搜索筛选:
搜索耗时0.8703秒,为你在为你在102,285,761篇论文里面共找到 1,000 篇相符的论文内容
类      型:
[期刊论文] 作者:红, 来源:盐城师范学院学报(哲学社会科学版) 年份:1999
语言与文字密切联系,有史以来在文化上占重要地位的语言都有文字。这里所指的文化是涵盖了“知识、信仰、艺术、道德、习俗和一个人以社会一员的资格所获得的其他一切能为习惯......
[期刊论文] 作者:海, 来源:华人时刊 年份:2000
常在皓月当空、夜阑人静之时,我的思绪便飞越千山万水,落到美丽的宝岛——台湾。那里有我的京剧友人、师兄师弟,有我热情的观众、真诚的知音,还有那位对祖国大陆眷恋不已的梅...
[期刊论文] 作者:, 来源:社会科学辑刊 年份:1992
我作为一位企业实际工作者,看到辽宁社会科学院高立胜同志主编的《企业文化管理论》一书问世,感到十分欣慰。这本书的特点在于作者运用马克思主义历史唯物主义的世界观和辩证唯物论的分析方法,对企业文化现象进行剖析,同时吸收国内外研究成果之精华,博采众长,融......
[期刊论文] 作者:, 来源:商业会计 年份:2001
企业改制后,由于管理模式不同,所占的股份比例不同,内部结构和经营管理都发生了质的变化,如仍按以前的方法对所属企业进行内部审计 ,已无法适应新的情况,现对改制后的企业如何开展......
[期刊论文] 作者:山, 来源:中国物资再生 年份:1995
美国废旧塑料的再生利用吴春山美国十分重视废旧塑料的再生利用。主要原因是废旧塑料数量巨大,如不再生利用,既污染环境,又浪费资源。美国在一份向国会递交的报告中指出,在美国,塑......
[期刊论文] 作者:山, 来源:中国物资再生 年份:1998
[期刊论文] 作者:山, 来源:中国物资再生 年份:1997
[期刊论文] 作者:山,, 来源:中国物资再生 年份:1992
畜骨,无论是剔除生肉的鲜骨,还是剔除熟肉的半脱脂骨,都可以加工出许多有用的产品。一、加工骨粉骨粉可作为畜禽饲料和农业肥料。骨粉的加工方法有两种: 1.粗制骨粉:先...
[期刊论文] 作者:, 来源:商业会计 年份:1999
[期刊论文] 作者:, 来源:商业会计 年份:2000
[期刊论文] 作者:, 来源:统计研究 年份:1987
一、社会总供给和社会总需求的范畴1.西方宏观经济学对总需求、总供给范畴的解释按照西方宏观经济学的解释,总需求是一个国家在一定时期内花在商品和劳务上的支出总量——即国民生产总值,它包括消费、投资和政府购买三部分。总供给是指一定时期内国家生产能力和......
[期刊论文] 作者:叶, 来源:山西财政税务专科学校学报 年份:1999
[期刊论文] 作者:山,, 来源:数理天地(高中版) 年份:2002
椭圆方程(x2/a2)+(y2/b2)=1(a>0,b>0)可转化为x2+((a/b)y)2=a2,于是椭圆可看作是将圆x2+y2=a2的纵坐标变为原来的b/a倍的结果(也可理解为椭圆的纵坐...
[期刊论文] 作者:梅, 来源:学海 年份:1994
太平天国和同光新政吴春梅太平天国和同光新政是影响晚清政局的两个重要的历史事件。太平天国是爆发于19世纪50年代的农民起义,同光新政则发初于清政府镇压太平天国的硝烟之中,是统......
[期刊论文] 作者:林, 来源:黄金地质科技 年份:1992
排山楼金矿床是在辽宁西部首次发现的大型韧性剪切带型金矿,矿体严格受近东西向排山楼—马家荒韧性剪切带控制。此类型矿床矿化范围广,产状稳定,连续性好,矿化均匀,但品位偏...
[期刊论文] 作者:友, 来源:中国农村小康科技 年份:2002
杭州帕特专利实业公司新开发的仙人掌面条,在各地市场试销十分看好。可人们只知道其食用仙人掌的挺拔绿色好看,仙人掌面条绿净可口好吃,且不知道怎样培植、加工、生产?...
[期刊论文] 作者:, 来源:有色金属(矿山部分) 年份:2002
本文应用覆岩总重假说理论,通过缓倾斜矿体回采时矿柱尺寸计算实例,说明岩石力学计算理论对生产实践的指导意义....
[期刊论文] 作者:苗, 来源:机械开发 年份:1995
广东铸造工业的发展华南理工大学吴春苗一、在改革大潮中求发展在走向市场经济的过程中,众多的铸造厂因工艺技术设备落后,效益差而倒闭、下马、改行的同时,一些具有发展前景的铸......
[期刊论文] 作者:, 来源:中国行政管理 年份:1986
编辑同志:我们收到《中国行政管理》杂志后很高兴。学习了杂志上刊登的文章,对于增长行政管理知识,促进我们的工作都起到了很大作用。今年第五期上刊登的《连队管理科学化是当务......
[期刊论文] 作者:菊, 来源:信息网络安全 年份:2002
Email是Internet众多应用创造的最 辉煌的奇迹之一,大大缩减了整个世界 的时空。然而,Email也是Internet中最脆弱、安全漏洞最多的服务之一。本文根据 Email传递规律及“黑客”攻击手法,从几 方面介绍Email系统的安全使用策略,有 效实施对Email系统的安全防护。......
相关搜索: