共查询到20条相似文献,搜索用时 468 毫秒
1.
《清华大学学报(自然科学版)》1926,(1)
一、文学哲学史地类 五代时之文化——梁,唐,晋,汉,周,为五代,共五三年(九O七——九五九),凡八姓一三主,皆都汴。其中唐,周二代,攀附前朝;石敬塘父礼契丹,郭威袭夺汉祚,犹惺惺作态。将帅割地,各为强藩;兵士骄纵,不可究诘.贿赂公行,以致朝廷为人,率多滥进,后史在德倡文武官吏考试制,反为人阻梗。唐末以后,黄巢,秦宗权,相继作乱,中原涂炭,满目荒凉,数千里殆绝人烟。天灾人祸,交乘而来,人民困苦,不可言状。民男皆须从军;企盼黎军,时复屠杀无辜陬行所止,动家富户,以助用计。又胁时定差之下,契丹充斥,都人士献,若在涂炭。盗站一获,即籍没其财产,… 相似文献
2.
解放思想 高移目标 推动学校事业科学发展 总被引:3,自引:2,他引:1
在学校事业发展的新阶段,必须解放思想,高移目标,不断提升人才培养工作水平,不断提升富民强校水平,努力实现办学层次的新提升和办学空间的新拓展。要以科学发展观为指导,坚持稳中求进,坚持好字优先,坚持改革创新,坚持以人为本,夯实基础,彰显特色,增创新的发展优势。要上下团结一心,协调一致,形成合力,共同担负起促进学校事业又好又快发展的重任。 相似文献
3.
4.
冉昭德 《西北大学学报(自然科学版)》1944,(1)
四史中志箸作者、六家(注一)而已。后贤补苴,渐臻究备,自级大昭补后汉,至金门诏志三史,其间作者无虑十数家,虽详略不同,瑕互见,亦足以砚一代学术之渊源,风气之变迁,人才之消长矣。惟梁陈二书,虽有补作(注二)、未见传本,夫有陈建国二十二载,版图弥蹙,斯文未遀:着文帝之崇尚儒术,说意典籍,复深 相似文献
5.
6.
7.
8.
你路过了你的风景,也行使了你应该行使的里程,不要心有不甘,不要挂档倒退,把该记住的记住,该剔除的剔除。三月,注定是属于女人的,草长莺飞,季节变迁,城市里弥漫着对女人的关注和赞美。2010年1月,我获得了成都市2009年度第三届职业丽人提名奖,3月,又获得了2010年十大魅力女川商。同时,又因为工作的原因,获得了总公司记大功的奖励。 相似文献
9.
李式金 《西北大学学报(自然科学版)》1943,(1)
玉澍偶地名,使人发生一样美感,为什么呢?我国的文人描写女人的漂亮,多喜欢用个玉字,所谓「亭亭玉立,所谓「燕度佳人,美者颜如玉」,都说不了「玉字,所以玉树纵里面的一个玉字,已很容易使人以为它是一个风景美丽的地方,虽不敢奢望如杭州的西湖,至少也如山东的青岛吧,其实单一个玉字,不能尽其妙处,它是玉树呀,玉的树是多么实真的东西呵,所以玉树二字不特 相似文献
10.
郭文鹤 《西北大学学报(自然科学版)》1943,(1)
西北大学,为西北最高学府,过去数年,整理行政,对于学术,颇少贡献,今者学校局,痛或文化使命之重,椎轮大路。先瓶本现,将以发扬我民族之精神,融合现世界之思想且特别研究民族发祥地之西北数省,以冀对西北建设有所赞益,其意义至深且大也,同人不敏,肩此艰巨,谨于本刊出生之日,略陈数。 相似文献
11.
三维散射问题通常采用电场积分方程(EFIE)结合矩量法(MOM)来求解,为了消除基于双线形4边形的混合域基函数在伽列金-矩量法的应用中所出现的积分奇异性,采用了参数坐标变换、相对坐标变换和奇异值提取相结合的技术,有效地消除了被积函数中出现的奇异性,并降低了原4维奇异性积分的维数,实例计算结果表明,该处理方法是正确和有效的。 相似文献
12.
文章在“软件模拟硬件”思想指导下 ,实现基于RISC技术的指令流水虚拟机 ,突出介绍了利用VisualC + +的面向对象开发环境实现虚拟机器的基本构思、设计方法和过程 ,在虚拟机的设计和实现中应用了RISC与指令流水线两大技术 .该虚拟机的实现表明 ,在计算机上建立虚拟系统应用于实验、教学和进一步的研究中是具有可行性的 . 相似文献
13.
CDMA蜂窝网无线定位技术测试与研究 总被引:3,自引:0,他引:3
通过对检测移动台信号到达2个基站的时间差实现CDMA蜂窝网中移动台定位的方法研究,对该定位技术进行了实际测试,分析了造成蜂窝网络中无线定位误差的原因,提出了实际情况下实现该项技术必须考虑的因素,通过验证,达到了较高的定位精度。 相似文献
14.
线性代数课程是工科各专业学生必修的一门公共基础课程,行列式的定义、计算和应用是线性代数课程的重要内容之一。对于学生而言,行列式定义很难理解和掌握,从而导致很多学生对该门课程的学习产生了畏惧和厌倦心态,甚至部分学生产生了放弃的想法。根据多年的教学实践经验,该文对行列式一章教学内容进行了适当的增减优化,并采用问题式教学方法,教学实践证明,效果令人满意。 相似文献
15.
王礼信 《北京工商大学学报(自然科学版)》1992,(1)
本文给出适用于所有最小相位系统为被控对象的MRAS的简化工程设计方法,对于解决一般工程控制问题具有普遍意义.作为本方法的理论依据,文中给出一条定理及其数学证明.定理表明使用该方法设计的MRAS满足渐近超稳定性条件.文中还讨论了该方法的应用情况,从而论证了该方法的合理性和可行性. 相似文献
16.
高嵌山 《科技情报开发与经济》2005,15(5):294-295
通过对JD2-1型雨量数据采集仪的安装调试及近5年的观测使用,对该仪器的构造、功能、原理、使用方法及使用过程中存在的问题进行了分析,就本地区在使用中出现的实际问题。提出几点建议。 相似文献
17.
18.
在一般的数字签名中,任何拥有签名者公钥的人,都可以验证该签名的有效性.但这种性质,在签名者想要保护其隐私性的情况下,是该签名者所不期望的.指定验证者签名概念的提出,能很好解决这种情况下的问题,而基于身份技术的使用,又能对公钥授权机构的密钥分发问题加以很好的解决.利用双线性对可实现密码学上基于身份的签名应用.就基于身份的指定验证者签名方案进行研究,利用双线性知识,参照前人的指定验证者签名方案,在系统设置阶段增加一个单向的无碰撞Hash函数,在签名阶段选取一个参数,在签名和验证阶段应用系统初设阶段所定义的Hash函数构造本方案.并对方案在可验证性、安全性及性能做了相应分析. 相似文献
19.
20.
高级加密标准(AES)算法研究及实现技术 总被引:1,自引:0,他引:1
戎小芳 《科技情报开发与经济》2007,17(30):233-234
在简述AES算法产生背景的基础上对算法进行了分析,对算法的具体实现方法进行了说明。并利用密文分组链接(CBC)方式将其用于对文件的加密/解密(密钥长度可选)。 相似文献