切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
感悟
感悟
来源 :课堂内外(初中版) | 被引量 : 0次 | 上传用户:ylg_lanxi
【摘 要】
:
我可以感受得到拂面而过的微风中夹带着的馨香,我可以看得到如洗的碧空、缕缕的阳光,可以听得到鸟儿鸣叫时的清脆与宛转。这一切的一切都似美妙的音符,共同谱写着无与伦比的
【作 者】
:
骆霞
【出 处】
:
课堂内外(初中版)
【发表日期】
:
2007年9期
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
我可以感受得到拂面而过的微风中夹带着的馨香,我可以看得到如洗的碧空、缕缕的阳光,可以听得到鸟儿鸣叫时的清脆与宛转。这一切的一切都似美妙的音符,共同谱写着无与伦比的和谐乐章!
其他文献
略论清末民初岑春煊与袁世凯的恩怨纠纷
岑春煊与袁世凯同为清末崛起的重臣,其成长轨迹颇为相似,然而其政治发展方向却大相径庭。清末十年是这二位仕途发展的关键时期,这十年期间也是二人纠纷不断的十年;民初袁世凯登上
期刊
岑春煊
袁世凯
丁未政潮
护国战争
Cen Chun - Xuan
Yuan shi - kai
Political Conflict of 1907
杨树无性系A15A100苗木扦插培育技术的研究
<正> 切取树木枝条的一部分,并进行扦插培育苗木的营养繁殖法为插条育苗.这种苗木培育法的优点是有利于优良品种和类型的繁殖,且方法简单,苗木生长快.我们结合黑龙江省科委“
期刊
杨树
无性系
扦插
育苗
基于实例和错误驱动的规则学习方法及其应用
提出了一种基于实例和错误驱动相结合的规则学习方法。该方法首先将提取的文本中的语法结构信息作为实例,然后采用基于转换的错误驱动学习方法找出这些实例的适用上下文环境,从而建立相应的规则库。此方法提取出的规则完全采用机器学习的方式,避免了人工提取规则的主观性缺点。可用于诸如词性标注、未登录词识别、命名实体抽取等自然语言研究课题。
期刊
规则学习
中文信息处理
专有名词识别
Rule learning Chinese information processing Proper noun reco
LM冗余控制系统在芳烃装置的应用
介绍了TDC-3000 LM冗余控制系统的基本组成、硬件功能、软件应用实例以及现场维护经验。
期刊
芳烃装置
TDC-3000系统
LM冗余控制系统
逻辑管理器
主/副处理器
I/O模件
光盘技术与计算机,缩微技术应用于档案管理
光盘技术是指运用激光技术在特制的圆形盘片内高密度地记录和再生信息,光盘是继纸张、感光胶片和磁性介质之后的又一种新颖的存储介质,具有存储容量大、读写速度
期刊
档案管理
光盘技术
计算机
缩微技术
境界的艺术精神
境界是一个蕴涵着复杂内涵和难于界定的美学范畴。境界的艺术表现是多重而复杂的,"真"是境界的审美内涵,它以饱含个体真切的人生体验为基础,并透过有限的生命时空进入无穷的生
期刊
境界
真
艺术精神
Artistic state
true temperament
artistic spirit
黑林1号2号3号杨的选育与区试
为了选育耐寒,速生杨树新品种,经1975~1987年的试验研究,选育出黑林1号、2号、3号杨3个优良无性系,其抗寒性、抗病性均不低于小黑杨,7年生材积生长量分别超过小黑杨的40%、32%
期刊
黑杨
选育
旧式砖体干燥窑的改造设计
我国大型木材加工厂和铁路车辆厂于五六十年代建设的砖砌体木材干燥窑已经使用几十年,技术落后,设备急需更新,此项改造设计为13m长干燥窑采用纵向循环提供了先例,对旧窑砖体进行维修
期刊
木材
干燥窑
旧式
砖体干燥窑
改造设计
宝山有望申报“扭转亚洲”项目
10月16日,北部丹麦欧盟办公室丹麦节能项目专家朱文媛博士前往宝山,对上海国际节能环保园进行现场考察,商谈宝山区与欧盟办公室合作申报“扭转亚洲”项目的可能性。
期刊
节能项目
宝山区
亚洲
扭转
申报
现场考察
节能环保
办公室
基于蓝牙智能手机的口令管理技术研究
介绍一种利用蓝牙手机实现口令管理的方法。该方法既具有一般口令管理给用户带来的方便高效的优点,又避免了一般传统口令管理工具由于安装在易受攻击的个人电脑上而产生的不安全因素。同时该方法提供了登录界面的验证方法,可以确保在登录时将口令准确地输入到合法的界面中,从而可以有效地抵御常见的钓鱼攻击。
期刊
反网络钓鱼
口令管理
白名单
智能手机
Anti-phishing Password management White-list Smart phone
其他学术论文