搜索筛选:
搜索耗时0.8950秒,为你在为你在102,285,761篇论文里面共找到 1,000 篇相符的论文内容
类      型:
[学位论文] 作者:怀德, 来源:辽宁工学院 辽宁工业大学 年份:2005
本文研究开发了一种汽车碰撞试验过程中车身标志点的视觉测量系统.文中对该系统进行了理论研究和软、硬件设计,并给出了此视觉测量方案数学模型的推导、演算及求解过程.首先...
[学位论文] 作者:广发, 来源:哈尔滨工业大学 年份:2005
尽可能利用世界石油资源是中国石油企业跨国经营以满足我国国民经济快速发展对能源需求的主要目标。通过石油贸易从国外直接购买石油和石油产品以及参与国外石油资源勘探开发...
[学位论文] 作者:政, 来源:北京大学 年份:2005
信息技术的飞速发展以及人们信息需求的急剧增加推动了数字图书馆的兴起。经过几年的发展,数字图书馆已经向用户提供了包括图书、论文、报刊等在内的相当丰富的数字化信息资源......
[学位论文] 作者:帆, 来源:中国人民大学 年份:2005
股份回购是成熟资本市场上常用的资本运营手段和企业经营策略。它是指股份有限公司基于特定的目的,利用盈余所得后的积累资金(即自有资金)或债务融资以一定的价格购回公司本身......
[学位论文] 作者:建国, 来源:上海财经大学 年份:2005
近年来,在生命科学领域中,生物芯片技术已成为当前生物科技前沿重点研究和探索的新技术。生物芯片的应用领域广阔,市场前景看好,但目前在国内,这方面的研究才刚刚起步。因此,发展这......
[学位论文] 作者:辉, 来源:南开大学 年份:2005
随着经济全球化进程的加快,越来越多的著名跨国公司到中国进行投资办企业。同时也带来了先进的企业文化。这些企业在本国的优秀企业文化如何结合中国的文化背景在中国成功的实......
[学位论文] 作者:光辉, 来源: 年份:2005
经济发展的快速、市场需求结构的变化、竞争的加剧、加入WTO后的冲击,使得我国汽车营销企业的经营环境处在不断变化之中,这既给企业带来了发展的机会,也潜伏着不少的威胁。如何使我国汽车营销企业在动荡的经营环境中,抓住机遇抗拒威胁,发挥优势减少劣势,形成核......
[学位论文] 作者:翼, 来源:大连医科大学 年份:2005
  本研究旨在对SADQ进行修订并分析其在中国临床应用的信度、效度及其适用性,以解决PSD领域科研和临床应用的急需,为该量表在中国的应用推广提供有用的信息,本实验按照引进西......
[学位论文] 作者:建华, 来源:中山大学 年份:2005
恶性淋巴瘤起源于正常的淋巴细胞,所有的B淋巴细胞表面都表达特异的独特型免疫球蛋白抗原(IdiotypeId),而且这种抗原具有自身免疫原性。当淋巴细胞恶变时,其表面的Id仍保持其原...
[学位论文] 作者:栋, 来源:新乡医学院 年份:2005
目的研究PTEN、Caspase-3和nm23-H1在河南省林州市食管癌高发区食管鳞癌中的表达,分析三种蛋白表达的相关性及其与患者临床病理特征包括预后之间的关系.结论(1)首次发现:食管...
[学位论文] 作者:婷婷, 来源:哈尔滨工业大学 年份:2005
单框架控制力矩陀螺(SGCMG)是我国进行外层空间探索的关键技术,由于它输出力矩范围大,控制精度高,经常应用于大型机动卫星以及空间站的姿态调整中。 本文以单框架控制力...
[学位论文] 作者:亮, 来源:大连理工大学 年份:2005
鉴于指纹的唯一性、不变性和排列规律性,指纹识别已经成为生物识别技术中最常见、最成熟的技术之一。结合飞速发展的计算机技术和嵌入式技术,它已被应用于机要安全、民用安全...
[学位论文] 作者:海军, 来源:浙江大学 年份:2005
生物识别技术是近几年来热门研究课题之一,该技术是一门多学科交叉的技术,包括生物学、医学、计算机科学、电子学等。虹膜识别技术是其中极有潜力的生物识别技术,由于其具有...
[学位论文] 作者:波, 来源:南京邮电学院 南京邮电大学 年份:2005
  诱骗网络技术是近几年才发展起来的一种主动安全技术。它设置一个专门让黑客攻击的应用系统,以记录黑客的活动,便于我们了解黑客的攻击方式和手段,发现潜在的威胁。  论文......
[学位论文] 作者:张新, 来源:山东科技大学 年份:2005
近十年来,基于Internet的组播技术得到了广泛的讨论和研究,但其实际应用却相对较少。目前,Internet上大量的路由器仅仅支持单播,并且这种状况将继续延续下去。造成这种局面的...
[学位论文] 作者:海, 来源:上海大学 年份:2005
本文对分布式信息资源管理系统的实现进行了研究。文章首先系统地研究了目前对于“信息孤岛”问题的解决方法,然后分析与综合了各种数据库技术、数据表示方法和通信手段,提出了......
[学位论文] 作者:保健, 来源:北京大学 年份:2005
面对日益复杂的企业计算环境,网络安全面临着严重的挑战,传统的网络安全模型是静态的,对于动态的安全威胁缺乏应对措施,另外单一的安全手段已经不能满足需要。本文对如何建立一种......
[学位论文] 作者:宏达, 来源:北京建筑工程学院 年份:2005
  本文研究的是北京历史文化保护区旅游资源利用的问题,核心是通过合理利用资源进行适度开发,来实现保护区保护与发展的双赢。  论文通过借鉴国内外历史街区旅游资源利用的......
[学位论文] 作者:娟, 来源:电子科技大学 年份:2005
低密度极性校验码性能接近香农限,具有编码增益高、译码简单快捷、码字灵活等优点,是当前编码界的研究热点。与此同时,后三代(B3G)移动通信系统的研究也逐渐进入了初步实现的...
[学位论文] 作者:虹, 来源:哈尔滨工业大学 年份:2005
本文在研究了数字信号频带传输的背景下,介绍了一种基于软件无线电的数字化调制方法,并开发出一套以FPGA为核心器件的通用硬件平台,来验证该调制算法。本系统主要功能是完成......
相关搜索: