全文获取类型
收费全文 | 7540篇 |
免费 | 31篇 |
国内免费 | 49篇 |
专业分类
教育 | 3819篇 |
科学研究 | 2438篇 |
各国文化 | 4篇 |
体育 | 148篇 |
综合类 | 190篇 |
文化理论 | 124篇 |
信息传播 | 897篇 |
出版年
2024年 | 11篇 |
2023年 | 59篇 |
2022年 | 65篇 |
2021年 | 87篇 |
2020年 | 121篇 |
2019年 | 73篇 |
2018年 | 35篇 |
2017年 | 65篇 |
2016年 | 87篇 |
2015年 | 212篇 |
2014年 | 427篇 |
2013年 | 506篇 |
2012年 | 543篇 |
2011年 | 610篇 |
2010年 | 590篇 |
2009年 | 634篇 |
2008年 | 642篇 |
2007年 | 571篇 |
2006年 | 394篇 |
2005年 | 366篇 |
2004年 | 387篇 |
2003年 | 395篇 |
2002年 | 211篇 |
2001年 | 170篇 |
2000年 | 134篇 |
1999年 | 52篇 |
1998年 | 39篇 |
1997年 | 28篇 |
1996年 | 27篇 |
1995年 | 24篇 |
1994年 | 11篇 |
1993年 | 7篇 |
1992年 | 7篇 |
1991年 | 7篇 |
1990年 | 12篇 |
1989年 | 11篇 |
排序方式: 共有7620条查询结果,搜索用时 0 毫秒
991.
长期以来,由于历史,政策,银行自身管理等原因,国有商业银行事实都存在着大量的不良贷款资产,现在虽然按照国务院的统一部署对银行原有不良贷款进行了“剥离”,大幅度地降低了商业银行不良资产的占比,但对目前国有商业银行每年近万万亿元的新增贷款的风险防范仍是一个不容忽视的问题。 相似文献
992.
为提高编校质量、维护学术诚信,调查公开发行的高职学报刊登论文的参考文献著录格式差错、引而不注、引用不当等问题,分析其原因并提出相应的预防措施.参考文献著录格式差错直接影响到编校质量.引而不注、引用不当直接导致作者剽窃他人研究成果的学术不端行为.为此,作者和编辑应增强参考文献著录的规范意识和学术不端行为的防范意识,正确标注和规范著录参考文献,以期推动高职学报高质量发展. 相似文献
993.
我国现行行政诉讼费用承担制度在功能预设和制度实践上都有违行政诉讼的性质和宗旨,无益于法治政府的建设和人文关怀的法治理念彰显,应进行必要的改革。借鉴城外相关经验建立行政诉讼收费国家承担制度、健全原告诉讼成本按责任承担制度并扩大行政追偿范围将有利于正确发挥行政诉讼费用承担制度的价值导向作用。 相似文献
994.
张秉福 《中国教育技术装备》2005,(9):49-50
构建大学生安全防范体系,要突出一个“早”字,抓好新生入学安全教育,并贯穿于整个大学生活;抓好一个“章”字,建立健全各种规章制度;完善一个“网”字,构建强大的校园安全保卫网络;体现一个“实”字,认真扎实,从点滴做起;掌握一个“严”字,坚持原则,不徇私情。 相似文献
995.
996.
殷闽华 《宁波职业技术学院学报》2006,10(1):14-16,76
房地产是一项高投入的经营活动,对银行资金依赖较大,也极易引发金融风险,如政策调整带来的行业性系统风险,房地产企业信贷中的风险,个人住房信贷中的潜在风险。对房产信贷风险的防范,应拓宽房地产金融渠道,加强银行的稽核和检查,加强房地产的贷前、贷后的全流程监管,构建房地产项目评估配套制度。 相似文献
997.
分析SQL注入原理,探索SQL注入的几种方法:通过反复循环试探,ASCⅡ逐字解码法;利用系统表注入SQLServer数据库;绕过程序限制注入等方法测试注入漏洞.根据SQL注入原理和不同的注入方法提出可以通过SQL通用防注入系统的程序;对表结构进行修改,将管理员的账号字段进行特别处理以及使用函数来防范SQL注入,从而维护网站的安全. 相似文献
998.
课堂管理的关键在于预防,有效的课堂管理应该能支持和促进有效教学。课堂管理中为了防范出现课堂问题,需要和学生共同制定课堂行为标准,要研究学生的课堂行为,强化课堂上的积极成分,抑制消极成分,并想方设法把其中的中间成分转为积极成分。在处理学生不良行为时,重要的是对学生行为的正确理解,而首要的问题是对学生的尊重。 相似文献
999.
当今社会是一个风险社会,风险无处不在。教育改革同样具有风险,这是由多方面原因决定的。进行风险管理应遵循三个原则,即不冒不能承受的风险、考虑损失的可能性和不因小失大。风险在某种程度上意味着危险,教育改革者应该采取相关措施来防范与规避风险,防止风险给社会和人们带来危害。 相似文献
1000.
恶意代码是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中达到破坏被感染计算机数据、运行具有入侵性或破坏性的程序、破坏被感染计算机数据的安全性和完整性的目的。按传播方式,恶意代码分为以下五类。 相似文献