搜索筛选:
搜索耗时0.9124秒,为你在为你在102,285,761篇论文里面共找到 1,000 篇相符的论文内容
类      型:
[会议论文] 作者:, 来源:中国土木工程学会快速轨道交通委员会学术交流会地下铁道专业委员会第十四届学术交流会 年份:2001
北京地铁西环线路螺旋道钉松动,危及行车安全.采用改型扣件,根治线路隐患.经4个月实践检验.改造取得成功....
[会议论文] 作者:石, 来源:中国国际医疗护理发展研讨会 年份:2001
笔者于2000年元月在胸外科和心血管内科实施以病人为中心的整体护理模式,尤其注重将健康教育贯穿于整体护理工作之中,效果满意.文章对此做了介绍,并做出了效果评价....
[会议论文] 作者:余震亮,, 来源:全国第一届JAVA技术及应用研讨会 年份:1998
由于其平台独立性和在通用浏览器中运行的能力,在并行分布式计算系统的问题解决环境的实现中, Java 技术,尤其是其与CORBA相结合的技术的采用,使得一个对用户真正透明的问题解决......
[会议论文] 作者:谢成;, 来源:中国工程塑料工业协会塑料助剂专业委员会暨’99塑料助剂生产与应用技术、信息交流会 年份:1999
在世纪之交我们对塑料添加剂作一个简单的回顾,也许对塑料的生产、加工应用以及对添加剂行业本身具有一定的启发.众所周知,塑料添加剂作为一个整体概念,涉及的范围相当广泛,...
[会议论文] 作者:黄德, 来源:中国金属学会冶金建筑学会第二届青年学术会议 年份:1996
该文从分析砼的发展现状入手,介绍了两种不同高强砼的配制方法施工工艺,并分析了目前高强砼配制存在的一些问题。...
[会议论文] 作者:丁慧, 来源:2001年全国高分子学术报告会 年份:2001
本论文重点对PBS均聚物与共聚物的合成及其生物可降解性做了研究,探索出了一条简便可行的合成路线,得到了具有一定分子量、机械性能可与通用塑料相比的聚酯产品....
[会议论文] 作者:晨, 来源:全国信息安全与通信保密技术研讨会 年份:2002
本文依据在信息安全技术具体工作中获得的经验,简要介绍了"安全体系结构"与具体"安全技术"之间的关系.并结合工作体会,简要阐述了对国外安全体系结构研究成果与国内的实际安...
[会议论文] 作者:晨, 来源:全国信息安全与通信保密技术研讨会 年份:2002
信息安全技术是为信息系统服务的.本文依据作者实际承担多项信息安全预研和型号任务的体会,结合我国信息系统现状,提出了我国当前信息安全技术研究中应当明确的首要问题,分析...
[会议论文] 作者:新, 来源:第八届亚太质量组织(APQO)会议 年份:2002
本文作者根据几年从事电力质量管理工作简述了在发供电企业电力检修过程中,检修质量与发电生产质量、检修技术、检修进度的关系,以及人员对质量的影响作用....
[会议论文] 作者:晨, 来源:中国计算机学会信息保密专业委员会学术会议 年份:2000
介绍了根据对当前系统安全漏洞和攻击手段的分析,总结出入侵检测系统主要功能需求,据此设计出系统基本结构框架,最后实现一个实用原型系统的各步骤。描述了一个网络入侵检测系统......
[会议论文] 作者:生, 来源:第三届中国软科学学术年会 年份:2000
中国航天事业从零开始,已壮大成为国家级产业。经济全球化浪潮给中国航天事业健康、持续发展带来新的机遇、新的知识、新的环境和新的动力。发展中国空间技术是社会进步的需要......
[会议论文] 作者:松, 来源:第七届全国通信结构与工艺学术会议 年份:1995
该文主要介绍毫米波器件的加工特点和加工工艺,可供有关工艺人员参考。...
[会议论文] 作者:曾, 来源:第十三次全国云降水物理和人工影响天气科学讨论会 年份:2000
[会议论文] 作者:晨, 来源:中国计算机学会信息保密专业委员会学术会议 年份:2000
介绍常见入侵检测系统的不同体系结构和理论模型、实现技术、分析各自的优缺点。并为自主实现入侵检测系统作了初步展望。...
[会议论文] 作者:曾, 来源:1986年第九次全国云物理和人工影响天气学术交流会 年份:1986
[会议论文] 作者:钧, 来源:中国地质学会中国东南沿海地区第四纪地质学术讨论会 年份:1990
[会议论文] 作者:晨, 来源:21世纪信息技术发展战略研讨会 年份:1999
操作系统作为最重要的基础软件,对于保证中国信息产业的发展及未来的国家安全具有重要战略意义,同时也具有巨大商业价值。只有下决心发展中国自主的民族操作系统平台,才能最大限......
[会议论文] 作者:松, 来源:中国电子学会第六届通信设备结构与工艺学术会议 年份:1993
[会议论文] 作者:时;, 来源:第十二届引信学术年会 年份:2001
为了分析软带引信瞎火原因,建立软带机构解除保险过程的数学模型,在对引信软带机构进行几何学分析的基础上,确认引信软带变形可分为弹性、塑性和弹塑性三种类型,并据弹塑性力...
[会议论文] 作者:晨, 来源:中国计算机学会信息保密专业委员会学术年会 年份:2001
攻击特征模式提取是入侵检测入其他安全技术的基础.对于网络攻击特征提取技术的研究包括对于网络协议本身和攻击手段分析两方面.本文系统总结了我们在工作中的心得,并给出了...
相关搜索: