搜索筛选:
搜索耗时1.1404秒,为你在为你在102,285,761篇论文里面共找到 1,000 篇相符的论文内容
类      型:
[期刊论文] 作者:张,, 来源:教育与职业 年份:2008
职教集团快速发展的背后,是强有力的“政府之手”今天,河南职教集团的发展正在成为一种现象。职教集团创下的总校数、招生数和在校生占高Behind the rapid development of...
[期刊论文] 作者:张, 来源:教育与职业·综合版 年份:2008
五年之困: 国家助学贷款几陷停滞  去年,政府工作报告明确提出,建立高等學校和中等职业学校家庭经济困难学生新的资助政策体系。尽管在新资助政策体系中,国家设立了不同的资助项目、设计了不同的功能,但在教育部全国学生资助管理中心副主任马文华看来,解决问题最......
[期刊论文] 作者:尤,, 来源:中国高新技术企业 年份:2008
在介绍凝结水回收系统的回收方式和目前国内外常用的回收设备的基础上,对如何选择回收系统和设备作了详细的讨论。以实例讨论了凝结水回收系统的热经济性,表明凝结水的回收具有......
[期刊论文] 作者:尤, 来源:科技经济市场 年份:2008
暖通空调系统在建筑节能中占据重要的位置,起着重要的作用,节能技术的研究开发和运用是暖通空调系统、建筑系统节能的基础,政府职能部门的重视和支持,则是实现大幅度节能、产...
[期刊论文] 作者:姚雪春,萍,廖海涛, 来源:广西医学 年份:2008
随着人们健康观念的改变,对孕期保健的重视及关注程度日益提高,社区护理是医疗护理事业发展的必然趋势。南宁市社区护理能否满足孕妇的需求?为此。笔者对南宁市孕妇是否获得社区......
[期刊论文] 作者:乐余,王海洋,郭文,, 来源:华北水利水电学院学报 年份:2008
介绍了2K-H型行星轮系优化设计的重要性,对单排2K-H型行星轮系确立了目标函数,建立了约束条件,并采用复合形法进行了优化设计,优化结果为单排2K-H行星轮系提供了一种最优方案...
[期刊论文] 作者:胡影,郑康锋,杨,, 来源:计算机工程与科学 年份:2008
针对现有评估攻击效果的指标比较抽象、不够全面的缺点,本文研究了怎样构建网络攻击效果评估指标体系,定义了原子功能代表网络攻击效果的基本元素;通过分析攻击库挖掘原子功能,提......
[期刊论文] 作者:王健,杨,张道生,, 来源:计算机安全 年份:2008
P2P网络和应用发展迅猛,从文件共享、服务共享、即时通信到视频传播等,其涉及的领域不断扩大,对网络发展、人们生活和社会经济发展都产生了深刻的影响。同时,P2P引起了很多安...
[期刊论文] 作者:魏景芝, 杨, 钮心忻,, 来源:电子与信息学报 年份:2008
为了对最新发布的开放移动联盟(OMA)数字版权管理(DRM)标准的技术体系结构有一个系统全面的认识,积极推动我国DRM标准的制定和数字内容保护技术的应用研究,该文在深入研究最新发布......
[期刊论文] 作者:马骥,江为强,杨,, 来源:计算机工程 年份:2008
分析证书签发系统的实现机制和私钥签名的相关流程,给出一个基于J2EE多层模式的证书签发管理系统设计方案。该方案采用EJB组件等技术,实现证书/CRL的生成、签发、查询和下载、证......
[期刊论文] 作者:赵琼,刘伦,洪元,, 来源:计算力学学报 年份:2008
为了更加科学准确地编制滚圈疲劳损伤危险点的疲劳载荷谱,以广泛应用于大型回转窑的箱型滚圈为研究对象,对滚圈进行了力学分析,确定了滚圈与筒体、托轮接触的边界条件。综合考虑......
[期刊论文] 作者:周亮,李大鹏,杨,, 来源:通信学报 年份:2008
设计了一个基于身份的无需可信任PKG的签名方案,并在随机预言模型(ROM)中给出了方案的安全性证明。方案可以抵抗基于适应性选择明文和固定ID的存在性伪造攻击,并且提供可追溯性,即仲裁方可以通过Trace算法判定PKG的真伪性。同时,方案消除了由密钥托管所带来的问......
[期刊论文] 作者:赵明峰,宋文,杨, 来源:计算机研究与发展 年份:2008
在Petri网中,并发和冲突是两个重要的概念,并发和冲突现象混淆的系统特征称之为混惑,当系统存在混惑时获取一个正确的执行以及分析系统性质较为困难,因而存在混惑的系统不是一个......
[期刊论文] 作者:刘蕾,唐为,原所,, 来源:微计算机信息 年份:2008
以IPC+DSP作为六自由度工业机器人的控制器,设计了一种基于可编程多轴控制器PMAC(Programmable Multi-Axies Controller)的开放式机器人控制系统。采用VisualC++编制控制程序...
[期刊论文] 作者:李旭,查轩,刘尧,, 来源:太原师范学院学报(自然科学版) 年份:2008
崩岗在我国南方红壤区中广泛分布,它破坏土地资源,恶化生态环境,是我国南方红壤区侵蚀最严重、危害最大的土壤侵蚀方式之一.加快对崩岗侵蚀治理的研究也就成为我国南方红壤区...
[期刊论文] 作者:刘伦,唐鹏飞,赵琼,, 来源:现代制造工程 年份:2008
扎固用炭素糊料是影响铝电解槽寿命的主要因素之一;深入研究糊料的性能与使用,是延长铝电解槽寿命的主要途径。从炭素糊料的组成入手,借鉴颗粒力学和统计力学相关理论,分析糊...
[期刊论文] 作者:封莎,李晖,张文,杨,, 来源:现代电信科技 年份:2008
移动Ad Hoc网络的动态拓扑结构、有限资源、多跳通信和脆弱的网络安全等特点决定了在传统网络中能够较好工作的安全机制不再适用于移动Ad Hoc网络。为此提出一种新的移动Ad H...
[期刊论文] 作者:王蛟,周亚建,杨,, 来源:北京邮电大学学报 年份:2008
在分析了现有流量检测技术不足的基础上,提出了一种基于可信列表的启发式流量检测方法.该方法采用了“记忆”技术,通过将已识别的连接加入到一个可信列表中,并实时优化该列表,使得......
[期刊论文] 作者:武斌,郑康锋,杨,, 来源:北京邮电大学学报 年份:2008
提出一种带有告警日志分析的蜜网(honeynet)架构设计和告警日志分析模型.将网络入侵检测和主机入侵检测的告警信息相结合,利用网络信息和告警相似度函数进行告警过滤和融合,采用改......
[期刊论文] 作者:陈爱国,徐国爱,杨,, 来源:北京邮电大学学报 年份:2008
针对现有口令管理方案抗攻击能力和易用性方面的不足,提出了基于可信计算的口令管理方案.该方案借助可信平台模块的密钥管理、安全存储和授权访问控制等关键技术实现了口令管理......
相关搜索: