搜索筛选:
搜索耗时1.1960秒,为你在为你在102,285,761篇论文里面共找到 1,000 篇相符的论文内容
类      型:
[期刊论文] 作者:,, 来源:钻井液与完井液 年份:2010
哈3-H3是一个主井眼、4个分支井眼的鱼翅型分支水平井,目的层为太古界潜山油层。主井眼完钻井深为2994m,最大井斜角为95.72°,水平位移为1016.73m,水平段长650m。4个水平分支最......
[期刊论文] 作者:陈丹伟,黄秀丽,,, 来源:计算机技术与发展 年份:2010
云计算是个新兴的名词,目前对它的定义和内涵还没有公认的界定,许多研究团体对它的研究都处于起始阶段,对云计算体系结构及其安全分析的研究也很少。云计算是一种计算模式,意...
[期刊论文] 作者:徐冲,王汝传,,, 来源:计算机科学 年份:2010
为解决传统入侵检测中存在的检测效率低、对未知的入侵行为检测困难等问题,提出了将改进的BP神经网络算法和支持向量机集成的入侵检测模型。实验表明,集成改进的BP神经网络和支......
[期刊论文] 作者:,, 来源:煤矿现代化 年份:2010
通过对常村煤矿1121采面上顺槽打孔释放瓦斯后注水与采面煤壁注水相结合防治瓦斯技术的实施,摸索出低瓦斯矿井高瓦斯区域的简单、经济、有效的防治瓦斯技术,说明该技术具有推...
[期刊论文] 作者:, 来源:都市家教:下半月 年份:2010
江苏省委办公厅于2009年6月颁发的《关于进一步规范中小学办学行为深入实施素质教育的意见》的通知中明确提出:规范办学行为,减轻过重课业负担。因此在这样的减负条件下必须增......
[学位论文] 作者:, 来源:天津大学 年份:2010
采用高温固相法合成了Sc掺杂的BaZrO3粉料,以ZnO作助烧剂,采用常压烧结法制备了BaZrO3质子导体。通过热失重分析确定粉料的预合成温度为1300℃。XRD分析表明,烧结后的试样为...
[会议论文] 作者:, 来源:中国数学力学物理学高新技术交叉研究学会第十三届学术年会 年份:2010
阐述了旅游环境是一个复杂系统,讨论了数学在计算旅游环境容量方面的应用,指出了在旅游环境的研究中数学应用的重要性....
[期刊论文] 作者:芳, 来源:数字技术与应用 年份:2010
本文全面地分析了51单片机程序状态字PSW的各位含义,基于程序状态字的设计思想,并对PSW在单片机编程设计中的各种应用进行了详述,提出了多种利用程序状态字PSW的编程设计方法。......
[期刊论文] 作者:珍,, 来源:教育教学论坛 年份:2010
本文针对一年级学生在识字不多的情况下,教师如何运用肢体语言激发学生学唱歌曲的兴趣、帮助学生理解歌曲意境、增强学生形象记忆等方面进行了阐述。...
[期刊论文] 作者:龙, 来源:中国西部科技 年份:2010
用水泥搅拌桩进行大面积基坑止水在韶关市首次成功的经验为今后我市的基坑止水开拓了一条新路。将水泥浆注入地基中并与地基土拌合,形成一个连续不断并且有一定强度的加固土层......
[期刊论文] 作者:波, 来源:宁波教育学院学报 年份:2010
“音乐与戏剧表演”模块与当今那些在流行音乐的浸染中成长起来的学生有较大差距。要想让学生能够自主地加入到该模块教学中来,必须要激发学生的学习兴趣,并在模块教学理念的...
[期刊论文] 作者:民, 来源:金色年华·下半月 年份:2010
摘 要:20世纪60年代以来,后现代主义和哲学解释学竭力主张教育中主体间的交往、对话和理解,从而形成主体间的教育思想。主体间性即交互主体性,是主体间的交互关系。现代教学论认为,教学过程的实质就是作为教的主体教师和学的主体学生相互交往的一种活动,本文试......
[期刊论文] 作者:珍,, 来源:新课程(小学) 年份:2010
音乐是感性的东西,是有灵性的,需要学生通过自身的体验去感受、去领悟。仅靠一星期两节音乐课往往很不够,我们可以依赖于科学合理地设计音乐课后作业,将封闭的课堂延伸至课外...
[期刊论文] 作者:张俊锋,,王汝传,, 来源:计算机安全 年份:2010
对基于贝叶斯网络的多属性信息安全风险评估方法研究,结合历史上发生的安全事件资料,评估安全威胁和脆弱性的概率,计算出各安全要素的风险值。对信息系统风险评估进行量化,使评估结果更加科学和客观。......
[期刊论文] 作者:黄平, 王,, 来源:金融发展评论 年份:2010
一、引言资本项目管制的有效性,是中国宏观经济讨论的一个重要话题。20世纪九十年代对这一问题的关注始于李扬提出的"迷失的货币"之谜(李扬,1998)。随后亚洲金融危机爆...
[期刊论文] 作者:刘伟,,, 来源:河南水利与南水北调 年份:2010
防汛应急通信系统是防汛应急指挥平台的重要组成部分和最高决策指挥体系的神经中枢。本文重点利用现代数字短波通信技术、卫星宽带通信技术等先进技术构建了反应快速、实用可...
[期刊论文] 作者:祁正华,杨庚,,王卉,, 来源:通信学报 年份:2010
为了提高无线传感器网络加密与签名的安全性与效率,结合椭圆曲线上双线性对的基于身份的签名体制(IBS),提出了基于属性的加密和基于身份的签名一体化(ABE-IBS)方法和一个有效的无线传感器网络签密方案,分析与实验结果表明,提出的方案复杂性和存储要求低、效率高......
[期刊论文] 作者:周宏,陈建,, 来源:计算机安全 年份:2010
简要介绍SQL注入攻击原理,利用实例剖析了通过URL查询字符串、Web表单等方式进行SQL攻击的实现过程。并结合ASP.NET网站开发实践,提出一系列防范SQL注入攻击的相关措施和建议...
[期刊论文] 作者:周宏,陈建, 来源:现代计算机:下半月版 年份:2010
基于角色的访问控制模型通过引入角色实现用户和权限的逻辑分离.降低用户权限管理的复杂度。结合ASP.NET MVC框架特性,将用户权限映射到具体的Controller和Action上.实现基于RBAC...
[期刊论文] 作者:吴蒋,,, 来源:东北农业大学学报 年份:2010
居民饮用水水质变化是由于水源地水质发生了变化。针对湖泊型水源地进行研究,采用基于ZigBee技术的远程监控系统,及时搜集水源地各个水源入口水质变化数据,实施实时监控。该...
相关搜索: