搜索筛选:
搜索耗时1.1806秒,为你在为你在102,285,761篇论文里面共找到 962 篇相符的论文内容
类      型:
[学位论文] 作者:吕, 来源:武汉大学 年份:2003
该文从公司治理的产生与发展谈起,首先分析中国上市公司治理机制存在的问题与表现并提出解决办法——对部分上市公司实施MBO,并论及MBO为何能在中国上市公司治理机制中发挥作...
[学位论文] 作者:周, 来源:南京中医药大学 年份:2003
该研究遵循中医理论,结合临床实际,从理论、临床两方面对精子异常不育症进行系统深入的研究.在理论研究中对该病的中医病症范围、病因病机、辨治方法等作了系统回顾,并对现代...
[学位论文] 作者:王, 来源:上海中医药大学 年份:2003
目的:该研究通过对健脾方的临床观察和动物实验,验证药物的疗效;同时采用放射免疫方法与分子生物学方法从对VitD代谢影响的角度探讨健脾方防治原发性骨质疏松症的机制.结论:...
[学位论文] 作者:孙, 来源:南京大学 年份:2003
目的寻求同种骨制备、保存的最佳方法,研究该同种骨组织的生物学特性,为临床修复各种原因引起的骨缺损提供理想的同种骨移植材料。 方法将新鲜尸体(非疾病死亡)的股骨、髂骨......
[学位论文] 作者:刘, 来源:首都医科大学 年份:2003
该研究使用国内第一台高场强3TMR扫描仪对因基底节区和/或放射冠、半卵圆中心区缺血性卒中导致偏瘫而接受康复治疗的患者进行MR灌注加权成像、MR扩散加权成像、MR扩散张量成...
[学位论文] 作者:肖, 来源:湛江海洋大学 广东海洋大学 年份:2003
本文使用RFLP(mtDNA酶切)技术分析了南海海域笛鲷属的红鳍笛鲷、紫红笛鲷、勒氏笛鲷和约氏笛鲷四种鱼的种内和种间遗传多样性、种间亲缘关系,构建了四种鱼的酶切物理图谱。...
[学位论文] 作者:徐, 来源:华东理工大学 年份:2003
该文首先介绍了软测量技术及模糊神经网络的发展状况,并在研究模糊逻辑、神经网络及模糊神经网络建模方法的基础上,研究了基于神经网络软测量技术在气化炉炉温测量中的应用....
[学位论文] 作者:祝, 来源:华中科技大学 年份:2003
套印误差的检测是凹版套色印刷中一个非常重要的环节,当前检测的方法仍然存在着一定的缺陷.研制出更准确、更全面的印刷自动检测系统可以提高中国印刷行业的整体自动化水平和...
[学位论文] 作者:姬, 来源:东北大学 年份:2003
该文采用图像处理与分析手段,探讨转炉炉口火焰图像与吹炼过程和熔池状态之间的关系,以期为转炉动态控制模型的建立提供重要的参数基础.该文在前人工作的基础上建立了一个完...
[学位论文] 作者:王, 来源:南京理工大学 年份:2003
在以前相当长的一段时间内,人们都普遍认为通信安全的实现可以通过数据加密来完成,因此数据加密技术在保密通信领域一直受到较多的关注。但随着时间的推移,其在该领域的使用中所......
[学位论文] 作者:李, 来源:浙江大学 年份:2003
随着计算机技术的飞速发展和企业自动化程度的不断提高,过程系统优化已经从纯学术的理论发展成为能对工业起到巨大推动作用的技术力量,成为过程工业企业保持竞争力、在激烈的市......
[学位论文] 作者:黄, 来源:合肥工业大学 年份:2003
在信息技术高速发展、广泛应用的今天,现代教育技术迅猛发展,引起了教育的深刻变革.教育同信息是密不可分的,因为教育从本质上来说就是信息的传递、接收和加工.教育信息化成...
[学位论文] 作者:张, 来源:西安理工大学 年份:2003
本文作者研究了计算机网络系统集成理论与技术,包括:网络规划与设计、局域网集成、广域网集成、因特网集成、网络安全保密、VLAN技术、VPN技术等。在理论与技术研究的基础上,完......
[学位论文] 作者:刘, 来源:中山大学 年份:2003
该文研究的加密数据库技术,将加密技术结合到关系数据库中,对数据库中的敏感数据进行加密,确保这些数据对于数据库管理员、数据库入侵者都是无效信息,而备份介质丢失造成的信...
[学位论文] 作者:周, 来源:北京理工大学 年份:2003
论文详细叙述了面向超市的市场调查统计分析系统的设计与功能实现的全过程,主要包括以下内容:对项目要求与课题内容进行了详细的分析,将问题模型化,对其功能模块进行了划分,...
[学位论文] 作者:崔, 来源:哈尔滨工业大学 年份:2003
该文力图揭开病毒神秘面纱的一角.从Win32病毒所需基础知识开始,详细阐述了PE格式、重定位、API地址获取、遍历网络与硬盘、利用IRC,P2P,E-Mail传播病毒的原理与细节;创造性...
[学位论文] 作者:吴, 来源:石油大学(北京) 中国石油大学(北京) 年份:2003
本文提出了一套基于用户端的入侵检测系统技术,这项技术将传统的入侵检测系统隐藏的放在每一个用户的计算机上,通过在该机上捕捉到的信息、日志,来检测、分析、标记黑客的入...
[学位论文] 作者:张, 来源:杭州电子工业学院 杭州电子科技大学 年份:2003
该论文主要研究嵌入式操作系统UC/OS-Ⅱ在单片机(C166)上的移植及其实时任务调度算法.论文的第1章给出了嵌入式实时系统的定义,分析了实时操作系统的评价指标,并阐述了当今的...
[学位论文] 作者:李, 来源:西南交通大学 年份:2003
经济的持续增长和社会发展的稳定使我国对高级专门人才的培养和新技术的研发提出了更高要求。在21世纪的国际竞争中,战略主动性将掌握在受过良好教育并能面对未来挑战的人手中......
[学位论文] 作者:查, 来源:湖南大学 年份:2003
该文研究的对象是街道界面设计,目的是提供一种设计的方法.21世纪城市的社会、经济功能、环境生态功能和技术功能的变革,及其空间形态的更新和创造,将对城市规划师及建筑师提...
相关搜索: