全文获取类型
收费全文 | 97篇 |
免费 | 1篇 |
国内免费 | 4篇 |
专业分类
教育 | 45篇 |
科学研究 | 15篇 |
各国文化 | 1篇 |
体育 | 11篇 |
综合类 | 4篇 |
文化理论 | 1篇 |
信息传播 | 25篇 |
出版年
2023年 | 3篇 |
2021年 | 1篇 |
2020年 | 1篇 |
2019年 | 3篇 |
2018年 | 2篇 |
2014年 | 2篇 |
2013年 | 5篇 |
2012年 | 1篇 |
2011年 | 3篇 |
2010年 | 4篇 |
2008年 | 6篇 |
2007年 | 10篇 |
2006年 | 9篇 |
2005年 | 12篇 |
2004年 | 4篇 |
2003年 | 3篇 |
2002年 | 2篇 |
2001年 | 4篇 |
2000年 | 2篇 |
1999年 | 1篇 |
1998年 | 2篇 |
1997年 | 1篇 |
1996年 | 1篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 5篇 |
1990年 | 3篇 |
1989年 | 4篇 |
1988年 | 1篇 |
1985年 | 2篇 |
1984年 | 1篇 |
排序方式: 共有102条查询结果,搜索用时 328 毫秒
21.
几年来科学基金工作的实践表明,科学基金制将“公正合理、择优资助”的竞争原则引入科技拨款制度,打破了科研工作中“大锅饭”的一统天下,激发了基础研究和应用基础研究工作的创新活力,使研究工作的水平、效率、效益得到明显的提高。“择优汰劣”本来就是自然界事物发展的一条客观规律,它激励人们在科研工作中探索、创新,它促进科技人材(特别是年轻人材)的尽快成长,它迫使人们避免进行低水平重复性的研究工作,节约宝贵的科研经费。如何选择优秀课题,是一个始终存在的很难给出具体、定量条文作为统一标准判据的问题,可因评审人而不同,也可因具体项目而异。 相似文献
22.
商榻中学是一所规模较大的农村初级中学,就我校而言,如何尽快地培养一支优秀的教师队伍从而推进二期课改的全面实施,推动学校发展的步伐显得尤为紧迫和重要。根据学校的实际情况,我校将校本研修活动作为提高教师的教学水平的教学资源,努力提高课堂教学质量,从而促进教师的专业化发展,我们以努力提高学校的整体办学水平为目标,开展了一系列有益的实 相似文献
23.
<正>TensorFlow作为开源深度学习框架之一,在人工智能领域和企业应用中是一颗闪耀的明星。本文依托高职人工智能技术应用人才培养方案,结合AI行业热门领域,探索高等职业院校TensorFlow基础实践课程的创新路径,主要从实践动手能力、项目开发能力、自主学习能力、探究创新意识等方面进行剖析,通过结合“产、学、研”创新探究课程标准开发,提出了一条“岗、课、赛、证”融通的模式来创新人才培养路径。1课程背景目前人工智能布局和发展已经成为世界诸多国家的共识与行动,国内更是高度重视人工智能发展。2021年3月教 相似文献
24.
随着社会经济的不断发展,伴随全球工业化而来的环境污染问题越采越为人们所关注.其中油类污染严重的威胁着海洋环境以及城市居民的生活环境.80年代,海洋污染科学研究专家组(GESAMP)对海洋污染进行了调查和评估,发现油是海洋污染最严重的一个方面. 相似文献
25.
26.
通过对实验林场森林资源的调查与分析,针对存在的问题,提出了加强森林资源经营管理的对策,对有类似森林资源现状的相关单位,提供理论参考. 相似文献
27.
28.
当今建筑的社会职能体现在建筑正在潜移默化地反映和引导人们崭新的生活方式。随着全球性教育普及,人民对精神生活提出了更高的要求。在高层次文化生活中占据重要地位的博物馆由过去的单纯珍藏和陈列文物的宫廷性建筑发展为强调科学化保存文 相似文献
29.
哈佛燕京图书馆成立于1928年,当时的馆长为裘开明博士。该馆是东亚诸国以外各大学图书馆中最大和最特别的东亚藏书馆。1979年该大学的第一位中国教授郭坤华赠送了一些书籍,成为该馆中文最原始藏书。1914年日本的羽取氏和女市崎氏教授赠送了少量书籍,成为该馆日文最原始藏书。1964年裘开明馆长退休时,该馆藏书已达40万册,其中包括传统文学、历史、宗教和东亚哲学。这些都是全美图书馆中首屈一指的。它藏有中国善本和手抄本约2500种,中国地方志的书籍约3525种,中国古典类书1300种,中国丛书1400部包括6万种。日文藏书特别以佛教见长。此外还有朝鲜的家谱523种。 相似文献
30.
唐林 《湖北函授大学学报》2014,(10):104-105
本文从概念、原理以及日常生活中的运用对数据库SQL注入技术技术进行阐述,从一个web安全的角度来看如何入侵一台被防火墙防护的数据库,对一些入侵技术做了web入侵上的总结和延伸,尽量将原理讲得明白。尽量展现一些Sql注射入侵的思路以及如何利用数据库的一些特性,在web上做最大的入侵及防护。 相似文献