切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
林清安:传播“细腻”的教育家
林清安:传播“细腻”的教育家
来源 :中国信息化 | 被引量 : 0次 | 上传用户:bell900818
【摘 要】
:
8天,途经11个城市,连续9场讲座。这是中国“台湾科技大学”机械系副教授林清安此次在内地巡回演讲的安排。如此长时间的、不间歇的日程安排辛苦程度自是不言而喻。
【作 者】
:
白丽
【机 构】
:
《中国信息化》记者
【出 处】
:
中国信息化
【发表日期】
:
2008年1期
【关键词】
:
教育家
传播
日程安排
机械系
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
8天,途经11个城市,连续9场讲座。这是中国“台湾科技大学”机械系副教授林清安此次在内地巡回演讲的安排。如此长时间的、不间歇的日程安排辛苦程度自是不言而喻。
其他文献
具有指数赋权指标及交易费的资产组合模型
本文提出了具有指数赋权指标以及固定的和比例的交易费的资产组合模型,给出了辅助的数学规划,利用它可以得到近似解或用于分支-定界方法中界的估计.
期刊
资产组合模型
指数赋权指标
交易费
非线性规划
近似解
Portfolio
Transaction costs
Exponential weighted i
一个Newton—PCG型算法和它的效率分析
大量的数值实验表明Newton-PCG型算法很有效,但缺乏理论上的保证.最近在文[7]中,从理论上证明了该类算法比Newton法有效.本文取消了文[7]中的过强的假设条件,在标准假设下得
期刊
Newton型算法
条件预优共轭梯度法
效率
无约束最优化问题
Newton's method
Preconditioned conjugate gr
致富先做“小买卖”
高密市城关镇农民李付成,靠卖“小豆腐”走上了致富路。 小豆腐是用菜类的根、茎、叶(或野菜)加大豆
期刊
都怒
水煎
成和
给你
安全数据库管理系统DM3
在我国信息化管理建设过程中,信息的安全性越来越重要。特别是涉及到国家政治、军事、公安和经济等领域的信息更为突出。如何提高信息的安全性和在自己的系统平台上建立安全的数据管理系统必须引起我们的高度重视。本文将介绍DM3数据库管理系统中有关安全技术方面的特性。
期刊
数据库管理系统
DM3
安全管理体制
数据管理系统
存取控制
用户权限
数据字典
数据加密
非法窃取
用户角色
我国网络产品现状及发展趋势
互联网的高速发展和计算机应用的普及与扩大刺激了计算机网络产品(以下简称网络产品)市场的持续强劲发展,网络产品已成为一个不断增长的庞大市场.在国内随着信息化进程的加快
期刊
紧急网络中的最小饱和流问题
网络N中的一个流,如果沿前向已无法再增流,则称为饱和流.在交通拥挤或紧急疏散时,网络往往被一饱和流所堵塞.显然,这饱和流的值越小,网络的性能就越差.于是从网络分析的观点
期刊
网络分析
网络流
最小饱和流
紧急网络
饱和流
最大流
network flows
minimum saturated flow
complexity
algo
具有通用机的n组工件的排序问题
本文讨论了具有n台速度相同的专用机,一台同速度的通用机的n组工件的Cmax问题,提出了改进的LPT算法,得到了近似算法的一个估计.
期刊
运筹学
排序
启发式算法
性能指标
多组工件
通用机与专用机
Operations research
scheduling
heuristic approa
电子商务的安全机制与体系结构模型
安全问题是制约电子商务(EC)发展的主要障碍之一,电子商务安全由此成为计算机工程与应用研究的前沿和热点。电子商务安全有两个层次的内容:技术层面的安全机制和社会人文环境方面的保障体系。分析了EC面临的安全威胁和现有研究局限性后,本文从计算机安全学和系统工程的基本观点和原理出发阐述电子商务安全问题,主要针对技术层面讨论电子商务的安全需求、安全服务和安全机制,并给出一个电子商务安全体系结构模型。文中给出
期刊
电子商务安全
体系结构模型
社会人文环境
应用研究
密码技术
访问控制技术
商务应用系统
不可抵赖
认证服务器
数字证书
东软NetEyePlatform专用TCP/IP协议栈的优越性
期刊
专用TCP/IP协议栈
优越性
通信协议
网络通信
计算机网络
Websense推出拦截实时讯息内的档案附件
期刊
WEBSENSE
档案附件
实时讯息
网络安全
信息安全
计算机网络
与本文相关的学术论文