首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4篇
  免费   0篇
理论方法论   1篇
综合类   3篇
  2018年   1篇
  2012年   1篇
  2005年   1篇
  2004年   1篇
排序方式: 共有4条查询结果,搜索用时 0 毫秒
1
1.
我要退房     
程先生花了130万元买了一套商品房。可是还没住到3个月,卫生间的漏水问题就把程先生折腾得焦头烂额。虽然开发商也为程先生进行了修理,但问题依然没有得到解决,而且开发商借口保修期已过,要程先生付了维修费后才能再修。程先生认为房屋漏水属于质量问题,于是向开发商提出要求退房。程先生的愿望能够实现吗?  相似文献   
2.
兴趣是最好的老师.那么如何培养学生的学习兴趣呢?在教学实践中我体会到可以分为三个阶段进行.第一阶段,通过精心设计导言课来激发学习兴趣:第二阶段是在日常课堂教学中采取多种方法不断巩固学习兴趣:第三阶段是通过课堂教学与课外活动相结合来发展学习兴趣.  相似文献   
3.
采用三轴剪切试验方法,分析比较三种不同掺量(20%、30%、40%)的二灰(水泥与粉煤灰掺比分别为2/8和3/7)作为固化剂掺入到垃圾土后得到的改良垃圾土的力学特性.试验结果表明:随二灰掺量的增加,改良垃圾土的抗剪切强度得到大幅度的提高;随养护龄期的增加,改良垃圾土的抗剪强度同样也得到很大程度的提高;由应力-应变关系可知,二灰掺量越大,模量越高,强度也越大;水泥与粉煤灰之比越大,模量也越高,强度也越大.二灰可以显著提高垃圾土的抗剪强度,在实际工程中具有一定的应用价值.  相似文献   
4.
采用关联分析改进基于攻击签名的入侵检测的技术   总被引:1,自引:0,他引:1  
在入侵检测系统中,检测的性能依赖于攻击签名的准确性与多样性,因此攻击签名的构建是入侵检测实现的关键。通常情况下,攻击签名都是手动创建的,这使入侵检测的实时性与准确性大大降低,影响了入侵检测的性能。采用关联分析挖掘攻击签名的方案的提出,能够实时发现传输数据流中的频繁攻击模式,并通过实验验证了提出方案的可行性。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号