搜索筛选:
搜索耗时0.0723秒,为你在为你在23,761,000篇论文里面共找到 1,000 篇相符的论文内容
类      型:
[期刊论文] 作者:,, 来源:中国物资再生 年份:1993
废报纸随处可见,其利用价值也在日益增高,用途越来越广。现撷取几朵废报纸的趣闻奇葩奉献给读者。...
[期刊论文] 作者:,耿香玲,, 来源:中小企业管理与科技(上旬刊) 年份:2017
社会组织孵化是指社区社会组织在萌芽状态或者成立初期,社区社会组织孵化存在政府扶持力度不足、内部管理机制不健全、社区社会组织人员专业素质不强,志愿队伍不稳定等突出问...
[报纸论文] 作者:玫,, 来源: 年份:2004
当前,随着我国社会老龄化日益加深,空巢老人特别是独居老人不断增多,他们尤其需要子女的关爱与照料。鼓励用人单位给予员工“孝老假”,不失为一种好的选择。《国务院关于职工探亲......
[期刊论文] 作者:,, 来源:数学学报 年份:1963
緒言 周期Riemann边值問題的更一般形式是自守函数的边值問題.关于有限羣的自守函数Riemann边值問題,最初在1954年被和所研究;而无限羣的研究,为后者在1956年所研究(或...
[报纸论文] 作者:玫,, 来源: 年份:2004
无论有什么样的理由,教师对学生施以“语言暴力”都是有违职业道德的行为$$ 孩子的心灵很稚嫩,需要家长和教师的悉心呵护。然而,沈阳市沈河区某小学一年级老师却接连用“傻子......
[学位论文] 作者:蔡,, 来源:鲁东大学 年份:2019
个体在对基于不同时间点下的收益进行对比后做出的最终决策的行为被称为跨期决策。所做出的决策也大都具有时间性,不仅是对个人的健康和幸福有重要意义,也关系到国家的大政方针的制定。本研究试图从跨期决策影响因素之一的社会阶层角度,探究不同社会阶层的基本......
[学位论文] 作者:崔,, 来源:泸州医学院 年份:2012
目的:观察川芎嗪对膜攻击复合物C5b-9介导的足细胞损伤的保护作用。方法:体外培养小鼠足细胞系MPC5,在33℃、γ干扰素存在条件下诱导其增殖;37℃、无γ干扰素条件下培养14天获得......
[学位论文] 作者:如,, 来源:哈尔滨工程大学 年份:2014
自从20世纪70年代以来,随着女性主义运动的迅猛发展以及翻译研究的文化转向,女性主义理论被引介并与翻译研究结合起来,女性主义翻译理论就这样诞生了。女性主义翻译理论重新...
[期刊论文] 作者:黄,, 来源:全国流通经济 年份:2018
在新时代的大背景下,网络众筹模式作为一种新型融资方式应运而生。网络众筹不仅能够满足筹资者对利益的追求,同时还能将科技型公司的融资需求与社会闲散资金进行高效对接,进...
[期刊论文] 作者:如,, 来源:哈尔滨职业技术学院学报 年份:2011
在人们常规的影响中,美国是一个理想的国度。他崇尚成功与个人价值,与此同时,美国人勇敢地追求幸福。如果你有一些美国的基本的历史知识的话,你就会深深地理解这部电影的主题...
[期刊论文] 作者:,, 来源:中国花卉盆景 年份:1990
△百合花:浸于糖水中。△山茶花:浸于盐水中。△秋菊:用少许薄荷晶涂于花枝切口。△栀子花:在插花器中加1~2滴鲜肉汁。△蔷薇花:先用火炙一下剪口,再插瓶中。△水仙花:在...
[期刊论文] 作者:,, 来源:中国新技术新产品 年份:2013
本文对智能变电站的继电保护配置进行了深入探讨。介绍了智能变电站的继电保护配置的构造设计,探讨了智能变电站的运行情况,研究了智能变电站继电保护的相关问题,最后分析了...
[期刊论文] 作者:,, 来源:计算机应用研究 年份:2020
针对软件定义网络(software-defined networking,SDN)中单一控制器容易发生过载导致较长时延的问题,提出一种基于SDN的边缘控制模型,该模型采取分层部署方式将边缘计算集成到...
[学位论文] 作者:,, 来源: 年份:2006
中子数字成像,是指在中子辐照场里,使中子穿透被测物质后通过中子数字成像系统而获取图像的过程。中子图像携带着被测物质的内部结构信息。由于在中子成像的过程中,不可避免...
[学位论文] 作者:,, 来源:广西民族大学 年份:2016
自20世纪80年代初,对外汉语教学界提出“汉语作为第二语言教学要与介绍中国文化相结合”以来,针对文化教学的定位、模式、原则、方法以及教材等问题的讨论,一直络绎不绝。文...
[期刊论文] 作者:,, 来源:企业改革与管理 年份:2004
随着互联网技术的不断发展,虚拟现实技术(VirtualReality简称VR)被大量运用于企业的技能模拟培训当中。本文所研究的基于VR技术在一次设备检修技能水平培训的应用当中,主要是...
[期刊论文] 作者:, 来源:重庆理工大学学报:自然科学 年份:2020
提出一种基于网络的混合入侵检测算法,以高精度对云计算系统中内部和外部入侵进行检测。该方法将基于签名的检测技术和基于异常行为的检测技术组合起来以提高检测效率。基于s...
[期刊论文] 作者:,, 来源:计算机应用与软件 年份:2020
针对移动边缘计算(Mobile Edge Computing,MEC)网络中的多服务器联合任务卸载和资源分配问题,提出一种MEC多服务器启发式联合任务卸载和资源分配策略。将原始优化问题表述为一个混合整数非线性规划,并分解成具有固定任务卸载决策的资源分配(Resource Allocation......
[期刊论文] 作者:韩,肖,, 来源:机电工程技术 年份:2013
从曳引式电梯的国家标准和检验规则出发,通过笔者日常检验过程中发现的问题,探讨电梯检验中上行制动试验的实现方法和意义,并提出合理化建议。...
[期刊论文] 作者:李,, 来源:黑龙江省政法管理干部学院学报 年份:2018
外线侦查是侦查人员为掌握侦查对象的外部活动情况和获取犯罪证据为目的,采用跟踪盯梢、守候监视等行动为主的侦查方式,对重大犯罪嫌疑人和其他侦查对象进行秘密观察、监视、控......
相关搜索: