搜索筛选:
搜索耗时2.1490秒,为你在为你在102,285,761篇论文里面共找到 15 篇相符的论文内容
类      型:
[期刊论文] 作者:张德治,, 来源:商 年份:2016
我国物流园区大部分还处于探索的阶段,尚未形成科学的方法。本文阐述了我国最新关于物流园区的定义,并分析了我国物流园区建设所存在的现实问题,在此基础上提出我国物流园区...
[期刊论文] 作者:张德治,, 来源:信息化建设 年份:2016
当前市政道路工程单位和相关技术管理人员必须以项目基本情况和市政道路沥青混凝土路面技术管理理论为基础,优化配置和整合市政道路工程的人、财、物,进而合理科学管理市政道...
[期刊论文] 作者:张德治, 来源:林业机械与木工设备 年份:2003
1泄漏的原因几乎所有液压系统的泄漏都是在使用一段时间后由于以下三个原因引起的:①冲击和振动造成管接头松动;②动密封件及配合件相互磨损(液压缸尤甚);③油温过高及橡胶密...
[期刊论文] 作者:张德治,, 来源:商 年份:2016
我国物流园区大部分还处于探索的阶段,尚未形成科学的方法.本文阐述了我国最新关于物流园区的定义,并分析了我国物流园区建设所存在的现实问题,在此基础上提出我国物流园区的...
[期刊论文] 作者:张德治,, 来源:信息化建设 年份:2016
对于市政道路沥青混凝土路面平整度的施工管理是一项系统的工程,并且有极大的难度,一方面要将各种外部影响因素考虑在内,另一方面要保证管理者的工作稳定有序开展,抓好各个环...
[期刊论文] 作者:张德治, 来源:城市建设理论研究(电子版) 年份:2004
钢筋在整个混凝土工程中是最重要的一个环节,也是难度最高的一个环节,像钢筋位移这种质量通病一直是个难以攻克,难以避免的问题,本文根据现场实际施工,总结出导致此类通病的七大原......
[期刊论文] 作者:黎珂, 张德治,, 来源:通信技术 年份:2004
数据自销毁技术是一种新颖的Web应用技术,利用数据自销毁技术,把Web中用户自己产生的应用数据进行自动销毁,从而满足用户难以彻底删除Web中应用数据的安全需求。自销毁技术是...
[期刊论文] 作者:马忠臣,张德治,, 来源:黑龙江金融 年份:2012
2010年以来,国家货币政策由适度宽松转向稳健,存款准备金率连续上调,银行信贷紧缩,贷款利率上浮。在这些政策因素影响下,小额贷款公司作为“草根金融”的生力军,凭其现有的市场定位......
[期刊论文] 作者:张德治,何恩,, 来源:信息安全与通信保密 年份:2012
随着云计算等互联网应用的兴起,个人数据更多地存储于网络上,其数据安全面临着极大挑战,传统的数据加密方式有时候存在加密密钥不能及时销毁的问题,存在着安全隐患。针对当前个人网络数据安全问题,采用Chord和Kademlia两种P2P协议设计了个人应用数据的自销毁协......
[会议论文] 作者:张德治,霍伟, 来源:2005中国控制与决策学术年会 年份:2005
  本文提出一种将交替间隔发射超声与滑模数据平滑相结合的超声数据处理方法.此法首先使用交替间隔方法发射超声以排除交叉误读,再利用变结构滑模数据平滑方法使得接收到的...
[期刊论文] 作者:黄定明,张德治,, 来源:常州教育学院学报(综合版) 年份:1996
悬链问题是力学典型问题之一。由于属变质量问题,其物理过程较为复杂,初涉足者往往感到困难。所以本文就悬链问题的几个具有代表性的例题进行分析和解答,以起到抛砖引玉的作...
[期刊论文] 作者:何恩,张德治,郝平,, 来源:通信技术 年份:2014
软件定义网络(SDN)采用控制和转发的分离架构,使研究者可以通过软件实现任意的网络控制逻辑,而不需对网络设备本身进行修改,具备极强的灵活性,已经在路由决策、网络虚拟化、...
[期刊论文] 作者:张雅念,张德治,何恩,, 来源:信息安全与通信保密 年份:2013
全球移动互联网大会(Global Mobile Internet Conference,GMIC)是全球领先的移动互联网行业年度盛会。2013年在北京召开的第五届全球移动互联网大会将"重新定义移动互联网"作为大会主题。文中分析了大会主题提出的背景及其现实意义,思考移动互联网安全必须随之......
[期刊论文] 作者:王吉桥,罗鸣,张德治,庞超, 来源:水产学报 年份:2004
用室内生态实验法测定了南美白对虾幼虾在不同盐度(5,15或25)和水温(20~23℃,25℃,30℃或33℃)下摄食水丝蚓的能量收支方程。在盐度5~25时,随盐度降低,对虾的能量转换效率升高,...
[期刊论文] 作者:程永新,张德治,廖竣锴,胡华鹏, 来源:通信技术 年份:2020
随着互联网安全形势的日益严峻,采用流量加密方式进行业务传输的比重越来越大,针对加密流量的监管成为挑战。面对加密流量难以监管的难题,提出了一种加密流量行为分析系统。...
相关搜索: