搜索筛选:
搜索耗时0.2813秒,为你在为你在101,666,600篇论文里面共找到 1,000 篇相符的论文内容
类      型:
[学位论文] 作者:青山, 来源:青山 年份:2023
针对这个问题,已经许多非常有效的解决思路,其中无线边缘缓存就是一个很好的研究方向。无线边缘缓存技术是指在无线通信的边缘设备中,对整个通信系统中的流行内容进行缓存,以降低网络的负载和延迟。...
[学位论文] 作者:成, 来源:东北石油大学 年份:2023
凹陷富含页岩油,近几年来备受关注,取得了重大突破。但是其形成环境与其有机质富集关系的研究还相对薄弱。...论文通过地球化学、岩石矿物组成及有机显微组分等分析,探讨了沧凹陷GX井孔二段页岩古沉积环境与有机质富集关系,主要取得以下几点认识:(1)将沧凹陷GX井孔二段划分出六种岩相,Ek2~1油层组主要发育块状钙质页岩...(MCS)、纹层状混合质页岩(LMS)两种岩相,Ek2~2油层组主要发育纹层状长...
[学位论文] 作者:治良, 来源:治良 年份:2023
现存关于《摄大乘论》的注释主要是世亲、无性二人所著,本文所选《秘义分别摄疏》则是在藏文大藏经中世亲关于《摄大乘论》另一版本注疏,文本完整但前人未曾进行过翻译研究,故此论对于研究世亲的唯识思想以及早期瑜伽行派重要意义...
[学位论文] 作者:赛, 来源:赛 年份:2023
冀鲁边区回汉杂居,各县域皆有回民居住。抗战时期,日本帝国主义侵略者为分化抵抗力量,在冀鲁边区培植回奸和伪回教组织。他们蛊惑人心,捏造中共“毁教灭族”的负面形象,挑拨回汉民族矛盾,制造民族分裂。为与之抗衡,冀鲁边区(渤海)回民支队以保留宗教民族特色的部......
[学位论文] 作者:庚, 来源:庚 年份:2023
在国际现代文物建筑保护理论中具有里程碑意义的《关于古迹遗址保护与修复的国际宪章》(威尼斯宪章1964)明确指出:“历史古迹的概念不仅包括单个建筑物,而且包括能够从中找出一种独特的文明、一种有意义的发展或一个历史事件见证的城市或乡村环境。”历史文化街区......
[学位论文] 作者:心雨, 来源:心雨 年份:2023
晚清以迄,随着帝国主义的入侵,中国社会陷入长期的政治危机和意义危机之中,既缺乏一个稳定的、可信赖的政府以维系民族生存与发展,也没有一个有效的价值信仰体系以安定国人普遍浮躁的精神世界。维系中华民族数千年命脉的儒学因其僵化而不能适应新的时代变迁。更......
[学位论文] 作者:伟, 来源:伟 年份:2023
研究目的:本文通过对吉首大学学生坚韧性人格与体育锻炼行为的现状进行研究,研究二者之间的联系,并提出通过体育锻炼来提高坚韧性人格的对策,为进一步促使大学生改进体育锻炼行为来促进身心健康,为提高坚韧性人格研究提供参考,可以完善体育锻炼行为的理论体系建......
[学位论文] 作者:曦, 来源:曦 年份:2023
“流寓”一词,最早的文献记载是在《后汉书·廉范传》:“范父丧遭乱,客死于蜀汉,范遂流寓西州。西州平,归乡里。”主要指迁居或流落他乡居住。既包括那些因贬官、战争、流放等被迫迁居的情况,又包括那些出自流寓者的自主选择,为改变生活现状,开辟一个新的天地从......
[学位论文] 作者:婵, 来源:婵 年份:2023
拐卖儿童犯罪自古有之,且遍布全球各个国家和多个地区,至今仍未杜绝,其广泛性、国际性和社会性已成为多学科共同关注的社会热点问题。地理学的拐卖儿童犯罪研究多以犯罪地理学视角下展开,以宏观定量分析为主,旨在揭示拐卖儿童犯罪的时空演变特征与影响因素。然......
[学位论文] 作者:杰, 来源:杰 年份:2023
随着网络技术的深入发展和数字化转型的进一步加速,网络安全事件在全球范围内频繁发生,其中包括数据泄漏、勒索软件和黑客攻击等,它们给组织和个人带来严重的经济损失。尽管现有的网络安全防御手段以识别并阻断网络攻击为核心,然而,随着高隐蔽性的未知威胁的不......
[学位论文] 作者:浩, 来源:浩 年份:2023
写意花鸟画受中国传统哲学观的影响,使其形成了独特的艺术形式。由于传统哲学思想的渗透,画面中以单纯的色彩运用、散点透视的构图方式、简洁夸张的造型形式、抽象概括的笔墨表现来进行装饰性表达。随着时代的发展,西方艺术的传入,新的艺术效果进入大众视野,从......
[学位论文] 作者:兰, 来源:兰 年份:2023
芭排是苗语,也被称为“道排”,是苗族的一种传统民俗织锦工艺品。在苗语中“芭排”即“花铺盖”,汉语俗称“牛肚被面”,以断色挖花工艺、色彩绚丽和图纹井然生动而闻名,所以被视为丹青镇最具代表性的民俗工艺品之一。随着“遗产化”浪潮一波又一波的袭来,湘西苗......
[学位论文] 作者:可, 来源:可 年份:2023
随着网络技术深入发展,网络安全事件在世界各地频发,诸如数据泄漏、勒索软件、黑客攻击等层出不穷,其所造成的经济损失也同步显著增长。传统网络安全防御手段以识别并阻断网络攻击为核心,力求拒威胁于内网之外,但随着高隐蔽未知威胁的出现和演进,越来越多的研究......
[学位论文] 作者:鑫, 来源:鑫 年份:2023
传统硅基计算机在求解复杂大规模计算问题时受到芯片制造工艺限制和算力瓶颈制约。DNA计算充分利用了DNA分子的超高密度信息储存能力和存算一体化的高度并行性,具备突破上述瓶颈的潜力,并特别适用于图结构数据的表示和图计算问题的求解。DNA链置换技术是实现DNA......
[学位论文] 作者:艳, 来源:艳 年份:2023
认知控制是一种高级认知功能,能够适应不同的任务环境和目标,具有迁移性。情境特异的比例一致效应(Context-specific proportion congruency effect,CSPC)是研究认知控制的一种常见指标,指在不同位置的冲突任务中操纵一致性试次的比例,当一致性试次的比例增加时,......
[学位论文] 作者:莺, 来源:莺 年份:2023
迈克尔·J.桑德尔(Michael·J.Sandel,1953-)是西方共同体主义的代表人物之一,他在探索正义问题的过程中,着力对罗尔斯(John Rawls,1921-2002)的自由主义与正义进行批判,桑德尔的批判是通过“道德”与“认知”的二元结构来解构的。他通过审视、研判同为自由主义者诺......
[学位论文] 作者:晓, 来源:晓 年份:2023
随着互联网发展,工业生产行业也逐渐向智能化发展,然而工业控制系统(简称工控系统)接入互联网必然面临相关的网络安全威胁,而且工控系统受到攻击后会造成更大的安全危害,所以工业控制网络安全极大程度上关乎国家安全,因此工控安全领域出现很多安全防护手段,工控蜜......
[期刊论文] 作者:勇, 来源:高科技与产业化 年份:2023
中国工程院院士、中国科学院广州能源研究所研究员勇在会上做报告时指出,“双碳”目标是一定要实现的,但要科学理性地实施“双碳”。...以下为报告整理(删减)。...
[学位论文] 作者:王睿嘉, 来源:辽宁大学 年份:2023
清一代,康熙、乾隆、嘉庆、道光四位皇帝曾十次巡盛京,祭拜祖陵、举行各项活动。道光皇帝旻宁巡是清朝举行的最后一次巡,但是目前对道光帝巡展开专门研究的相关成果比较少见。...
[学位论文] 作者:罗欣, 来源:厦门大学 年份:2023
抟,生活在唐末五代宋初,是一位精通易学、老学和内丹学的道家隐士,也是对宋代道家道教之学振兴开拓之功的思想家。...作为卓越的道教学者,抟对道教思想及修炼方法许多新创造,为道教从注重外丹术转向注重内丹修证指引了方向。蛰龙睡丹功作为抟内丹炼养实践的一项重要创新,留存后世,为人称道。...
相关搜索: