搜索筛选:
搜索耗时2.7422秒,为你在为你在102,285,761篇论文里面共找到 31 篇相符的论文内容
类      型:
[期刊论文] 作者:张溟, 来源:中国科技术语 年份:2018
俄语军语综合了语言学和军事科学的双重特点。俄语军语从形态层面看,有单个词、缩略词和多词形式;从词性层面看,以名词和名词短语为主,也存在着部分动词词组;从意义层面看,多...
[期刊论文] 作者:张溟,, 来源:才智 年份:2014
有很多人对幸福的含义给出不同的见解,费尔巴哈提出:“一切有生命和爱的动物,一切生存着和希望生存的生物之最根本的和最原始的活动就是对幸福的追求。”人离不开生活,生活同样也......
[学位论文] 作者:张溟, 来源:北京邮电大学 年份:2004
移动通信的飞速发展,网络规模不断扩大用户数量急速上升,用户对网络性能质量的要求也不断提高,运行商对网络的管理也从对信号覆盖的定性要求转变为对网络性能指标的定量管理....
[学位论文] 作者:张溟, 来源:天津大学 年份:2020
自1990年至今,ERP系统在我国中小型制造企业当中的使用越来越普及,可是只有少数企业可以将系统成功实施,如何帮助中小型制造企业提升实施成功率,梳理问题并找出关键因素是本文的写作背景。  基于以上内容描述的背景,本文进行了大量的相关文献回顾,针对中小型制造企......
[期刊论文] 作者:张溟久, 来源:南京社会科学 年份:1997
分工与马克思社会批判话语的变革张溟久(南京大学哲学系南京210093)《哲学的贫困》以后,分工已不再是马克思视域中的一个重要范畴了。与《德意志意识形态》(以下简称《形态》)中以分工为轴心而展开的社会批判理论相对应,在《哲学的贫困》以后,马克思只是在相.........
[期刊论文] 作者:张溟洁,, 来源:才智 年份:2013
村民自治组织在农地征用过程中受到内外部因素的影响导致诸如侵害农民权益,堵塞利益诉求渠道,补偿安置管理混乱等问题。基于法律和现实需要,村民自治组织在农地征用过程中应...
[学位论文] 作者:张溟洁, 来源:中央民族大学 年份:2014
[期刊论文] 作者:张溟涛, 来源:轿车情报 年份:2012
斋藤彻总裁,目前除了英国和美国市场外还有哪个市场的业绩比较好?斋藤彻:事实上我们全球的第一大的市场是美国,2011年英菲尼迪全球的销量有15万辆,三分之二的销量在美国,全球...
[期刊论文] 作者:张溟久, 来源:南京社会科学 年份:2000
青年卢卡奇因为《历史与阶级意识》而深刻影响了20世纪欧洲思想史的基本面貌,同时也为中国学界所熟悉。但是,对于前《历史与阶级意识》的青年卢卡奇,我们则知之甚少,似乎那只...
[学位论文] 作者:张溟洛, 来源:北京服装学院 年份:2018
[学位论文] 作者:张溟晨, 来源:云南农业大学 年份:2023
在我国鱼类多样性资源保护及现代渔业生产中,鱼类种群信息采集与生长环境监测技术相对落后,设计开发一套通过机器视觉采集种群信息并实现生长环境监测自动化的设备可提升我国鱼类生物多样性保护能力,推动渔业现代化发展进程。首先,本文采用卷积神经网络对鱼类进......
[期刊论文] 作者:张溟,徐进, 来源:数码世界 年份:2018
[期刊论文] 作者:张溟铄,王迪, 来源:养生保健指南 年份:2020
目的:为了填补国内透皮给药仪器中多种透皮给药技术相结合的多功能超声透药技术的空白,为我国医疗卫生事业作出贡献,增加基层医疗机构的治疗手段,促进基层医疗机构的建设与发...
[期刊论文] 作者:张溟, 唐慧丰, 李珠峰,, 来源:山东大学学报(理学版) 年份:2014
在俄语军事领域文本的自动处理中,对武器装备名称进行共指消解是一个重要的研究内容。为了解决这一问题,采用模式匹配的方法,从维基百科的Infobox结构中同时提取共指词和模式...
[期刊论文] 作者:张溟酥,赵剡,许东, 来源:光电工程 年份:2004
针对气动光学传输效应,本丈提出一种用坐标旋转法追迹空间任意若干条光线得到光学传递函数(OTF)来计算成像的模型.该方法根据几何光学成像和坐标旋转变换原理,采用基于计算流...
[期刊论文] 作者:张利琴, 张溟, 高玉琢,, 来源:中国科技信息 年份:2014
为保证我国基础信息网络和重要系统的安全,我国大力推行信息安全等级保护制度,从技术角度来讲,等级保护制度是一项复杂的技术工程,通过一系列的技术防护手段来实现信息系统的...
[期刊论文] 作者:孙伯鍨,张一兵,胡大平,张溟久, 来源:江苏社会科学 年份:2000
马克思主义哲学以科学的世界观和方法论冲破了体系哲学的牢笼 ,使哲学走向实践 ,成为为无产阶级解放事业的“指南”。但是在马克思主义哲学理解史上 ,基于旧哲学传统的体系思...
[会议论文] 作者:杨旭,刘艳青,高玉琢,张溟, 来源:第三届全国信息安全等级保护技术大会 年份:2014
计算机网络的安全事件随着网络规模的拓展正变得越来越多.本文通过对正常的信息系统进行适当网络行为分析的方法可以有效保证网络的正常运行.而运用大数据的方法对网络安全事...
[会议论文] 作者:杨旭,张溟,刘艳青,高玉琢, 来源:第三届全国信息安全等级保护技术大会 年份:2014
计算机网络的安全事件随着网络规模的拓展正变得越来越多.本文通过对正常的信息系统进行适当网络行为分析的方法可以有效保证网络的正常运行.而运用大数据的方法对网络安全事件中网络行为特征参数的分析汇总,会为保障网络正常运行和风险预警提供良好的支持作用,......
相关搜索: