首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   38篇
  免费   0篇
  国内免费   2篇
教育   28篇
科学研究   2篇
体育   6篇
信息传播   4篇
  2022年   1篇
  2018年   1篇
  2015年   1篇
  2013年   5篇
  2012年   2篇
  2011年   2篇
  2010年   3篇
  2009年   2篇
  2008年   4篇
  2007年   1篇
  2006年   2篇
  2005年   2篇
  2004年   2篇
  2003年   1篇
  2002年   4篇
  2001年   2篇
  2000年   3篇
  1995年   1篇
  1990年   1篇
排序方式: 共有40条查询结果,搜索用时 156 毫秒
31.
分析EI设置被篡改后的症状,提出了有关的修复方法。  相似文献   
32.
隐性采访是相对显性采访而言的,即新闻记者隐瞒身份和意图进行暗访。这种方式在开展舆论监督,进行批评报道中经常采用,并起到积极效果,为各种媒体广泛采用。然而我们也应该认识到,隐性采访本身所含有的强烈的主体意识,会产生负面效应,即在保证新闻真实、可读的同时,如果超越限度介入,也可能对新闻事件发展方向产生影响,有违社会伦理道德,甚至违反国家法律。那么,在具体运作中要避免主体意识介入超越限度,就应注意有节、有度,特别要注意以下几个方面:一、记者暗访不能干扰影响新闻源新闻事件的运动和发展是遵照自己特有的规律…  相似文献   
33.
宋宏伟 《围棋天地》2005,(19):55-57
我一直记得9月份在乌鲁木齐将举行一场围棋比赛,那是我下意识记住的,后来却一直没想起比赛的名称。9月9日晚,我在口福轩饭店吃饭,顺便买了第17期《围棋天地》,猛的一看封底——NEC杯围棋赛第3站乌鲁木齐2005年9月10日。哇,这不明天么!仓促,不知道我还有没有运气,绝对仓促,回到办公室。马上上网!  相似文献   
34.
数学猜想是一种探索性思维,是培养学生创造性思维的重要途经。著名数学家波利亚曾经说过:"要成为好的数学家,你必须是好的猜想家。"由此足见,培养学生猜想能力的重要性。  相似文献   
35.
分析注册表的来由,详细地介绍了使用注册表编辑器以及通过修改注册表使系统功能更加完善的几点实用技巧。  相似文献   
36.
为了深入贯彻“三个代表”重要思想,落实国务院办公厅《关于转发文化部、国家计委、财政部(关于进一步加强基层文化工作的指导意见)的通知》和全国基层文化工作会议的精神,积极推进文化创新,利用先进的科技手段传播先进文化,积极探索繁荣城乡群众文化生活的新思路、新方法,按照文化部、财政部《关于实施全国文化信息资源共享工程的通知》(文社图发[2002]14号)文件要求和专项工作会议的统一部署,省文化厅、省财政厅联合组织实施了黑龙江省文化信息资源共享工程。这次全省文化信息资源共享工程工作会议的主要目的是总结、交流工程实施以来的经验,部署下一段的工作任务,加快共享工程的建设。  相似文献   
37.
数学认知结构是数学知识结构和数学活动经验在人脑中的反映,是数学知识结构、数学活动经验内化的结果.数学认知结构中各成分之间存在着显著的相关性.概念知识对解题策略没有直接效应,它只是通过中介变量双基和元认知对解题策略产生间接的效应.双基水平是对解题策略水平影响最大的要素.概念知识通过元认知作用于解题策略的原因为:概念知识的激活可以提高相应任务的元认知策略的激活水平,并通过元认知系统来对解题策略进行调整或监控.  相似文献   
38.
浅谈集体运动项目教练员的情感投入   总被引:6,自引:0,他引:6  
本文阐述了集体 运动项目教练员在管理 和训练运动员中如何运 用情感投入这一特殊的 训练手段来达到培养运 动员集体荣誉感,提高 运动队的凝聚力,创造 最佳训练效果的途径。 同时提出了教练员如何 在不同情况下正确运用情感投入来指导训练和比赛的体会。  相似文献   
39.
C语言程序设计是一门传统的课程,从开设这门课以来就进行教学改革,改革围绕"以课程知识点为核心,以提高学生程序设计能力为主线,培养解决实际问题的应用型人才为目标"的思想,抓好课程理论、实践、考核、评测、监督和反馈的每一个环节,重点突出理论与实践相结合,技术与应用相结合,探索出程序设计型人才培养及提高教学质量的新机制.  相似文献   
40.
自适应动态入侵检测模型的研究   总被引:1,自引:0,他引:1  
提出了将模糊控制和神经网络用于入侵检测的新方案.在该模型中神经网络训练模块可以不断地从模糊控制模块中获得攻击数据信息和正常数据信息,并根据这些信息进行自适应调整,更新权值和阈值,使整个智能入侵检测过程完全成为一个在实际应用中动态自适应的过程.实验结果表明.这种方案具有很高的准确检测率,对检测未知攻击具有较好的性能.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号