首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   27篇
  免费   0篇
教育   23篇
科学研究   1篇
信息传播   3篇
  2022年   3篇
  2019年   2篇
  2017年   1篇
  2015年   1篇
  2014年   1篇
  2010年   3篇
  2007年   2篇
  2006年   7篇
  2005年   5篇
  2003年   1篇
  2002年   1篇
排序方式: 共有27条查询结果,搜索用时 15 毫秒
1.
王安石《游褒禅山记》中有“吾与四人拥火以入”一句,课文注释将“拥”字译为“持、拿”,“拥火”即为“拿着火把”。读之总有不够确切之感。因为“拥”在现代汉语中的常用义是“拥抱”,古今意义相去甚远。难道是注释错了?顺手翻开《古代汉语常用字字典》,关于“拥”字的第一个  相似文献   
2.
<正>【专题解释】"图尔敏论证"是一种非形式逻辑论证模式,它着眼听众,关注实际,重视质疑,有助于提升说理的逻辑力量。本专题在"发现潜藏的逻辑谬误"这一专题的基础上,通过"一词解析""一例演示""一文演练""一表展示"等学习任务,引导学生在实践中学习相关知识,掌握诊断方法,进一步提升作文的逻辑水平,促进思维素养的发展和提升。【预习任务】1.研读印发的"图尔敏论证模式"相关资料,了解其组成要素和基本特点。  相似文献   
3.
针对现有的红外线耳机、蓝牙耳机的稳定性差/性能低、易受干扰等弊端,设计了一款基于可见光通信技术的光通信耳机。该装置以可见光为载波传递音频信号的光电传输系统,由发射部分和接收部分组成。主要通过单片机实现信号的调制和解调。实验结果表明,该可见光耳机系统稳定,控制灵活,信号强度大,音量可调节。  相似文献   
4.
5.
50多年前,叶圣陶先生曾经写下《拿起笔来之前》一文。今天我们仍能从中收获许多写作教学的真谛。叶老认为,写文章“难不难决定在动笔以前的准备功夫怎么样。准备功夫够了,要写就写,自然合拍,无所谓难”。诚然,写作决不  相似文献   
6.
古文今译——文言教学不能承受之重   总被引:1,自引:0,他引:1  
长期以来,言教学一直是困扰着师生的难题。老师不知怎么教,学生没有兴趣学。随着课程改革步伐的加快、新课标的实施。这一问题更是日见突出。为了找到言教学的症结所在,笔在本校高二随机选取了5个班级243名学生,作了一个“中学生言学习兴趣调查”。调查结果如下(百分比)。  相似文献   
7.
这是一则寓言故事。寓言不是纯文学,而是一种边缘性文体。寓言的故事不同于一般的故事,它是以说理为目的的故事。寓言故事讲究寄寓,以增加作品的深度。所以文学家们除了写寓言作品外,还喜欢在写其他文体作品时采用寓言笔法。《红楼梦》、《西游记》就有寓言色彩。寓言的特点是字数和框架相对较小,因此,其承载故事和思想的能力比起大部头的作品来,相对有限。这就要求寓言作家必须具备浓厚的文学修养、足够的文字表达能力以及娴熟的创作技巧,才能把自己丰富的生活积累表现清楚。本文作者王蒙,可以说是中国时代情绪的书记官,是中国世纪末的语言…  相似文献   
8.
翻转课堂不是传统教学时序的简单反转,也不是“先学后教”的信息化升级版;翻转课堂有利于知识的“内化”,适合于理科教学,但也同样有助于破解当前语文课堂教学效益低下的困境.翻转之后,保证了学生合作起来咬文嚼字、涵泳品味的时间,还大大增加了课堂教学的“语文味”.当前,翻转课堂的推广的确面临着“校本化”“学科化”“多样化”的重重挑战,这需要我们以积极的姿态去研究、探索和实践.  相似文献   
9.
意大利作家卡尔维诺的小说<牲畜林>描写的是反法西斯战争中的一个传奇故事:一个德国鬼子为抢牲畜误入密林,蹩脚的猎手朱阿举着猎枪却不敢开枪,最后,一只凶恶的野猫和那个德国鬼子同归于尽……然而,这样一则极富童趣的故事,却给我们中国读者带来了极大的阅读挑战:把沉重的战争题材,写成一个轻松的童话有何意义?为何将正面人物朱阿写得这样丑陋?五次写到朱阿举枪又止,这样简单的重复有没有必要?  相似文献   
10.
An application-layer based centralized information access control for VPN   总被引:3,自引:0,他引:3  
INTRODUCTION AND BACKGROUND In the last decade, as the Internet becomes a popular low-cost backbone infrastructure, many or- ganizations and companies use it to establish their secure private network, which is known as VPN (Virtual Private Network) technology (Cohen, 2003). Generally, VPN implements confidentiality of data, message integrity and endpoint authentication by the security protocols (such as IPSec: IP Security (Kent and Atkinson, 1998) and TLS/SSL: Transport Lay…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号