搜索筛选:
搜索耗时0.0912秒,为你在为你在102,285,761篇论文里面共找到 16 篇相符的论文内容
发布年度:
[期刊论文] 作者:王信堂,,
来源:收藏 年份:2004
三、伪装研讨行为综述:古玩骗子手腕高,猴模人样搞研讨,石破天惊大主题,"嘉宾"高歌咏叹调。更有专家被"绑架",语焉不详竟折腰,闹剧闭幕出正果,赝品件件是"国宝"。骗术行...
[期刊论文] 作者:王信堂,,
来源:收藏 年份:2011
五、自封专家行为综述:古玩骗子善乔装,弄来头衔一大筐,自封著名鉴定家,远离老虎鼠称王。指鹿为马乱弹琴,赝品趁机度陈仓,待到钓来昏昏客,磨刀霍霍向羔羊。骗术行径:在古...
[期刊论文] 作者:王信堂,,
来源:收藏 年份:2011
《收藏》自2006年第9期开始,连载了笔者的《古玩市场诡计四十招》。几年过去了,展望全国各地的古玩市场及其流通平台,可以清楚地发现,古玩骗子们并没有因为受到道德的谴...
[期刊论文] 作者:王信堂,,
来源:收藏 年份:2012
在中国古代艺术品市场中,古玉是一支“潜力股”其收藏与投资前景看好。在此文中,笔者就古玉的市场现状、市场价位和投资方向等问题进行了初步分析。走出价值错位的认识误区中...
[期刊论文] 作者:王信堂,
来源:收藏 年份:2006
此招专门对付外地收藏者,属于一次性的短期行为。其技术含量并不高;在最初接触买家的一刹那,卖主会极热情地以礼相待,在买家浏览卖品时,卖主会鞍前马后服务,真情告白哪是真品,哪是赝......
[期刊论文] 作者:王信堂,
来源:电脑知识与技术:学术版 年份:2020
随着社会经济的飞速发展、科学技术水平的不断提高,计算机信息管理技术在人类生产生活中的应用也得到了一定的发展,社会面貌焕然一新,人类生活发生了翻天覆地的变化。但由于...
[期刊论文] 作者:王信堂,,
来源:山东视听 年份:2003
媒体导向意识是宣传主体及作者个人的政治观点直接或间接地体现于舆论之中的思想倾向性。舆论导向意识的概念属于哲学范畴。同任何事物一样,舆论导向也具有自身的发展规律。...
[期刊论文] 作者:房立镇, 王信堂,,
来源:电子技术与软件工程 年份:2019
本文设计的高校共享数据平台以微服务架构为基础,解决了高校信息化数据共享中遇到的一些常见问题,并能够非常方便的为广大师生提供数据服务,提高了数据的利用率,对打破高校信...
[期刊论文] 作者:王信堂, 梁志锋,,
来源:计算机仿真 年份:2019
为了保证网络恶意入侵下数据不出现丢失现象,需要对破损数据进行及时存储。针对当前网络恶意入侵下破损数据及时存储中,存在着破损数据存储所需完成时间和数据读取时间过长,...
[期刊论文] 作者:王信堂, 梁志锋,,
来源:中国新通信 年份:2004
ue*M#’#dkB4##8#”专利申请号:00109“7公开号:1278062申请日:00.06.23公开日:00.12.27申请人地址:(100084川C京市海淀区清华园申请人:清华大学发明人:隋森芳文摘:本发明属于生物技...
[期刊论文] 作者:王信堂, 房立镇,,
来源:数字通信世界 年份:2019
防火墙技术作为计算机网络安全中的重要技术可以有效地保护网络用户的信息不被泄露,本文重要分析研究了当前防火墙技术对计算机网络安全中所起到的作用,并对其技术应用进行了...
[期刊论文] 作者:王信堂,梁志锋,
来源:信息系统工程 年份:2019
随着信息技术的高速发展,网络安全问题已经成为一个不容忽视的问题。网络攻击、信息数据窃取都已经成为常见的网络威胁。通信网络的发展带来了许多安全隐患,研究人员的主要任...
[期刊论文] 作者:梁志锋, 王信堂, 何娜娜,,
来源:福建电脑 年份:2018
高校信息化建设是高校发展的基础。从传统的信息校园,到资源整合的数字校园,过渡到如今适应大数据飞速发展的智慧校园,高校的信息化建设随着信息系统的不断发展逐步完善。为...
[期刊论文] 作者:薛建,王信堂,曲守宁,
来源:计算机系统应用 年份:2012
LVS是优秀的集群及IP负载均衡开源软件,同样Squid是目前最通用的开源代理服务系统软件.本文讲述如何利用LVS和Squid构建高效可靠的代理服务器集群系统....
[期刊论文] 作者:邵华,梁志锋,王信堂,
来源:情报探索 年份:2021
[目的/意义]旨在方便师生从校外访问图书馆数据库电子资源。[方法/过程]通过在本地虚拟机上搭建部署Shibboleth IDP环境,将校内统一身份认证CAS和CARSI平台进行对接,实现了两...
[期刊论文] 作者:梁志锋, 王信堂, 刘鑫鹏,
来源:信息技术 年份:2022
针对目前水文监测中存在的监控数据量大、视频图像不易存储等问题,提出了一种基于大数据架构的水文监测分析系统。前端部署视频监控设备采集河道视频图像信息,通过5G无线传输将数据传输到后端,后端采用Ceph分布式文件系统和Hbase进行视频图像和传感器数据的存储,实......
相关搜索: