切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
探讨建筑施工管理若干问题
探讨建筑施工管理若干问题
来源 :科技与企业 | 被引量 : 0次 | 上传用户:jiangyao366
【摘 要】
:
建筑施工质量控制是多方面的,要做好施工质量控制必须从细节做起,包括每道工序的细节落实、细到每块预制块安置的位置等都会对整个工程质量产生很大的影响。
【作 者】
:
魏嫦朋
【机 构】
:
河北省秦皇岛市抚宁县城市管理局
【出 处】
:
科技与企业
【发表日期】
:
2014年7期
【关键词】
:
建筑
施工管理
意见
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
建筑施工质量控制是多方面的,要做好施工质量控制必须从细节做起,包括每道工序的细节落实、细到每块预制块安置的位置等都会对整个工程质量产生很大的影响。
其他文献
论中小企业计算机网络安全
计算机网络安全问题成为人们日益关注的焦点。文章分析了当前计算机网络存在的安全问题,并提出对应防范措施。
期刊
中小企业
计算机网络
网络安全
cement
heat of hydration
the heat of solution
贝雷桁架组装双导梁架桥机架设30m“T”型梁施工技术
贝雷片采用模块化设计,具有构件轻巧、拆装方便、适应性强、架设速度快、经济性好等特性。文章通过坡旧大桥"T"型梁架设施工实例,详细阐述了采用贝雷片组装双导梁架桥机进行30m
期刊
贝雷片
双导梁架桥机
30m跨
“T”型梁
架梁
bailey trestle
double guide beam bridge
30 m span
T-
论工程项目中货物招标的实践经验
以规范招标投标活动为宗旨的《中华人民共和国招标投标法实施条例》于2012年2月1日起施行,对进一步规范货物招标投标活动具有重要意义。文章针对货物招标过程中需要注意的问
期刊
货物招标
采购分项
招标程序
编制与发售
goods bidding
purchase item
bidding process
compilation
数字化变电站电能计量技术的应用
电力企业在发展中不断引进科学技术,使自身得到发展的同时,也为人们带来了方便。电变站已经发展成如今的数字化电站,所有电力信息数据处理都能实现数字化处理,以往的老式电能表也不再使用于现在的变电站,取而代之的则是多功能电表,这种电表完全能接收到变电站下发的信号,并能自动处理,使电能测量和记录更加精确。此外,它这种数字化的电能计量表将传统电能表的缺陷都给弥补上了,解决了人工抄表的麻烦,还减少了电能记计量的
期刊
电能计量
数字化变电站
电能表
电能测量
人工抄表
电子式
合并单元
电力企业
信息数据处理
终端装置
做好签派放行工作确保航空安全
【摘要】在空中交通运输迅速发展的情况下,客流量大幅增加,这也在无形中给航空公司确保飞行器的飞行安全施加了更多的责任。作为与飞行器飞行安全直接相关的管理工作,签派放行成为了重要的环节流程,航空公司要在科学技术提供技术支持的基础上实现航空飞行的安全,就要切实做好签派放行的工作。对此,本文将对航空公司的签派放行工作展开相关的论述。 【关键词】签派;放行;航空;安全 签派放行是飞行器飞行运行控制的重要
期刊
签派
放行
航空
安全
考虑交易对手违约的单名LCDS及其CVA计算
分析了贷款信用违约互换(LCDS)的主要风险并建立了其定价模型.在约化方法框架下,利用单因子反CIR(Cox-Ingersoll—Ross)模型来刻画早偿和违约的负相关性和非负性,并在此假定下得到定
期刊
贷款信用违约互换(LCDS)
约化模型
单因子反CIR(Cox-Ingersoll-Ross)模型
信用价值调整(CVA)计算
错位风险
loan-only c
简述电力企业信息网络安全防护技术
目前各个行业的发展过程中都广泛的应用计算机网络技术和信息技术,并取得了较好的效果。我国的电力企业在发展过程中也广泛的使用计算机技术和信息技术,提高的了电业企业的管理水平和效率,但是由于计算机网络存在不同程度的安全问题,电力企业的网络信息就存在了一定的安全风险,因此电力企业要不断的提升电力信息技术工作人员的专业水平,优化企业的信息网络技术,企业信息网络的安全的到了有效的保证,完善的信息网络安全防护技
期刊
企业信息网络
安全防护技术
网络安全防护
电力企业
被动攻击
权限控制
信息技术
网络技术
网络系统安全
黑客攻击
其他学术论文