排序方式: 共有79条查询结果,搜索用时 15 毫秒
1.
通过对福州各高校大学生开展调查研究,发现大学生群体遭遇电信诈骗的通常特点是:大学生人群集中,经常成为广撒网式诈骗的对象;由于大学生多数离家住校,不法分子利用父母与子女的关系进行诈骗的案例也多发;大学生对于求职和网络购物的需求大于普通市民,所以电信诈骗集中在这些活动中。具有突出特点的犯罪在预控研究中尤其适合采用惯常行为理论,因此该文有针对性地从潜在被害人的角度提出高校电信诈骗预控方案。 相似文献
2.
3.
受中国教育改革的影响,中职教育招生困难,市场混乱,生源素质低下;毕业学生就业困难,有来源难有出路。塑造中职学校的品牌,让学生因品牌忠诚选择就读,让企业因品牌效应选择名牌产品,改变中职教育目前紊乱的局面。 相似文献
4.
<正>定向钻施工是指无法以传统方式开挖、推进或作业人员无法进入工作区域时,采用机械方法进行钻掘、排土清渣及方向控制,扩孔后将燃气管道埋入地下的施工方法。 相似文献
5.
采用顶空固相微萃取气质联用分析法分别检测了完整的八角叶片、剪碎的八角叶片以及八角主要食叶害虫之一的八角尺蠖幼虫取食后排泄物的挥发性物质。结果表明,完整的八角叶片、剪碎的八角叶片以及八角尺蠖幼虫排泄物的挥发性物质在组成与相对含量方面均有较大差异。3种样品中分别分离鉴定出9、25和6种挥发性物质,其中在3种样品中均能检测出反式茴香醚和(Z,E)α-合金欢烯。剪碎的八角叶片以及八角尺蠖幼虫排泄物中均能检测出双环[3.1.1]2,6-二甲基-6-(4-甲基-3-戍烯基)-庚二烯。 相似文献
6.
7.
基于LFSR消息编排的Hash函数目前应用广泛,典型的例子就是SHA-1.SHA-1是由美国国家标准技术研究所在1995年发布的Hash函数标准,该算法采用了Merkle-Damagard结构.笔者研究了王小云对SHA-1的攻击思想,详细分析了该攻击思想的原理、方法和实现思路,对其进行了改进和补充,给出了较多的候选干扰向量,为基于线性反馈移位寄存器进行消息编排的Hash函数的碰撞攻击提供了科学的理论依据. 相似文献
8.
9.
用因式分解法找到高维空间各向同性谐振子的超径向阶梯算符,计算能量本征值和超径向本征函数,并给出归一化系数的一般公式。 相似文献
10.
关于LZP产品高低部分的液压控制@胡秀梅$齐齐哈尔北方机器有限责任公司!齐齐哈尔161000
@张文英$齐齐哈尔北方机器有限责任公司!齐齐哈尔161000
@于颖$齐齐哈尔电力半导体器件厂!齐齐哈尔161006~~ 相似文献