共查询到20条相似文献,搜索用时 46 毫秒
1.
白艳霞 《数码设计:surface》2014,(3):142-145
“十七年”艺术观的政治工具性成因非常复杂,既受当时国内外政治语境的制约。也受到来自苏联的政治化艺术观的影响,同时,也是对中国古代“诗教”、“温柔敦厚”、“文以载道”传统艺术观的内在传承。另外与“五四”新文化运动批判传统又回归“载道”传统不无关联。分析“十七年”工具性艺术观的成因,是希图通过了解那不可改变的客观历史。尝试改变某些可改变的当下因素。以加速艺术理论现代化建设。 相似文献
2.
语文教学要注意语文学科的特殊性质,即工具性与人文性的统一。如何做到语文教学工具性与人文性的统一,是每一个语文教师都应掌握的。 相似文献
3.
4.
三年前的2003年11月18日,一群玩游戏的小伙子有了自己的正式赛事。三年后的今天,这群被称之为运动员的青年人不再各自为战,在国家体育总局统一领导下,代表中国在国际赛场上勇夺桂冠。然而,在业内人士看来,这三年的发展并不是一帆风顺的。赛事正规化用时三年,选手正规化用时三年,那么,让电子竞技成为像其他体育赛事一样,拉动一个产业,还需要多少时间呢?眼看着越来越多的准“选手”瞄准了这个兼顾娱乐和运动的竞技项目,难道还让他们继续等待下一个三年吗? 相似文献
5.
6.
7.
无线和"灵动"的核心思想,正被HP更加力度鲜明的带入2005年。先是在2005年1月12日,HP和英特尔、Cisco-Linksys联手推出了专门面向中小企业用户(SMB)的"灵动商务"一体化无线解决方案,这也是HP一直不断完善的"灵动商务"策略中所加入的最新内容;然后是在2月上旬,HP在美国加州圣何塞市举行的首届HP移动高峰会议上宣布,2005年是HP移动年,同时还发布了一系列全新的移动产品、服务、解决方案和合作伙伴关系,为2005年全球移动年计划拉开了帷幕;紧接着,HP又在2月22日,一口气面向中国市场发布了六款商用笔记本电脑新品,并且推出了全新的"3 1"核心价值理念。 相似文献
8.
李欣羽 《艺术与设计.数码设计》2024,(1):117-119
文章从两个方面展开论述:首先,通过对“人民性”概念的研究,结合艺术家的创作思想,分析陕西乡土题材人物画内涵的人民性特质;包含反映人民生活的忠实性与捕捉人民生活的典型性,坚持以人民为中心的创作导向。其次,梳理陕西乡土题材人物画中重点表现人民的“群化式”群体人物构成形式作品,与全国同类型画面对比分析,探寻表现的共性与不足之处。 相似文献
9.
10.
11.
迄今为止,托尔金的《指环王》三部曲所讲述的内容,有两样尚未在电子游戏中得以展现,一个极端血腥,野蛮的战斗,另一个则是发生在中士大陆北部地区史诗般的战役。如今,已经成为华纳兄弟互动娱乐麾下得力干将的雪盲工作室,正在全力打造ARPC游戏《指环王 北方战争》。 相似文献
12.
13.
Stephen Budiansky 《Cryptologia》2013,37(4):241-255
Standard IBM punchcard machines, supplemented by a number of ingenious add-on units developed by U. S. Army and Navy cryptanalysts, played a crucial role in the breaking of Japanese naval and military codes and German and Soviet diplomatic codes during World War II 相似文献
14.
羿丹 《数码设计:surface》2012,(7):57-61
奥运是两部史,一部是人类体能纪录史,与之平行的,是一部“材料”史,正是后者——使前者得以不断刷新。在这部史上,起初是一些人类熟悉的东西,比如南瓜、猪胃、华夫饼、山核桃……21世纪科技飞速发展之后, 相似文献
15.
Peter P. Fagone 《Cryptologia》2013,37(4):392-395
We present an annotated list of a few cryptologic rewards that can be found in “cyberspace.” 相似文献
16.
17.
18.
Robert McLaughlin 《Cryptologia》2013,37(2):136-144
The Data Encryption Standard (DES) has been the subject of multiple attempts at breaking. As of this date no one has announced a method that will break DES with certainty. In this paper we do not consider a method but develop another machine. Many such machines have been proposed over the years (see [14]). Our machine makes use of current high-speed encryption chips in combination with hardware fuzzy comparers to automate the breaking process. 相似文献
20.
FRANCIS GUELKER 《Cryptologia》2013,37(3):203-207
Georgiou [4] proposed a method to strengthen ciphers based on a combination of an enciphering transformation and a multiplication. If the enciphering transformation is a homomorphism and the multiplication in the domain is used in the A cipher and the multiplication in the range is known to the cryptanalyst, his method does not strengthen the cipher at all. 相似文献