全文获取类型
收费全文 | 5641篇 |
免费 | 12篇 |
国内免费 | 56篇 |
专业分类
教育 | 3912篇 |
科学研究 | 675篇 |
各国文化 | 22篇 |
体育 | 379篇 |
综合类 | 167篇 |
文化理论 | 45篇 |
信息传播 | 509篇 |
出版年
2024年 | 18篇 |
2023年 | 76篇 |
2022年 | 56篇 |
2021年 | 45篇 |
2020年 | 43篇 |
2019年 | 56篇 |
2018年 | 48篇 |
2017年 | 32篇 |
2016年 | 44篇 |
2015年 | 114篇 |
2014年 | 294篇 |
2013年 | 235篇 |
2012年 | 261篇 |
2011年 | 353篇 |
2010年 | 305篇 |
2009年 | 356篇 |
2008年 | 358篇 |
2007年 | 355篇 |
2006年 | 347篇 |
2005年 | 306篇 |
2004年 | 281篇 |
2003年 | 222篇 |
2002年 | 206篇 |
2001年 | 148篇 |
2000年 | 170篇 |
1999年 | 141篇 |
1998年 | 107篇 |
1997年 | 73篇 |
1996年 | 58篇 |
1995年 | 69篇 |
1994年 | 76篇 |
1993年 | 33篇 |
1992年 | 38篇 |
1991年 | 38篇 |
1990年 | 32篇 |
1989年 | 38篇 |
1988年 | 29篇 |
1987年 | 38篇 |
1986年 | 30篇 |
1985年 | 29篇 |
1984年 | 28篇 |
1983年 | 16篇 |
1982年 | 21篇 |
1981年 | 20篇 |
1980年 | 8篇 |
1979年 | 5篇 |
1978年 | 5篇 |
1958年 | 5篇 |
1957年 | 4篇 |
1950年 | 5篇 |
排序方式: 共有5709条查询结果,搜索用时 328 毫秒
81.
82.
黄哲日 《山西财经大学学报(高等教育版)》2006,9(3):89-91
闽南,基于其独特的地理环境和人文历史背景,形成了富有地域特色的闽南传统文化。如何挖掘闽南文化的旅游资源、进行旅游产业开发已成为地方发展经济的重心之一。文章结合闽南文化的形成及特征,就闽南文化历史资源旅游业开发的形态及关键点进行了初步探讨。 相似文献
83.
徐少同 《时事(时事报告大学生版)》2002,(1)
新世纪的大学生是具有务实、创新精神和深厚的文化底蕴的新一代青年。随着高等院校的合并与扩招为许多学子提供了进一步受教育的机会,然而,近一时期,在被誉为“天之骄子”的大学生中,出现了学习成绩大面积不及格、“稳步下降”的怪现象。“行成于思”是指一切行动都是由思想出发的,即思想状态决定了一个人的行为举止。人们的每一种行为都是其内心世界的透射与反映。因此,不难看出,基础知识残缺不全、读书练习少之又少,成绩走下坡路等是由一定的错误认识造成的。当前,大学校园内对是否要努力学习存在着两种截然不同的认识。大多数学… 相似文献
84.
一个女孩儿高考后一直闷闷不乐,整天把自己关在屋子里在网上和别人聊天。有一天傍晚,她对母亲说出去溜达一会儿就回来,可是这个女孩儿却再也没有回来。后来母亲才知道,那天傍晚,女儿在外面把自己打扮成淑女模样,手里拿着鲜花,坐在公园的长凳子上,看着太阳慢慢地落下去。当太阳落山时,她吃下了早已经准备好的安眠药。原来,这个女孩儿学习成绩一直很好,她的最高理想是考上北京大学,这也是父母对她的期望。可是高考录取通知书发下来,她没有考上北京大学,而是被另一所高校录取,尽管这所学校也不错,但这不是女孩儿原来的期望,最终导致她自寻短见… 相似文献
85.
86.
87.
拉·封丹 《中学生读写(初中)》2002,(8)
有一只猫,他和一个很年轻的麻雀同年出生,从小就跟他住在一起。鸟笼和猫篮都有同样的家神庇护着。猫往往和麻雀嬉戏:一个用嘴奋击,一个用爪相戏。可是猫总是饶恕他的朋友,只给他很轻的处罚:他不忍使用利爪,惟恐伤害 相似文献
88.
司同春 《淮南职业技术学院学报》2002,2(3):95-98
运动员赛前排泄频繁,主要特征是小便次数明显增多和不停的出汗,这种反应,实际上是心理诱导的作用,视为应激性排泄频繁。通过应激学说的论证原理如何加强赛前心理训练的原则和方法,可以缓解和消除赛前紧张和焦虑的应激刺激,使运动员水平得到充分的发挥。 相似文献
89.
一、计算机网络中的安全缺陷及产生的原因
1、TCP/IP的脆弱性
因特网的基石是TCP/IP协议。但不幸的是该协议对于网络的安全性考虑得并不多。并且,由于TCP/IP协议是公布于众的,如果人们对TCP/IP很熟悉,就可以利用它的安全缺陷来实施网络攻击。[第一段] 相似文献