搜索筛选:
搜索耗时0.8134秒,为你在为你在102,285,761篇论文里面共找到 1,000 篇相符的论文内容
类      型:
[期刊论文] 作者:李虹, 来源:中国农垦 年份:2003
驱车出京城,走京津唐高速公路向东行驶约200公里,就来到了位于九河下梢的河北省唐海县柏各庄农场。在这里,记者采访了唐海县广播电视局局长、县电视台台长吴秋波,老朋友相见...
[期刊论文] 作者:应萸, 来源:近代史研究 年份:2003
闳1875年与玛丽·鲁意莎·克洛(Mary Louise Kellogg)结婚,生有两子。...
[期刊论文] 作者:辛豪, 来源:中国集体经济 年份:2003
唐海滨博士,现就职于全国工商联研究室主任(正局级),国家首批软科学专家.兼职多家科研院所、协会.从事过多种职业,做过教师、律师,参与起草过多种法规、条例.是复合型人才,懂...
[期刊论文] 作者:孔凡礼,, 来源:古籍研究 年份:2003
关于洪迈《斋随笔》的版本源流和一些版本的价值,我做过一些考察,现在写出来,希望能对《斋随笔》的研究起些作用。一、淳熙本《斋随笔》随着《斋续笔》、《斋三笔...
[期刊论文] 作者:高春齐, 来源:铁道通信信号 年份:2003
主要阐述了灾难恢复系统的重要性和发展,浅析了灾与存储和容错的概念区别,介绍了灾技术及应用....
[会议论文] 作者:王丽娜,张焕国,傅建明, 来源:第三届中国信息和通信安全学术会议 年份:2003
本文说明侵的意义,介绍ITS的体系结构,分析其优缺点,讨论基于状态迁移的ITS模型和面向侵的秘密共享系统设计,最后阐述基于代数理论的网络侵模型研究思路....
[期刊论文] 作者:林志, 来源:贵州财经学院学报 年份:2003
弧的网络全效定义为:弧的网络上全效与网络下全效的均值,通过计算方向临界点与方向全效,可计算出网络有效区间和网络全效。网络全效作为网络分析中的重要指标。对网...
[期刊论文] 作者:马天蔚,, 来源:每周电脑报 年份:2003
灾在国内还是刚刚开始,如何能够以更低的成本和更高的效率实现灾,是客户最关注的话题,但是目前很多客户对灾的认识还存在三个误区。Disaster recovery is still just...
[期刊论文] 作者:李冬,, 来源:北京纪事 年份:2003
圣诞节的Party,给人快乐的空间,配合妆,要大胆而又不夸张。因为Party选择都在室内,空气很热,所以定妆很重要。下面选两种妆给大家做介绍: 化妆师:刑勇Party Christmas...
[期刊论文] 作者:李友生,李玉牧, 来源:合作经济与科技 年份:2003
在改革开放的大潮中,在市场经济浩瀚的海洋中,唐海县供销社主任孙怀祥,以超前的发展意识,勇于开拓的胆略和气魄,率领供销社这艘“商号巨轮”劈风斩浪,绕过礁石险滩,勇往直前,...
[期刊论文] 作者:崔可升,王玉春, 来源:计算机系统应用 年份:2003
本文结合目前灾建设的实际情况,对各种灾实现方案进行对比,分析不同方案的利弊和适用范围,以及保证灾建设成功的关键条件等进行了论述,对灾系统建设能起到一定的借鉴作用...
[期刊论文] 作者:崔晓阳,朱平,吴碧伟, 来源:网络安全技术与应用 年份:2003
本文介绍了灾的一般过程和有关灾层次的SHARE标准,着重讨论了灾的实现方法。...
[期刊论文] 作者:王飞,, 来源:小学生导读 年份:2003
古希腊杰出数学家阿基米德的墓志图,是圆柱球这个有意义的几何图形。为什么阿基米德的墓碑只刻有圆柱球呢?原来,阿基米德一生中发现...
[期刊论文] 作者:刘佰合, 来源:安徽史学 年份:2003
1 92 3— 1 92 7年间 ,汪精卫对共政策的态度 ,不是一成不变的 ,而是具有多重转变的鲜明个体特征。在将共理解成“跟时代环境如何而定”的“政策”的基础上 ,汪精卫对...
[期刊论文] 作者:谢长生, 韩德志, 李怀阳, 曹强,, 来源:中国计算机用户 年份:2003
数据的快速增长及其高可用性、安全性的要求刺激了灾备份技术的发展,灾备份技术已成为IT基础架构的一个关键因素。而要建立一个灾备份系统,首先要了解灾备的等级,这里将对...
[期刊论文] 作者:陈培敏, 谢红, 李华, 魏兴,, 来源:中国血液流变学杂志 年份:2003
目的 比较研究急性非等性血液稀释与急性高性血液稀释作用,以评价前者的有效性和安全性。方法 40例择期手术患者随机分为急性高血液稀释组(简称高组,n=20)和急性非等...
[期刊论文] 作者:杨宝生,马修水, 来源:现代仪器 年份:2003
栅是在传统栅技术基础上发展起来的新型传感器技术。圆栅传感器是一种角行程传感器 ,与直行程栅比较 ,不仅其测量范围增大 ,而且抗干扰能力也显著增强...
[期刊论文] 作者:仇海燕, 来源:历史教学问题 年份:2003
发展工业和实现工业化与克经济政治利益上的一致 ,使克成为德国工业化的推进力量。德国工业化起步虽晚 ,但发展十分迅猛 ,克主导下的国家政权起到了举足轻重的作用。...
[会议论文] 作者:顾锦旗,崔晓阳,许忆南,吴碧伟, 来源:中国计算机学会外围设备专业委员会2003年学术研讨会 年份:2003
随着信息化的发展,数据在企事业单位发挥着越来越重要的作用,因此保证数据的可用性变得尤为重要.本文先介绍了灾的一般过程,有关灾层次的SHARE标准,讨论了当前所采用的...
[期刊论文] 作者:韩君, 来源:信息网络安全 年份:2003
侵概念的提出 一个正常的人能够将非自我(nonself)的非法行为与自我(self)的合法行为区分开来。...因此人本身就是一个很好的侵系统。 如图1所示,它形象的说明了保护、检测、侵三者之间关系。当一个系统受到入侵的威胁,系统的保护措施,例如脆弱性检测等,会抵挡部分入侵,另外有部分入侵...
相关搜索: