首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6768篇
  免费   17篇
  国内免费   34篇
教育   3758篇
科学研究   1852篇
各国文化   5篇
体育   86篇
综合类   268篇
文化理论   194篇
信息传播   656篇
  2024年   11篇
  2023年   67篇
  2022年   72篇
  2021年   76篇
  2020年   76篇
  2019年   36篇
  2018年   22篇
  2017年   54篇
  2016年   93篇
  2015年   190篇
  2014年   404篇
  2013年   406篇
  2012年   437篇
  2011年   469篇
  2010年   426篇
  2009年   532篇
  2008年   511篇
  2007年   603篇
  2006年   509篇
  2005年   497篇
  2004年   446篇
  2003年   257篇
  2002年   195篇
  2001年   115篇
  2000年   133篇
  1999年   54篇
  1998年   42篇
  1997年   37篇
  1996年   12篇
  1995年   8篇
  1994年   10篇
  1993年   3篇
  1992年   4篇
  1991年   6篇
  1990年   2篇
  1989年   3篇
  1987年   1篇
排序方式: 共有6819条查询结果,搜索用时 15 毫秒
1.
双因素理论又称激励因素-保健因素理论,是美国的行为科学家弗雷德咀克赫茨伯格(Frodrick Herzberg)提出来的。20世纪50年代末期,赫茨伯格和他的助手们通过对美国匹兹堡地区的二百名工程师、会计师的调查发现,使职工感到满意的都是属于工作本身或工作内容方面的;使职工感到不满的,都是属于工作环境或工作关系方面的。赫茨伯格把前者叫做激励因素,把后者叫做保健因素。  相似文献   
2.
3.
论述了做好经济责任审计工作需要加强的几个方面建立健全领导组织机构、审计成果运用机制、分层次审计机制、经常性审计机制和建立完善经济责任审计标准。  相似文献   
4.
关于图书馆用规范注册条形码方案之研究   总被引:3,自引:0,他引:3  
一、引言 随着国内图书馆计算机管理技术的普及,图书馆条形码技术的应用也随之得到迅速发展,其近期发展有三个显著特点,第一个特点是大中小型各类图书馆条形码用户的局部分布密度快速增加,这是由于图书馆自动化管理程度的高低已被作为高校和公共图书馆达标评级的考核指标,加之先进图书馆的示范性作用,在二者共同推动下,很多中小学及基层社区图书室也积极参与其中,这一点在城市和经济发达地区表现尤为突出;第二个特点是单个用户的条形码消耗量快速上升,其原因是大中型馆对各类馆藏全面启动条码登录管理;第三个特点是出现了利用互联网和条码技术共同支持的网上合作图书馆.  相似文献   
5.
对实施政府绩效审计的思考   总被引:2,自引:0,他引:2  
本文对政府绩效审计产生的历史进行了简单描述,对政府绩效审计的涵义、在我国产生和发展的原因进行了阐述,指出了政府绩效审计的特点和难点,阐明了实施政府绩效审计对我国的启示。  相似文献   
6.
张莉 《钓鱼》2004,(5):8-10
2月10日-12日,北京的天气阳光明媚,第十四届中国国际钓鱼用品交易展览会在洋溢着现代气息的中国国际贸易中心展览馆“亮相”。记者看到,展览馆门口,车水马龙,门庭若市.现场注册处,人头攒动.黑头发黄皮肤、金发碧眼、不同肤色不同人种的外商排起了“长龙”等待注册入场,偌大的展厅内,中外客商接踵而至,川流不息,商务洽谈,贸易交流,热火朝天徜徉其间,展览会给人很直观的印象就是——  相似文献   
7.
新闻榜     
《中国新闻周刊》2004,(24):10-10
状 元李金华:审计工作报告“触目惊心”国家审计署审计长李金华6月23日向全国人大常委会提交了《关于2003年度中央预算执行和其他财政收支的审计工作报告》。和他一年前提交的上年度审计报告一样,一大批违规大案得以曝光。人们对此次审计报告的普遍评价是“触目惊心”。今年被  相似文献   
8.
构建网络安全防护体系   总被引:1,自引:0,他引:1  
随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域.网络安全问题日益突出,为了提高网络的整体安全水平必须全方位的构建网络安全防护体系,本文介绍网络安全防护体系的构建过程,并描述网络安全防护体系结构.  相似文献   
9.
10.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号