Zobrazeno 1 - 10
of 27
pro vyhledávání: '"Kang-Ping Li"'
Autor:
KANG Ping, LI Yi, TANG Yu
Publikováno v:
Zhongguo quanke yixue, Vol 25, Iss 08, Pp 924-929 (2022)
BackgroundSevere pneumonia in children is a common respiratory critical illness, and accurate assessment of its prognosis is the key to reasonable clinical decision-making. High mobility group protein B1 (HMGB1) and acute physiology score (APS) have
Externí odkaz:
https://doaj.org/article/7975b3a545a049cea58712f6977e1dd3
Autor:
Wang, Jun, Wen, Fu-Yu, Zhang, Zhao-Hong, Zhang, Xiang-Dong, Pan, Zhi-Jun, Zhang, Peng, Kang, Ping-Li, Tong, Jian, Wang, Lei, Xu, Liang
Publikováno v:
In Journal of Photochemistry & Photobiology, A: Chemistry 2006 180(1):189-195
Autor:
Fengchang Huang, Kang ping Li, Li Yanhan, Jingyu Yang, Li Jianfang, Ningzhu Hu, Wenliang Li, Yunzhang Hu, Jing Sun, Meini Wu, Jiandong Shi
Publikováno v:
Scientific Reports
Scientific Reports, Vol 9, Iss 1, Pp 1-10 (2019)
Scientific Reports, Vol 9, Iss 1, Pp 1-10 (2019)
Long non-coding RNAs (lncRNAs) act as competing endogenous RNAs (ceRNAs) to compete with microRNAs (miRNAs) in cancer occurrence and development. However, the differential expression of RNAs and their ceRNA network during the development of colon can
Autor:
Kang Ping Li
Publikováno v:
Applied Mechanics and Materials. :3043-3046
A new combined method of wind power prediction based on entropy method is proposed according to information fusion technique. Firstly, Carry out the wind-power forecast with BP neural network, radial basis function neural network and support vector m
Autor:
Kang-Ping Li
Publikováno v:
Management Information and Optoelectronic Engineering.
Autor:
Kang-Ping Li, 李康平
101
The software general has special sections which is responsible to protect software against illegally modified or decompiled. They generally get control before the program execution then complete the tasks of software protection, and the prog
The software general has special sections which is responsible to protect software against illegally modified or decompiled. They generally get control before the program execution then complete the tasks of software protection, and the prog
Externí odkaz:
http://ndltd.ncl.edu.tw/handle/45306601546128167446
Autor:
Po-Ying Chen, Wen-Kuan Yeh, Ming Hsiung Tsai, I-Fen Chen, Po-Han Wu, Woei-Jye Ong, Shih-Chun Hung, Wei-Chou Chen, Kang-Ping Li, Pei-Chen Yeh, Hsin-Ying Huang
Publikováno v:
Journal of Studies on Manufacturing; Apr/Jun2010, Vol. 1 Issue 2/3, p85-90, 6p, 3 Black and White Photographs, 3 Diagrams, 4 Graphs
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.