全文获取类型
收费全文 | 264篇 |
免费 | 2篇 |
国内免费 | 2篇 |
专业分类
教育 | 158篇 |
科学研究 | 44篇 |
体育 | 25篇 |
综合类 | 8篇 |
文化理论 | 3篇 |
信息传播 | 30篇 |
出版年
2024年 | 2篇 |
2023年 | 10篇 |
2022年 | 10篇 |
2021年 | 17篇 |
2020年 | 5篇 |
2019年 | 8篇 |
2018年 | 6篇 |
2017年 | 1篇 |
2016年 | 4篇 |
2015年 | 10篇 |
2014年 | 13篇 |
2013年 | 17篇 |
2012年 | 17篇 |
2011年 | 32篇 |
2010年 | 20篇 |
2009年 | 14篇 |
2008年 | 11篇 |
2007年 | 11篇 |
2006年 | 4篇 |
2005年 | 18篇 |
2004年 | 10篇 |
2003年 | 14篇 |
2002年 | 3篇 |
2001年 | 4篇 |
2000年 | 5篇 |
1998年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有268条查询结果,搜索用时 15 毫秒
51.
黄鑫 《内蒙古师范大学学报(哲学社会科学版)》2004,(Z1)
由于篮球运动的特点决定了素质教育的可操作性,也就是篮球运动体现了人的身心、人文、科学思想道德素质,实施篮球教学中的素质教育应充分发挥教师的作用。总之,进一步提高素质教育在篮球教学中的质量和效益,能促进篮球教学质量和学生综合素质的发展。 相似文献
52.
基于生态风险空间差异的土地整治投入优先序研究 总被引:1,自引:0,他引:1
近年来,中国各地投入了大量资金实施土地整治项目,取得了显著成效,但在安排项目及其资金投入的先后顺序方面,缺乏科学的依据和标准,已成为土地整治中亟待解决的问题。本文以甘肃省华池县为例,在“十三五”土地整治规划(2016—2020年)确定的整治潜力的基础上,运用相对风险模型(RRM模型),对华池县15个乡镇的生态风险空间差异进行评价,确定土地整治投入优先序。结果显示:①华池县土地整治生态风险划分为低风险区、中风险区、较高风险区、高风险区4个等级;②土地整治投入优先序划分为整治优先投入区、一般投入区、投入紧缩区、限制投入区,并从管控风险的角度提出各区域未来土地整治的重点方向和注意问题。研究表明:运用相对风险模型(RRM模型)评价生态风险更符合土地整治工程建设实际,在此基础上确定的土地整治优先序符合西部生态环境脆弱区实际情况,在确定土地整治资金投入顺序中是一种较好的方法。 相似文献
53.
探究式教学是将被动式教学变成主动探究式教学的一个崭新实践,高中化学课堂教学中对课本知识、实验设计进行探究性教学,有助于帮助学生形成探究性的思维和方法,快速地理解和掌握课堂上教学的内容,提升课堂整体教学效果。 相似文献
54.
黄鑫 《语数外学习(高中版)》2014,(4):69-69
一、高中英语课堂教学中写作的现状现在高中教学很多仍旧沿用传统英语写作教学法,即以考试为最终目的,以考试的成绩为最终评判标准。教师对学生在写作技巧和技能方面更为侧重,在语法词汇大小写等方面过于注重,不太顾及英文写作文章的整体性和完整性,忽视了对学生语言思维能力的培养和提高。 相似文献
55.
黄鑫 《赤峰学院学报(自然科学版)》2018,(3)
社会体育组织是社会体育发展过程中有目的的将部分志趣相投的人以体育活动的形式组织到一起,旨在增强与锻炼身体的社会组织.社会体育组织是开展体育锻炼的有机个体,是社会进行锻炼重要组成部分,一个国家社会体育发展的好坏,直接与现实社会中体育组织的开展情况具有直接关系.本研究通过调查研究内蒙古自治区社会体育组织的数量、类型和运行情况,了解其发展动态、管理模式以及发展中面临的一些主要问题,这不仅可以丰富我区基层体育社会组织的理论研究,还可为其他地区体育社会组织的调查研究提供一定的参考依据.得出以下结论:内蒙古自治区社会体育组织负责人81.08%有推选产生;64.86%的组织领导由体育组织成员兼任;35.14%的社会体育组织未在政府、民政、体育部门以及街道进行登记;大部分的社会体育组织均有自身独立的会员、财务、训练等制度,77.22%人无论是对体育组织管理的满意度、对体育活动的组织满意度均较高. 相似文献
56.
57.
从哲学的辩证统一观点,论述了篮球运动的速度与高度.全面与特长,进攻与防守的关系,提出了辩证思维寓于教学训练之中的方法. 相似文献
58.
59.
60.
风险评估是风险管理工作的基础环节。电子档案风险评估是指对电子档案信息管理系统及其处理的、传输的和存储的信息的保密性、完整性和可用性等安全属性进行科学计量和评价的过程。风险评估的作用在于估测出电子档案的价值、电子档案的存在方式、电子档案的传递过程、加工处理过程以及相关资产的情况;要评价出电子档案对保密性、完整性、可用性的要求;要测算出电子档案及相关资产的脆弱性、 相似文献