搜索筛选:
搜索耗时1.1475秒,为你在为你在102,285,761篇论文里面共找到 1,000 篇相符的论文内容
类      型:
[期刊论文] 作者:孙光钊(编), 来源:晚霞 年份:2005
[期刊论文] 作者:毕国卿(编), 来源:小学生:低幼版 年份:2005
(1):一口吃掉一棵树(shu)(打一字)(2):青青似(si)玉女,白白粉(fen)娇(jiao)娘(打一物)(3):远看一朵花,近看一脸麻(ma)(打—植物)(4):又在左边,又在右边(打一字)(5):牛过...
[期刊论文] 作者:毕国卿(编), 来源:小学生:低幼版 年份:2005
[期刊论文] 作者:青鸟(编),觅剑(), 来源:小学生:低幼版 年份:2005
[期刊论文] 作者:毕国卿(编), 来源:小学生:低幼版 年份:2005
[期刊论文] 作者:毕国卿(编), 来源:小学生:低幼版 年份:2005
[期刊论文] 作者:蔡子君(编), 来源:小学生:低幼版 年份:2005
[期刊论文] 作者:蔡子君(编), 来源:小学生:低幼版 年份:2005
[期刊论文] 作者:孙元伟(编), 来源:小学生:低幼版 年份:2005
[期刊论文] 作者:杨,严育洪, 来源:中小学教学研究 年份:2005
如果我们把数学教学流程看作一条"线",那么教学过程中每一个活动就可以看作一个个"点".数学教学就是由这样许多个"点"聚变而成,也就是说教学过程中每一个活动"点"的质量影响...
[期刊论文] 作者:生长,徐建云, 来源:时代数学学习 年份:2005
近年来,全国各地出现了不少运用直角三角尺构造的中考题.这些习题构思巧妙,涵盖面广,题型灵活多样,解题技巧性强,具有较强的可操作性.这些题目极大地丰富了中考题型,提高了学生的操作......
[期刊论文] 作者:蔡子君(编), 来源:小学生:低幼版 年份:2005
大家(jia)有没有注(zhu)意(yi)过课(ke)间(jian)十分钟(zhong),你的同学们都在做(zuo)什么?来,看上面的图(tu)!1分钟以后,你不要看(kan)图,回答下面的问(wen)题(ti)。图...
[期刊论文] 作者:姜术俊,陈军, 来源:长白学刊 年份:2005
中国抗日战争是世界反法西斯战争的重要组成部分,它为中国确立大国地位提供了历史的契机。尽管战时中国成为世界四大国之一,但它并未真正享有与之相称的国际地位。The Anti...
[期刊论文] 作者:姜术俊,陈军, 来源:党史文苑 年份:2005
执政能力建设是贯穿执政党建设始终的一项重大战略课题.毛泽东对此进行了艰辛探索与深刻思考.重温毛泽东执政能力建设思想,对于新时期加强和改善执政党建设,提高党的执政能力...
[期刊论文] 作者:严育洪,杨, 来源:教学月刊(小学版) 年份:2005
[期刊论文] 作者:任致程(编), 来源:农村电工 年份:2005
[期刊论文] 作者:任致程(编), 来源:农村电工 年份:2005
~~...
[期刊论文] 作者:任致程(编), 来源:农村电工 年份:2005
红外热像仪是集先进的光电子技术、热成像技术和图像处理技术于一体的高科技产品,具有温度灵敏度高、热图形象直观、测温范围广、不干扰被测目标及使用安全轻便等优点。作为预......
[期刊论文] 作者:王哲,王时, 来源:电脑开发与应用 年份:2005
为了解决代码在程序推广中的可重用性,实行了对状态分类、状态变换的数据库存储,对语音流程的控制解决得比较巧妙,为语音控制减少了很多麻烦,且在分析时序图时,已将状态和各...
[期刊论文] 作者:简钟,王时, 来源:电脑开发与应用 年份:2005
1入侵检测定义入侵检测是指识别恶意破坏一个计算机或网络系统安全目的的过程.一个入侵检测系统包含下面3个方面的组件:①提供事件记录流的信息资源;②发现入侵事件的分析引...
相关搜索: