排序方式: 共有20条查询结果,搜索用时 15 毫秒
1.
科技论文的投稿策略 总被引:1,自引:1,他引:1
徐行 《西安航空技术高等专科学校学报》2007,25(3):77-80
目的为作者的科技论文写作和成功投稿提供借鉴和帮助;方法以编辑的视角多方面解读影响科技论文投稿命中率的因素;结果从了解并选择所投刊物,撰写科技论文应有的几个注重,投稿时若干注意事项和策略等三方面分析了科技论文的投稿策略;结论论文投稿有技巧和策略可循,但是作者真正应下工夫的地方,不是囿于方法,也不是囿于投稿策略和人际关系,而是要多参加科研实践,掌握素材,勤于笔耕,保证论文的学术价值。 相似文献
2.
关于非法科院校学生法治理念的培养 总被引:5,自引:0,他引:5
罗辅秦 《长沙航空职业技术学院学报》2006,6(1):69-72
法治理念是对法治的理性认识,是对良好法律秩序状态的精神追求。非法科院校法律教育应重在培养学生的法治理念。为此目的,有必要在法律训导和法律教学的基础上寻求培养方式的多样化。 相似文献
3.
4.
机场围界防范系统由于其价格较为昂贵以及人们对它认识不足的原因,还没有引起我国大多数机场管理者的足够重视,以为只要安装有金属的围栏和带有金属倒钩的笼形阻挡物就可以了。但是,所有各种人为的有形障碍物,都只能阻挡一般的非法入侵者,起着一定的阻挡、延时作用;而对于老练的非法入侵者或训练有素的破坏者来讲,这些人为的有形障碍物完全可以被克服或破坏,且不会马上被发现,尤其是在夜间,最近几年,在国内国外发生了数起流浪者翻越机场围栏潜入飞机内部事件,给空防安全造成了严重的威胁,潜在的不安全因素时刻在威胁着机场的空防安全,我们决不能存有丝毫的侥幸心理,而应充分利用高新技术的防范手段构筑机场空防安全的天罗地网,实现人防与技防有机结合的管理体系。 相似文献
5.
内网中的拨号外联行为是一个重大的安全隐患,网络非法外联监控系统可以全面、实时地监控整个单住网络内部的拨号行为。本文介绍了两种主流架构的网络非法外联监控系统,即双机架构与C/S架构,并进行了深入的对比分析,阐述了实际的部署实施策略。 相似文献
6.
7.
地质速度模型表达的难点在于对复杂地质现象的精确描述和对正、反演应用的有效支持。提出了一种将速度间断面信息以隐函数的零等值面形式内嵌于速度模型的表达方法,多重拷贝策略使得相邻的速度块体互不干涉,妥善处理了在速度间断面处插值速度信息的矛盾。该表达方法适于描述复杂地质构造下的速度模型,如多值层面和具有非流形性质的断裂层面。在基于射线理论的应用中,利用符号距离场和速度间断面二叉树能迅速获得空间任意点的速度信息,检测射线与速度间断面的相交关系,并使射线在速度间断面处严格执行Snell定律,提高了射线路径的正确性。两组射线追踪的应用实例验证该表达方法的有效性。 相似文献
8.
双流机场非法干扰行为调查分析 总被引:2,自引:0,他引:2
本文是对双流国际机场非法干扰行为调查的一份分析报告。非法干扰是困扰世界民航运输的一大难题。在短短的一年半的时间之内双流机场发生的非法干扰行为几乎涵盖了所有非法干扰行为类型。常见的非法干扰行为时有发生,很多干扰行为特别是群体性的非法干扰行为出现明显的高频发生趋势。通过对几种常见的非法干扰行为特征分析和处置情况分析,为非法行为控制提供现实依据。 相似文献
9.
数字水印技术是一种通过一定的算法将一些标志性信息直接嵌到多媒体内容当中,但不影响原内容的价值和使用,并且不能被人的知觉系统觉察或注意到的新型信息隐藏技术。水印信息可以是作者的序列号、公司标志、有特殊意义的文本等,可用来识别文件、图像或音乐制品的来源、版本、原作者、拥有者、发行人、合法使用人对数字产品的拥有权。与加密技术不同,数字水印技术并不能阻止盗版活动的发生,但它可以判别对象是否受到保护,监视被保护数据的传播、真伪鉴别和非法拷贝、解决版权纠纷并为法庭提供证据。为了给攻击者增加去除水印的难度,目前大多数水印制作方案都采用密码学中的加密(包括公开密钥、私有密钥)体系来加强,在水印的嵌入、提取时采用一种密钥,甚至几种密钥联合使用。 相似文献
10.