搜索筛选:
搜索耗时1.8772秒,为你在为你在102,285,761篇论文里面共找到 61 篇相符的论文内容
类      型:
[学位论文] 作者:余鹏,, 来源: 年份:2008
X型DSP是一款高性能、低功耗16位定点数字信号处理器芯片。采用先进的改进型哈佛结构(一条程序存储器总线、3条数据存储器总线和4条地址总线),CPU内核设计了乘加(MAC)、比较,...
[期刊论文] 作者:余鹏, 来源:湖北省社会主义学院学报 年份:2008
为了更好地配合实施中央西部开发战略,做好少数民族干部培养选择工作,我们通过对湖北省少数民族集中的"一州两县"实施调查,既看到了成绩,也发现了问题,在此基础上提出了相应...
[期刊论文] 作者:余鹏,, 来源:中国发明与专利 年份:2008
据资料统计,中国是世界烟草第一大国,每年生产的卷烟数量达到1.64兆亿支,占世界总数量的38%,烟叶收购量及卷烟产销量分别是35%和32%,都稳居世界第一位....
[学位论文] 作者:余鹏, 来源:中山大学 年份:2008
β-蒎烯作为最主要的天然萜类单体之一,其聚合物具有重要的工业用途。由于双键上两个烷基的供电子效应,使得其单体只能通过阳离子聚合,然而路易斯酸引发下的β-蒎烯阳离子聚合存......
[学位论文] 作者:余鹏, 来源:南京大学 年份:2008
金属玻璃因为其优异的力学性能,有成为结构材料的广泛应用潜能。但是,因为在受力过程中高度的剪切局域化,其塑性变形往往发生在微小的区域——剪切带内,导致其缺乏宏观的室温塑性......
[期刊论文] 作者:余鹏,, 来源:福建信息技术教育 年份:2008
运用Panel Data模型分析了我国互联网发展的影响因素,并就其发展水平进行了地区比较,得出的主要结论是:信息化水平对互联网发展的影响是显著的,其弹性为0.3357,而人均电脑拥...
[学位论文] 作者:余鹏, 来源:广西师范大学 年份:2008
计算机辅助排样,又称为CAN(Computer Aided Nesting),是广泛应用的计算机辅助技术之一。CAN广泛的应用于电气机械制造业、服装制造业、家具制造业、交通运输设备制造业等行业...
[期刊论文] 作者:余鹏会,, 来源:吉林医学 年份:2008
目的:恢复尿道连续性。方法:对40例骨盆骨折后尿道断裂患者行尿道会师牵引术,6—8周拔除尿管,必要时行尿道扩张。结果:36例效果良好,偶尔行尿道扩张,半年后停止。3例效果不良,1例失败......
[期刊论文] 作者:余鹏彦,, 来源:图书馆学研究 年份:2008
介绍三个轻量级开源框架:Struts2、Spring和Hibernate,提出由三个框架组合构成图书馆个性化服务平台的系统架构,并基于“平台”的设计理念对图书馆个性化服务系统进行模块设计。...
[会议论文] 作者:余鹏超, 来源:第四届十三省区市机械工程学会科技论坛暨2008海南机械科技论坛 年份:2008
采用负压消失模铸造技术,应用于圆锥破碎壁等工件的铸造生产,使得工件的工艺设计更为柔性和筒化,减少工件的机加工余量,降低生产成本,提高工效。...
[期刊论文] 作者:余鹏,杨木清,, 来源:郑州轻工业学院学报(自然科学版) 年份:2008
设计了一种介于放射器与以太网之间的检测过滤器模型.该模型的侦测过滤原理依赖于网络多层协议中请求-响应数据包对的对应关系来检测DRDOS攻击.实验结果表明,该模型能简单而有效......
[期刊论文] 作者:余鹏,杨木清,, 来源:计算机安全 年份:2008
分布式拒绝服务攻击是当今网络安全领域最难防御的攻击之一。在众多的解决方法中,数据包标记无疑成为最主动和最有效的方法。该文通过提出一种结合自适应包标记和代数编码包标记两者特点的新型分布式拒绝服务攻击包标记方法来实现标记过程,并通过对攻击源发出的......
[期刊论文] 作者:余鹏,王浩,, 来源:网络安全技术与应用 年份:2008
本文针对入侵检测技术的准确性问题,分析了蜜罐系统在安全上所具有的优势,设计出基于蜜罐的入侵检测系统Honey-IDS,它通过网络欺骗、数据控制和数据捕获等关键技术实现了对网络入侵的跟踪与分析。......
[期刊论文] 作者:刘军,余鹏翼,, 来源:上海金融 年份:2008
本文以2006年在我国证券市场上发生控股权转移的并购案例为样本进行实证研究,结果发现:并购在短期内为目标公司创造了价值,给股东带来较高的超额收益,但是在较长时间内,公司价值有......
[期刊论文] 作者:王俭敏,余鹏,, 来源:情报科学 年份:2008
在分析参考咨询服务隐性知识内涵与表现形式基础上,总结其传播过程与传播特点,进而通过构建知识社区、激励机制、沟通机制形成参考咨询服务隐性知识主要的共享机制。...
[期刊论文] 作者:余 鹏 夏永祥, 来源:电脑知识与技术·学术交流 年份:2008
摘要:嗅探是局域网中的一种监听技术,通过它可以获得网络中的大量信息。该文从网络嗅探的原理入手,分析其潜在安全隐患,并提出了多种检测和防范嗅探监听的方法。  关键词:网络嗅探;混杂模式;加密  中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)31-0835-03 ......
[期刊论文] 作者:余鹏, 王继军, 来源:计算机与信息技术 年份:2008
[期刊论文] 作者:李善民,余鹏翼,, 来源:华南理工大学学报(社会科学版) 年份:2008
在1978年-2008年的30年里,国企产权改革经历了一个不断向前推进和不断完善的过程。从最初的放权让利和利改税、承包经营责任制,到转换经营机制和建立现代企业制度,再到现在打造......
[期刊论文] 作者:王余鹏, 张波, 张业民,, 来源:山西建筑 年份:2008
根据我国抗震设防目标,分析了汶川地震烈度的计算方法,介绍了不同建筑结构、不同构件所受地震失效时的破坏情况,遵循抗震设计原则,总结了各种结构建筑的抗震设计方法,对今后建筑设......
[期刊论文] 作者:余鹏翼,张谨,姜卉云,, 来源:全国商情(经济理论研究) 年份:2008
在经济全球化和金融全球化迅速发展的背景下,银行跨国并购已逐渐成为全球并购浪潮的热点。大规模的银行并购浪潮对金融业和整个社会都产生了巨大的影响。本文通过分析中国银...
相关搜索: