全文获取类型
收费全文 | 450篇 |
免费 | 12篇 |
国内免费 | 33篇 |
专业分类
教育 | 211篇 |
科学研究 | 77篇 |
体育 | 4篇 |
综合类 | 9篇 |
文化理论 | 1篇 |
信息传播 | 193篇 |
出版年
2024年 | 6篇 |
2023年 | 7篇 |
2022年 | 9篇 |
2021年 | 9篇 |
2020年 | 17篇 |
2019年 | 13篇 |
2018年 | 6篇 |
2017年 | 9篇 |
2016年 | 21篇 |
2015年 | 30篇 |
2014年 | 47篇 |
2013年 | 28篇 |
2012年 | 35篇 |
2011年 | 31篇 |
2010年 | 30篇 |
2009年 | 26篇 |
2008年 | 22篇 |
2007年 | 30篇 |
2006年 | 17篇 |
2005年 | 18篇 |
2004年 | 23篇 |
2003年 | 18篇 |
2002年 | 15篇 |
2001年 | 16篇 |
2000年 | 5篇 |
1999年 | 1篇 |
1998年 | 2篇 |
1997年 | 1篇 |
1994年 | 2篇 |
1993年 | 1篇 |
排序方式: 共有495条查询结果,搜索用时 15 毫秒
61.
十九世纪末二十世纪初,是中国传统小说向现代小说转变的过渡时期.晚清小说为转变的肇始,因为晚清小说已经具备了不同于传统小说的因子,突出表现在晚清小说家们对于叙事艺术的探索与实践.近年来,运用叙事学理论对晚清小说进行研究成为晚清小说的研究热点且日益完善和成熟.本文以《二十年目睹之怪现状》的叙事艺术为研究客体,运用现已成熟的理论成果,对其作综合的解读. 相似文献
62.
指出了目前科技期刊审稿意见中存在的问题,分析了产生问题的原因,提出了解决问题的具体措施。 相似文献
63.
犯罪新闻,是对具有严重社会危害性的、触犯刑法应受到刑法处罚的犯罪行为,及其相关现象和事实的报道。这些犯罪行为往往由于过程曲折,或由于记者笔下刻意渲染,而成为各种新闻媒介上最受读者关注的内容之一。时下媒体在犯罪新闻报道中,似乎对"受害者""关怀"最多,往往在涉及他们的报道中会主动采取匿名方式。事实上,对其他的"涉案人员"的报道,应该采用实名还是匿名,这其中还有许多问题值得讨论。犯罪的实施人员实名匿名与司法程序——犯罪的实 相似文献
64.
65.
邱海燕 《思想理论教育(上半月综合版)》2001,(9):54-54,46
案例:班上小夏同学和小杨同学都聪明而又调皮,学习习惯不好,但由于每次考试总能保持优良水平,因此都骄傲自满。可到了四年级,小杨在家长、老师的帮助下,改掉了不自觉遵守纪律的坏习惯,学习成绩也保持在班级前五名中。在同学们的帮助与信任下,还担任了小队长一职。当着到同学进步时,大多数学 相似文献
66.
Stephen D.Senturia 《中国研究生》2007,(1):35-37
本文是发表在IEEE/ASME J MEMS的一篇关于如何撰写科技论文的文章。作者Stephen D.Senturia(MIT电子系教授)从自己作为论文作者和审稿人双重角色的经验出发,对如何撰写科技论文发表了一些非常中肯也非常重要的建议。 相似文献
67.
选择合适的科技期刊审稿人的几种方法 总被引:5,自引:0,他引:5
程静 《中山大学学报论丛》2003,23(5):103-105
指出目前科技期刊稿件复审时寻找审稿人存在的不足,提出选择科技期刊审稿人的几种具体方法。同时指出选择审稿人时应注意德才兼备,并对未来寻找审稿人的方式进行了展望。 相似文献
68.
形式化构建了在多用户环境和随机数复用多用户环境下的匿名性安全模型,并证明了其安全性;同时提出了2种针对匿名性的可复制测试.基于这些结果,构造了一个通用的密文长度缩短的匿名广播加密算法. 相似文献
69.
70.