排序方式: 共有80条查询结果,搜索用时 15 毫秒
61.
通过一个计数器的分布对象设计及Orbix实现,阐明了先进的分布对象技术标准CORBA的核心概念以及符合CORBA2.0标准的中间件产品Orbix的分布对象设计和实现过程,通过计算比较并分析了Orbix在单机和网络分布环境下实现效率的差异,并提出了用单机模拟网络环境下分布对象实现效率的方法. 相似文献
62.
张树俊 《兵团教育学院学报》2010,20(1):42-45
韩贞将王艮的乐学思想运用于自己的教学实践,他采用“舣舟讲学,编户熏陶”,“结庐湖于,聚徒讲学”、“弦诵吟唱,渔樵问答”等形式进行教学,努力使学生做到“学是乐,乐是学”。他坚持以诚育人,以诚化人,以诚讲学,并根据农村秋成农隙的特点,围绕贴近老百姓日常生活的问题,用老百姓容易理解的语言,举老百姓身边的事例随机指点迷津,取得了惊人的教育效果,受到了学生和平民的普遍欢迎。 相似文献
63.
本文立足于科学发展观的前提,着重分析以人为本这一核心对加强干部的教育和监督的所起到的重要作用,并围绕教育的基础作用和制度的监督保障作用来全面分析。 相似文献
64.
王波 《中国人民武装警察部队学院学报》2008,24(1):46-48
在科学发展观指导下,武警学院要进一步拓宽研究生教育的发展思路,明确武警学院应建立以培养应用型人才为主的研究生教育目标体系,并对研究生教育的学科建设、导师队伍建设、培养模式创新等问题进行阐述。 相似文献
65.
目前我国在安全疏散评价中采用的人员疏散模型和计算方法不尽相同,而对于同一种场景,不同疏散模型和计算方法存在较大差异性。通过同一种疏散场景不同疏散模型和计算结果的对比,验证了三种计算方法以及采用中西方人体参数的差异大小,为选择合理的安全疏散评估方法提供了指导。 相似文献
66.
面向返回编程(return oriented programming, ROP)攻击是网络攻击者突破操作系统安全防护、实现漏洞攻击的一种主要手段,ROP链是ROP攻击的重要组成部分。为检测网络流量中的ROP链,提出了一种能自动提取ROP链特征、具有良好泛化性能的智能检测方法。该方法采用顺序抽取的方式将被测流量分成多个序列,利用滑动窗口和数值量化将输入的一维流量数据转换为二维特征向量,基于卷积神经网络模型实现对ROP链的检测。不同于已有的静态检测方法,该方法不依赖程序内存地址的上下文信息,实现简单、部署方便,且具有优异的检测性能。实验结果表明,模型最高准确率为99.4%,漏报率为0.6%,误报率为0.4%,时间开销在0.1 s以内,对真实ROP攻击流量的漏报率为0.2%。 相似文献
67.
对老年人消防安全形势进行分析,结合两起老年人死亡的典型火灾案例,说明了老年人日常生活中火灾隐患的严峻形势,同时通过对我国社会老龄化趋势分析,阐明了必须大力加强老年人消防安全工作,并提出了加强老年人消防安全工作的建议。 相似文献
68.
对人员交通类场所的特点进行了分析,将人员交通类场所归纳为简单通道、复杂通道、候机(车)厅、进出港厅等组件。针对简单通道和进出港厅,采用“人员流量法”和“人员密度法”两种方法计算人员荷载;针对复杂通道,采用空间上分解为流线、时间上分解为阶段的方法计算人员荷载;针对候机(车)厅,按照设计容量确定人员荷载。并给出了一个包括国家铁路、地铁的综合交通枢纽换乘层人员荷载计算的典型案例。 相似文献
69.
关于公安执法理念的探讨 总被引:1,自引:0,他引:1
王青 《中国人民武装警察部队学院学报》2004,20(2):54-57
公安机关领导和民警的执法理念 ,直接影响和决定了公安队伍执法工作和队伍建设。在剖析执法理念含义的基础上 ,客观分析了执法实践中存在的理念偏差和不足 ,并结合“三个代表”重要思想的学习贯彻 ,阐述了现代执法理念应包含的内容 相似文献
70.
华建宝 《武警工程学院学报》2010,(3):54-57
党的十七届四中全会指出:“全党必须居安思危,增强忧患意识,常怀忧党之心,恪尽兴党之责。”增强忧患意识,常怀忧党之心,要从十七届四中全会召开的特殊背景来帮助理解,要从十七届四中全会对党的建设形势的分析来加深理解,要从十七届四中全会建设“学习型政党”战略任务的提出来着重理解。 相似文献