首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1539篇
  免费   3篇
  国内免费   25篇
教育   1172篇
科学研究   83篇
各国文化   11篇
体育   107篇
综合类   63篇
文化理论   8篇
信息传播   123篇
  2024年   4篇
  2023年   11篇
  2022年   6篇
  2021年   6篇
  2020年   6篇
  2019年   5篇
  2018年   10篇
  2017年   3篇
  2016年   8篇
  2015年   31篇
  2014年   138篇
  2013年   112篇
  2012年   110篇
  2011年   232篇
  2010年   166篇
  2009年   109篇
  2008年   120篇
  2007年   67篇
  2006年   61篇
  2005年   37篇
  2004年   34篇
  2003年   23篇
  2002年   26篇
  2001年   25篇
  2000年   40篇
  1999年   21篇
  1998年   17篇
  1997年   16篇
  1996年   19篇
  1995年   16篇
  1994年   18篇
  1993年   3篇
  1991年   4篇
  1990年   7篇
  1989年   6篇
  1988年   3篇
  1987年   11篇
  1986年   6篇
  1985年   9篇
  1984年   2篇
  1981年   4篇
  1976年   2篇
  1975年   1篇
  1964年   1篇
  1962年   1篇
  1959年   2篇
  1957年   2篇
  1956年   1篇
  1954年   1篇
  1953年   1篇
排序方式: 共有1567条查询结果,搜索用时 15 毫秒
11.
论简单人生     
(一) 从实用与朴实真诚来说.提倡做人简单的学说并不比提倡做人博学的学说差,还正相反呢。人的情趣与力量各有不同,应该按照他们的实情,通过不同道路引导他们走向美好。  相似文献   
12.
如果有一天我能在都市的一隅邂逅他,我一定对他说:"对不起,特困生!"十几年前我还是小学三年级的学生。因为我的各科成绩在班里名列前茅,老师和家长对我赞赏有加。我就是在这样的优越环境下,给我们班里的一位特困生,留下了一块无法揭去的伤疤。  相似文献   
13.
李农先生是福建泉州人,1977年恢复高考时考入合肥工业大学;1978年暑假始涉桥牌,80年代在福州大学任教时曾任福建省直机关桥牌协会秘书长;1990年到新西兰留学定居,曾获新西兰桥牌全国冠军,达到新西兰桥牌最高大师级别(Gold Grand Master).  相似文献   
14.
企业并购理论研究:回顾与展望   总被引:3,自引:0,他引:3  
从经济学的视角回顾和展望企业并购理论,提出了基于财权配置的企业边界理论.认为协同效应可以节省交易费用,扩张企业边界,提高资源配置效率.企业并购理论应以基于财权配置的企业边界理论为基础,综合运用其他理论去指导并购实践.  相似文献   
15.
17世纪蒙古史家笔下的成吉思汗诸弟及其后裔   总被引:1,自引:0,他引:1  
17世纪蒙古史家以成吉思汗——忽必烈系为正统,而否定异系,即成吉思汗其他子孙后裔、诸弟及其后裔。《元朝秘史》、拉施特《史集》等早期文献记载了不少有关成吉思汗与诸弟哈撒儿、别里古台之间矛盾的史实,为编造类似的故事提供了史实的影子。蒙古史家们虽肯定哈撒儿后裔,强调他们对大汗后裔的三次援救行动,但又揭露和谴责其的不端行为。同样合赤温、别里古台后裔也不例外。  相似文献   
16.
闽南,基于其独特的地理环境和人文历史背景,形成了富有地域特色的闽南传统文化。如何挖掘闽南文化的旅游资源、进行旅游产业开发已成为地方发展经济的重心之一。文章结合闽南文化的形成及特征,就闽南文化历史资源旅游业开发的形态及关键点进行了初步探讨。  相似文献   
17.
菊花     
于堂日 《山东教育》2004,(23):117-117
菊花在前面跑,后面有人追,菊花撒开脚丫子狂奔,却怎么也跑不动。原来是被二蛋的娘扯住了衣角,再一细看,啊呀,不是二蛋妈,是一只狼,正蹬着一双绿森森的眼睛瞅着自己哩!快跑,却被什么东西绊了一脚,跌进了黑黝黝的深渊……菊花浑身一激灵,醒了,原来又是梦。  相似文献   
18.
一、计算机网络中的安全缺陷及产生的原因 1、TCP/IP的脆弱性 因特网的基石是TCP/IP协议。但不幸的是该协议对于网络的安全性考虑得并不多。并且,由于TCP/IP协议是公布于众的,如果人们对TCP/IP很熟悉,就可以利用它的安全缺陷来实施网络攻击。[第一段]  相似文献   
19.
20.
分析高校部分学生中存在问题的原因,强调加强德育工作。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号