搜索筛选:
搜索耗时1.5319秒,为你在为你在102,285,761篇论文里面共找到 1,000 篇相符的论文内容
类      型:
[学位论文] 作者:忠, 来源:中国科学院大学 年份:2013
[学位论文] 作者:蒋, 来源:重庆交通大学 年份:2013
本文结合南江县汪家洞滑坡监测治理工程,主要研究了块石粘性土滑坡稳定性及弹塑性有限元强度折减法的计算与分析,并在此基础上提出了治理方案。主要内容概括如下:①本文论述了目......
[学位论文] 作者:惠, 来源:中国科学院大学 年份:2013
农药残留的危害越来越受到人们的重视。农业生产和城市绿化广泛使用的农药经过大气沉降、地表径流等途径,最终富集在水体沉积物中。沉积物中多种污染物并存,成分复杂,基体效应较......
[学位论文] 作者:阮, 来源: 年份:2013
自然环境中的振动能量无处不在,如何利用环境中的振动能量,并将环境中流失的振动能收集起来,为无线传感器等小型电子设备供电,从而替代或减少外部电源及充电电池的使用,在过去十年中吸引了来自机械、电子、土木和材料科学等不同工程领域的研究人员的广泛关注。......
[学位论文] 作者:苟, 来源: 年份:2013
目的:对一种治疗甲状腺功能亢进症的临床经验方(解毒散结方以下简称解毒方)进行较全面系统的疗效考察及机制研究,着眼甲亢临床伴随的主要问题如甲状腺肿大、甲亢性心脏病(hyperthyroidism heart disease,HHD).甲亢性肝脏病、甲亢伴自身免疫性甲状腺炎,针对不同病......
[学位论文] 作者:左, 来源:河北农业大学 年份:2013
利用“3414”田间试验结果,对不同地力情况下,氮磷钾三因子对冬小麦、夏玉米产量及其构成要素的影响进行调查分析,研究结果表明:施肥对冬小麦-夏玉米产量影响显著,其中增施氮、磷......
[学位论文] 作者:浩, 来源:中国地质大学(武汉) 年份:2013
[学位论文] 作者:毅, 来源:北京大学 年份:2013
20世纪70年代末,美国诺内特和塞尔兹尼克教授提出了回应型法理论,80年末德国托依布纳教授发展了该理论,提出反身型法理论。回应型法理论将现代法律分为三种类型或发展阶段:压...
[学位论文] 作者:荣, 来源:厦门大学 年份:2013
眼表鳞状上皮化生是眼表面衰竭的两大类型之一,常见于多种严重眼表异常,可引起显著的视功能障碍甚至致盲;但其发生机制尚不明确,可能与局部慢性炎症有关。本研究以苯扎氯铵诱导......
[学位论文] 作者:伟, 来源: 年份:2013
油菜作为重要的油料作物,在中国的种植面积和产量均排世界第一。目前,油菜育种学家主要致力于提高油菜产油量,而杂种优势利用是提高产油量的最为有效的途径之一。化学杂交育种由于克服了传统杂交育种手段的众多缺点,比如育种周期长,核质效应,不育系容易受环境影响等缺......
[学位论文] 作者:新, 来源:杭州师范大学 年份:2013
本文立足于文人的人文素养和审美趣味,利用从中国画论中所梳理的绘画观点与图像作品来整体的研究倪云林“诗画相融”风格的特点。正文分四个部分:第一部分主要叙述倪云林“诗......
[学位论文] 作者:吉, 来源: 年份:2013
130万个事业单位,近4000万的员工及10多万亿的庞大资产,这是中国目前事业单位的现状。对事业单位进行薪酬体系的改革,成为我国事业单位改革的重要组成部分,也是目前国家重点攻关的一项技术难题。改革促进了事业单位的收入分配趋向市场化,改革也让事业单位意识到......
[学位论文] 作者:宪, 来源:复旦大学 年份:2013
珠宝产业有着较为悠久的发展历程,也是个高度发展的成熟产业,珠宝产业的发展水平在某种程度上也反映着一个国家或是地区经济发展状沉和消费水平。改革开放以来中国大陆经济的迅......
[学位论文] 作者:鹏,, 来源:成都理工大学 年份:2013
随着现代科学与测绘技术的快速发展,移动目标的智能监控与调度系统已逐步应用于生活中的各个领域之中,它是集全球定位系统、地理信息系统和现代通信技术于一体的高科技综合系统......
[学位论文] 作者:杰, 来源:复旦大学 年份:2013
随着“后基因时代”到来,人类基因组计划和随后发展的各种组学技术以及高通量实验方法的发展,导致大量的基因组、转录组、蛋白质组学、代谢组等组学数据的产生,现代生物信息整合......
[学位论文] 作者:超, 来源:中国科学技术大学 年份:2013
随着信息网络和多媒体技术的迅速发展,数字形式的视觉信息在人们日常生活中起着越来越重要的作用,而图像是视觉信息最基本的表现形式。图像在各种处理过程中不可避免的经历各种......
[学位论文] 作者:勇, 来源:汕头大学 年份:2013
流量的源识别是一种通过对匿名网络的通信流量的行为属性进行分析来识别通信双方身份的技术。对于Web应用来说,流量的源识别一方面可以应用于追踪发现使用IP欺骗技术发起分布...
[学位论文] 作者:辉, 来源:长江大学 年份:2013
[学位论文] 作者:艳, 来源:福州大学 年份:2013
[学位论文] 作者:聪, 来源:福建农林大学 年份:2013
相关搜索: