搜索筛选:
搜索耗时0.8497秒,为你在为你在102,285,761篇论文里面共找到 1,000 篇相符的论文内容
类      型:
[期刊论文] 作者:, 来源:中国农垦 年份:2023
<正>“我们有三个草莓日光温室,分别有红颜、珠、粉玉2号三个品种的草莓。草莓很娇贵,要想品质好,除了选择优良品种,育苗、田间管理、病虫害防控等缺一不可。...台农场水湾湿地公园负责人卜驰龙说道。2023年,台农场摒弃了传统的塑料大棚种植方式,...
[期刊论文] 作者:李笑,舒志亮,曹宁,周彦华,邓佩,田磊, 来源:气象水文海洋仪器 年份:2023
文章基于激光高仪和Ka波段雷达2种仪器协同测量技术,对2021-06-01/07-31宁夏六盘山气象站的数据进行对比分析。...在几乎相同的地理位置下比较2种设备所获取的底高度和时间数据,进一步分析2种设备的观测性能受天气状况影响的程度。结果表明:在观测条件相同的情况下,2种设备的观测结果不尽相同。...原因是激光高仪易受特殊的天气现象影响,其中受雾、霾、降水等影响较大,导致的观测数据出现了偏差...
[期刊论文] 作者:田归燕, 周学勤, 来源:现代商业 年份:2023
茶凭借着良好的口碑营销策略不断地吸引着消费者,迅速占领市场,跻身于中高端奶茶市场位置。但竞争激烈、同质化严重的问题也接踵而至,口碑营销就成为了企业竞争的重要营销模式。...本文通过探讨茶在口碑营销视角下存在的问题,为茶进行口碑营销提出优化策略,提高茶的销售额和利润,使企业和消费者...
[期刊论文] 作者:栗蔚, 来源:通信世界 年份:2023
<正>计算是传统行业数字化转型的重要底座,也是实体经济数字化发展的核心引擎,其在赋能传统产业转型升级方面扮演了至关重要的角色。...当前,我国计算产业发展迅猛,行业应用逐步深化,计算将进入全新发展周期。计算产业发展现状过去十年,计算已从一种IT资源的服务形式演变成为新一代软件架构范式,...
[期刊论文] 作者:张天元, 来源:食品界 年份:2023
<正>茶开始加速推进加盟业务。3月9日,茶首次公布开放事业合伙门店业务后的经营数据,并宣布开放日本、新加坡、泰国等海外市场的事业合伙人申请。...
[期刊论文] 作者:俞灵琦, 来源:华东科技 年份:2023
<正>随着服务让大数据和AI泛起更多涟漪,进一步提高创新效率,传统企业也有了“弯道超车”的机会。...近期,阿里巴巴集团董事会主席兼CEO、阿里智能集团董事长兼CEO张勇向阿里员工发出全员信,确定了阿里将在未来12个月内分拆上市。随着阿里上市,服务又一次成为人们话题中的“香饽饽”。...
[期刊论文] 作者:, 来源:绵阳师范学院学报 年份:2023
近年来网络上涌现出大量“X”词,被称为“X”词族,其中“”的语义和构词搭配不同于传统含“”的词,学界对“”的语素类型尚无定论。...结合词典和语料,梳理“”的语义变化和构词搭配在汉语和英语中的差异,发现汉语中“”的语素类型可以被视为类词缀,而在英语中的“cloud”却是自由语素且为多义实词的一个词项。...导致这一差异的原因与“”和“cloud”的来源、语义变化路径及演变时间长短有关。...
[期刊论文] 作者:, 来源:华东科技 年份:2023
<正>元宇宙、ChatGPT……一波又一波数字化浪潮涌来,但张鑫始终带领轴科技ZStack坚守在“基础软件”领域。...2023年4月,上海轴信息科技有限公司(以下简称“轴科技ZStack”)完成数亿元C轮融资,由国鑫创投、君联资本领投。...在此前投资方中,既有阿里、中国电信等行业领军企业战略投资,也有深创投、紫竹小苗等国内知名投资机构。多次获得资本市场青睐,这彰显了轴科技ZStack在“基础...
[期刊论文] 作者:, 来源:中国会展 年份:2023
<正>上海绿地万豪酒店红日本料理再度推出超值日式寿锅,30元/份让你获得无可挑剔的美味。...养身清淡却不平淡的日式寿锅有着肥牛的多汁肉嫩,配菜的清新爽口,味淋的甜而鲜美,还有汤底沸腾时咕嘟煮开的冒泡声,让你从视觉、味蕾和内心获得由外至内的幸福感,满足对小火锅的无比热爱。...
[期刊论文] 作者:顾桃峰,岳海燕,伍光胜,张志坚,胡涵成,蒲冬阳,罗语嫣,蔡英琪, 来源:环境科学学报 年份:2023
为评估毫米波雷达及激光高仪的探测性能,选取广州市气象局KA波段毫米波雷达和激光高仪高观测数据,通过对比两种测设备在相同条件下的差异,分析不同要素对观测设备的影响,结果表明:(1)毫米波雷达与激光高仪同时探测到有时...,二者在底高度观测上吻合程度较高,相关系数为0.98;(2)在数据获取率上,雷达对高云的探测能力明显优于激光高仪,但在对低云的探测能力上还有待提高,和激光高仪相比...
[期刊论文] 作者:, 来源:张江科技评论 年份:2023
<正>2015年至今,是上海轴信息科技有限公司(以下简称“轴科技”)创业的8年,是全球计算产业高速发展的8年,更是中国计算与实体经济深入融合、成为产业升级重要基石的8年。...计算带来IT架构巨变计算是一种基于互联网的计算方式,基于虚拟化技术快速部署信息技术(IT)资源或获得服务,共享的软硬件资源和信息可以按需求提供给各种计算机终端和其他设备。...计算是继20世纪80年代大型计算机到客户端-服...
[期刊论文] 作者:, 来源:软件学报 年份:2023
基础设施的虚拟化、高可用、可弹性调度等特点,为数据库提供了开箱即用、可靠可用、按需计费等优势.数据库按照架构可以划分为托管数据库(cloud-hosted database)以及原生数据库(cloud-native...database).托管数据库将数据库系统直接部署到上虚拟机环境中,具备低成本、易运维、高可靠的优势.在此基础上,原生数据库充分利用基础设施弹性伸缩的特点,采用计算存...
[期刊论文] 作者:董昊文, 张超, 李国良, 冯建华, 来源:软件学报 年份:2023
基础设施的虚拟化、高可用、可弹性调度等特点,为数据库提供了开箱即用、可靠可用、按需计费等优势.数据库按照架构可以划分为托管数据库(cloud-hosted database)以及原生数据库(cloud-native...database).托管数据库将数据库系统直接部署到上虚拟机环境中,具备低成本、易运维、高可靠的优势.在此基础上,原生数据库充分利用基础设施弹性伸缩的特点,采用计算存...
[期刊论文] 作者:, 来源:绥化学院学报 年份:2023
刘震是当代著名作家,其作品极富创新精神,运用各种技巧与手法来刻画人物、铺陈情节。作家擅于将幽默艺术与文学创作结合起来,在诸多作品中皆可体味到强烈的幽默意识。...刘氏幽默被称为“雪山下的幽默”,刘震幽默意蕴的形成与传统儒释道文化、西方文化中的理性思辨思想、个人生活经历等诸多因素密不可分。...刘震在小说中刻画了追寻自我的迷失者、为名所累的迷狂者、不被信任的孤独者等诸多人物形象,并借助于以写悲、巧用反讽...
[期刊论文] 作者:, 来源:草业科学 年份:2023
旱莲子草(Alternanthera philoxeroides)为苋科多年生草本植物,是重金属镉(Cd)的超富集植物,具有药用价值高、抗逆性强等特点,是一种镉污染土壤修复的重要候选植物。...为探究添加外源脯氨酸条件下,重金属镉(Cd)对旱莲子草的形态、生理指标、抗氧化系统等的影响,以同一水域的旱莲子草为实验材料进行一系列生理生化的试验,旨在揭示Cd的毒害下,外施脯氨酸对旱莲子草的作用机理...
[期刊论文] 作者:羊东, 马, 来源:实用中医药杂志 年份:2023
<正>马主任医师为蒙古族世医特呼尔氏(何氏)骨科第六代传人,全国第7批老中医药专家学术经验继承工作指导老师,第4届四川省十大名中医,国家非物质文化遗产“何天佐传统中医药正骨疗法”代表性传承人,四川天佐何氏骨科技术研究中心主任...马在40余年的中医骨伤科临床治疗中积累了丰富的经验,现就其临床治疗思路与用药规律简介如下。...
[期刊论文] 作者:, 来源:数字通信世界 年份:2023
基础设施由面向迁移的“OnCloud”阶段演进到面向构建应用的“InCloud”阶段,即基础设施建设由资源型演进到效能型;同时原生将带来更复杂的安全挑战,构建安全可控的原生平台对行业转型至关重要...,即从底层操作系统到容器调度来构建本质安全的行业平台。...
[期刊论文] 作者:王君, 来源:中国食品工业 年份:2023
<正>今年以来,包括茶、乐乐茶在内的以直营为主的茶饮品牌开始“谋划”开放加盟的方式快速扩张。在关停拟在三四线城市发力的小茶业务两个月后,今年1月份,茶被指在下沉市场已经开出30家加盟店。...截至发稿前,茶方面没有给到加盟店的具体情况。同期,乐乐茶在招聘网站上发布全国招商总监及事业合伙管理经理两个职位,被业界猜测要开放加盟。“公司不排斥加盟模式,明确时间表待确认。”...
[期刊论文] 作者:廖丽霞, 周建达, 马玉清, 刘波, 雷军, 来源:测绘与空间地理信息 年份:2023
为了提升三维激光点数据处理、存储、运算效率,对基于体素栅格的三维激光建筑物点抽稀方法进行了研究。...通过提取原始三维激光点空间位置和法向量作为体素栅格存贮数据的主要信息;以三维激光点最大外包矩形构建最大体素,并依据点位置不断地进行空间划分,直至阈值范围内,从而实现点数据的高效组织与管理。...对体素栅格内的点依据设定空间半径阈值检索种子点周边点,剔除体素栅格中阈值内点,保留种子点,从而实...
[期刊论文] 作者:于博, 来源:中国新通信 年份:2023
在信息时代发展过程中,计算作为一种新的信息技术能够有效提升资源利用率,逐步成为信息时代的主流,随着计算的发展可信计算以及计算安全的问题也逐步凸显。...在实际应用过程中,可信计算技术与安全计算技术二者,可独自为用户提供服务,又可进行有效组合,构成计算网络安全技术,以此提升计算的安全性。...基于此本文从计算着手对计算网络安全典型技术与问题进行探究,并提出计算网络的安全应用策略,旨在为日后...
相关搜索: