限定检索结果

检索条件"作者=张佐"
190 条 记 录,以下是1-10 订阅
视图:
排序:
市政工程施工管理措施研究
收藏 引用
《中国厨卫》2024年 第4期23卷 219-221,224页
作者:宋士军 黄爱新 张佐山东绿森城建工程有限公司山东聊城252000 高唐嘉龙建筑安装工程有限公司山东聊城252800 
在市政工程的建设过程中,施工管理是至关重要的一环。为了确保项目顺利进行并达到预期效果,必须采取一系列有效的措施来保证施工质量和进度。文章将从市政工程施工管理基础理论出发,通过对市政工程施工规划设计管理、进度管理、成本管...
来源:详细信息评论
互信、互动、互联:培育农村环境治理共同体的可行路径研究
收藏 引用
《中南大学学报(社会科学版)》2024年 第3期30卷 159-169页
作者:李志榕 张佐中南大学建筑与艺术学院湖南长沙410083 
培育农村环境治理共同体是提升环境治理效能、推进环境治理转型的关键举措。在农村环境治理共同体概念框架的基础上,选取有关农村环境治理创新实践的典型模式进行分析,认为利益协调机制、协商共治理念、现代数字技术与农村环境治理相融...
来源:详细信息评论
具身体验视域下实践性作业的设计
收藏 引用
《小学科学》2024年 第19期 46-48页
作者:张佐盱眙县淮河中心小学江苏 
小学科学是发展学生科学素养的启蒙课程,具有基础性、实践性、探究性与生活性的特征。在小学科学作业设计中,通过探究类、创新类、表达类三种类型的实践作业设计,帮助学生在课前、课中、课后进行具身学习,从而明确实践性作业的价值。制...
来源:详细信息评论
优化实验教学提高学生思维能力
收藏 引用
《小学科学》2024年 第20期 67-69页
作者:张佐盱眙县淮河中心小学江苏 
在小学科学实验课程中,教师指导学生整理实验数据、梳理实验过程、论证实验结果,让他们用实验的方法解决具体问题,既可以增强科学实验教学的实操性、实用性和有效性,又能借此启发学生的建模思维、逻辑思维、推理思维、创造性思维等,使...
来源:详细信息评论
轻薄型精纺纯毛可机洗毛织物的开发
收藏 引用
《毛纺科技》2024年 第4期52卷 25-30页
作者:王科林 刘雍 张佐 韩振邦 孟霞天津工业大学纺织科学与工程学院天津300387 山东如意毛纺服装集团股份有限公司山东济宁272073 山东如意路嘉纳纺织服装有限公司山东济宁272073 
为实现毛织物可机洗、提升其服用性能和尺寸稳定性,解决毛织物不易护理的问题,通过分析对比丝光羊毛与普通羊毛纤维的表面形貌和染色性能的差异,针对性地设计纺纱、织造和整理各道工艺参数,纺制出轻薄型普通羊毛和丝光羊毛织物,并对2种...
来源:详细信息评论
非合作交通网络中的Braess悖论及其避免
收藏 引用
《公路交通科技》2004年 第5期21卷 92-95页
作者:董菁 张佐清华大学自动化系北京100084 
平衡交通流网络中存在一种看似矛盾的Braess悖论现象,即在交通网络中增加一条通路反而会降低网络性能。本文分析了悖论产生的机理,指出Braess悖论的出现是由于非合作网络中Nash平衡点不在Pareto边界上,并通过实例分析说明交通规划时应...
来源:详细信息评论
企业信息系统升级改造过程中对遗留系统的处理
收藏 引用
《计算机工程与应用》1998年 第5期34卷 31-33,44页
作者:胡侃 张佐 夏绍玮清华大学自动化系 
本文作者从参加香港某货运公司管理信息系统(CTCMIS)设计开发中所遇到的新老系统转换的问题出发,分类地探讨了企业信息系统建设过程中对于企业原有的老系统,或称遗留系统的处理办法。本文提出了处理遗留系统的一般原则。根据...
来源:详细信息评论
写实画法——一种自我内心的观照
收藏 引用
《中国油画》2014年 第2期 31-34页
作者:张佐 
写实绘画的困境架上绘画经过了无数次现代艺术的倒戈,终于穷途末路.成为西方艺术中的”小众文化”。有意思的是,这一艺术形式却借着“现实主义”的外衣.在中国这片艺术的土壤中.发展出了自己的一套艺术语言和逻辑.存活得很好。也...
来源:详细信息评论
直播服务器一般性框架体系设计
收藏 引用
《计算机应用》2005年 第2期25卷 262-264页
作者:李争明 张佐清华大学自动化系北京100084 
基于流媒体服务器设计框架,结合直播服务器本身的功能、特性,并综合考虑波动的网络环境对其的影响,给出一种适用于直播服务器的一般性的实现框架。在这个实现框架中直播服务器由四个功能模块组成:速率控制模块、差错控制模块、质量自适...
来源:详细信息评论
基于信任关系的脆弱性扫描系统的设计与实现
收藏 引用
《计算机应用》2005年 第B12期25卷 145-147页
作者:邵立嵩 刘海燕 张佐清华大学自动化系北京100084 装甲兵工程学院信息工程系北京100072 
从分析黑客攻击过程着手,设计了一个权限状态转换模型,采用基于目标权限的搜索树描述了信任关系导致的脆弱性。在此模型基础上,设计并实现了一个基于信任关系的脆弱性扫描系统。该系统具有分布式结构,结合主机扫描与网络扫描技术。测试...
来源:详细信息评论
聚类工具 回到顶部