搜索筛选:
搜索耗时0.9065秒,为你在为你在102,285,761篇论文里面共找到 1,000 篇相符的论文内容
类      型:
[期刊论文] 作者:,, 来源:杂技与魔术 年份:2006
为庆祝安徽省宿州市埇桥区被中国杂技家协会命名为“中国马戏之乡”,充分开发和利用“中国马戏之乡”的品牌优势,促进埇桥区社会经济的全面发展,2006年10月19日至23日,由中国...
[期刊论文] 作者:, 来源:杂技与魔术 年份:2006
为庆祝安徽省宿州市埇桥区被中国杂技家协会命名为“中国马戏之乡”,充分开发和利用“中国马戏之乡”的品牌优势,促进埇桥区社会经济的全面发展,2006年10月19日至23日,由中国...
[会议论文] 作者:杜, 来源:中国电子学会 年份:2006
未来战争将是敌我双方在信息化条件下的激烈角逐,部队信息作战准备成为当前重大而紧迫的课题.通信部队率先实现信息化对引领全军部队信息化建设具有重要的现实意义.通信部队的信息化建设应准确剖析信息作战需求,突出重点兼顾全面发展、把握形式建构内容体系、着......
[学位论文] 作者:, 来源:北京大学 年份:2006
随着用户信息需求的不断增长,需要目前的web检索系统能够为用户提供更加有效、更富个性化的检索服务。其中问答式信息检索作为一种能够接受用户自然语言提问,并返回问句直接答......
[学位论文] 作者:,, 来源:湖南大学 年份:2006
作为乘员辅助约束系统的组成部分,安全气囊在碰撞发生时对人体具有重要的保护效果。随着人们对汽车被动安全性的要求不断增高,对安全气囊的研究开发工作成为热点。本文的主要任......
[学位论文] 作者:, 来源:湖南大学 年份:2006
作为乘员辅助约束系统的组成部分,安全气囊在碰撞发生时对人体具有重要的保护效果。随着人们对汽车被动安全性的要求不断增高,对安全气囊的研究开发工作成为热点。本文的主要任......
[学位论文] 作者:, 来源:华中科技大学 年份:2006
本文在分析中小型医院基本需求的基础上,以Powerbuilder和Oracle9i作为开发平台,采用快速原型开发方法,研究和开发了中小型医院信息管理系统的检查检验子系统和院长管理子系统。...
[期刊论文] 作者:先,, 来源:天津师范大学学报(自然科学版) 年份:2006
借助主成分分析方法,对初选的52项地理教学评价指标,根据初始量表中学生做出的重要性选择进行筛选,应用SPSS统计软件归纳出5个一级指标,制定评价量表,利用该量表在成果检验中发现试评结果具有很好的信度和效度,证明了量表有较高质量,可以应用于高校地理教学评价......
[期刊论文] 作者:杨,赵,袁俊杰,, 来源:化石 年份:2006
阅读过托尔金魔幻巨作《指环王》三部曲的读者,肯定会对小说中居住在装饰精美的山洞中,过着与世无争农耕生活的霍比特族留下深刻印象。他们外貌与人相似,但成年的身高只与人类的......
[期刊论文] 作者:姜,舟,, 来源:当代经济 年份:2006
国际分工的不同,决定了不同性质对外直接投资的存在。对外直接投资有以下几种模式:优势型对外直接投资,这种模式的对外直接投资主要是对国际分工中更低阶梯国家所进行的投资.其目......
[期刊论文] 作者:姜,舟,, 来源:俄罗斯研究 年份:2006
社会转型与社会的现代化进程有着内在的联系,社会转型是现代化进程中的重要环节。同时,现代化本身还可能成为社会转型的动力或者目的,当社会中的现代化因素遇到了制度因素所无法......
[期刊论文] 作者:,项锟,孙斌, 来源:山东大学学报:理学版 年份:2006
根据对Shark-Search主题爬取算法的分析,提出了一种基于链接聚类的改进Shark-Search算法.并通过几个对比实验时该算法进行了验证.实验结果表明,新算法能够更有效地识别链接与主题...
[期刊论文] 作者:,李芸,王洪俊,, 来源:术语标准化与信息技术 年份:2006
对网页内容中包含的产品信息进行自动褒贬义评价,能够为用户提供对其所关心产品的一个直观认识。进行这样的自动褒贬义评价计算需要有一个专业术语库支持。本文以汽车产品为...
[期刊论文] 作者:詹一虹,, 来源:科技进步与对策 年份:2006
技术的不断创新、工作过程的不断全球化和分散化导致了虚拟团队这种新的组织结构的出现。如何实现对虚拟团队的良好管理成为企业管理的一个新的内容。分析了虚拟团队的特征,...
[期刊论文] 作者:涂,金树,, 来源:计算机工程与科学 年份:2006
路由器体系结构是决定路由器性能和功能的主导因素。一方面,路由器的功能需求越来越复杂;另一方面,为了满足转发性能需求,普遍采用硬件进行转发。为此,转发控制分离成为一种全新的......
[期刊论文] 作者:,杨轶, 来源:计算机学报 年份:2006
基于进程行为的入侵检测技术是主机防范入侵和检测恶意代码的重要技术手段之一.该文提出了一种基于可执行文件静态分析的入侵检测模型,该模型通过对应用程序可执行文件的静态分......
[会议论文] 作者:荆锋,郝坦锁,杜, 来源:中国通信学会2006国防通信技术委员会学术研讨会 年份:2006
本文从一体化军事信息系统构筑的概念入手,客观深入地对其加以分析和认识,针对性地提出了一体化军事信息系统构筑的基本目标,并立足现有实际,阐述了构筑一体化军事信息系统应...
[期刊论文] 作者:无,李,李, 来源:办公自动化 年份:2006
一、企业背景与案例分析  随着世界经济的快速发展和现代科学技术的进步,物流产业被认为是国民经济发展的动脉和基础产业,其发展程度已经成为衡量一个国家现代化程度和综合...
[期刊论文] 作者:, 冯登国,, 来源:电子学报 年份:2006
利用系统漏洞实施攻击是目前计算机安全面临的主要威胁.本文提出了一种基于进程行为的异常检测模型.该模型引入了基于向量空间的相似度计算算法和反向进程频率等概念,区分了...
[学位论文] 作者:李,, 来源: 年份:2006
20世纪90年代以来,国际金融体系的动荡不安表现为汇率制度调整伴随着货币危机。自由的国际货币体系在增加各国汇率制度选择自主权的同时,也形成了汇率制度选择的不确定性。汇...
相关搜索: