全文获取类型
收费全文 | 198篇 |
免费 | 0篇 |
专业分类
教育 | 125篇 |
科学研究 | 25篇 |
各国文化 | 4篇 |
体育 | 2篇 |
综合类 | 6篇 |
文化理论 | 1篇 |
信息传播 | 35篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2021年 | 1篇 |
2019年 | 3篇 |
2018年 | 1篇 |
2017年 | 4篇 |
2016年 | 3篇 |
2015年 | 9篇 |
2014年 | 10篇 |
2013年 | 13篇 |
2012年 | 18篇 |
2011年 | 11篇 |
2010年 | 16篇 |
2009年 | 9篇 |
2008年 | 22篇 |
2007年 | 15篇 |
2006年 | 12篇 |
2005年 | 13篇 |
2004年 | 12篇 |
2003年 | 12篇 |
2002年 | 5篇 |
2001年 | 5篇 |
2000年 | 1篇 |
1998年 | 1篇 |
排序方式: 共有198条查询结果,搜索用时 46 毫秒
121.
在班主任的工作中,处理学生失窃是非常棘手的!原因很简单,盗窃行为从法律上讲是一种犯罪,应该交与司法机关处理,但出于嫌疑人是学生这个特殊身份,班主任处理此类事件重在“治病救人”、找回钱财,不能以公安机关的办案方式来“解疑”。但这样又容易使嫌疑人蒙混过关甚至再伸黑手,失窃学生愤慨难平,学生互相猜忌,班风受污,这些都是班主任的烦恼心结!但这些不该成为对失窃事件望而生畏不闻不问的理由!在有限的条件下,众多同仁已经积累了大量的宝贵经验。经验一:“息事宁人”晚自习,有学生发现失窃,锁定嫌疑人在本班,学生建议搜!班主任关上所有… 相似文献
122.
123.
才智过人,"小盖茨"名不虚传 今年19岁的陈威是独子,从小聪明伶俐,是家里的小皇帝,爸爸妈妈、爷爷奶奶还有外公外婆都围着他一个人转,对他宠爱有加,有求必应,稍不如意,小皇帝一哭闹,全家人就妥协了. 相似文献
124.
迅速崛起的互联网,它给人类思想和社会活动带来了巨大影响,本文试图从社会化角度来分析网络给大学生带来的影响。概括起来这些影响可以归纳为三方面。网络文化给大学生知识学习带来的影响 相似文献
125.
126.
大数据时代个人信息由于蕴含巨大的商业价值近年来频遭犯罪分子大规模非法窃取,从而引发社会对于个人信息安全的普遍关注。个人信息盗窃手段花样繁多,例如恶意捆绑、WIFI钓鱼、路由器入侵、远程控制后门技术、木马病毒等黑客攻击技术,以及各类社会工程学攻击技术。个人信息盗窃已经形成一条庞大、复杂的个人信息盗窃灰色产业链,造成了严重的社会影响。应当从个人信息盗窃产业链入手,明确产业链中不同的主体类型、行为方式,以现行法律法规为基础,对违法行为实施有效规制。 相似文献
127.
《湖北函授大学学报》2015,(24):79-80
葡萄、豆角缘何天价,莫非真的昂贵到只能用天价加以衡量?我们如何处理这类问题才能彰显公平、公正。笔者从立法原意、法理基础出发,主张此类盗窃科研试验品的行为应当认定为盗窃。该行为的主体、客体符合盗窃罪的基本构成要件,这一点毋庸置疑,因而主观方面的价值认识与客观方面的数额认定,成为该行为是否构成盗窃罪的关键。2011年新的刑法修正案(八)的正式颁布和实施,笔者尝试适用新法解旧题也成为可能。 相似文献
128.
高校学生宿舍盗窃现象透视 总被引:1,自引:0,他引:1
一、高校学生宿舍盗窃案件的特点
1、时间多元化。高等学校有自己独特的学习、生活规律,这些规律直接影响着人们的行为。总体来说,一天24小时都有可能被盗,盗窃分子一般选择以下时间:(1)晚上熄灯至次日凌晨5时之前。由于学生大多已熟睡,加之宿舍门窗未完全关好、锁好,犯罪分子容易得逞。(2)上课及晚自习时间。 相似文献
129.
一位大学毕业到江苏建湖创业的湖北女子,在短短一个多月里,身家千万的她带着公司员工开着高级轿车、吉普车、面包车,盗窃作案15起,所窃实物总价4600余元. 相似文献
130.