全文获取类型
收费全文 | 9908篇 |
免费 | 36篇 |
国内免费 | 58篇 |
专业分类
教育 | 6798篇 |
科学研究 | 1495篇 |
各国文化 | 11篇 |
体育 | 366篇 |
综合类 | 386篇 |
文化理论 | 75篇 |
信息传播 | 871篇 |
出版年
2024年 | 18篇 |
2023年 | 78篇 |
2022年 | 82篇 |
2021年 | 104篇 |
2020年 | 71篇 |
2019年 | 94篇 |
2018年 | 48篇 |
2017年 | 63篇 |
2016年 | 112篇 |
2015年 | 225篇 |
2014年 | 514篇 |
2013年 | 458篇 |
2012年 | 576篇 |
2011年 | 631篇 |
2010年 | 587篇 |
2009年 | 648篇 |
2008年 | 837篇 |
2007年 | 722篇 |
2006年 | 604篇 |
2005年 | 593篇 |
2004年 | 650篇 |
2003年 | 584篇 |
2002年 | 493篇 |
2001年 | 389篇 |
2000年 | 308篇 |
1999年 | 121篇 |
1998年 | 85篇 |
1997年 | 76篇 |
1996年 | 44篇 |
1995年 | 40篇 |
1994年 | 44篇 |
1993年 | 29篇 |
1992年 | 26篇 |
1991年 | 21篇 |
1990年 | 8篇 |
1989年 | 14篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1957年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
971.
我们知道.在程序设计中.在使用个变量前应当先赋值.否则.取默认值。但在不同的程序设计语言中.默认值的取值方法是不一样的.某些语言如C语言中.由于其默认值不可知.那么对这些变量的应用就有可能造成程序的崩溃、因此在一般的程序设计语言中.对未赋值变量的默认值总是特别提及的.但在我们高中 相似文献
972.
973.
程序教学理论是斯金纳的操作性条件反射学习理论在教学中的运用。在中国高等教育由“精英教育”迅速转向“大众化教育”,并由此产生数量和质量矛盾的今天,程序教学理论对高等教育工作者有了更大的吸引力。它的积极自我强化、小步子渐进、自定步调等原则,恰恰能够应对大班教学的一些弊端,为教师兼顾不同层次、不同个性的学生提供了可能性。 相似文献
974.
公平感知与绩效关系的实证研究 总被引:1,自引:0,他引:1
李欣 《连云港师范高等专科学校学报》2008,(1):96-101
目前学者们对不同纬度的公平感知与绩效之间关系的研究结论并不一致.为了更好地考察两者关系,文章引入"外部相对公平"概念,将员工与参照物(而不是与自身期望)相比而获得的公平感知纳入量表衡量范围.另外,文章还拓宽了两者关系中的绩效研究:首先,将绩效划分为个人绩效和部门绩效;其次,不仅局限于与工作相关的员工行为,并且将前人经常忽略的超出工作之外的员工活动纳入绩效考察.研究表明员工的程序公平感知越高,个人和部门绩效水平也相应较高;与同事和其他部门相比获得的公平感知越高,员工也越有可能提高自身绩效和部门绩效. 相似文献
975.
976.
梅奕敏 《商丘师范学院学报》2008,24(4):82-84
我国新修订的《公司法》以成文法的形式确立了公司法人格否认制度,为世界独创。新修订的《公司法》对公司人格否认制度仅作出了原则性规定,具体适用标准由法院在处理具体案件时自由裁量。从该制度的特征、所体现的法的价值及程序法与实体法的关系方面均可证明,正当的诉讼程序与诉讼制度为公司法人格否认制度具体适用及丰富、发展之必要。 相似文献
977.
在学校里,答题卡在考试中被广泛的应用着,不过答题卡一般是用于统计学生的选择题的成绩。笔者给大家介绍一种“巧用答题卡来输入身份证号”的方法。用山大鸥码阅卷机和相应的阅卷程序把学生的身份证号批量输入计算机。 相似文献
978.
刑讯逼供影响极坏,危害巨大,其屡禁不止的主要原因在于:有“重实体,轻程序”的传统偏见,缺程序正义的现代理念;无罪推定原则未完全确立,沉默权得不到承认。遏制刑讯逼供须要多方努力,关键是树立人权保护观念,切实保障被追诉者的诉讼权利,在立法上应当确立无罪推定原则,承认沉默权。 相似文献
979.
980.
Internet的迅速发展.在给人们带来巨大便利的同时,网络安全问题也日益严重。Solaris系统虽应用广泛,也避免不了安全问题,相应版本系统补丁程序(Patch)的不断推出也证明了这一点,此外诸如文件系统setuid程序隐患、网络信息服务NIS的DoS攻击(在多台客户端上使用finger服务)、网络文件系统服务NFS的RPC安全漏洞等均是攻击者较频繁使用的手段。很多网络管理员采取外在的安全解决方案, 相似文献