搜索筛选:
搜索耗时0.0652秒,为你在为你在23,761,000篇论文里面共找到 1,000 篇相符的论文内容
类      型:
[学位论文] 作者:,, 来源: 年份:1998
测试是软件开发中一个不可缺少的重要阶段。本文主要探讨有关并行程序测试的规律和方法。消息传递和共享内存是两种常用的并行编程模型,在这里我们将以消息传递并行程序为主要......
[学位论文] 作者:,, 来源: 年份:2015
近几年来,随着全球经济快速发展,各国对能源的需求越来越大,对供电可靠性、电能质量等提出了更高的要求,分布式能源以其能效利用合理、损耗小、污染少、运行灵活、供电可靠性...
[学位论文] 作者:,, 来源: 年份:2010
1949年国民党败退台湾后,台湾地区独自奉行“中华民国宪法”,建立了与大陆地区不同的政治、经济及法律制度。“中华民国宪法”规定“司法院大法官会议”享有“违宪审查”权,...
[学位论文] 作者:,, 来源: 年份:2014
中职教育的校企合作从一开始在中职教育体系诞生,便成为中职学校培养技能型人才的重要途径。而校企合作创新途径作为校企合作研究内容的重要组成部分,一直是广大教育理论研究者......
[期刊论文] 作者:,, 来源:中国安防 年份:2004
基于IMS的智能访客系统是专门为政府机构、事业单位、安保重点企业(银行、广电、通信、电力、石化等)打造的对临时来访人员进行规范化管理的信息系统,通过将智能访客终端接入...
[期刊论文] 作者:,, 来源:知识经济 年份:2016
经济全球化可以说是如今全球经济的一个重要特点,同时也是全球经济今后一个时期的主要发展趋势之一。鉴于国际贸易往来以及经济交流变得愈来愈频繁,英语这一世界性的交流工具...
[期刊论文] 作者:,, 来源:山东人力资源和社会保障 年份:2015
随着我国中西部地区的迅速发展,越来越多的农民工选择返乡就业,东部沿海地区的一些劳动力密集型企业近年来时常出现"用工荒"现象。劳务派遣作为一种能够促进劳动力资源有...
[学位论文] 作者:,, 来源:辽宁大学 年份:2017
本文选取了童话作品《机器猴传奇》(1-5集)作为翻译原本,以本人的翻译作为译本。作者是中国家喻户晓的童话之王郑渊洁。该童话讲的是机器猴为了人类的地球以及地球上无辜的孩...
[学位论文] 作者:,, 来源:中国医科大学 年份:2005
目的 观察和探讨COX-2选择性抑制剂NS398对卵巢癌细胞系CAOV3增殖抑制作用及对CTL细胞体外免疫杀伤作用的影响。 材料与方法 实验材料 1.卵巢浆液性癌细胞系CAOV...
[期刊论文] 作者:,, 来源:当代电视 年份:2017
《权力的游戏》是美国HBO公司根据当代美国作家乔治·R·R·马丁的奇幻小说《冰与火之歌》改编的一部电视剧。凭借精良的制作,《权力的游戏》于2015年9月在第67届艾美奖...
[期刊论文] 作者:,, 来源:戏剧之家 年份:2014
《阿甘正传》是一部脍炙人口的美国著名影片。它作为一部标准的励志片,不仅重点回顾和总结了美国社会价值观念由于二战的影响而产生的变化和影响,而且还在此基础上对当代美国...
[期刊论文] 作者:,, 来源:河南教育学院学报(哲学社会科学版) 年份:2018
电影《国王的演讲》中语言矫正师罗格针对说话结巴、自信心不足、错过了语言学习关键期的国王采用了一系列方法教育引导,最终使国王克服了语言学习的障碍,成功地发表了演讲。分......
[期刊论文] 作者:,, 来源:语文建设 年份:2014
倡导基于关爱和互惠伦理价值,构建平等和谐的社会关系是美国作家约翰·斯坦贝克在文学作品中体现的主题思想。《愤怒的葡萄》这部小说被很多读者认为是美国社会问题的长篇纪...
[期刊论文] 作者:,, 来源:数字技术与应用 年份:2010
随着无线局域网在我国企业、校园以及公共区域应用范围的越来越广泛,VPN技术在无线局域网中的应用也得到了前所未有的关注。本文试图在介绍VPN技术及其应用原理基础上对VPN技...
[期刊论文] 作者:, 来源:今日消防 年份:2020
摘要:城市高层建筑缓解了城市的人口居住压力,使得城市的土地资源得到了充分利用,已经成为城市的标志建筑群之一。但是,高层建筑的出现也使得人口居住密度变大,使得城市居住过程中存在很多安全隐患,如何对高层建筑火灾安全隐患进行预防与解决,已经成为城市高层建筑管理......
[期刊论文] 作者:, 来源:科教文汇 年份:2014
目前我国高校学生对于英文原著的思辨理解能力较弱,而高校的英语精读教学是提高学生英语逻辑思辨能力的重要载体。因此要在英语精读教学中积极探索新的教学模式,调整教学重点...
[期刊论文] 作者:,, 来源:电脑编程技巧与维护 年份:2014
在网络安全管理中入侵检测技术是防止黑客入侵网络的有效方法之一,其通过对入侵事件的识别,当发现异常数据时及时报警并采取相应的措施阻隔非法数据入侵。在网络入侵检测中,...
[学位论文] 作者:,, 来源:河南大学 年份:2006
随着信息大爆炸时代的到来,人们越来越意识到阅读的重要性,而且对阅读的效率有了更高的要求。在信息社会的影响下,2004年新修订的《大学英语教学大纲》对大学生在阅读方面提...
[期刊论文] 作者:,, 来源:航空航天医学杂志 年份:2013
目的:探索观察腹腔镜手术联合米非司酮治疗子宫内膜异位症的临床效果。方法:选择2011—01~2012—12间治疗的110例子宫内膜异位症患者作为研究对象,进行随机分组,治疗组(腹腔镜联合......
[学位论文] 作者:,, 来源: 年份:2010
随着业务层的多样化,光传送网中出现了基于SDH的组网方案,其基本思路是建立一个统一的多业务传送平台(MSTP),以满足不同用户日益增长的高带宽、多业务的要求。所谓MSTP,指的...
相关搜索: