Remark on Some Classes of P—valent Functions

来源 :数学季刊:英文版 | 被引量 : 0次 | 上传用户:q569293407
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
其他文献
目的:检测中、重度新生儿缺氧缺血性脑病(hypoxic ischemic encephalopathy,HIE)心肌酶、肾功能和电解质,并分析其临床意义.方法:检测40例中、重度窒息新生儿急性期、恢复期
在第四届全球反腐败论坛上.一些西方国家代表和专家建议将互联网作为一种控制和预防犯罪的工具。他们建议各国政府建立一种便于各企业和市民关注和评估政府的服务质量的电子系
目的:探讨经尿道等离子体双极电切的安全性和有效性.方法:采用经尿道等离子体双极电切行前列腺切除66例.结果:术中出血少,无水中毒及尿失禁发生,疗效满意.结论:经尿道等离子
<正> 在当了6个月的温泉浴救生员之后,德国总理施罗德的弟弟沃斯勒日前又丢了饭碗,被老板炒了鱿鱼。再丢饭碗的沃斯勒平生第一次向当总理的哥哥求助,总理哥哥显然也是无计可
太极拳是我国传统文化精髓与武术文化完美结合的产物,它将人类行动与大自然的变化相合谐一致。三年来一直学习太极拳,虽未练就一手好拳,但每一次置身于太极无尽的灵感气韵里亦可
Let 0<p<1. In this paper we prove that the Bergman norm on the p-th Bergman space b^p(H) is equivalent to certain "normal direction norm" as well as certain "ta
目的探讨急性淋巴细胞白血病(ALL)患者骨髓基质细胞(BMSCs)对Jurkat细胞的黏附作用及小白菊内酯(PTL)对此作用的干预机制。方法采集2013年10月—2014年3月于桂林医学院附属医院经FA
一、使用数据加密措施在计算机网络中存在发送的信息或数据被修改或是遭到恶意探测监听等情况,对此,常用的防护措施是数据加密,让数据变成密文。加密有对称加密和非对称加密
我院自1998年4月~2004年1月,采用国产医用ZT胶(广州白云医用胶有限公司 )粘合整复颅骨骨折碎片I 期颅骨成形76例取得满意的临床效果.