首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   47篇
  免费   0篇
教育   43篇
科学研究   3篇
信息传播   1篇
  2023年   1篇
  2022年   1篇
  2020年   1篇
  2015年   2篇
  2014年   6篇
  2013年   1篇
  2012年   3篇
  2011年   2篇
  2010年   2篇
  2009年   2篇
  2008年   6篇
  2007年   1篇
  2006年   8篇
  2005年   3篇
  2004年   1篇
  2003年   1篇
  2000年   6篇
排序方式: 共有47条查询结果,搜索用时 125 毫秒
31.
小志 《成才之路》2009,(9):I0002-I0002
今天的优秀组织已经不再是等级森严、分工明确、秩序井然,一种可变的、有机的和充满活力的架构正在渐成气候。这种新的架构能够快速响应组织不断变化的需求,成功编织他们的关系网络。在打造关系网的过程中,已经认识的人很重要,他们都有自己的熟人,而他们所熟识的人又有自己的熟人。  相似文献   
32.
《孤男寡女》中的 Roger,绝对是女生心目中的白马王子,年轻有为,有型又英俊,身家以亿万计算,连刘德华都视他为最强的情敌。现实中的 Roger,25岁的黄浩然同样是万人迷,深得女生欢心!“Roger 这个角色挺不错,有钱又英俊,当然很讨女生欢心。不过我觉得自己可以做好些,还不够自然。现实中我是一个将近25岁的男生,没什么特别。我挺好动,  相似文献   
33.
微格教学评价由微格教学演变而来,它是一种促进教师专业发展的教师评价方法,要在理论上、实践上进一步深化、提高微格教学水平,就必须解决微格教学评价标准的构建问题.同时我们还应当明确微格教学评价标准的基本原则、设计策略及标准构建中应注意的几个问题.这些问题解决了将有助于不同层次、不同要求的微格教学评价标准的制定.  相似文献   
34.
在Android系统的飞速发展和恶意软件持续大幅增加的情况下,提出了一种基于权限威胁值的恶意软件动态行为分析方法。首先,通过分析权限在应用程序中的必要性计算每个权限在应用程序中的威胁值;然后,根据威胁值大小监控威胁值较大的权限相应的API接口的调用和流向,记录产生流量时的目标IP地址;进而,通过进一步训练,得到正常行为库和恶意行为库;最后,将目标IP地址与正常和恶意IP地址信息进行比较来识别恶意软件。实验结果表明,该检测方法有95.6%的召回率和94.1%的正确率。  相似文献   
35.
对多媒体教室类型的选择,对多媒体计算机、中央控制系统、多媒体液晶投影机和视频展示台几种关键性设备的讨论,利用这些设备构建经济实用的多媒体教室的设计方案。  相似文献   
36.
对多媒体教室类型的选择,对多媒体计算机、中央控制系统、多媒体液晶投影机和视频展示台几种关键性设备的讨论,利用这些设备构建经济实用的多媒体教室的设计方案。  相似文献   
37.
对数据进行批量分析、汇总、打印在管理信息系统中是比较常见的应用,本文提出了一种基于Power Builder中数据窗口技术的通用多条件组合查询的方法,并给出了具体的设计思想、关键代码及相关界面,极大的方便了对数据的批量处理。  相似文献   
38.
本文阐述了目前各高校校园网信息中心的应用和数据,指出各应用和数据为学校正常工作的开展提供了坚实的基础,也说明了其重要性;并就各高校应怎样保护好自己学校的应用和数据提出了自己的观点和见解。  相似文献   
39.
本分析了小型商业企业的典型业务,并结合其特点,按照实际需要,给出了小型商业企业管理信息系统设计解决方案,该方案以商品的购销调存为主,并提供了与财务处理的无缝连接,主要包括:系统维护、基本信息管理、采购管理、销售管理、库存管理、财务管理、客户关系管理等。  相似文献   
40.
动态网站制作中,数据库链接是关键的工作,链接将后台数据库引到前台页面显示,成功的链接才能完成动态网站设计。本文总结了在Dreamweave中的几种数据库链接方法,在网站的设计过程中,设计人员可以根据不同需求选择不同的数据库链接方式。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号