搜索筛选:
搜索耗时1.1592秒,为你在为你在102,285,761篇论文里面共找到 1,000 篇相符的论文内容
类      型:
[期刊论文] 作者:邓,, 来源:数码摄影 年份:2011
春节一段长假把很多事情分成两截,一截才刚开始,另一截已经结束,中间很长的过程,都被应酬和短信耽误了。我说的很多事情里,有好有坏,有的让人欣喜,有的让人愤恨。Spring Fe...
[期刊论文] 作者:邓,, 来源:数码摄影 年份:2011
两个朋友,一个爱上了摄影,痴迷、癫狂、无影不欢。甚至,为了摄影把手臂摔成纵向骨裂,还没痊愈他又拿起了相机。她,怎么也不能理解:摄影不就是玩吗,玩成这样有点过分。而他不...
[期刊论文] 作者:邓,, 来源:数码摄影 年份:2011
历经了九月份的忙碌,突然面对长假,一时闲下来倒有些不知所措了。回想这一个月,编辑们四处奔波,各种劳累。佳能、尼康、奥林巴斯连珠炮似的发新品,做体验,可能都想挤着十一长...
[期刊论文] 作者:邓,, 来源:数码摄影 年份:2011
我们的老读者一定知道,自2007年开始,《数码摄影》杂志社创立了一个全国性的品牌活动——“寻找中国数码摄影师”。两年一届的赛事,至今已诞生了20位“中国十佳数码摄影师”...
[期刊论文] 作者:邓,, 来源:数码摄影 年份:2011
不知不觉中,“第三届寻找中国数码摄影师”评选揭晓已过去快一个月了。直到现在,我思绪中还不时闪现右玉总决赛那几天的情景,逢人便提决赛中的点点滴滴,简直有点碎嘴了。可能...
[期刊论文] 作者:邓,, 来源:数码摄影 年份:2011
最近收到几位热心读者的来信,集中指出《数码摄影》6月刊器材版块出现的多处低级错误,信中字字敲心,句句令人汗颜。在此,我谨代表编辑部向广大读者致歉,并深深自责,我们将会...
[期刊论文] 作者:邓,, 来源:数码摄影 年份:2011
曾经看过一期介绍电影资讯的娱乐节目,电视台采访了两位重量级的华语片导演,一位是因《无极》在戛纳惊艳登场而大红大紫的陈凯歌,另一位是台湾导演侯孝贤。陈凯歌在镜头前大...
[期刊论文] 作者:许,, 来源:汽车维修技师 年份:2011
车型:法国雷诺SCENICⅠRX4越野车,配置2.0L4缸发动机,5速手动变速器。行驶里程:123132km。故障现象:客户反映该车在行车过程中车速表指针不准确,有时静止,有时忽高忽低。故障...
[期刊论文] 作者:卡,, 来源:红领巾(B版) 年份:2011
请下载后查看,本文暂不支持在线获取查看简介。Please download to view, this article does not support online access to view profile....
[期刊论文] 作者:高志刚,冯,, 来源:软件学报 年份:2011
在Waters的基于身份加密方案的基础上提出了一种高效的基于身份认证密钥协商协议,并在标准模型下证明了该协议的安全性.与目前已有的同类协议相比,该协议具有更高的效率和更...
[期刊论文] 作者:李杰,许峰, 来源:计算机科学与应用 年份:2011
从知识的角度出发,提出一种基于本体约束的知识抽取方法:将领域本体中蕴含的逻辑信息转换为一个Alloy语言表示的模型,将命名实体识别和实体关系抽取的成果映射为解空间,接着...
[期刊论文] 作者:洪澄,张敏,冯,, 来源:通信学报 年份:2011
针对云存储中敏感数据的机密性保护问题,在基于属性的加密基础上提出了一种密文访问控制方法HCRE。其思想是设计一种基于秘密共享方案的算法,将访问控制策略变更导致的重加密过程转移到云端执行,从而降低权限管理的复杂度,实现高效的动态密文访问控制。实验分析......
[期刊论文] 作者:高庆,付尔, 来源:新疆环境保护 年份:2011
我国政府高度重视生物质能的开发,第二代生物液体燃料是一种清洁可再生的生物质能源,较第一代生物质能源更容易获得,因此大力发展第二代生物液体燃料对改善我国能源结构,实现节能......
[期刊论文] 作者:高龙,李新,, 来源:中国矿业 年份:2011
开展流化床中预处理难浸金精矿之前,需要进行冷模研究,为热态实验提供关键参数。以空气一水一高硫高砷金精矿为物系,采用实验研究和理论分析的方法,开展流化床中难浸金精矿最小流......
[期刊论文] 作者:郑志,侯峰,, 来源:电视技术 年份:2011
在中、高码率情况下,使用传统随机图法(RG)构造中短码长LT码,其生成矩阵并非一定满秩,所以存在着一定的译码失败率(信源不完全可译)。针对随机图法的这种缺点,提出一种改进的累积边增......
[期刊论文] 作者:蔡克,张敏,冯, 来源:计算机学报 年份:2011
为解决数据外包所带来的敏感数据的数据安全问题,数据所有者更多地选择外包敏感数据的密文.而外包密文的形式,为数据所有者对这些数据的使用带来了不便,如数据所有者无法对密...
[期刊论文] 作者:陈小峰,冯, 来源:电子学报 年份:2011
直接匿名证明方案中采用的匿名性机制是一种"验证者相关的完全或无"保护方案,该保护方案的匿名选择方式比较单一,不能很好的满足实际的需求,如何提高匿名性机制的灵活性是直...
[期刊论文] 作者:张银,陈召, 来源:计算机技术与发展 年份:2011
Rootkit是能够持久或可靠地存在于计算机系统上的一组程序或代码。为了达到无法检测的目的,Rootkit必须使用进程隐藏技术。Rootkit进程隐藏技术是一种以秘密方式在系统后台运...
[期刊论文] 作者:柳风祥,李, 来源:家畜生态学报 年份:2011
210羽7日龄蛋公鸡随机均分成7组,每组30只,1~3组口服高、中、低浓度的左旋咪唑党参多糖水溶液,4~6组口服高、中、低浓度的党参多糖水溶液,7组为对照组,口服生理盐水。用2羽份的新支......
[期刊论文] 作者:于文,杨峰,, 来源:当代劳模 年份:2011
汶川大地震,转眼已过去三年,当时的满目疮痍如今已是高楼林立,鲜花盛开。从悲痛到新生,从坚守到崛起,从惊惶到振兴,三年时间,在全国各地援建者的帮助下,灾区人民完成了一个个...
相关搜索: