搜索筛选:
搜索耗时0.0834秒,为你在为你在102,285,761篇论文里面共找到 1,000 篇相符的论文内容
发布年度:
[期刊论文] 作者:光亮,,
来源:疯狂英语(阅读版) 年份:2008
初次聆听,瞬间就被窝心的旋律和歌词吸引和感动了。都说人是孤独的,任何人的陪伴都不可能是一辈子的,但是脆弱和无助的时候,还是很渴望能有一个可以依靠的肩膀去放声哭泣,无...
[期刊论文] 作者:光亮,
来源:计算机与网络 年份:2003
看着眼花缭乱的数码产品,又怎能不心动?爬格子挣来的点散碎银子也多致投放到其中,不过日新月异的变化,又怎能不见异思迁?俗话说常在河边走,怎能不湿鞋?推而广之,常在数码市场...
[期刊论文] 作者:光亮,
来源:个人电脑 年份:2012
为了节省银子以及获取较快的上网速度,陌生用户往往会想尽一切办法蹭用附近的无线网络。如果我们心地善良,不想让这些蹭用网络者白费心机时,不妨授权它们能够正常接入单位无线路由器,不过需要将它们可用的出口带宽设置得比较小,以避免它们影响单位网络的稳定运行。 ......
[期刊论文] 作者:光亮,
来源:城市建设理论研究(电子版) 年份:2004
新型小城镇建设是整个新型城镇化建设的基础。随着城镇化的加快,小城镇建设已经有了长足的进步,在各小城镇基础建设、经济发展等诸多方面都有很大的进步,但依现阶段我国的小城镇......
[期刊论文] 作者:光亮,,
来源:个人电脑 年份:2010
追踪货物,使用手机付款,以及寻找丢失的宠物,通过RFID都能实现。就算你不知道RFID(无线电射频标识)是什么,你可能已经在使用这样的技术。给牧场的牲畜植入微芯片、在图书馆追踪没有正确归还的图书,这......
[期刊论文] 作者:光亮,
来源:硅谷 年份:2012
0 前言 目前的互联网系统中,黑客常用的典型攻击方式有扫描、监听、密码分析、软件漏洞、恶意代码、拒绝服务,而常见的安全防御技术有信息加密、CA认证、存取控制、监控、审计和扫描(针对恶意代码)。其中密码分析与信息加密是攻击与防御的核心技术。提及信息安全......
[期刊论文] 作者:光亮,
来源:红领巾(低年级版) 年份:2004
1.什么东西天天都在变大,却永远不会小下来? 2.要知道,我们都只有一个胃, 可为什么阿三却有四个胃呢? 3.它们都是哺乳动物,可都生下了圆溜溜的蛋,请问它们是谁啊? 4.小跳的爸...
[学位论文] 作者:光亮,
来源: 年份:2020
目的:利用有限元技术分析T型接骨板,双螺钉,新型特殊构型接骨板固定后踝骨折的生物力学特点,研究新型特殊构型接骨板固定后踝骨折的有效性和可行性。材料和方法:随机选取3具由美国SAWBONES公司研制生产的第四代生物力学专用仿成人胫骨模型,用摆锯制作最常见的Ha......
[期刊论文] 作者:金光亮,,
来源:中医杂志 年份:2008
历代有从五行相胜、阴阳互制、气机互调、缓急相对等方面认识情志相胜疗法的机理。其中五行相胜、阴阳互制、缓急相对均不能全面地解释情志相胜疗法临床的具体运用。气机是人...
[学位论文] 作者:马光亮,,
来源: 年份:2013
摘要:在经济全球化和一体化的发展趋势下,人们越来越注重消费品的品牌,对于体育运动品牌的需求也越来越高。作为成都市而言,随着时代的不断进步和发展,业余羽毛球俱乐部愈趋成......
[学位论文] 作者:白光亮,,
来源: 年份:2009
近年来,超大跨径斜拉桥在我国各地大量兴起。索塔锚固区是斜拉桥中的关键部位,受力比较复杂。随着跨度的增加,斜拉索的设计吨位已达到了“千吨”级的水平,使得索塔锚固区的受...
[学位论文] 作者:张光亮,,
来源: 年份:2012
目的探讨三种不同治疗方式对高血压脑出血(HICH)治疗后的临床效果。方法将2005年4月至2011年4月收治的214例幕上HICH(出血量20-100ml)患者的临床资料充分收集后行回顾分析,根据血...
[学位论文] 作者:侯光亮,,
来源: 年份:2012
研究背景:肺癌(又名支气管肺癌),绝大部分起源于支气管上皮细胞,是最常见的原发性肺恶性肿瘤。近50余年来,肺癌的发病率和死亡率急剧上升,在全球癌症死亡原因中居第一位。肺癌...
[期刊论文] 作者:阎光亮,
来源:社会科学辑刊 年份:1993
【正】 康雍乾三朝是有清一代的鼎盛时期,最为史家所称道。本文拟就康雍乾三朝宽严相济施政方针这个问题进行论述,以便加深对康乾盛世的全面认识。(一)宽严相济的思想来源任...
[学位论文] 作者:丁光亮,,
来源: 年份:2010
化工仿真培训系统是为大型石化企业训练操作工人而发展起来一门技术,它对石化企业生产现场进行模拟仿真,再现生产过程中的各个环节,其目的是在无投料、无危险的条件下为企业...
[期刊论文] 作者:杨光亮,
来源:岭南学刊 年份:1997
...
[期刊论文] 作者:杨光亮,,
来源:南方论刊 年份:1996
党的十四届六中全会审议并通过的《中共中央关于加强社会主义精神文明建设若干重要问题的决议》,是今后一个时期指导我国社会主义精神文明建设的纲领性文件。如何使六中全会...
[学位论文] 作者:徐光亮,,
来源: 年份:2012
蓝牙技术的安全问题已随着其应用范围的不断拓展而受到人们越来越多的关注。通过分析总结蓝牙所面临的安全威胁及现有安全机制,本文从底层硬件和固件着手解决蓝牙安全问题,通过......
[期刊论文] 作者:樊光亮,,
来源:汽车维护与修理 年份:2011
案例1 2010款迈腾轿车更换J527后喇叭和导航多功能转向盘功能失效故障现象一辆2010款自动挡舒适款迈腾轿车(出厂日期为2010年03月29日,型号为FV7187TDQG,装备BYJ发动机),...
[期刊论文] 作者:王光亮,,
来源:黑龙江医药科学 年份:2018
目的:探讨丹参川芎嗪注射液联合长春西汀治疗椎-基底动脉供血不足性眩晕症临床疗效。方法:选取我院2014-05~2016-11共98例椎-基底动脉供血不足性眩晕症的患者,随机分为对照组和...
相关搜索: