全文获取类型
收费全文 | 8293篇 |
免费 | 136篇 |
国内免费 | 259篇 |
专业分类
教育 | 6019篇 |
科学研究 | 919篇 |
体育 | 823篇 |
综合类 | 686篇 |
文化理论 | 1篇 |
信息传播 | 240篇 |
出版年
2024年 | 7篇 |
2023年 | 34篇 |
2022年 | 97篇 |
2021年 | 179篇 |
2020年 | 152篇 |
2019年 | 146篇 |
2018年 | 71篇 |
2017年 | 81篇 |
2016年 | 67篇 |
2015年 | 321篇 |
2014年 | 432篇 |
2013年 | 478篇 |
2012年 | 567篇 |
2011年 | 655篇 |
2010年 | 709篇 |
2009年 | 704篇 |
2008年 | 784篇 |
2007年 | 734篇 |
2006年 | 633篇 |
2005年 | 551篇 |
2004年 | 413篇 |
2003年 | 272篇 |
2002年 | 245篇 |
2001年 | 215篇 |
2000年 | 102篇 |
1999年 | 25篇 |
1998年 | 1篇 |
1997年 | 2篇 |
1996年 | 1篇 |
1995年 | 5篇 |
1994年 | 4篇 |
1993年 | 1篇 |
排序方式: 共有8688条查询结果,搜索用时 31 毫秒
991.
甘南藏族自治州是一个以藏族为主体的多民族聚居区,共辖夏河、碌曲、玛曲、卓尼、临潭、迭部、舟曲等 7个县,信奉藏传佛教。在我国这个多民族的国家,由于各民族生成的历史背景和年代不同,从而形成了各自相对独立的文化和独特的生活习俗。信奉佛教的藏族在 1400多年的发展历程中,将佛教文化植根于中华民族传统文明的土壤之中,形成了具有浓郁民族特色的生活习俗。原国家体委副主任刘吉在 1994年 11月 6日召开的“全国少数民族传统体育发展研讨会”上指出:研究民族健身问题,要注意少数民族生活环境的特点,多角度、多方面来探讨,保持… 相似文献
992.
993.
韩颖 《牡丹江教育学院学报》2007,(1):11-12
荒原意识浸润在张爱玲的所有作品中,它是在时代背景、家庭背景与个人经历的共同作用下形成的,表现为对人类文明与人性的绝望.张爱玲认为文明与人性都已走到尽头,注定毁灭,而且没有再生的希望.在张爱玲的作品中,"苍凉"是一种无处不在的底色,无论情节多么传奇,场面多么热闹,表现技巧多么繁复,故事的背景都是苍凉的,而这正是张爱玲作品最突出的特异之处. 相似文献
994.
韩淑芹 《新乡教育学院学报》2007,20(2):47-48
整合后的《思想道德修养与法律基础》课是高校思想政治理论课程的重要组成部分,对培养符合社会需求的高素质人才具有重要的作用。文章从四个方面探讨了如何提高教学有效性问题。 相似文献
995.
韩虹新 《新乡教育学院学报》2006,19(2):23-24
儿童良好的同伴关系是他们心理健康和取得学业成功的必要前提,是一个人将来顺利适应社会的必备条件。积极发展儿童的同伴关系,让他们与同伴主动交往,是培养儿童的社会技能,增强他们的社会适应性的可行措施。 相似文献
996.
以英国国家语料库(BNC)和美国当代英语语料库(COCA)为参照语料库,对中国国防白皮书英译本中due+N结构的搭配研究发现,这一结构在英译本中呈现显著搭配、非显著搭配与异常搭配三种情况。due+N结构的非显著搭配与异常搭配很可能受到汉英词典中相关词条的影响。借助语料库手段,在目标语语料库中对节点词进行搭配检索可以帮助避免译文中非显著搭配与异常搭配的出现。 相似文献
997.
韩柏光 《河南职业技术师范学院学报(职业教育版)》2004,(6):51-53
大学生热情、奔放、敏感且善于接受新鲜事物,文化多元的时代造就了他们与社会潮流相吻合的价值观念,展现出许多新的价值特质,具体表现为自立的主体观念、积极参与竞争观念、追求社会效益观念、关注社会公正观念、社会民主与法制观念等。要有效引导大学生形成科学的价值观,必须构建科学的教育体系。 相似文献
998.
999.
崇本息末与崇本举末--魏王弼哲学思想概说 总被引:1,自引:0,他引:1
“崇本息末”与“崇本举末”是王弼哲学的最基本的命题,王弼的全部社会思想都可以在这里得到解释。在这两个命题里:“祟本息末”是“崇本举末”的前提。只有“息末”才能“举末”,“息”的目的就是为了“举”,“举”的先决条件就是“息”。无为而后有为,先“息”而后“举”,这实为正始玄学的最基本的要旨。遗憾的是不少学者对此并不理解,这对我们全面认识魏晋玄学的人文精神显然是很不利的。 相似文献
1000.
计算机网络安全领域中,内网安全是整体网络安全的基石和出发点,加大内网安全策略的规划力度,就必须重视安全交换机的使用和其他措施.本文重点讨论如何部署安全交换机和保障信息安全的其它步骤. 相似文献