切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
ZT胶在颅骨粉碎性骨折中的应用
ZT胶在颅骨粉碎性骨折中的应用
来源 :医学理论与实践 | 被引量 : 0次 | 上传用户:qisucha
【摘 要】
:
我院自1998年4月~2004年1月,采用国产医用ZT胶(广州白云医用胶有限公司 )粘合整复颅骨骨折碎片I 期颅骨成形76例取得满意的临床效果.
【作 者】
:
高福源
王金杰
丁涛
【机 构】
:
山东省巨野县人民医院神经外科
【出 处】
:
医学理论与实践
【发表日期】
:
2004年12期
【关键词】
:
医用ZT胶
颅骨粉碎性骨折
颅骨成形
医用胶
颅骨骨折
临床效果
整复
广州
有限公司
国产
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
我院自1998年4月~2004年1月,采用国产医用ZT胶(广州白云医用胶有限公司 )粘合整复颅骨骨折碎片I 期颅骨成形76例取得满意的临床效果.
其他文献
村组长挥霍公款 发廊老板作伪证
据《重庆晚报》消息.1月25日晚上.重庆万州区五桥百安坝天星村10组组长冯春富突然在家喝下农药.被家人送进医院。据冯说,他于22日取出了全组100多名社员的土地承包款后被人抢去.并
期刊
老板
发廊
组长
伪证
公款
《重庆晚报》
重庆万州区
土地承包款
社员
新生儿缺氧缺血性脑病心肌酶、肾功能及电解质的改变与临床意义
目的:检测中、重度新生儿缺氧缺血性脑病(hypoxic ischemic encephalopathy,HIE)心肌酶、肾功能和电解质,并分析其临床意义.方法:检测40例中、重度窒息新生儿急性期、恢复期
期刊
新生儿缺氧缺血性脑病
心肌酶
肾功能
电解质
临床意义
Neonate HIE
Spectrum of the myocardiac enzyme
Rena
透明网络:现代化的反腐败手段
在第四届全球反腐败论坛上.一些西方国家代表和专家建议将互联网作为一种控制和预防犯罪的工具。他们建议各国政府建立一种便于各企业和市民关注和评估政府的服务质量的电子系
期刊
腐败手段
现代化
网络
透明
预防犯罪
专家建议
西方国家
腐败问题
电子系统
服务质量
经尿道等离子体双极电切术治疗良性前列腺增生66例
目的:探讨经尿道等离子体双极电切的安全性和有效性.方法:采用经尿道等离子体双极电切行前列腺切除66例.结果:术中出血少,无水中毒及尿失禁发生,疗效满意.结论:经尿道等离子
期刊
经尿道等离子体双极电切术
治疗
良性前列腺增生
前列腺切除
施罗德为何安排不了弟弟
<正> 在当了6个月的温泉浴救生员之后,德国总理施罗德的弟弟沃斯勒日前又丢了饭碗,被老板炒了鱿鱼。再丢饭碗的沃斯勒平生第一次向当总理的哥哥求助,总理哥哥显然也是无计可
期刊
施罗德
德国
沃斯勒
领导干部
法治国家
监督制度
中华传统文化点滴感悟
太极拳是我国传统文化精髓与武术文化完美结合的产物,它将人类行动与大自然的变化相合谐一致。三年来一直学习太极拳,虽未练就一手好拳,但每一次置身于太极无尽的灵感气韵里亦可
期刊
中华传统文化
感悟
武术文化
太极拳
直抒胸臆
异曲同工
外师造化
中得心源
A Combinatorial Approach for Topological Classification of Graphlike M
期刊
图式流形
拓扑分类
组合方法
图着色
关于b^p空间(0〈P〈1)
Let 0<p<1. In this paper we prove that the Bergman norm on the p-th Bergman space b^p(H) is equivalent to certain "normal direction norm" as well as certain "ta
期刊
伯格曼范式
上半空间
共轭调和
勒贝格测度
小白菊内酯干预骨髓基质细胞对Jurkat细胞黏附作用的影响及其机制研究
目的探讨急性淋巴细胞白血病(ALL)患者骨髓基质细胞(BMSCs)对Jurkat细胞的黏附作用及小白菊内酯(PTL)对此作用的干预机制。方法采集2013年10月—2014年3月于桂林医学院附属医院经FA
期刊
JURKAT细胞
小白菊内酯
骨髓基质细胞
黏附
VCAM-1
前体细胞淋巴母细胞白血病淋巴瘤
Jurkat cells
Parthenolide
BMSC
计算机网络应用安全性问题的防护策略
一、使用数据加密措施在计算机网络中存在发送的信息或数据被修改或是遭到恶意探测监听等情况,对此,常用的防护措施是数据加密,让数据变成密文。加密有对称加密和非对称加密
期刊
计算机网络应用
安全性问题
防护
非对称加密
加密措施
数据加密
与本文相关的学术论文