南京师范大学学报(工程技术版) 过刊查询页面

    关键词中包括 的文章

1 课程思政背景下高中人文地理教学融入全球意识的教学设计策略探讨——以“国际合作”为例
赵艳枝,卓甜甜,陆丽云
2024年03期 [87-92][摘要](328)[pdf 1480KB](495)
2 循环水养殖车间全年负荷计算与能耗分析
张海琳1,吴 娟1,许陆顺2,张 羽2,张忠斌2,赵 娟2
2023年04期 [50-56][摘要](1062)[pdf 2086KB](1432)
3 带全局-局部最优步长比例因子的布谷鸟搜索算法
梁毛毛1,2,肖 文1,2,王李进1,2,钟一文1,2
2022年02期 [56-62][摘要](2472)[pdf 996KB](2691)
4 巨魾(Bagarius yarrelli)全基因组微卫星分布特征分析
杨汶珊1,2,唐荣叶1,2,苏孟园1,2,徐杰杰1,2,王 涛1,2,尹绍武1,2
2021年03期 [62-68][摘要](2649)[pdf 1044KB](3120)
5 时滞非线性参数系统有限时间状态约束控制
金 璇,刘文慧
2021年02期 [40-46][摘要](2483)[pdf 1007KB](2917)
6 秸秆保温砖建筑物的全生命周期能耗特性分析
吴雨青,李金缘,刘予涵,刘怡彤,谢韬晋,黄金活,李昕宇,陈玮玮
2021年01期 [72-77][摘要](2105)[pdf 1298KB](3073)
7 异构磁控忆阻混沌电路的同步及其在彩色图像加密中的应用
吕晏旻1,闵富红1,彭光娅1,张若飞2
2019年01期 [8-][摘要](2508)[pdf 5498KB](3570)
8 结合人眼视觉特性和模糊集理论的彩色图像增强
云海姣,董玉冰,王晓丽
2018年03期 [25-][摘要](2855)[pdf 5225KB](3698)
9 匿名网络I2P的安全性分析
李凌燕,魏庆征,杨 云,史庭俊,贺兴亚
2018年03期 [10-][摘要](2894)[pdf 1915KB](6205)
10 一种基于激光入侵探测器的安全防盗系统
陈佳云,闵富红
2018年02期 [29-][摘要](2302)[pdf 2431KB](3417)
11 非连续免疫对非线性计算机病毒模型的影响
李 迅1,王星星2,张道祥3
2016年04期 [61-][摘要](2307)[pdf 909KB](3681)
12 单一驱动多响应分数阶混沌系统的完全同步
黄雯迪,闵富红
2015年02期 [1-][摘要](2501)[pdf 1183KB](5772)
13 基于GIS、RS的盐城国家级珍禽自然保护区丹顶鹤生态安全研究
吴海杰
2013年03期 [81-88][摘要](1462)[pdf 1289KB](2918)
14 光触发同步的安全光幕设计和实现
陈 杰,秦荪榛,徐寅林
2013年02期 [13-17][摘要](1644)[pdf 1025KB](3120)
15 全波算法在电快速脉冲群测试中的应用
陈道升1,邓凌翔1,周 雷1,陈 旸2,颜 伟2,窦爱玉2
2013年01期 [7-][摘要](3466)[pdf 1056KB](4059)
16 新型输入并联输出串联直流变换器研究
王瑾1,陈曦2,肖岚2
2012年01期 [1-4][摘要](2029)[pdf 1202KB](3445)
17 梯形模糊数的信息安全风险群决策评估方法
吴叶科1,宋如顺1,陈波2
2011年01期 [51-55][摘要](1696)[pdf 1087KB](3170)
18 亚热带地区全量稻秆栽培食用菌的资源化研究
申卫收1, 陈雯雯1, 吴红昌2, 钟文辉1
2010年04期 [93-98][摘要](1643)[pdf 930KB](3303)
19 可信安全体系实施的工程化途径
沈玲玲;盛荷花;钱钢;
2010年03期 [69-73][摘要](1332)[pdf 290KB](3227)
20 单周期控制Cuk变换器的启动问题与解决方案
姜晓亮;孙频东;张忠英;
2010年03期 [30-34][摘要](1362)[pdf 1096KB](3220)
21 基于全光纤Mach-Zehnder干涉的应变传感测量
陆华丽, 王鸣, 戴霞娟, 郭文华
2010年01期 [85-88][摘要](1471)[pdf 918KB](3225)
22 验证码的识别与改进
黄赛平;许明;
2009年02期 [84-88][摘要](2489)[pdf 1853KB](3274)
23 立体显示与三维液晶技术研究
冯茂岩
2008年04期 [195-198][摘要](2573)[pdf 632KB](3246)
24 一种用于口令同步的通用混合密码传输协议
 李华峰, 钱焕延
2008年04期 [178-181][摘要](2595)[pdf 775KB](3180)
25 基于ARM的数据包提取转发机制的研究
张功萱;王平立;何广生;张冲;
2008年04期 [145-149][摘要](1245)[pdf 841KB](2944)
26 约束聚类算法研究
郭建军;梁敬东;牛又奇;
2008年04期 [128-131][摘要](2957)[pdf 385KB](6030)
27 基于P2P的混合安全信任机制研究
汪瑜;
2008年04期 [32-34][摘要](2538)[pdf 328KB](3355)
28 阻燃剂全氯五环癸烷的合成及应用研究
李  丽1, 杨锦飞2, 朱 媛1
2008年01期 [55-58][摘要](2730)[pdf 898KB](3780)
29 基于PI3000平台的县级电网设备检修工作流系统
荣 耀1, 2, 王建东2, 瞿静文3
2007年04期 [67-71][摘要](2658)[pdf 512KB](3515)
30 两自由度碰撞振动系统的动力学分析
魏艳辉1, 李群宏1, 徐洁琼1, 陆启韶2
2007年01期 [85-92][摘要](2537)[pdf 665KB](3405)
31 基于CDS结构的动态安全组播密钥协商方案
丁永平;
2007年01期 [68-71][摘要](1330)[pdf 182KB](2880)
32 无线Ad hoc网络中基于身份的密钥管理方案
徐  倩1, 张福泰1, 刘志高1, 2
2006年03期 [56-61][摘要](1671)[pdf 699KB](3325)
33 动态环境下基于蚁群算法的机器人路径规划
谢园园1, 朱庆保2
2006年03期 [45-50][摘要](1685)[pdf 955KB](3476)
34 在确定软件最佳投放时间时的风险控制
周秀轻1, 赵 进2;
2005年04期 [38-41][摘要](1641)[pdf 149KB](3264)
35 火焰原子吸收法快速测定蝎子中铜铁锌
刘立行,张春光
2005年02期 [78-79][摘要](1357)[pdf 93KB](3318)
36 网络攻击路径重构中的报文标记方案研究
褚为民1, 陈 波1, 2, 于 泠1, 2
2005年01期 [61-64][摘要](2589)[pdf 152KB](3286)
37 WAP证券交易系统中间件结构及安全性策略
殷长友,吉根林
2005年01期 [47-49][摘要](2429)[pdf 121KB](3530)
38 燃气安全的软监测
夏春梅,黄凤良
2004年04期 [12-15][摘要](1357)[pdf 205KB](3371)
39 网络CAI系统中基于ASP的动态信息交互系统
王敬东,胡光
2004年01期 [50-52][摘要](2389)[pdf 129KB](3236)
40 基于特征串树的病毒特征码匹配算法
于泠1 , 李国建2
2003年04期 [37-40][摘要](1651)[pdf 137KB](3377)
41 基于Domino/Notes平台的校园电子公务系统
沈斌
2002年03期 [67-69][摘要](2344)[pdf 529KB](3223)
42 用VC~(++)多线程技术实现PC机全双工串行通讯
章玲
2002年01期 [38-41][摘要](1296)[pdf 351KB](2878)
43 全玻璃真空管式太阳热水器水量配比MAR的优化分析
宋爱国
2001年03期 [52-55][摘要](1446)[pdf 154KB](3041)
44 机械制造工艺汉英自动翻译系统的研究与实践
周继如
2001年01期 [44-50][摘要](2273)[pdf 209KB](3043)