有独到之......
[会议论文] 作者:武,, 来源: 年份:2004
问题的提起在李白一生的政治生涯中,始终有一个污点为学者所非议,那就是他参加了所谓谋反的永王东巡军队,从而使他被流放夜郎三年。这件事不仅对他本人的名声及身心造成...
[会议论文] 作者:武,, 来源: 年份:2004
溧阳市党史办的奚渭明先生,两次就李白在溧阳县的踪迹, 进行了艰苦细心的考察研究,《中国李白研究》年集,在2003~ 2004、2005年两次发表了他的论文。笔者经多次反复学习研...
[学位论文] 作者:梁,, 来源:广西大学 年份:2004
随着生产力与经济的快速发展,化石燃料等传统能源的消耗有增无减。为了响应节能减排的号召,对于新能源,如光伏以及风电的开发受到了越来越多的重视。然后光伏以及风电等新能...
[期刊论文] 作者:何, 来源:城市建设理论研究(电子版) 年份:2004
文章根据处理某些公路隧道坍方的工程实践,从分析隧道坍塌致灾因素出发,讨论坍塌事故发生的可能性。探讨施工坍塌风险事故的整治与预防措施,以达到降低隧道工程施工风险的目的。......
[期刊论文] 作者:,, 来源:才智 年份:2004
新兴通讯工具作为一种新兴的网络工具,受到越来越多用户的喜爱,也被越来越多的大学生使用。新兴通讯工具对大学生的行为产生巨大影响,也给高校思想政治教育带来机遇和挑战。......
[期刊论文] 作者:张,, 来源:神州 年份:2004
初中物理教学中生活化教学模式的构建具有极其重要的意义.在新课程改革背景下,初中物理教师应当积极构建生活化的物理教学课堂,帮助学生更加深入地理解物理知识,培养学生的物...
[期刊论文] 作者:金, 来源:延边党校学报 年份:2004
金大中政府陆续采取的金融、企业、劳动力市场及公共部门四大改革,经济发展模式的调整和完善,使经济增长、对外贸易、投资和区域经济合作方面的韩国经济运行呈现出了良好的态...
[期刊论文] 作者:刘, 来源:百科知识 年份:2004
1993年10月31日通过的《中华人民共和国消费者权益保护法》第24条和25条明文规定:“经营者不得以格式合同、通知、声明、店堂告示等方式作出对消费者不公平、不合理的规定,...
[期刊论文] 作者:邹,, 来源:小作家选刊(小学生版) 年份:2004
一只松鼠翘着二郎腿,悠闲自在地坐在竹椅上,津津有味地吃着松果,把肚子填得鼓鼓的。一只老鼠来偷松果,被松鼠发现了。老鼠吓了一跳,慌忙往怀里搂几个松果,“脚底下抹油——溜...
[期刊论文] 作者:姚,, 来源:实验教学与仪器 年份:2004
物理实验是物理学研究最基本、最重要的科学方法,它既是检验理论科学性的试金石,也是理论发展的重要推动力量。设计得好的验证实验应具有可见性、易操作性和所用器材的简洁性...
[期刊论文] 作者:, 来源:科技风 年份:2004
设计了一种以MC6805系列单片机为控制核心的电风扇控制器,该控制器可以实现电风扇的无极调速、各种定时功能和风型的自由转换.而且该控制器控制功能强,适用于电风扇等家用电...
[期刊论文] 作者:, 来源:城市建设理论研究 年份:2004
建筑工程技术的创新是一个企业保持旺盛的生命力的关键。为了适应当前全球经济大环境,紧跟国际经济发展的脚步。创新对于一个企业尤为重要,是一个企业增强自身实力,加大竞争力的......
[期刊论文] 作者:, 来源:楚天法治 年份:2004
我国现行《著作权法》中规定的修改权、改编权和保护作品完整权三项权利都涉及对作品的改动问题,对三项权利的界线划分和相互协调有十分重要的意义。修改权的控制范围似乎很大......
[学位论文] 作者:, 来源:合肥工业大学 年份:2004
随着黑客入侵事件的日益猖獗,人们发现只从防御的角度构造安全系统是不够的。入侵检测技术是继防火墙和数据加密等传统安全保护措施后新一代的安全保障技术,它能够对计算机和网......
[会议论文] 作者:, 来源:全国第13届计算机辅助设计与图形学学术会议暨全国第16届计算机科学与技术应用学术会议 年份:2004
提出了一个基于自治Agent的分布式入侵检测系统模型框架.在分布式环境中,按照系统和网络的异常使用模式的不同特征和环境差异,可利用不同的Agent进行检测,各Agent相互协作,检测异常行为.该模型是一个开放的系统模型,具有很好的可扩充性,易于加入新的协作主机和......
[会议论文] 作者:秀,, 来源: 年份:2004
本文对河道生态修复的必要性及它的主要措施,生态护岸的类型、材料作了介绍,提出了河道生态修复与现有建设成果、防渗防冲与透水透气、行洪与种植、绿化与硬化等之间的矛盾和...
[报纸论文] 作者:鹏,, 来源: 年份:2004
日前,工信部发布了《工业和信息化部关于修改的决定(征求意见稿)》(以下简称《征求意见稿》),决定对2017年7月1日起执行的《新能源汽车生产企业及产品准入管理规定》(工业和信息......
相关搜索: