搜索筛选:
搜索耗时0.6269秒,为你在为你在102,285,761篇论文里面共找到 536 篇相符的论文内容
类      型:
[会议论文] 作者:C. Mauder,H. Rauf,R. Puesche,B. Schineller,M. Heuken, 来源:第十届中国国际半导体照明论坛 年份:2013
applications also has an impact on the MOCVD reactor design.To address these challenges we developed the AIX...
[期刊论文] 作者:张进亮, 来源:文体用品与科技 年份:2004
Sourcing + Innovation Days event for the office products industry was held from June 2nd to 6th 2004 near Aix-en-Provence...
[会议论文] 作者:Dmitrii Karp, 来源:International Conference on Orthogonal Polynomials,Integrabl 年份:2014
In this talk,we consider the logarithmic complete monotonicity of the function x→p∏i=1Γ(Aix+ax)/q∏i=1Γ...
[期刊论文] 作者:曾超益, 来源:数学季刊(英文版) 年份:2004
succeeds in the obtaining a class of generalized non-uniform Cantor set based on the iteration (1): Si(x) =aix...
[期刊论文] 作者:曹介雄, 来源:电脑技术信息 年份:1999
[期刊论文] 作者:陈祥飚, 来源:网管员世界 年份:2012
大家知道,单机Oracle数据库在后台PC服务器(Window操作系统)上运行的过程当中,系统时间的准确与否直接关系到与业务流程有关的数据库记录、存储过程等执行操作,...
[期刊论文] 作者:刘晓东, 来源:现代电视技术 年份:2004
在比较大型的计算机应用系统中,系统及数据的备份变得越来越重要,它是整个系统安全的一个重要组成部分,也是核心部分,如何进行数据的日常备份,是每个系统管理员必须要考虑的...
[期刊论文] 作者:, 来源:网管员世界 年份:2004
[会议论文] 作者:陈祥飚, 来源:2012年江西省电机工程学会年会 年份:2012
本文主要论述为解决ORACLE集群数据库运行中存在的安全隐患,确保系统运行时间的准确性和可靠性,在内部局域网中建立一台时间服务器,通过第三方软件定期与Internet时间服务器同步......
[期刊论文] 作者:李亚静,, 来源:纺织服装周刊 年份:2014
日前,意大利奢侈品牌乔治·阿玛尼(Giorgio Armani)的副线A|X(Armani Exchange)进军快时尚领域的新闻在时尚圈引起关注。阿玛尼给A|X的一个全新定位是“首个全球性的意大利快...
[期刊论文] 作者:赵临龙, 来源:江西科学 年份:2009
对于Euler微分方程L(y)=∑ i=n ^0aix^iy^(i)=f(x)的解结构进行讨论,给出其解的一种新求法。...
[期刊论文] 作者:刘磊, 来源:互联网周刊 年份:2006
二十年之后,作为世界上最成功的商用Unix操作系统之一,曾经闪耀过夺目光芒的AIX,正在发出无奈的叹息声...
[期刊论文] 作者:刘文, 来源:数理化解题研究:高中版 年份:2002
众所周知,关于.x的多项式F(x)=^n∑i=0 aix^(n-i)=0恒成立的充要条件是ai=0(i=0,1,2,3,…,n)....
[期刊论文] 作者:余燕芳, 来源:网管员世界 年份:2010
单位一台IBMB80小型机,及磁带机、磁带库等设备,需要对企业数据进行定时备份,本文是我单位的备份与恢复方案。...
[期刊论文] 作者:谭运,蒋莉, 来源:电脑技术信息 年份:2000
[期刊论文] 作者:刘启诚, 来源:通信世界 年份:2018
5G是万物互联的基石,AI是万物互联的助推器。二者作为新时代的生产力,将带来整个社会生产方式的改变和生产力的提升。...
[期刊论文] 作者:网舟, 来源:华南金融电脑 年份:2002
近年来,随着计算机技术的飞速发展,在国内已有越来越多的单位,尤其是银行、证券、邮电等部门,纷纷采用IBM公司的RS/6000系列小型机作为主机或工作站,以满足日益增长的业务量的需求。为了实现存款业务的通存通兑,中国银行福州市分行采用了两台IBM RS/6000 R24作......
[期刊论文] 作者:Tim,Sheltom,小小杉(译), 来源:黑客防线 年份:2010
自从20世纪90年代互联网和电子商务出现以来,社会的发展越来越依赖于计算机和网络系统。越来越多的黑客利用计算机系统暴露出来的漏洞实施攻击,这给计算机系统带来了极大的威胁......
[期刊论文] 作者:刘瑞挺, 来源:个人电脑 年份:1995
CP/M、DOS、Windows、OS/2、Macintoshsystem、XENIX、UNIX、AIX、A/UX、Pick、Chicago、WorkplaceOS、Native、Talige...
[期刊论文] 作者:陈应生,陈尔明, 来源:漳州师范学院学报:自然科学版 年份:2005
本文给出了一类由m个迭代系统Si(x)=aix+bi,i=1,2…m确定的广义Cantor集的Hausdorff测度等于1的充要条件。...
相关搜索: