期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
乱扣“三证”是不合法的行为
1
作者 李文成 《山西农机》 2004年第2期39-39,共1页
关键词 农民 身份证 驾驶证 行车证 “三证”扣押行为 违法行为
在线阅读 下载PDF
生熟之道——螺旋攀升式的音乐民族志书写 被引量:1
2
作者 刘桂腾 《黄钟(武汉音乐学院学报)》 北大核心 2022年第4期59-68,107,165,共12页
民族志宏观上的拓荒时代已成过去时,就此而言,我们可能又要从“扶手椅”出发,在前辈的民族志书写中去寻找田野线索、灵感和方向。不同的是,书斋不再是终点而是节点;从“由生而熟”的案头工作到“由熟而生”的实地调查、再回到“由生而... 民族志宏观上的拓荒时代已成过去时,就此而言,我们可能又要从“扶手椅”出发,在前辈的民族志书写中去寻找田野线索、灵感和方向。不同的是,书斋不再是终点而是节点;从“由生而熟”的案头工作到“由熟而生”的实地调查、再回到“由生而熟”的案头工作才算完成了一个循环。这个循环并无终点,每个循环的结束都是下个循环的起点。生熟关系不断转换的学术历程,构成了一部以实地调查为主轴的个人田野史。作者在一个“三段式”研究框架中论述了音乐民族志书写的“生熟之道”,并就“做田野”与“做案头”的一些基本问题分享了经验。 展开更多
关键词 生熟之道 “双位”陈述 “两度”田野 “三证”互释 音乐民族志书写
在线阅读 下载PDF
家禽的检验要点和常见病的鉴定处理
3
作者 刘同岩 《山东肉类科技》 CAS 1998年第2期14-14,共1页
近年来,禽类肉及其制品日益增多,为了提高禽类产品的质量,维护消费者的利益和防止禽类疫病的传播,就需要认真做好兽医卫生检验和技术鉴定。 一、活禽的检验 1.家禽进厂后,首先要查验“三证”。在某种疫病的流行期,还要检查该疫病的免疫... 近年来,禽类肉及其制品日益增多,为了提高禽类产品的质量,维护消费者的利益和防止禽类疫病的传播,就需要认真做好兽医卫生检验和技术鉴定。 一、活禽的检验 1.家禽进厂后,首先要查验“三证”。在某种疫病的流行期,还要检查该疫病的免疫证,凡无“三证”一律不得经营。 展开更多
关键词 检验要点 常见病 鸡新城疫 家禽 “三证” 高温处理 技术鉴定 疫病 主要特征 鸡沙门氏菌
在线阅读 下载PDF
为什么要加强蚕种的生产和管理
4
《广西蚕业通讯》 1993年第1期1-2,共2页
去冬今春以来,我区多家经销蚕种的现象愈来愈多,有证的、无证的以及个体商贩都来搞蚕种买卖。有的企业亦参予调种卖种,有的县、市工商管理部门给申报买卖蚕种单位及个体商贩颁发了营业执照,有的蚕区已成为多家倾销蚕种的市场。 多家买... 去冬今春以来,我区多家经销蚕种的现象愈来愈多,有证的、无证的以及个体商贩都来搞蚕种买卖。有的企业亦参予调种卖种,有的县、市工商管理部门给申报买卖蚕种单位及个体商贩颁发了营业执照,有的蚕区已成为多家倾销蚕种的市场。 多家买卖蚕种,弊多利少,打乱了我区原来计划供种和划区供种的格局,蚕种的需求数量和品种失控;蚕农买到的蚕种价高,成本增加;蚕品种五花八门,其幼虫皮斑有白色的也有花斑的,有的蚕农对调进的蚕品种从未养过,养成率低,造成减产或失收,蚕农叫苦不迭。这实质上是好了“倒爷”,坑害了蚕农。多家买卖蚕种的地方,蚕种场的蚕种生产、销售计划受到了严重的冲击,生产的蚕种由于卖不出已造成经济损失。 展开更多
关键词 蚕种生产 生产和管理 蚕品种 蚕种场 个体商贩 “三证” 造成经济损失 普通种 冷藏期 管理办法
在线阅读 下载PDF
区农业厅召开蚕种生产工作会议
5
《广西蚕业通讯》 1989年第2期70-70,共1页
区农业厅于1989年8月4日至6日在南宁召开全区桑蚕种生产工作会议.参加会议有8个地区、30个县农业局(或蚕业站)主管领导或业务干部,22个地、县蚕种场负责人、区蚕业指导所及其所属蚕种服务公司、原种场的有关人员,共70多人.广西农学院蚕... 区农业厅于1989年8月4日至6日在南宁召开全区桑蚕种生产工作会议.参加会议有8个地区、30个县农业局(或蚕业站)主管领导或业务干部,22个地、县蚕种场负责人、区蚕业指导所及其所属蚕种服务公司、原种场的有关人员,共70多人.广西农学院蚕学专业、广西丝绸进出口公司应邀派员参加.区农业厅经作处处长于志善主持会议并作总结.区农业厅罗付厅长出席会议并讲了话. 展开更多
关键词 蚕种场 蚕种生产 农业厅 工作会议 蚕业站 “三证” 养蚕计划 蚕学专业 桑蚕种 农业局
在线阅读 下载PDF
一句话信息
6
《农电管理》 2002年第1期47-47,共1页
关键词 供电公司 江苏省 电工进网作业许可证 供电局 靖江市 国家职业资格证书 客户服务中心 安全生产 “三证” 用电管理
在线阅读 下载PDF
清理整顿 促进发展
7
作者 王长志 《花炮科技与市场》 1995年第Z1期21-21,共1页
四川省乡镇企业管理局和省公安厅根据国家对烟花爆竹行业实行限制发展的宏观调控措施,针对全省烟花爆竹产业的实际情况、在1994年10月至1995年1月期间对全省烟花爆竹企业进行了一次清理整顿工作。这是四川烟花爆竹企业自1984年全面整顿... 四川省乡镇企业管理局和省公安厅根据国家对烟花爆竹行业实行限制发展的宏观调控措施,针对全省烟花爆竹产业的实际情况、在1994年10月至1995年1月期间对全省烟花爆竹企业进行了一次清理整顿工作。这是四川烟花爆竹企业自1984年全面整顿、重新换证后的第二次全面清理整顿换证工作。两厅局以川乡企(1994)222号文联合发出了《关于清理整顿四川乡镇烟花爆竹企业的通知》,向全省乡镇企业主管部门、公安部门作出了烟花爆竹行业清理整顿的安排布署,并将烟花爆竹产品质量的检测工作由我站实施。具体办法如下: 展开更多
关键词 烟花爆竹行业 清理整顿工作 “三证” 产品质量 四川省 乡镇企业管理局 验收标准 乡镇企业局 宏观调控措施 换证工作
在线阅读 下载PDF
企事业单位营业执照的有效管理
8
作者 崔婧 殷斌 +1 位作者 张梦妍 王欣媛 《管理学家》 2023年第19期19-21,共3页
营业执照的管理问题一直以来都是各企事业单位特别重视的一项业务工作,既要考虑营业执照保存的安全性,又要考虑营业执照借出使用办理业务时带来的风险。文章主要介绍了在“三证合一”的背景下,营业执照如果丢失或被不法人员利用会给企... 营业执照的管理问题一直以来都是各企事业单位特别重视的一项业务工作,既要考虑营业执照保存的安全性,又要考虑营业执照借出使用办理业务时带来的风险。文章主要介绍了在“三证合一”的背景下,营业执照如果丢失或被不法人员利用会给企事业单位带来哪些风险,如何利用现代信息化手段更加有效地管理营业执照并实现营业执照使用全过程的跟踪与管理,帮助企事业单位更好地规避风险。 展开更多
关键词 “三证合一” 风险 营业执照管理 信息化
在线阅读 下载PDF
基于“建科现代学徒制试点班”实施路径的研究
9
作者 麻东升 常京龙 +1 位作者 李亚琦 寇美红 《天津职业院校联合学报》 2021年第7期39-42,共4页
为了完成“建科现代学徒制试点班”建设工作,校企双方落实双主体机制,建立和实施1+3+2培养模式,共同加强和培育符合现代学徒制要求的师资队伍,推进试点班建设各项工作顺利开展,实现学院招生和企业招工一体化,做到课程建设与工作岗位对接... 为了完成“建科现代学徒制试点班”建设工作,校企双方落实双主体机制,建立和实施1+3+2培养模式,共同加强和培育符合现代学徒制要求的师资队伍,推进试点班建设各项工作顺利开展,实现学院招生和企业招工一体化,做到课程建设与工作岗位对接,落实“三证书”制度,为保障试点班建设成功打下坚实基础,也为现代学徒制建设提供参考。 展开更多
关键词 现代学徒制 试点班 双主体 1+3+2培养模式 “三证书”制度
在线阅读 下载PDF
TPTVer: A Trusted Third Party Based Trusted Verifier for Multi-Layered Outsourced Big Data System in Cloud Environment 被引量:3
10
作者 Jing Zhan Xudong Fan +2 位作者 Lei Cai Yaqi Gao Junxi Zhuang 《China Communications》 SCIE CSCD 2018年第2期122-137,共16页
Cloud computing is very useful for big data owner who doesn't want to manage IT infrastructure and big data technique details. However, it is hard for big data owner to trust multi-layer outsourced big data system... Cloud computing is very useful for big data owner who doesn't want to manage IT infrastructure and big data technique details. However, it is hard for big data owner to trust multi-layer outsourced big data system in cloud environment and to verify which outsourced service leads to the problem. Similarly, the cloud service provider cannot simply trust the data computation applications. At last,the verification data itself may also leak the sensitive information from the cloud service provider and data owner. We propose a new three-level definition of the verification, threat model, corresponding trusted policies based on different roles for outsourced big data system in cloud. We also provide two policy enforcement methods for building trusted data computation environment by measuring both the Map Reduce application and its behaviors based on trusted computing and aspect-oriented programming. To prevent sensitive information leakage from verification process,we provide a privacy-preserved verification method. Finally, we implement the TPTVer, a Trusted third Party based Trusted Verifier as a proof of concept system. Our evaluation and analysis show that TPTVer can provide trusted verification for multi-layered outsourced big data system in the cloud with low overhead. 展开更多
关键词 big data security outsourced ser-vice security MapReduce behavior trustedverification trusted third party
在线阅读 下载PDF
Simple and Low-Cost Re-Authentication Protocol for HeNB 被引量:1
11
作者 赖成喆 李晖 +1 位作者 张跃宇 曹进 《China Communications》 SCIE CSCD 2013年第1期105-115,共11页
The 3rd Generation Partnership Project(3GPP)defined a new architecture,called Home eNode B(HeNB).The 3GPP has also presented a protocol for communications between HeNB and core networks for mutual authentication.To re... The 3rd Generation Partnership Project(3GPP)defined a new architecture,called Home eNode B(HeNB).The 3GPP has also presented a protocol for communications between HeNB and core networks for mutual authentication.To reduce the authentication costs associated with communication,computation and energy,this paper proposes a simple and low-cost re-authentication protocol that does not compromise the provided security services.The proposed protocol uses as the re-authentication parameter a Master Session Key(MSK)that has already been computed in the initial authentication,and does not require the full initial authentication to be repeated.Moreover,the proposed protocol does not modify the 3GPP infrastructure,and is easily applied to the HeNB system.Finally,the security of the proposed protocol is verified by Automated Validation of Internet Security Protocols and Applications(AVISPA)and Burrows-Abadi-Needham(BAN)Logic;detailed evaluations of performance are also given.The analysis results illustrate that the proposed protocol can achieve at least 50%cost reduction in communication and 58%cost reduction in energy.The computational cost is also reduced by half compared with the initial authentication. 展开更多
关键词 HeNB AUTHENTICATION SECURITY 3GPP
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部