首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   16篇
  免费   0篇
教育   8篇
科学研究   2篇
综合类   3篇
信息传播   3篇
  2013年   2篇
  2011年   1篇
  2009年   1篇
  2007年   2篇
  2005年   1篇
  2004年   1篇
  2003年   3篇
  2002年   1篇
  2001年   1篇
  2000年   2篇
  1992年   1篇
排序方式: 共有16条查询结果,搜索用时 93 毫秒
1.
沈渊 《晋图学刊》2003,(2):46-48
本文在研究“三级藏书制”理论的基础上,针对图书馆异地纸质文献藏书组织及阶段性系统建库等高校合并过程中存在的基础性工作,结合本校情况,按照文献查检的保障率,提出了“三级藏书制”。该理论在分馆内进行了探索实践,取得了较好的效果。  相似文献   
2.
别了,电视机     
时间一眨眼就过去了,如今,我已是一个初一的学生。为了初中毕业后能考入重点高中,我做出了一个重大决定——与心爱的电视机暂时告别。做出这个决定,我可下了很大的决心呢!因为我看电视,就好比爸  相似文献   
3.
本文在研究"三线典藏制"理论的基础上,针对图书馆异地纸质文献藏书组织及阶段性系统建库等高校合并过程中存在的基础性工作,结合本校情况,按照文献查检的保障率,提出了"三级藏书制"。该理论在分馆内进行了探索实践,取得了较好的效果。  相似文献   
4.
介绍了流氓软件的定义、危害行为及判定方法,分析了流氓软件所使用的技术手段,并针对其技术手段给出了解决问题的对策方案。  相似文献   
5.
沈渊 《青海教育》2001,(8):83-84
所谓德治及教育环境就是用马列主义、毛泽东思想、邓小平理论、共产主义世界观武装青少年思想时诸要素共同作用形成的氛围.本文试就德治及其教育的构成要素作一浅析.  相似文献   
6.
文中从信息资源管理出发,论述了全球的信息化和网络化建设,并通过各国数字图书馆发展概况的论述,阐明了信息资源管理对其的支撑作用。  相似文献   
7.
2011年6月20日,一位97岁的老人,在北京炎热的初夏里安然辞世。  相似文献   
8.
沈渊 《科技通报》2013,(6):32-34
提出一种基于P2P网络病毒特征跟踪的P2P网络入侵检测方法,通过采集网络中的病毒文件的特有特征,以及一定的关联性,运用遗传算法优化BP神经网络进行关联特征的的学习,捕捉P2P网络入侵数据的非线性规律,并通过网络入侵KDD CUP 99数据集对该算法进行验证性实验,结果表明,相对于其它网络入侵检测方法,该方法学习速度快,检测正确率高、漏报率与误报率低,是一种高效、实时、好的网络入侵检测方法。  相似文献   
9.
工业企业是我省国民经济的支柱和主体.党的十一届三中全会以来,我省先后将农村牧区的“包”字引进城市和工业企业,通过简政放权、扩大企业自主权、企业基金利润留成。利润(亏损)包干、两步利改税、厂长负责制、承包经营制等一系列政策和措施,使工业企业成为改革的受益者。据审计部门对省内26家承包经营工业企业调查,1988年实现利润8109万  相似文献   
10.
虚拟课堂是目前高职院校现代远程教育建设的热点,已经成为高职计算机类课程教育教学活动中的一种重要形式.引入韦斯特莱-麦克莱恩模式的理论与观点,以高职计算机课程为例,进行虚拟课堂系统的规划设计,进而确定虚拟课堂的组成模块并理顺各模块的系统关系.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号