搜索筛选:
搜索耗时0.5987秒,为你在为你在102,267,441篇论文里面共找到 10 篇相符的论文内容
类      型:
[学位论文] 作者:何彦宏,, 来源:西安电子科技大学 年份:2004
ue*M#’#dkB4##8#”专利申请号:00109“7公开号:1278062申请日:00.06.23公开日:00.12.27申请人地址:(100084川C京市海淀区清华园申请人:清华大学发明人:隋森芳文摘:本发明属于生物技...
[期刊论文] 作者:何彦宏, 来源:现代审计 年份:2008
企业并购的实质是在企业控制权的运动过程中.各权利主体依照企业产权的规定制定安排而进行的一种权利让渡行为,与此相应企业并购的过程实际上就是企业权利主体不断变换的过程。......
[期刊论文] 作者:何彦宏,宋杰,, 来源:青春岁月 年份:2019
随着网络和计算机的普及,网络资源也越来越丰富,大学生可获得的资源也更多.本文通过问卷调查的方式,介绍、分析了大学生利用网络学习与娱乐的情况、对网络学习的价值的分析、...
[期刊论文] 作者:何昌君,何彦宏, 来源:现代审计 年份:2006
在新形势下,审计机关应如何用科学发展观指导企业审计呢?我们认为,应当以科学发展观为指导,在审计工作中坚持与时俱进。...
[期刊论文] 作者:钷昌君,何彦宏, 来源:现代审计 年份:2005
党的十六届四中全会通过的《中共中央关于加强党的执政能力建设的决定》,反映和代表了时代、人民的要求。在新时期审计应如何提高执政能力呢?笔者认为,应当在认真学习,深入贯彻......
[期刊论文] 作者:何昌君,何彦宏, 来源:现代审计 年份:2004
随着我国改革的深化、社会主义市场经济制度的建立和经济、社会的发展,强化审计监督已成为大势所趋。我们认为,在新形势下,强化审计监督具有客观必然性。...
[期刊论文] 作者:李志奇, 何彦宏, 孔德恺,, 来源:通信学报 年份:2018
面对现在复杂多变的安全需求,需要针对网络攻击不同阶段的特征搭建多层次的安全防御体系架构。首先,基于网络攻击的具体流程对现有网络攻击技术和主动安全防御技术进行了相应...
[期刊论文] 作者:王春爱, 张丽丽, 何彦宏,, 来源:西部中医药 年份:2016
从参附注射液、银杏叶制剂、其他用于预防治疗术后认知功能障碍(POCD)的中药制剂、术后认知功能障碍的预防4方面入手探讨中药制剂对术后认知功能障碍的治疗,指出中药制剂预防治......
[期刊论文] 作者:何昌君,何彦宏,杨晓丽, 来源:现代审计 年份:2005
本文拟就某特殊企业出现的“小金库”问题,谈谈治理这个问题的思路。...
[期刊论文] 作者:李志奇,何彦宏,孔德恺,LIZhiqi,HEYanhong,, 来源:通信学报 年份:2018
相关搜索: