搜索筛选:
搜索耗时0.8709秒,为你在为你在102,285,761篇论文里面共找到 1,000 篇相符的论文内容
类      型:
[期刊论文] 作者:梁,宏, 来源:电大教学 年份:2001
随着互联网及多媒体技术的发展,多媒体课件的网络化成为课件制作的发展趋势。在制作工具方面FrontPage和Dreamweaver等成为首选,而Macromedia公司推出的Shockwave Flash...
[学位论文] 作者:, 来源:吉林大学 年份:1995
[期刊论文] 作者:黄贞益,, 来源:华东冶金学院学报 年份:2000
通过对变断面细长件产品特点的分析和其加工成形方法的比较,确定无模拉伸是最佳的成形方法。...
[期刊论文] 作者:,黄贞益, 来源:安徽工业大学学报 年份:2001
大规格(公称直径ф >25 mm)英标 BS G460钢筋的生产难度大,性能合格率低。采用微合金化冶炼工艺和轧后余热处理工艺相结合开发了 BS G460大规格钢筋,分析了生产钢筋的质量情况,提......
[期刊论文] 作者:罗伟,,刘佳, 来源:外语电化教学 年份:2002
在大学英语教学中,CALL尚未在理论上和实践中得到充分的发展,就已经进入了MCALL阶段.而随着现代教育技术的日新月异,其在外语教学中的作用也势必从"辅助"地位向"主导"地位推...
[期刊论文] 作者:信,叶志, 来源:镇江医学院学报 年份:1998
目的 探讨川芎嗪对肾缺血再灌注损伤的保护作用。方法 选用大鼠一侧发除,对侧肾缺血60分钟动物模型,观察再灌注前,再灌注后24小时肾组织中丙二醛(MDA)含量及Na^+、K^+-ATPase活力的改变以及使用超氧化......
[期刊论文] 作者:黄贞益,, 来源:金属成形工艺 年份:1999
通过对变断面细长件产品特点的分析和其加工成形方法的比较,确定无模拉伸是最佳的成形方法,无模拉伸是近年来新开发的一种成形工艺,文中作了系统分析和介绍。...
[期刊论文] 作者:, 来源:科学管理研究 年份:1998
高校合并是我国教育体制改革一大举措,但合并后的高校如何发挥学科门类齐全、文理工相互渗透、学科优势互补的特点,积极为地区经济建设决策服务,仍然是值得探讨的热点问题。本文......
[期刊论文] 作者:, 来源:中国房地产 年份:2001
[学位论文] 作者:,, 来源:河北医科大学 年份:2002
目的:肿瘤的生长必须依赖血管供氧、营养、及排泄废物,其发生和发展可分为两期:(1)无血管期:肿瘤细胞处于休眠状态,(2)有血管期:肿瘤细胞分裂生长。因此,新血管形成是肿瘤生长的关键......
[期刊论文] 作者:, 来源:世界海运 年份:2001
阐述了大连--日本航线上经常遇到的渔船种类及作业特点,总结出针对不同种类的渔船在捕捞过程中应采取的必要措施,为以后在该航线上行驶的远洋船舶驾驶人员提供经验借鉴....
[期刊论文] 作者:,, 来源:仪器仪表与分析监测 年份:1995
一种不怕弯折的新型软电线,在浙江省宁海县邮电器材厂(Tel:0574-5563085)研制成功。 该软电线的制造,改变了传统电线电缆的工艺。它综合采用化工、纺织、电线电缆三门学...
[期刊论文] 作者:,, 来源:电工技术杂志 年份:1996
一种不怕弯折的超级软电线,在浙江省宁海县邮电器材厂研制成功。 该软电线的制造,突破了传统电线电缆的工艺。它综合采用化工、纺织及电线电缆三门学科的最新技术,将一...
[期刊论文] 作者:,, 来源:仪表技术 年份:1995
浙江省宁海县邮电器材厂研制成功了一种不怕弯折的超级软电线....
[期刊论文] 作者:, 来源:宁夏社会科学 年份:2000
西部大开发为西部高等学校带来了前所未有的发展机遇。宁夏高校要力争在西部大开发战略中进一步解放思想,更新观念,加大改革力度,强化激励机制,结合自身的实际,发挥自己的优势,成为西部大开发中宁夏地区所依托的重要的人才培养基地、知识与技术创新基地、科技成果产业......
[期刊论文] 作者:, 来源:辽宁气象 年份:1995
大连市是我国重要的开放城市之一,经济发达,外商投资踊跃。但随着大连城市人口的不断增长,工业及采暖用煤炭燃料逐年上升,城市中S02污染日趋严重,常出现超标现象,这种现象在冬季尤......
[期刊论文] 作者:, 来源:计算机安全 年份:2002
信息安全、计算机安全现在已经成为人们普遍关心的问题,其中操作系统的安全性不容忽视。本文既要探讨操作系统安全的重要性,并简单比较了几个流行的操作系统。...
[期刊论文] 作者:,, 来源:计算机安全 年份:2002
前言目前业界普遍认为,基于公开密钥密码理论和技术的PKI/CA体系是解决多数网络安全问题的有效手段,成为提供信息安全服务的具有普适性的安全基础设施,从而可以为各种网上应用(如电子政务、电子商务等)提供强有力的信息安全保障。PKI技术......
[期刊论文] 作者:,, 来源:计算机安全 年份:2002
一、引言加密算法提供给用户通常是以加密软件或硬件加密锁的形式。但由于不同的CSP(Cryptographic ServiceProvider,加密服务提供者模块)所提供的加密接口往往不尽相同而给用户使用带来不便,所以出现了关于加密的API(Application ProgrammingInterface,应用编......
[期刊论文] 作者:, 来源:气象与环境学报 年份:1993
1 引言本文应用中国气象局出版的《台风年鉴》,对1949~1990年间首次进入35°N以北、115~125°E范围的影响大连区域的热带气旋共48例进行天气气候分析。次数:平均每年1....
相关搜索: