搜索筛选:
搜索耗时0.1006秒,为你在为你在102,285,761篇论文里面共找到 39 篇相符的论文内容
类      型:
[期刊论文] 作者:陈一航,, 来源:深冷技术 年份:1992
介绍美国联碳公司膜分离制氮技术的研究开发,现有几种类型产品的特性与选用,膜分离原理,设备的自动控制与调峰,用户投资及服务。图10表1。...
[学位论文] 作者:陈一航,, 来源: 年份:2013
随着地方政府在环境友好型社会构建中扮演着重要角色,当前我国地方政府环境治理能力弱化,并且地方政府环境治理能力的提升已经陷入路径依赖困境,特别是今年的“雾霾”天气,更...
[期刊论文] 作者:陈一航, 来源:电子世界 年份:2013
【摘要】配电网的安全性和稳定性对于国民经济的稳定发展以及人们的生产生活都有着十分重要的影响,由于存在着人为或者天气等干扰因素,配网中会时常发生短路、开路、断路等问题,如果处理不好,就会发生供电中断或者大面积停电现象,给社会经济以及人们的日常生活带来很......
[期刊论文] 作者:陈一航,, 来源:商场现代化 年份:2016
国际经贸是一个无硝烟的战场,各方之间都是为了利益而进行互相利用。在信息化时代,信息的生产如此迅速,导致信息不对称出现几率大幅增加,而信息的不对称就是经贸合作风险出现...
[期刊论文] 作者:陈一航,, 来源:世界经济与政治论坛 年份:1988
该书著者是匈牙利的T·叶尔杰施。全书共分八章。书中分析了社会主义发展的问题。第一章用于阐明'增长潜力'的概念。照著者的解释,它的含义就是:能够在今后一个...
[期刊论文] 作者:陈一航, 来源:钢铁厂设计 年份:1992
[期刊论文] 作者:陈一航, 来源:钢铁厂设计 年份:1993
[期刊论文] 作者:陈一航, 来源:冶金动力 年份:1994
[期刊论文] 作者:陈一航,, 来源:世界经济与政治论坛 年份:1988
匈牙利的学者在他们的专著里,对本国科技政策的特点,进行了分析研究。科技政策的对象和范围一经确定,学者们就对科技政策加以推陈出新,并写进自己的专著里。他们写道,就广义...
[期刊论文] 作者:陈一航, 来源:科技管理咨询 年份:1989
[期刊论文] 作者:陈一航, 来源:新作文·小学高年级版 年份:2016
闪闪亮相  大家好!我是北大附中成都新津学校六(2)班的众多成员之一。陈一航是我的姓名,English name is Albert.  别人都说我神秘兮兮,生气时给人一种压抑感。因为我是天蝎座,天蝎神秘+敏捷,无疑与我万分相似。高冷是他人对我的第一印象。但与我相处久了,就会发现......
[期刊论文] 作者:陈一航, 来源:城市建设理论研究(电子版) 年份:2004
配电自动化是一种涉及面广泛、技术含量比较大的电力系统工程。文章介绍了配网自动化系统的基本构成,从系统的建设目标出发重点介绍了配网自动化系统的体系结构、新技术应用以......
[期刊论文] 作者:陈一航,, 来源:文理导航·教育研究与实践 年份:2018
高中阶段的数学可以说是非常的复杂,理论性、逻辑性强.需要有很好的数学基础才能把这个阶段的数学知识学透.通过做数学题就会发现,其实很多看似复杂的数学题都是根据课本内容...
[期刊论文] 作者:陈一航,, 来源:法制博览 年份:2020
我国小产权房的形成与城乡二元化的土地制度有着根本上的联系,但是除此之外,仍应看到房价飞速上涨、城乡发展不平衡所带来的群体发展的差异性亦是小产权房诞生的温床;同时,大...
[学位论文] 作者:陈一航, 来源:华侨大学 年份:2014
随着我国城市电信业市场业务的饱和,新增用户数量趋于疲软、用户ARPU值不断下降、离网率不断上升,市场竞争趋于白热化,三大电信运营商将目光瞄准了新兴的广大乡镇市场。如何抢占......
[期刊论文] 作者:陈一航, 来源:小学生之友(低) 年份:2021
[期刊论文] 作者:陈一航,, 来源:新作文(小学4-5-6年级版) 年份:2014
外婆家的竹林是一座自然乐园。每年都有许多鸟在这片竹林中做巢。春天的早晨,乳白色的浓雾笼罩着大地。碧绿的竹叶上挂满了露珠,只要轻轻一摇,一颗颗晶莹剔透的露珠就会“哗...
[期刊论文] 作者:陈一航, 来源:杭氧科技 年份:1996
[期刊论文] 作者:陈一航, 来源:青少年日记 年份:2012
2011年9月1日晴  今天是开学第一天,我第一次到食堂买饭。  食堂里人满为患,你推我,我挤他。桌子已经被占满了,甚至还有好多人为了一个座位而争吵起来。离窗口近的座位已被高年级的同学占了。  一共16个营业窗口,有一个窗口前挤满了人,我们根本看不到卖的是什么......
[学位论文] 作者:陈一航, 来源:上海交通大学 年份:2004
本论文首先探讨了网络安全的研究历史,信息安全的策略和目标,提出入侵检测系统的理论模型;在对入侵检测技术及其系统进行深入分析的基础上,指出高速网络环境下网络入侵检测系统......
相关搜索: