切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
提高教学科研质量 迎接教学合格评估——在第二届教学科研工作会上的主题报告(摘要)
提高教学科研质量 迎接教学合格评估——在第二届教学科研工作会上的主题报告(摘要)
来源 :内江师范学院学报 | 被引量 : 0次 | 上传用户:wolaixunbao
【摘 要】
:
报告总结了内江师范学院首届教学科研工作会以来,在师资队伍建设、教育教学改革、学科专业整合、科学研究等方面的工作;明确了内江师范学院的办学指导思想和定位;提出了2006
【作 者】
:
刘美驹
【机 构】
:
内江师范学院
【出 处】
:
内江师范学院学报
【发表日期】
:
2003年5期
【关键词】
:
教学科研
工作回顾
发展思路
主要措施
teaching and scientific research review the past work thinki
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
报告总结了内江师范学院首届教学科研工作会以来,在师资队伍建设、教育教学改革、学科专业整合、科学研究等方面的工作;明确了内江师范学院的办学指导思想和定位;提出了2006年通过教育部本科教学合格评估的工作思路和主要措施.
其他文献
深入推进安全文化建设凝聚全员合力共保安全——西安局集团公司安全文化建设情况的探索与实践
建立企业安全文化,可以创造一种良好的安全氛围和协调的人、机工作环境,影响人的观念、态度、行为,控制不安全行为,达到实现安全管理目的.近年来,中国铁路西安局集团有限公司
期刊
安全文化建设
集团公司
西安
合力
全员
凝聚
企业安全文化
不安全行为
基于动态树拓扑的多时隙分配无线传感器网络数据传输算法
针对无线传感器网络(WSN)在数据传输过程中节点能量负载不均衡问题,提出了一种基于动态树拓扑的多时隙分配无线传感器网络数据传输算法。该算法首先建立了树链路模型来分析无线传感器网络的数据传输模式以及时隙需求问题;接着通过在树拓扑上使用父代和子代的关系,使节点基于时隙需求执行帧时隙分配,并给出了接收时隙的一个序列模式和发送时隙的序列模式,允许节点更加有序且在干扰更少的信道下接收其他节点发送的数据包,减
期刊
动态树拓扑
多时隙分配
无线传感器网络
数据传输
dynamic tree topology multi-slot assignment Wireless Se
隧道爆破施工对邻近隧道安全性的影响研究
随着地下工程建设项目越来越多,如何评价邻近隧道受影响程度是新隧道建设需要考虑的前提之一。建立静力模型模拟邻近隧道衬砌的现有受力状态,分析新隧道开挖时所引起的邻近隧
期刊
隧道施工
爆破振速
安全评价
应力
监控量测
数值模拟
基于加权空间离群点度量的随机脉冲噪声降噪算法
针对排序统计类降噪算法在随机脉冲噪声(RVIN)图像降噪过程中,对图像边缘和细节部分噪声识别不够准确以及恢复比较模糊的问题,提出了基于加权空间离群点度量(SLOM)的脉冲噪声降噪
期刊
随机脉冲噪声
空间离群点度量
局部统计
保边正则
降噪
Random-valued Impulse Noise (RVIN) Spatial Local Ou
毛泽东关于群众路线的六个比喻给我们的启示
毛泽东群众路线思想形成过程中,曾多次形象地运用比喻和类比手法.毛泽东把党和群众的关系比作种子和土地的关系,强调党要植根于群众;把党群关系比作鱼水关系,强调党不能脱离
期刊
毛泽东思想活的灵魂
群众路线
比喻
类比手法
党群关系
Hermite多项式的两种微分表示之恒等性的证明
用两种方法证明了Hermite多项式的两种微分表示是恒等的.
期刊
HERMITE多项式
微分表示
恒等性
Hermite polynomials differential representation identity
浅谈中国城市早期现代化的断限与分期
研究近代中国城市的一个重点,就是研究城市的早期现代化,城市早期现代化的断限与分期问题则是研究城市早期现代化的首要的和基本的问题。城市的现代化不完全等同于国家的现代化
期刊
城市
早期现代化
分期问题
city the early modernization time span
基于多维度的P2P网络信任管理机制
针对分布式点对点(P2P)网络中的信任管理问题,提出了一种多维度的信任管理机制。它运用直接信任评估和间接信任评估方法,依据各用户的行为来判定系统中用户的可信任程度,从而避免因为恶意用户的恶意反馈对网络造成的负面影响。在Bad Mouthing和on-off攻击场景下与EigenTrust方法进行对比,所提出的方法取得了较好的有效传输率(SRT),表明该机制能够有效地抑制恶意用户的行为。
期刊
网络安全
点对点网络
信任管理
信任评价
攻击场景
network security Peer-to-Peer(P2P) network trust manag
其他学术论文