搜索筛选:
搜索耗时0.8338秒,为你在为你在102,285,761篇论文里面共找到 1,000 篇相符的论文内容
类      型:
[期刊论文] 作者:,, 来源:理论学刊 年份:2005
[期刊论文] 作者:, 来源:株洲工学院学报 年份:2005
从漏洞扫描的概念、步骤和分类等方面进行了描述,并对两种主要的漏洞扫描技术--基于主机的漏洞扫描技术和基于网络的漏洞扫描技术分别进行了分析,阐述了漏洞扫描在计算机网络...
[期刊论文] 作者:,, 来源:理论与改革 年份:2005
毛泽东在社会主义建设初期开创了科技与教育的兴国之路,邓小平提出的科学技术是第一生产力论断奠定了科教兴国战略的理论基础;江泽民继承发展了毛泽东、邓小平科技与教育优先发......
[期刊论文] 作者:,, 来源:教育研究 年份:2005
大学是社会组织,同时也是社会的文化组织,其组织主体、组织活动、组织形式都呈现出鲜明的文化特性。正是大学组织文化的个性特征,决定了大学制度的文化取向。因此,现代大学制...
[学位论文] 作者:,, 来源:四川大学 年份:2005
背景和目的:恶性黑色素瘤(MM)对诱导细胞凋亡的各种治疗手段高度耐受,提示MM中存在严重的凋亡调控紊乱。然而,MM复杂的抗凋亡机理尚未阐明,也缺乏MM组织中凋亡调控基因总体表...
[期刊论文] 作者:,, 来源:武汉科技大学学报(社会科学版) 年份:2005
大学从游离于社会之外到处于社会边缘,最终走向社会中心,与经济社会的关系日益紧密,走过了适应社会→为社会服务→引导、预测社会未来这样一个由被动到主动的过程。大学的社...
[期刊论文] 作者:, 来源:内江师范学院学报 年份:2005
"和合"是中华民族独创的哲学概念、文化概念."和合"文化深深蕴含着以人为本、和谐发展、平等融洽、合作互利等理念.大学作为实施高等教育的社会组织,应该坚守"和而不同"的文...
[期刊论文] 作者:, 来源:电工技术 年份:2005
对小电流接地系统的各次谐波进行分析,提出了基于零序7次谐波的单相接地故障选线新方法及其实用判据,并给出了软、硬件的具体实施要点.该方案通过了动模实验检验....
[期刊论文] 作者:, 来源:教师教育研究 年份:2005
西部大开发关系全国大局,东西部的发展差距实为人才差距.西南新建本科师院应把为区域经济快速发展培养高素质师资作为首要任务,用现代大学理念引导自身发展,积极创新教师教育...
[期刊论文] 作者:, 来源:继续教育 年份:2005
我国始终把师范院校作为培养基础教育教师的唯一途径,并由此形成了师范院校独占、垄断教师市场的格局.师范院校作为我国教师教育的唯一承载体,还存在教师培养模式单一、封闭,...
[期刊论文] 作者:, 来源:福建电脑 年份:2005
本文针对电子政务安全建设中的信息安全问题,在分析公共密钥基础设施(PKI)的基础上,提出了政府PKI系统结构模型,并对其主要工作流程进行了分析....
[期刊论文] 作者:, 来源:今日电子 年份:2005
本文以TI公司提供的PGMR20PP.ZIP烧录程序压缩包为例,详细介绍了此压缩包的文件构成、程序烧录的步骤、注意事项和错误信息及相应的解决办法....
[期刊论文] 作者:, 来源:世界环境 年份:2005
我是一名普通北京市民,多年来一直以自行车为主要交通工具。用自行车代步出行,不仅可以避免堵车带来的烦恼,而且也是环保理念。但是近年来北京许多路段由于大规模基础设施建设,再......
[期刊论文] 作者:, 来源:继续教育 年份:2005
一、关于终身学习的定义和内涵终身学习概念的提出始于20世纪60-70年代,1994年11月由欧洲终身学习促进会提出,并经在意大利罗马举行的"首届世界终身学习会议"采纳,将终身学习...
[期刊论文] 作者:, 来源:华南金融电脑 年份:2005
随着网络技术的飞速发展,网络安全技术的重要性也日益突显,而加密技术则是网络安全技术中的核心技术. 文章从网络安全技术概述、信息加密技术的概念、数据加密技术及加密算法...
[学位论文] 作者:, 来源:郑州大学 年份:2005
隐名合伙是现代民商法中一项重要的法律制度,对西方国家的经济发展起到了良好的促进作用。大陆法系许多国家和地区的民商法都对此作了专门的规定。正如有学者所说,有关隐名合...
[期刊论文] 作者:, 来源:教育信息化 年份:2005
校园网在运行过程中面临着各种安全威胁,校园网安全状况直接影响着学校的科研、教学、管理活动。因此,作为高等院校,在校园网络中如何设置自己的安全防护措施,使它安全、稳定...
[期刊论文] 作者:, 来源:网络安全技术与应用 年份:2005
计算机网络的安全已成为国家与国防安全的重要组成部分,而入侵检测技术是保证计算机网络安全的核心技术之一。本文在研究入侵检测概念的基础上,对入侵检测的过程进行了分析,并进行了分类,提出了入侵检测技术的发展趋势。......
[期刊论文] 作者:,, 来源:群言 年份:2005
那天,我把熊秉明的诗打印了发给学生,并且朗读,比如《的》:翻出来一件/隔着冬雾的/隔着雪原的/隔着山隔着海的/隔着十万里路的/别离了四分之一世纪的/母亲亲手/为孩子织的/...
[期刊论文] 作者: , 来源:译文 年份:2005
从《斜睨》开始    这是1948年的巴黎街头,该是深秋,男人礼帽西装袭人字呢大衣,女人则大衣手套蝴蝶结式帽子,男人挽着女人,在一间橱窗前驻足,女人手势生动,眼神集中于眼前画框,是什么图景使女人激动?男人却是心不在焉的,目光直愣愣地射向侧面一幅画:丰润的裸女背影,胳膊......
相关搜索: