搜索筛选:
搜索耗时0.9997秒,为你在为你在102,285,761篇论文里面共找到 1,000 篇相符的论文内容
类      型:
[期刊论文] 作者:土, 来源:西藏旅游 年份:2007
弥勒日巴出生于吐蕃贡塘地区(今日喀则地区吉隆县北部,靠近阿里).俗名弥勒日巴·脱巴哺,法名协巴多吉,一般人称得道者弥勒日巴.他的祖上以经商为业,兼及农耕.家境富有.据《弥...
[期刊论文] 作者:高,, 来源:科技信息(学术研究) 年份:2007
本文介绍了非定标图像序列的三维重建的应用需求、基本概念和当前国际上研究进展情况。...
[期刊论文] 作者:敖,, 来源:前沿 年份:2007
一般,我们都认为英语的习得爱学习者的天赋、年龄、环境以及动机等诸多因素的影响。一个人的天赋与年龄是难以改变的。但他的学习则可以通过自身的调整和外界的(比如家庭、社会......
[期刊论文] 作者:潘, 来源:爱情·婚姻·家庭(生活纪实) 年份:2007
为凑学费,他动了邪念rn今年18岁的黎小阳家住贵州省毕节市的一个偏僻的乡镇上,由于家境贫寒,黎小阳这些年都是靠亲戚老师同学资助才顺利完成学业的....
[期刊论文] 作者:潘, 来源:爱情婚姻家庭(生活纪实) 年份:2007
撞死人后含泪离别妻儿亡命天涯rn如果不是因为一次车祸逃逸,也许家住江苏省张家港市和平小区的马东现在就不会再次背井离乡.2001年3月3日当晚10点多,马东驾驶着自家新买的小...
[期刊论文] 作者:潘, 来源:爱情·婚姻·家庭(生活纪实) 年份:2007
爱情难见晴空,相约殉情以死求恒rn28岁的马健出生于河北保定一个富裕之家:母亲吴静是政府部门的处级干部,父亲马志鹏是一家知名企业老板,马健大学毕业后就在父亲公司任职....
[期刊论文] 作者:潘, 来源:爱情·婚姻·家庭(生活纪实) 年份:2007
拾金不昧遭遇欺骗,纯真的心在滴血rn2007年3月3日早晨7点,家住青海省西宁市城中区的11岁的小学生许小明,和往常一样地行走在上学的路上....
[期刊论文] 作者:刘,, 来源:森林公安 年份:2007
这是一起扑朔迷离、迷雾丛生、精心组织的特大团伙盗伐林木案,案件侦查人员跨3省7县,历时1年零4个月。各级领导高度重视,兄弟单位鼎力配合,参战民警行程万里,冲破层层迷雾,历...
[期刊论文] 作者:土,, 来源:世界宗教研究 年份:2007
2007年8月18日-19日,由中国社会科学院世界宗教研究所和佛教在线(www.fjnet.com)联合举办的“佛教与社会建设”专题座谈会在北京富来宫温泉山庄举行....
[期刊论文] 作者:潘,, 来源:中学生 年份:2007
本期我们的记者给大家介绍一位同龄人,“环保名人”袁日涉。她的成绩曾经差得家人都不好意思提,那她现在又怎么能够既坚持做环保活动又保持成绩优秀呢?In this issue, our...
[期刊论文] 作者:闻,, 来源:少年文摘 年份:2007
赤日当空,黄沙茫茫,一个旅行者喝光了所有的水。他看见远处有个影子,就挣扎着朝那个影子走过去。只见一个老人在沙枣树下支了张小方桌,上面摆了一堆杂七杂八的布,旅行者上前...
[期刊论文] 作者:潘 , 来源:女人街 年份:2007
妻子怀疑丈夫有外遇,苦于不能时时跟踪,便偷偷开通手机定位系统。这样老公无论身在何处,行踪24小时了如指掌。不料她的全天候定位,不仅没有拉住丈夫,反而让丈夫的心离得更远。最后两人的婚姻终于走到了尽头。    怀疑老公不忠,定位手机来帮忙    2007年6月20......
[期刊论文] 作者:赵京,张凯亮,殿,, 来源:北京工业大学学报 年份:2007
为了减小关节速度突变,改善机械臂容错操作的运动平稳性并提高其操作精度,根据关节速度突变这一指标,提出了使速度突变极小化的容错运动规划算法,并利用PowerCube 4R空间机械...
[期刊论文] 作者:李晓峰,国,徐震,, 来源:计算机研究与发展 年份:2007
目前的访问控制管理模型都是针对某种特定的访问控制模型提出的,不能适应多访问控制模型共存于一个大型系统的情况,一个管理模型不能同时适用于多访问控制模型的主要原因是管理......
[期刊论文] 作者:陈驰, 国, 张敏, 徐震,, 来源:计算机工程 年份:2007
该文首先从国内相关标准和信息安全产品测评的现状入手,分析了目前测评工作中所面临的诸多问题,提出了测评平台的需求和目标。给出了LOIS集成测评平台的设计方案,并详细介绍...
[期刊论文] 作者:一民,杨效,高延红,, 来源:山东科学 年份:2007
用δ-γ型“鱼状”相图研究了微乳液体系十二烷基磺酸钠(AS)/醇/烷烃/NaCl水溶液的相行为。结果表明,随醇浓度的增加,微乳液发生Winsor I(2)→III(3)→II(2)的转变。从亲水-亲油平衡(H......
[期刊论文] 作者:张海霞,苏璞睿,国, 来源:计算机研究与发展 年份:2007
网络脆弱性分析是近年来国内外研究的热点问题之一.基于攻击能力增长的网络安全性分析模型以攻击者的能力增长为主导,参考网络环境配置,模拟黑客攻击自动生成攻击图.使用攻击能力......
[期刊论文] 作者:李晓峰,国,徐震,, 来源:通信学报 年份:2007
在XACML(extensible access control markup language)和其管理性策略草案的基础上,针对目前XACML访问控制框架的特点,提出将XACML策略管理权限判定归结为利用委托策略对一个委托判定请求的判定,使用XML(extensible markup language)模式定义了此委托判定请求语......
[期刊论文] 作者:范丽敏,国,陈华, 来源:高技术通讯 年份:2007
对最近提出的用于GSM通信网络加密的流密码S1、S2、S3及其组件进行了全面深入的随机性检测分析。实际的随机性检测表明:只有s3能够满足所有被测项目的随机性要求,S1和工作在模...
[期刊论文] 作者:翟征德,国,徐震,, 来源:软件学报 年份:2007
综合基于角色的访问控制和信任管理各自的优势,提出了一个适用于开放式环境的细粒度可控委托授权模型——FCDAM(fine-grained controllable delegation authorization model),...
相关搜索: