搜索筛选:
搜索耗时0.0505秒,为你在为你在23,761,000篇论文里面共找到 91 篇相符的论文内容
发布年度:
[期刊论文] 作者:邓伦,
来源:科教导刊 年份:2017
大学生作为高校思想政治教育的主要对象,其生活和学习群体的形式直接促成了大学生群体心理特征的形成,这一特征又在社会环境的影响下进一步突出。大学生群体心理特征所产生的...
[期刊论文] 作者:邓伦,
来源:农业与技术 年份:2020
产业扶贫是习近平总书记提出的重要指示,选择合适的产业扶贫路径有利于发展特色农业。基于此,本文对发展特色农业与产业扶贫之间的关系进行分析,从独特自然条件和丰富生物物...
[学位论文] 作者:邓伦丹,,
来源: 年份:2009
近年来,网络技术在高等院校的教学改革中,得到了广泛的应用。计算机实验教学辅助系统正是利用网络技术,对传统的上机实验方式进行了改革,提高了实验教学质量,满足了学生、教...
[期刊论文] 作者:邓伦华,,
来源:今日电子 年份:2005
利用SPMC65P2404A单片机作为整个电饭煲的主控芯片,并且结合模糊控制技术来实现电饭煲的各种功能.目前,市场上的电饭煲大部分采用机械式或者是采用固定功率的方式加热,能源利...
[期刊论文] 作者:邓伦国,,
来源:湖南中医药导报 年份:1995
八味丸加减治验老年性前列腺肥大双峰县第二人民医院(417000)邓伦国主题词前列腺肥大/中医药疗法,八味丸/治疗应用老年性前列腺肥大的主要临床症状是:二便秘涩、腰痛、少腹胀痛。在临床实......
[学位论文] 作者:邓伦杰,,
来源: 年份:2009
背景:中风是一种具有较高发病率、病死率及致残率的疾病,中风病后存活的病人约有60%~80%有不同程度的残疾(主要是功能障碍,其中运动功能障碍发生率最高,以上肢功能障碍为著),...
[期刊论文] 作者:邓伦秀,
来源:贵州林业科技 年份:2002
针对当前林业发展的形势,从竹笋、竹材、竹鞭、竹副特产及竹子美学功能等方面阐述贵州山区发展竹业的重要性,提出开发贵州竹类资源的措施与途径。...
[学位论文] 作者:邓伦秀,,
来源: 年份:2010
林分密度调控是森林经营过程中需要解决的关键技术问题之一。论文利用江西大岗山28年未经人工干扰(5种初植密度)和27年经人工间伐处理(4种间伐强度)的杉木人工林长期定位测定时间......
[期刊论文] 作者:邓伦秀,,
来源:贵州林业科技 年份:2001
在阐述西部大开发中林业科技成果转化的地位和作用的基础上 ,针对我省林业科技成果转化中存在的问题 ,提出了西部大开发中林业科技成果转化的几点措施...
[学位论文] 作者:邓伦冰,,
来源:贵州大学 年份:2015
贵州省是中国经济欠发达的地区之一,其经济发展与中国的其它省份相比还存在一定的差距,而且差距有不断扩大的趋势。同时,贵州是中国省域内区域发展不均衡的省份之一,省内各市...
[期刊论文] 作者:邓伦旭,,
来源:川北医学院学报 年份:2012
目的:评价加巴喷丁治疗带状疱疹急性期神经痛的疗效与安全性。方法:60例患者随机分为试验组与对照组(每组30例),两组均用膦甲酸钠、维生素B1、甲钴胺等治疗,试验组加用加巴喷丁,......
[期刊论文] 作者:邓伦明,,
来源:基础教育论坛 年份:2014
历史选择题;文字类题型;新课程标准;学科素养;人文素养。...
[期刊论文] 作者:陈锐, 邓伦秀,,
来源:贵州林业科技 年份:2017
研究综述了珍稀观赏植物虎舌红的品种选育、繁殖、盆苗养护、主要病虫害防治等技术,并提出了虎舌红未来的发展前景和方向。...
[期刊论文] 作者:邓伦秀,李茂,,
来源:安徽农业科学 年份:2009
在概述全球人工林资源分布状况和我国人工林资源在世界所处地位的基础上,系统地综述了马尾松人工林在遗传改良、立地选择、整地、施肥、密度等营林管理措施方面的研究成效;针...
[期刊论文] 作者:邓伦丹, 詹雪,,
来源:电子商务 年份:2013
随着网络技术的不断发展,电子商务已逐渐发展成为一种新的商务运作模式,成为企业发展中重要组成部分。电子商务是一种低投入、高回报的经营方式,其主要利用计算机软件设备、硬件......
[期刊论文] 作者:邓伦丹,熊婷,,
来源:科技通报 年份:2014
在航行器制导系统设计中,多普勒容限是系统设计的重要波形参数,多普勒宽容性有利于提高目标检测性能和减少设备复杂性。传统的设计方案采用双曲调频小波的自小波变换进行多普...
[期刊论文] 作者:郭会,邓伦治,
来源:计算机工程与设计 年份:2019
为满足广播环境下通信数据的机密性和认证性的需求,设计一种基于身份的多接收者签密方案。采用减少双线性对运算次数的方法,降低方案的计算量和通信成本;在判定双线性Diffie-...
[期刊论文] 作者:邓伦治,杨焱,,
来源:计算机工程与设计 年份:2013
为了同时实现匿名加密,认证和可验证3种功能,提出了一个基于身份的可验证环签密方案,并在随机预言模型下证明了其安全性。在该方案中,任何人能任意的选择n-1个成员,加上他自...
[期刊论文] 作者:邓伦童,赖爱华,,
来源:现代诊断与治疗 年份:2014
选择自愿接受无痛人流术的患者100例,年龄20~30岁,ASAⅠ~Ⅱ级,采取随机数字表法将患者分为昂丹司琼组(A组)50例和对照组(B组)50例,A组使用地佐辛丙泊酚麻醉完成无痛人流术,但...
[期刊论文] 作者:汪雄,邓伦治,,
来源:计算机应用 年份:2016
针对基于身份的不可否认签名方案计算效率低的问题,提出了一个新的基于身份的不可否认签名方案。基于计算双线性Diffie-Hellman(CBDH)问题和判断双线性Diffie-Hellman(DBDH)...
相关搜索: