【摘 要】
:
陕军东征:从哪里来,到哪里去?———《1993:众语喧哗》选四(下)文化之助和文化之误(上)当然,构造史诗性的作品,最重要的,还是作品中的时空性因素,富有纵深感的时间和空间,只是为作品的具体展开
论文部分内容阅读
陕军东征:从哪里来,到哪里去?———《1993:众语喧哗》选四(下)文化之助和文化之误(上)当然,构造史诗性的作品,最重要的,还是作品中的时空性因素,富有纵深感的时间和空间,只是为作品的具体展开提供了一个开阔的舞台,更具有决定性意义的,是一个作家对历...
其他文献
2012—08—31 C114中国通信网我要评论(0)8月31日技术评论(李明)在智能终端、移动应用唱主角的移动互联网时代,数据业务流量呈现出爆炸式增长。而对于移动通信运营商而言,话音业务
由于越来越多的基于网络的服务和敏感信息相继出现在网络上,维护信息安全变得十分必要。数据挖掘技术已成为用来进行入侵检测的有效技术之一。本文介绍了几种用于实现入侵检测系统的数据挖掘技术,并对与数据挖掘算法相关的研究进行分析阐述。
高校资产数据的挖掘研究与实现从某一方面来说,是其教学成果与方式的体现。本文通过对高校资产现状进行分析,将数据挖掘技术的基本概念和使用及损耗情况进行详细说明,以期能提升高校的办学效益。
入汛以来,四川省相继出现3次大范围区域性暴雨天气过程,盆地中部、西部、南部和北部均连续经历了大范围强降雨天气过程,局部地方遭遇暴雨、特大暴雨袭击,引发洪涝,给四川省农
我的感觉是慢慢地变化着 ,就像这来得极快的十一月。大风将树的叶子涤荡殆尽 ,我知道 ,这大风将天空和土地切开一道伤的时候 ,冬天就要来了。 很多人在逃 ,逃进他们温暖的
随着社会经济的不断发展,技术的日益更新,我国档案信息也越来越现代化,但是由于法律环境以及技术等多方面的不完善使得我国档案信息工作方面存有很大的缺陷,本文就当前影响档案信
1月29日,中国纺织工业联合会在北京召开年度工作总结会,全面总结了2014年我国纺织行业经济运行基本情况,并对2015年行业经济运行进行了分析和预测。会议指出,2014年我国纺织行业
现有的网络安全事都是在很多都在内网产生的,因此最近几年内网的安全越来越被政府部门与企业重视,而现有的网络安全防护措施大多强调对来自外部的主动攻击进行预防,检测以及处理,而对于内部主机给予更多的信任。但网络安全事故确是在内网中产生的,所以如何做好内网安全也是信息安全管理者不容忽视的问题。
你是久坐族么?早在2003年,世界卫生组织就指出,预计到2020年,70%的疾病都将由坐得太久引起,久坐因此被列为十大致死致病杀手之一。对付久坐产生的各种毛病,最好的办法就是时常