首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   135篇
  免费   1篇
  国内免费   5篇
教育   70篇
科学研究   23篇
体育   2篇
综合类   9篇
文化理论   2篇
信息传播   35篇
  2024年   1篇
  2023年   3篇
  2022年   2篇
  2021年   3篇
  2019年   2篇
  2018年   4篇
  2017年   3篇
  2015年   2篇
  2014年   9篇
  2013年   15篇
  2012年   7篇
  2011年   6篇
  2010年   11篇
  2009年   10篇
  2008年   7篇
  2007年   7篇
  2006年   9篇
  2005年   11篇
  2004年   5篇
  2003年   4篇
  2002年   5篇
  2001年   6篇
  2000年   5篇
  1999年   2篇
  1996年   1篇
  1993年   1篇
排序方式: 共有141条查询结果,搜索用时 46 毫秒
121.
在风景秀丽的泰山脚下,有这样一个特殊的群体,虽然他们看不见绚丽的花朵.但能倾听春光的呼唤:虽然他们看不见湛蓝的天空.但能触摸阳光的温暖:虽然他们看不见老师慈祥的面孔,但能感受无私的关爱:虽然看不见同学的笑脸,但他们却能互帮互助,情同手足。虽然他们是残中之残,但在泰安盲校这样一个以“以仁爱之心育仁爱之人”为办学宗旨的特殊校园里.他们却在用非凡的毅力和精神构筑着属于他们自己的世界。  相似文献   
122.
又到了语文课的时间,面对8个天真活泼的盲孩子,我认真地问:"谁能告诉我,昨天的语文课,你们记住了什么?"一片沉默。孩子们的脸上显出困惑迷茫的神情,似乎没有听懂我的话,我又认真地重复了一遍。我耐心地期待着。终于,坐在前排的小张小声说:"老师,我记得昨天我们学习了《争吵》这篇课文。"全班哄堂大笑,打破了原有的沉寂。我微笑地鼓励他:"你记得真  相似文献   
123.
针对目前化工行业安全管理不健全不到位的现状,提出将PDCA与企业安全管理相结合的管理模式。根据行业安全管理的特点,开展针对性的分析,运用PDCA循环四步骤,实施于全过程管理。每一阶段的循环完成即可消除某些隐患并产生效益,提升安全管理绩效,变被动为主动,提高安全地位。  相似文献   
124.
李京 《中等数学》2009,(12):17-18
题目将各位数码不大于3的全体正整数m按自小到大的顺序排成一个数列{an}.则a2 007= (2007,全国高中数学联赛江西省预赛)原解请见《中等数学》2008年第6期.  相似文献   
125.
潘玉良作为民国时期西画的拓荒者之一,在上世纪初的洋画运动中,对写实主义、印象主义和油画的本土化探索方面都做了有益的尝试,她既是其所处的时代的参与者、书写者,同时也是受益者,她的人生际遇恰好契合了上个世纪早期西画东渐第三途径的时代风潮.  相似文献   
126.
李京 《小读者》2010,(4):42-42
美国各地中小学校即将开学。饱受财政:赤字之苦的加州,为了节省新会计年度的教育经费,决定从新学期开始逐步推出电子版教科书,以减轻传统教科书庞大的印刷费。  相似文献   
127.
李京 《视听纵横》2006,(4):95-95
一、播音创作呼唤激情 鲁迅先生说过;“能爱能憎才能文”。优秀的作品,在字里行间一定处处流露着作者的感情。艺术创作一定要充满激情、表现激情,播音也不例外,播音创作必须要有激情。  相似文献   
128.
129.
李京 《中学教研》2009,(9):47-48
例1将各位数码不大于3的全体正整数m按自小到大的顺序排成一个数列{an},则a2007=式在四进制中为连续整数,从而简化解题.记集合{(na)4}={四进制连续正整数},其中(x)k表示x的一个k进制数(譬如(11)4:(5)10),因此  相似文献   
130.
以云计算环境下基于身份的密码体制研究为背景,分析模糊身份加密机制的具体流程,主要考虑模糊身份加密机制中用户身份信息的隐私保护问题,将阈值参数δ的选取抽象为身份描述信息集合中属性相关分析的研究;同时提出采用随机掩码技术保护用户身份信息隐私的方案建议.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号