全文获取类型
收费全文 | 182篇 |
免费 | 1篇 |
专业分类
教育 | 120篇 |
科学研究 | 32篇 |
各国文化 | 1篇 |
体育 | 2篇 |
综合类 | 3篇 |
信息传播 | 25篇 |
出版年
2023年 | 5篇 |
2022年 | 2篇 |
2021年 | 3篇 |
2020年 | 1篇 |
2019年 | 3篇 |
2017年 | 3篇 |
2016年 | 1篇 |
2015年 | 3篇 |
2014年 | 10篇 |
2013年 | 18篇 |
2012年 | 16篇 |
2011年 | 13篇 |
2010年 | 18篇 |
2009年 | 12篇 |
2008年 | 18篇 |
2007年 | 11篇 |
2006年 | 9篇 |
2005年 | 6篇 |
2004年 | 6篇 |
2003年 | 6篇 |
2002年 | 4篇 |
2001年 | 3篇 |
2000年 | 5篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1992年 | 2篇 |
排序方式: 共有183条查询结果,搜索用时 125 毫秒
41.
贵州省中等职业学校环境教育的普及率较低,有相当一部分学校根本就没有开展环境教育。生态文明的建设需要公民全员全程参与,而中职学生将处于生产建设的第一线,他们的环境意识直接影响到我国生态文明的建设,所以对他们进行环境教育就显得非常重要和必要。利用语文教学进行环境教育的渗透切实可行,那么作好语文教学中环境教育的研究就显得特别重要。 相似文献
42.
【目的】网络技术的发展和普及,媒体融合的不断演进,对传统科技期刊既是挑战,也是前所未有的发展机遇。新技术为科技期刊塑造全新的发展运营模式和生态环境提供了现实的可能。【方法】本文从分析影响科技期刊生态建设的根源,即各利益相关者的关系入手,分析科技期刊出版市场中利益相关者的关系重塑和生态构建方案。【结果】提出期刊单位从外部环境的优化、理念转变、业务转型、技术应用、平台建设、经营方式转变等各个维度努力,对网络化及媒体融合环境下科技期刊的生态环境建设路径进行探索,适应新的时代环境。【结论】可参考电商模式共同构建全新的期刊发展生态。在实现社会效益的同时取得经济效益,从而提升全行业的可持续发展能力。 相似文献
43.
郑颖 《泉州师范学院学报》1998,(Z1)
中国传统文化对中国人的影响是根深蒂固的,其中以儒、道、法、墨四大家为主。当今改革派最大的困惑,就在于既想摆脱传统束缚,又实难摆脱。在这种矛盾冲突中,往往是继承传统、受传统影响多;改革与创新少。当然,改革本来就是对旧事物的开拓与创新,完全无根性的创造,即否定前人一切的改革是不存在的;改革是在传统文化基础上的批判与继承。那么,首先要弄清楚,中国传统文化以谁为主干呢, 自五四运动以来,中国传统文化的主干,基本上被归结为儒家学说,道家以及其它各家作为补充。这无疑是对中国传统文化反思的智慧结晶。但是,应该指出的是,这种反思还属于直观的反思、表层的反思。从中国传统文化的整体上看,道家思想是 相似文献
44.
45.
46.
社会性软件:学习的黄金之道 总被引:1,自引:0,他引:1
郑颖 《中国远程教育(综合版)》2008,(1):62-65
芬兰学者调查发现,学习者在对待学习的态度上存在一定的极端表现,这种极端性严重制约了良好学习方式的形成.而社会性软件的特性及其相应理论决定了它在支持学习活动过程中的非偏执性和非极端性.因此,社会性软件在学习活动中的应用将对纠正学习者极端偏执的学习态度起到有益的作用. 相似文献
47.
认识五线谱对学生来说一直是一个不易攻克的难关;对教师来说,用什么样的教学方法才能使学生掌握它、认识它,这也是一个难题。如果教师采用“填鸭式”的教学方法,很有可能使学生对此失去学习的兴趣。因此,根据低年级儿童好动、好奇等性格特征,我在教学中采取了以下几种方式:一、用故事儿歌吸引学生在第一节课上,为了能让学生更好地认识五线谱的线和间以及高音谱号,我就编了一个很形象的故事来吸引学生的兴趣,在讲故事的同时出示一张五线谱 相似文献
48.
49.
<正>随着“双减”政策进一步引领基础教育改革,小学数学教学突出严格管理作业,提升教育质量,实现数学教学有序减负、整体提质,构建学生综合发展的学习环境。作业是小学数学学习的重中之重,不仅是对课堂知识的延伸和拓展,而且能够有效实现学生课堂学习成果,引领学生查漏补缺。而现阶段小学数学作业设计以“一刀切”的形式为主,练习内容依赖教材与教辅资料,难以发挥作业巩固、提升、赋能的作用。实施分层作业能够满足不同层次学生的多元化需求,既能帮助学生理解和掌握理论知识,又能深化学生对知识的认知,拓宽学生的知识面, 相似文献
50.
本论文主要针对多网络通信,详细分析探讨其网络通信的数据安全和信息安全,以期从中能够找到有效可靠的数据多网络通信安全措施,并以此和广大同行分享. 相似文献