首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   78篇
  免费   0篇
教育   31篇
科学研究   3篇
体育   32篇
综合类   3篇
信息传播   9篇
  2013年   1篇
  2011年   5篇
  2010年   1篇
  2008年   3篇
  2007年   4篇
  2005年   1篇
  2004年   2篇
  2003年   2篇
  2002年   5篇
  2001年   2篇
  2000年   3篇
  1999年   1篇
  1998年   8篇
  1997年   8篇
  1996年   8篇
  1995年   5篇
  1994年   4篇
  1993年   4篇
  1991年   1篇
  1990年   1篇
  1989年   1篇
  1988年   1篇
  1987年   3篇
  1986年   1篇
  1982年   1篇
  1981年   2篇
排序方式: 共有78条查询结果,搜索用时 15 毫秒
21.
近十多年来,外国文学在高校中文系已成为一门主课。笔者在多年来从事师专中文系外国文学教学的过程中,根据教学大纲要求和教学特点,为适应教学改革的需要,有意识地搜集和制作了一些有关外国文学作品中人物、情节结构和其他各种关系的图表,并在教学中有计划和比较系统地加以运用,深感对教师分析外国文学作品中的人物和情节结构的复杂关系,增加教学中的直观性、形象性、系统性和趣味性以及培养师专学生今后独立钻研中学语文教材的能力等,均有所裨益。故此不揣浅陋,将这方面的一些具体做法和心得体会整理出来,以求抛砖引玉,并就教于方家。  相似文献   
22.
从2007年中到2008年初,刀片服务器市场发展之快.似乎令人始料不及。除了传统IBM和HP强势巨头牢牢把持国内75%以上的刀片份额之外,DELL,SUN、SGI等也纷纷抛出各自最新的产品应对.试图进一步深入这个快速增长的市场。而以Intel为代表的第三股力量的出现,携本土厂商推出刀片通用模块化系统.更是掀开了今年刀片市场角逐的大幕。  相似文献   
23.
十几年来聂卫平“外王内圣”,一直端坐中国围棋界金字塔的顶尖,缺的只是一顶世界冠军的帽子。而加冕者却是马晓春。 聂马争夺第一项世界级头衔,被视为中国棋界的盟主之战。有人在打赌,甚至有奖竞猜也被策划出台。随着“老聂老矣”的感叹越来越重,人们一直在寻找继位人的心情也越来越切,马晓春自然首当其冲。上海《新民晚报》发起的“聂马七番棋战”,就出于这种心情。第七盘棋决赛当天,新闻界趋之若鹜;非但如此,就连韩国棋院和中国台北应昌期围棋基金会也遥遥致电,索要对局棋谱;而在上海蓝天宾馆的讲棋现场,门票高达160元一张,创下围棋票房纪录。仿佛一场皇太子登基的彩排仪式,但那次聂卫平守住了王座。  相似文献   
24.
一 1935年,上海各界爱国人士鉴于国难当头,秉承孙中山先生所领导的"兴中会"的衣钵,在上海成立了以振兴中华为宗旨的"兴中学会".  相似文献   
25.
“史迪威事件”作为直接影响到抗战后期中美关系演变的重大事件,历来受到研究的关注,有关的述颇多。本则拟从蒋介石的日记出发,参照其他相关史料,勾勒蒋介石本人对史迪威使华态度之嬗变过程,并探究其缘由。  相似文献   
26.
第六届NEC杯围棋赛已经于5月中旬在郑州打响。第一轮,王磊八段战胜丁伟七段,聂卫平九段淘汰王东亮五段,二人进入八强。丁伟和王东亮都是第一次打进NEC杯围棋赛的决赛,原本不甘心无所作为,出师不利的难过心情,可想而知。 NEC杯围棋赛是棋手们最看中的棋赛之一。据记者所知,即使与国内大头衔赛相比,它的磁力一点都不逊色。  相似文献   
27.
蓦然回首     
周大公 《收藏界》2011,(12):44-44
30年前,一首《黄土高坡》唱遍大江南北。  相似文献   
28.
现如今,随着新闻竞争的日益激烈,暗访被越来越多地应用于社会新闻领域,这一特殊形式在舆论监督中发挥着独特的作用。暗访也称隐性采访,是指记者隐瞒身份,在采访对象不知情的情况下,通过偷拍、偷录等记录方式获取未被披露的新闻素材,暗访的成功与否直接关系到舆论监督的效果。  相似文献   
29.
点评:这支球队技战术秀丽、成熟,但致命弱点是不懂当代足球竞争弱肉强食的“丛林法则”。当时的北京工人体育场内是不许高声喧哗的,球迷必须正襟危坐,因而丧失了主场之利。以苏永舜为首的教练班子风格过于儒雅,主场对新西兰一战未作最坏打算,被对手逼平,留下了隐患。而球员不适应欧洲式贴身、  相似文献   
30.
随着现在破解、盗版猖獗,如何有效地保护劳动成果已成为软件开发者必须面对的问题。好的软件保护都需要和反跟踪技术紧密结合,如果没有反跟踪技术,软件就直接暴露在破解者面前了,本文主要探讨软件保护中的反跟踪技术。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号