搜索筛选:
搜索耗时1.1029秒,为你在为你在102,285,761篇论文里面共找到 1,000 篇相符的论文内容
类      型:
[会议论文] 作者:彭绍, 来源:全国第八次硬质合金学术会议 年份:2002
本文介绍了中国钨及硬质合金工业的现状,概述了加入WTO带来的新变化和中国钨及硬质合金工业发展的新动向,并就钨及硬质合金工业如何应对入世挑战,加快培育竞争优势,增强综合竞争......
[会议论文] 作者:潘顺, 来源:全国暖通空调制冷2002年学术年会 年份:2002
本文从城市大气污染源分析入手,阐明了采用"蓄能式电锅炉"是现代化城市发展的必然趋势,是21世纪城市热源的核心系统之一.并着重提出"蓄能式电锅炉"供热系统容量与蓄能箱空量...
[会议论文] 作者:姜泽, 来源:2007年火电厂环境保护综合治理技术研讨会 年份:2001
总结了国内火力发电厂燃煤烟气净化技术的应用状况,综合考虑烟气除尘、脱硫和脱硝技术工艺特性及其相互影响,主张燃煤烟气净化系统应优先选择以下2种技术方案:(1)低氮燃烧+GG...
[会议论文] 作者:曹军, 来源:第9届石灰石矿白云石矿专业委员会年会暨科技信息交流大会 年份:2001
管理是企业永恒的主题。本文通过对矿山管理渠道、管理体系、管理达标等具体分析和研究,对规范企业管理,提高管理水平具有一定的实践意义。...
[会议论文] 作者:兰晴, 来源:中国计算机用户协会信息系统分会2002年信息技术交流大会 年份:2002
文章从如何对企业信息实施良好的管理的角度出发,先对群件技术特别是Lotus Domino/Notes的群件模型进行了分析,然后针对企业的具体应用,介绍了基于Lotus Domino/Notes的群件...
[会议论文] 作者:甘萌, 来源:发展中国家旅游规划与管理国际研讨会 年份:2001
闲暇是可持续发展的重要领域。它既是人力资源可持续发展的关键因素,也是实现社会可持续发展的重要保证。在可持续发展的原则指导下,提高闲暇生活质量应强调"以人为本"的发展...
[会议论文] 作者:兰晴, 来源:2002年计算机系统应用IBM用户大会 年份:2002
本文从企业信息化建设的角度出发,先对企业所处的信息环境与企业自身的信息特点进行了分析,接着分析了Domino/Websphere的协作开发特性.最后,针对企业的具体应用,介绍了一种...
[会议论文] 作者:王晨, 来源:全国信息安全与通信保密技术研讨会 年份:2002
本文依据在信息安全技术具体工作中获得的经验,简要介绍了"安全体系结构"与具体"安全技术"之间的关系.并结合工作体会,简要阐述了对国外安全体系结构研究成果与国内的实际安...
[会议论文] 作者:王晨, 来源:全国信息安全与通信保密技术研讨会 年份:2002
信息安全技术是为信息系统服务的.本文依据作者实际承担多项信息安全预研和型号任务的体会,结合我国信息系统现状,提出了我国当前信息安全技术研究中应当明确的首要问题,分析...
[会议论文] 作者:云泽, 来源:中国航海学会航标专业委员会沿海航标学组2002年航标学术研讨会 年份:2002
本文重点论述了中国航海通告的现状及与国外发达国家的差距,介绍了通告编辑及发行方式提出了今后中国航海通告的发展方向....
[会议论文] 作者:王新, 来源:第八届亚太质量组织(APQO)会议 年份:2002
本文作者根据几年从事电力质量管理工作简述了在发供电企业电力检修过程中,检修质量与发电生产质量、检修技术、检修进度的关系,以及人员对质量的影响作用....
[会议论文] 作者:刘生, 来源:全国铸铁管第二届学术年会 年份:1989
[会议论文] 作者:徐亮, 来源:第二届全国“五方”临床应用研讨会 年份:1998
[会议论文] 作者:丛培, 来源:全国帕金森病及头痛临床与基础研究新进展研讨会 年份:2000
帕金森氏病(P.D.)立体定向手术的围手术期在许多文献中无特殊定论,但该院在P.D.治疗过程中界定术前三天、术中、术后七天为P.D.立体定向手术围手术期,附报告手术例数66例,(利用P.......
[会议论文] 作者:尹立, 来源:中国计算机学会国产大型机及其应用和发展研讨会 年份:1990
[会议论文] 作者:李近, 来源:河北林学院学报 年份:1987
通过解剖观察,发现栾树种子的种皮是由多层石细胞构成的角质层,它阻挡水分进入种子。通过柱层析对内源激素进行分离提取,再用气相色谱进行鉴定,结果证明,无论是休眠种子还是...
[会议论文] 作者:陈廷, 来源:中国机械工程学会第五届机械传动年会 年份:1992
[会议论文] 作者:王晨, 来源:中国计算机学会信息保密专业委员会学术会议 年份:2000
介绍了根据对当前系统安全漏洞和攻击手段的分析,总结出入侵检测系统主要功能需求,据此设计出系统基本结构框架,最后实现一个实用原型系统的各步骤。描述了一个网络入侵检测系统......
[会议论文] 作者:杨孔, 来源:96'全国微计算机学会第十届年会 年份:1996
[会议论文] 作者:郭生, 来源:中国微计算机学会九届年会 年份:1994
相关搜索: