搜索筛选:
搜索耗时0.0847秒,为你在为你在102,285,761篇论文里面共找到 825 篇相符的论文内容
类      型:
[期刊论文] 作者:冰河, 来源:西南民族学院学报(哲学社会科学版) 年份:2001
本文以简洁的语言论述了侗族鼓楼与风雨桥的特征及其文化内涵,探究了侗族的审美意识等。...
[期刊论文] 作者:冰河,, 来源:音乐世界 年份:1997
[期刊论文] 作者:冰河,, 来源:中国医院院长 年份:2006
3月17日,在有着浓郁中国特色的京剧武打表演中,诺和诺德(中国)制药有限公司在天津开发区举行了盛大的扩建落成典礼,扩建后的天津生产厂将成为诺和诺德公司在亚太地区的主要国际化......
[期刊论文] 作者:冰河, 来源:甘肃社会科学 年份:2001
我国伊斯兰教建筑具有独特的结构体系和艺术风格,是中西文化的结晶.尤其是建筑装饰工艺具有很高的研究价值,它体现了中西文化融合的历史过程,具有深刻的文化内涵....
[期刊论文] 作者:冰河, 来源:西南民族学院学报(哲学社会科学版) 年份:2000
彝族的漆器和装饰图案艺术肯有丰富的文化内涵,民族特色十分鲜明,同时也有很高的实用价值和美价值。本计漆器的制作、色彩、造型、款式以及装饰图案的取材、工艺等进行了较详尽......
[期刊论文] 作者:冰河, 来源:西北民族学院学报(哲学社会科学版.汉文) 年份:1999
苗族、土家族工艺文化在地域、时限、性别与职业等方面具有鲜明的民族特色。它是我国纷繁复杂、瑰丽多姿的民族文化的重要组成部分。...
[期刊论文] 作者:冰河,, 来源:中国医药指南 年份:2004
尿常规化验包括尿的颜色、透明度、酸碱度、比重、有无蛋白和糖,以及尿中段沉渣试验等。一些疾病可以使尿色改变。例如出现尿深黄如浓茶样,多见于急性黄疸型肝炎;尿混浊...
[期刊论文] 作者:冰河, 来源:网友世界 年份:2004
现在的即时聊天软件不断地推陈出新,功能各异相信大家的电脑上一定都装了不少聊天软件吧,比如QQ、UC、ICQ等。各种聊天软件在方便我们联络沟通、交友娱乐的同时,也带来了不少麻......
[期刊论文] 作者:冰河, 来源:网友世界 年份:2005
微软的Windows系统.真是让人又恨又爱啊!恨的是它垄断霸道,可是我们却又不能不用它,爱的是它的漏洞实在太多,虽然我们时常得打补丁升级系统,但同时也给了我这样的小黑们黑一下别人......
[期刊论文] 作者:冰河, 来源:网友世界 年份:2004
将木马捆绑在正常程序中.一直是黑客入侵攻击的一种常用手段。黑客们常常使用一些特殊的文件捆绑器程序,比如EXEbind、Hammer binder等,将指定的木马程序捆绑到一个广为传播的热...
[期刊论文] 作者:冰河, 来源:网友世界 年份:2004
MyIE2是一款非常好的浏览器工具.它支持外部插件功能深受网友喜爱。现在的MyIE2,可以说是不单纯是一个浏览器了.而是一个多功能的集浏览.聊天.查询、下载等的综合性上网工具了。不......
[期刊论文] 作者:冰河, 来源:网友世界 年份:2005
“狙击波”(Worm.Zotob.A)是近段时间来网络上最“红”的病毒了,它被称为历史上最快利用微软漏洞攻击电脑的病毒。狙击渡是如何攻击电脑.黑客又是如何利用这个病毒的呢?这篇文章将......
[期刊论文] 作者:冰河, 来源:网友世界 年份:2004
[期刊论文] 作者:冰河, 来源:网友世界 年份:2004
最近到网上的各大黑客网站闲逛时,发现都在介绍一款新木马.仔细瞧了瞧.这不正是盛传可以远程开启聊友视频偷拍功能的蜜蜂大盗最新版吗?于是赶快下载试用了一下.感觉功能真是强大。......
[期刊论文] 作者:冰河, 来源:网友世界 年份:2004
[期刊论文] 作者:冰河, 来源:网友世界 年份:2005
自从在《网友世界》上为大家介绍了一些软件破解的知识以后,有许多读者朋友都非常感兴趣,常与笔者在QQ上变流一些破解问题。在谈到软件破解中的爆破技术时,许多朋友都认为这个技......
[期刊论文] 作者:冰河, 来源:网友世界 年份:2005
好朋友在网上建了一个小站.让我帮忙看看有没有什么安全漏洞。朋友让帮忙,自然义不容辞了。登录了朋友的网站后,被朋友漂亮华丽的网站页面所吸引,不得不佩服朋友的网页制作技术比......
[期刊论文] 作者:冰河, 来源:网友世界 年份:2006
在网站上观看Flash动画,接收到“好友”发来的一张Flash贺卡,甚至于一个QQ魔法表情,一不留神就中了一个木马!Flash动画木马可以说是无处不在,攻击威力和覆盖面极其广。许多朋友一......
[期刊论文] 作者:冰河, 来源:网友世界 年份:2005
随着SQL注入攻击和各种脚本入侵技术的发展,破解某个网站会员帐号或是拿到网站管理员密码,对一些老鸟高手来说似乎不是什么难事。不过对于一般只会用工具的入侵爱好者而言,注入......
[期刊论文] 作者:冰河, 来源:网友世界 年份:2004
常用的伪装木马手段无非就是使用一些文件捆绑软件.将木马与图片或网页捆绑在一起.加上一些迷惑性的图标,或者就是伪装成其它文件的格式。当有人打开图片或运行程序时木马就在后......
相关搜索: