首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   17篇
  免费   0篇
教育   9篇
科学研究   2篇
综合类   3篇
信息传播   3篇
  2022年   1篇
  2013年   2篇
  2011年   1篇
  2009年   1篇
  2007年   2篇
  2005年   1篇
  2004年   1篇
  2003年   3篇
  2002年   1篇
  2001年   1篇
  2000年   2篇
  1992年   1篇
排序方式: 共有17条查询结果,搜索用时 31 毫秒
1.
沈渊 《晋图学刊》2003,(2):46-48
本文在研究“三级藏书制”理论的基础上,针对图书馆异地纸质文献藏书组织及阶段性系统建库等高校合并过程中存在的基础性工作,结合本校情况,按照文献查检的保障率,提出了“三级藏书制”。该理论在分馆内进行了探索实践,取得了较好的效果。  相似文献   
2.
别了,电视机     
时间一眨眼就过去了,如今,我已是一个初一的学生。为了初中毕业后能考入重点高中,我做出了一个重大决定——与心爱的电视机暂时告别。做出这个决定,我可下了很大的决心呢!因为我看电视,就好比爸  相似文献   
3.
沈渊 《当代家庭教育》2022,(27):236-238
开展低年级语文写话教学的目的是为学生今后写作打好基础。教师在开展写话教学时应充分考虑低年级小学生的表达习惯和思维特点,并给予针对性的引导和点拨,使学生轻松掌握写话的技巧和方法,并逐渐养成乐于写话、敢于写话和善于写话的学习习惯,促进学生语文素养的全面发展。基于此,本文以小学低年级语文写话教学为例,探讨了指导写话教学的有效策略,以期为广大语文教师提供参鉴。  相似文献   
4.
本文在研究"三线典藏制"理论的基础上,针对图书馆异地纸质文献藏书组织及阶段性系统建库等高校合并过程中存在的基础性工作,结合本校情况,按照文献查检的保障率,提出了"三级藏书制"。该理论在分馆内进行了探索实践,取得了较好的效果。  相似文献   
5.
介绍了流氓软件的定义、危害行为及判定方法,分析了流氓软件所使用的技术手段,并针对其技术手段给出了解决问题的对策方案。  相似文献   
6.
沈渊 《青海教育》2001,(8):83-84
所谓德治及教育环境就是用马列主义、毛泽东思想、邓小平理论、共产主义世界观武装青少年思想时诸要素共同作用形成的氛围.本文试就德治及其教育的构成要素作一浅析.  相似文献   
7.
文中从信息资源管理出发,论述了全球的信息化和网络化建设,并通过各国数字图书馆发展概况的论述,阐明了信息资源管理对其的支撑作用。  相似文献   
8.
2011年6月20日,一位97岁的老人,在北京炎热的初夏里安然辞世。  相似文献   
9.
沈渊 《科技通报》2013,(6):32-34
提出一种基于P2P网络病毒特征跟踪的P2P网络入侵检测方法,通过采集网络中的病毒文件的特有特征,以及一定的关联性,运用遗传算法优化BP神经网络进行关联特征的的学习,捕捉P2P网络入侵数据的非线性规律,并通过网络入侵KDD CUP 99数据集对该算法进行验证性实验,结果表明,相对于其它网络入侵检测方法,该方法学习速度快,检测正确率高、漏报率与误报率低,是一种高效、实时、好的网络入侵检测方法。  相似文献   
10.
工业企业是我省国民经济的支柱和主体.党的十一届三中全会以来,我省先后将农村牧区的“包”字引进城市和工业企业,通过简政放权、扩大企业自主权、企业基金利润留成。利润(亏损)包干、两步利改税、厂长负责制、承包经营制等一系列政策和措施,使工业企业成为改革的受益者。据审计部门对省内26家承包经营工业企业调查,1988年实现利润8109万  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号