全文获取类型
收费全文 | 1242篇 |
免费 | 29篇 |
国内免费 | 40篇 |
专业分类
教育 | 924篇 |
科学研究 | 114篇 |
体育 | 106篇 |
综合类 | 118篇 |
信息传播 | 49篇 |
出版年
2023年 | 3篇 |
2022年 | 15篇 |
2021年 | 23篇 |
2020年 | 27篇 |
2019年 | 17篇 |
2018年 | 12篇 |
2017年 | 8篇 |
2016年 | 17篇 |
2015年 | 42篇 |
2014年 | 84篇 |
2013年 | 66篇 |
2012年 | 86篇 |
2011年 | 98篇 |
2010年 | 96篇 |
2009年 | 98篇 |
2008年 | 106篇 |
2007年 | 111篇 |
2006年 | 111篇 |
2005年 | 70篇 |
2004年 | 59篇 |
2003年 | 59篇 |
2002年 | 36篇 |
2001年 | 33篇 |
2000年 | 29篇 |
1999年 | 4篇 |
1996年 | 1篇 |
排序方式: 共有1311条查询结果,搜索用时 93 毫秒
31.
刘熙载《艺概》研究史以时间维度为经,大致可分为五个时期;而以学界研究的不同视角为纬,又可见出各时期研究的侧重点、主导价值观和成就所在。《艺概》研究史主要成就在上世纪80年代以后20年。综合《艺概》研究不同时期的特点,不仅为《艺概》研究的进一步深入提供历史借鉴,也将引导接下来的刘熙载《艺概》研究。 相似文献
32.
五类学术期刊相对生态位比较研究 总被引:1,自引:0,他引:1
以五类学术期刊为研究对象,从学术期刊单元的"态"与"势"角度,测定五类学术期刊的相对生态位,表征五类学术期刊的相对地位与作用。 相似文献
33.
34.
根据刑法学上的定义,宏观上网络犯罪可分为侵犯计算机信息系统安全的网络犯罪和利用计算机、网络实施的其他网络犯罪。实践中,应克服网络犯罪神秘化倾向,正确认识网络犯罪的本质。与域外网络犯罪法规对比,我国计算机网络系统犯罪立法与国际先进水平基本同步,为网络犯罪的正确定性提供了较为科学的法律依据。在网络犯罪定性上,应坚持刑法的谦抑性和罪刑法定原则;坚持两分法,对涉嫌犯罪的行为先归入两类之一;坚持类型化归纳,正确认定具体的犯罪罪名。 相似文献
35.
SWOT分析法是优势(Strength)、劣势(Weakness)、机遇(Opportunity)和威胁(Threat)的简称。运用SWOT分析法,从内、外两方面因素对黄石矿冶文化旅游资源进行综合分析,指出当前黄石矿冶文化旅游资源的优势、劣势以及面临的机遇和威胁,进而提出黄石矿冶文化旅游业发展的战略选择,为寻求黄石矿冶文化旅游市场发展空间,提高黄石文化旅游产业的竞争力提供参考。 相似文献
36.
37.
五年高职着重培养从事社会劳动第一线的高等技术应用型专门人才,高职语文也遵循打好基础,突出应用,强调能力,适当延伸的原则,注重学生能力的提高。根据调查反映的诸多问题,我们应采取多样有效的教学方法,改变教学观念,规范教学行为,突出实用性,切实提高学生能力。 相似文献
38.
束永安 《合肥师范学院学报》2013,31(3)
在软件体系结构教学中,运用可视化技术可以吸引学生的学习兴趣,促进学生对复杂软件系统体系结构的理解.本文提出SAVS3D方法,利用虚拟现实和增强现实技术支持软件体系结构教学.该方法定义一个3D可视化环境,提供针对大规模软件系统的探索、交互、仿真资源,为软件体系结构教学建立一个实用且有趣的学习平台. 相似文献
39.
广州大学图书馆学科馆员机制建设研究 总被引:37,自引:2,他引:37
介绍了学科馆员的定义和发展历史以及在国内几所高校图书馆的实行情况,在此基础上结合广州大学的实际提出了广州大学图书馆建设学科馆员的方案。 相似文献
40.