首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   20493篇
  免费   156篇
  国内免费   218篇
教育   14384篇
科学研究   2681篇
各国文化   19篇
体育   1338篇
综合类   711篇
文化理论   395篇
信息传播   1339篇
  2024年   4篇
  2023年   14篇
  2022年   96篇
  2021年   254篇
  2020年   207篇
  2019年   122篇
  2018年   2251篇
  2017年   2163篇
  2016年   1666篇
  2015年   433篇
  2014年   598篇
  2013年   709篇
  2012年   957篇
  2011年   1493篇
  2010年   1609篇
  2009年   1108篇
  2008年   1303篇
  2007年   1882篇
  2006年   737篇
  2005年   906篇
  2004年   791篇
  2003年   611篇
  2002年   382篇
  2001年   219篇
  2000年   125篇
  1999年   68篇
  1998年   40篇
  1997年   33篇
  1996年   21篇
  1995年   8篇
  1994年   10篇
  1993年   8篇
  1992年   10篇
  1991年   10篇
  1990年   2篇
  1989年   1篇
  1988年   3篇
  1986年   1篇
  1985年   1篇
  1984年   1篇
  1983年   4篇
  1981年   1篇
  1976年   1篇
  1957年   4篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
51.
辛斌 《情报探索》2007,(7):90-91
“首问责任制”是新形势下出现的一种服务制度,文章阐述了图书馆推行“首问责任制”的意义,提出了实行该制度的措施。  相似文献   
52.
1927年春,冯玉祥率西北军出兵河南,参加武汉国民政府发动的二次北伐。当时,河南境内的红枪会正值鼎盛,对于省内时局的发展举足轻重。在面对共同敌人的情况下,西北军对红枪会采取了怀柔、利用的政策;红枪会对西北军亦持欢迎态度,并在冯玉祥应允其所提种种条件后,暂时接受了西北军的安抚。西北军与红枪会之间的这种关系,看似合作,实为相互利用。随着西北军对河南的完全占领,两者最终分道扬镳。西北军与红枪会之间关系的演变,在某种程度上反映了军阀势力与地方武装关系的共同性。  相似文献   
53.
以广州亚运会为个案.采用自行设计的民生举措知觉和满意度量表及居民凝聚力量表,探讨亚运情境下当地居民对政府民生举措满意度,及其对居民民生举措知觉、居民凝聚力是否具有中介作用.结果显示:当地居民时政府在举办亚运情境下所采取的能源、安全、就业、全民健身、生态环保、民生服务等举措的知觉,显著影响居民凝聚力;由于民生举措满意度的加入使该影响变小或变得不显著.说明民生举措满意度对民生举措知觉与居民凝聚力具有中介作用.  相似文献   
54.
教学:从预设走向生成   总被引:3,自引:0,他引:3  
传统课堂教学由于受现成性思维方式支配,过于追求预设性而变成一种线性的僵化的流程,学生的学习主体性遭遇漠视,教师的创造性受到限制。问题的解决在于现成性思维方式到生成性思维方式转向。生成性思维方式观照教学的必然产物是生成性教学。注重过程的复杂性,关注师生互动、重视利用互动中生成的新的资源,为师生自主性、创造性的发挥提供了新的空间。其实践策略为:充分预设,有效互动,教育机智。  相似文献   
55.
培训师资是保证高校继续教育培训发展的重要条件,但目前的高校继续教育培训师资并不适应日益发展的继续教育形势要求;笔者从目前高校培训师资面临的主要问题、产生这些问题的原因及如何解决这些问题入手,对当前高校培训师资问题作一简单的探讨。  相似文献   
56.
广东加工贸易研究   总被引:1,自引:0,他引:1  
改革开放20多年来,加工贸易一直是广东省对外贸易的重要组成部分和利用外资的重要方式,已经成为广东对外经济贸易持续快速发展的主要推动力,并为广东经济带来巨大的收益。通过对广东加工贸易的发展历程进行分析,论述了加工贸易对广东经济发展所起的作用,并对广东加工贸易的未来发展作出评述。  相似文献   
57.
彭斌 《科技广场》2007,(1):114-116
介绍了一种新的网络安全技术---入侵检测系统,它是一种以攻为守的主动式防御措施,而且是针对网络内部攻击进行防御。本文涉及了入侵检测系统的诸多方面,为进行入侵检测系统的研究提供相应的理论依据。  相似文献   
58.
59.
60.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号