全文获取类型
收费全文 | 189篇 |
免费 | 0篇 |
国内免费 | 1篇 |
专业分类
教育 | 143篇 |
科学研究 | 14篇 |
综合类 | 3篇 |
信息传播 | 30篇 |
出版年
2024年 | 2篇 |
2023年 | 3篇 |
2021年 | 2篇 |
2020年 | 1篇 |
2019年 | 1篇 |
2018年 | 2篇 |
2016年 | 1篇 |
2015年 | 6篇 |
2014年 | 13篇 |
2013年 | 13篇 |
2012年 | 13篇 |
2011年 | 14篇 |
2010年 | 16篇 |
2009年 | 15篇 |
2008年 | 9篇 |
2007年 | 13篇 |
2006年 | 7篇 |
2005年 | 12篇 |
2004年 | 8篇 |
2003年 | 12篇 |
2002年 | 6篇 |
2001年 | 5篇 |
2000年 | 2篇 |
1999年 | 1篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1996年 | 1篇 |
1994年 | 4篇 |
1990年 | 2篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1986年 | 2篇 |
排序方式: 共有190条查询结果,搜索用时 15 毫秒
1.
2.
3.
4.
5.
园艺专业主干专业课新教学模式的构建 总被引:5,自引:0,他引:5
本文根据职业教育培养目标的需要,提出了“阶段培养,模块教学,循环实训,阶梯上升”的主干专业课新教学模式。 相似文献
6.
北京少女张某(化名)和李某(化名)感叹生活毫无意义。由于沉迷“笔仙”游戏,应张某的要求,李某竟然杀死了张某。针对这事,在职高一年级的课堂上我设计了这样一个问题,“假如有朋友要求你杀死他,你怎么办”。大家在愕然,嬉笑之后,有学生说“那我就帮忙杀死他”,随后又有学生说“我会让他先写上遗书‘是他要求我杀死他的’”。 相似文献
7.
对可产生潜在威胁的网络数据进行挖掘的过程中,采用传统关联规则方法无法运算潜在威胁数据的关联性,降低潜在威胁数据挖掘的准确性,提出一种基于区域频繁扩展树的支持向量机回归算法,用于挖掘网络潜在威胁数据,构建潜在威胁下网络数据的区域频繁扩展树,获取潜在威胁下网络数据间的关联性,依据潜威胁下网络数据的关联性塑造基于支持向量机回归网络潜在威胁数据挖掘模型,模型利用支持向量回归估计模型分析数据回归曲线的平稳度,对比回归预测值同真实值间残差,对检测数据中的潜在威胁数据进行识别,完成潜在威胁下网络数据的准确挖掘。实验结果说明,采用所提方法对不同复杂度潜在威胁下的网络数据进行挖掘,具有较高精确度。 相似文献
8.
新加坡卓越学校模式借鉴欧洲企业卓越模式,根据教育部公布的八大教育目标,从运作过程与结果两大维度,具体化为九大标准,对学校进行校内与校外的评估。其体系化的评价标准与规范化的奖励制度值得我们学习,当然也要克服其本身的一些弊端。 相似文献
9.
目的:了解工读学校学生人际信任的现状和特征,为工读学校和工读学生家长开展相关方面的教育提供依据,引起相关研究者对工读教育这一边缘教育领域的更多关注。方法:通过问卷、访谈、实地考察等方式对上海市7所工读学校和2所普通中学的237名工读学校学生和159名普通学生进行调查。结果显示:工读学校学生人际信任的群体内部差异较大,两极分化明显;且存在显著的年级差异,随着年级的升高而降低;人际信任水平在性别、独生与否、家庭完整度、家庭所在地上不存在显著差异;工读学校学生的整体人际信任水平低于普通初中生,不信任感更高,对人性的看法更为消极。 相似文献
10.
从基本情况、考核方式、考核内容、考核成绩及考核形式等方面,对实验考核的现状进行了调查分析,并提出了专业实验课程发展性考核模式。 相似文献