全文获取类型
收费全文 | 1513篇 |
免费 | 5篇 |
国内免费 | 8篇 |
专业分类
教育 | 869篇 |
科学研究 | 295篇 |
各国文化 | 8篇 |
体育 | 60篇 |
综合类 | 42篇 |
文化理论 | 19篇 |
信息传播 | 233篇 |
出版年
2024年 | 7篇 |
2023年 | 24篇 |
2022年 | 10篇 |
2021年 | 15篇 |
2020年 | 12篇 |
2019年 | 15篇 |
2018年 | 10篇 |
2017年 | 11篇 |
2016年 | 27篇 |
2015年 | 48篇 |
2014年 | 93篇 |
2013年 | 107篇 |
2012年 | 123篇 |
2011年 | 120篇 |
2010年 | 108篇 |
2009年 | 126篇 |
2008年 | 146篇 |
2007年 | 140篇 |
2006年 | 87篇 |
2005年 | 110篇 |
2004年 | 67篇 |
2003年 | 45篇 |
2002年 | 25篇 |
2001年 | 21篇 |
2000年 | 12篇 |
1999年 | 6篇 |
1998年 | 2篇 |
1997年 | 2篇 |
1996年 | 2篇 |
1995年 | 2篇 |
1992年 | 2篇 |
1989年 | 1篇 |
排序方式: 共有1526条查询结果,搜索用时 15 毫秒
1.
2.
北洋政府时期的县知事群体管窥 总被引:1,自引:0,他引:1
县级政权是中国传统社会中最低一级的基层政权,是封建官僚机构的末梢。其行政首脑称县令或知县。虽然他们品级较低,但在地方行政中却扮演着极其重要的角色,是真正的“治事之官”(意即负责实际事务的官)。故此,传统的县令或知县常被称为“亲民官”或“父母官”。北洋政府时期,地方行政机构进行了重大调整,把以前凡有直辖地方的府、直隶厅、直隶州和厅、州等地方政权,一律改称为县。“县置知事,隶属道尹,为县行政长官”。因此,县知事就成为县级行政机构的行政首脑。纵观北洋政府时期的县知事群体,固然与传统的县官有较为密切的渊源关系,但在更多的情况下却有着自身的特点。 相似文献
3.
马曼丽 《云南师范大学学报(哲学社会科学版)》2009,41(6):31-37
当代跨国族体问题不仅已经威胁到世界上各种类型国家的稳定与安全,而且随着全球化的发展,跨国族体日益增多,而其挥之不去的、情系梦绕的民族特性,如果没有正确的消解对策,必然会使有关问题呈现向各种大小跨国族体延伸的趋势,其已成为决定人类世界和各种类型国家今后发展前途的举足轻重的因素,任何国家对跨国族体问题都不能掉以轻心,必须认真研究应对之策。消解这类问题,需要构建“和平跨居”、“和合主义”的国际法制伦理观念;民族与国家双方都必须有“人的安全“人的发展”为本的“相互包容”的观念;国家为解决民族问题需要建立非军事的和平特殊部队,特别是决不能单纯采用只会加深仇恨的传统军事手段。 相似文献
4.
5.
科举制度是中国古代典章制度中的一大系统工程.它在中国封建社会选官取士制度的演进过程中诞生并逐步完善.特别是通过长期考试实践总结出来的一整套考试防舞弊措施,至今仍有借鉴意义。 相似文献
6.
邓斌 《中国广播电视学刊》2002,(3):74-75
随着电视媒体影响的日益广泛,市场对电视领域的影响也越来越明显,如何在坚持正确舆论导向的前提下,引导电视产业健康高效地发展,已经是摆在我们面前不可回避的一个问题。 相似文献
7.
朝鲜战场结束后,中国人没想到的是,在与中国南疆相邻的越南西北部抗法战场上,中国军事援助人员又差点挨美国原子弹的轰炸。这便是奠边府战役中的原子弹阴影! 相似文献
8.
罗卫红 《零陵师范高等专科学校学报》2002,23(4):18-19
听证程序的实施质量如何,在相当程度上取决于听证主持人是否独立,这与程序公正紧密相关,研究比较国外有关听证主的人制度独立性的规定,对于我国起步不久的听证程序有不少借鉴意义。 相似文献
9.
篮球教学中应重视学生接球后的"三威胁" 总被引:1,自引:0,他引:1
“三威胁”是一项重要的、非常实用的攻击性很强的篮球基本技术,是个人攻击不可缺少的条件。在教学中普通学生往往不能较好的掌握此项技术,尤其是组合运用情况不好。在教学中往往动作不正确,走过场,达不到预期效果。一、“三威胁”的三种威胁动作所谓“三威胁”就是在篮球场上当我们接到球时,即刻做出一个 相似文献
10.
对于企业来讲,信息化程度越高,对网络安全的需求越迫切,了解网络安全有助于防范潜在的威胁。那么企业要采取哪些应对的策略呢? 典型网络安全技术 目前常用企业网络安全防范措施有五种: 1.数据加密技术。数据加密技术是网络中最基本的安全技术,加密的基本功能包括:防止不速之客查看机密的数据文件;防止机密数据被泄露或篡改;防止特权用户(如系统管理员)查看私人数据文件;使入侵者不能轻易地查找一个系统的文件。 数据加密可在网络OSI七层协议的多层上实现,所以从加密技术应用的逻辑位置看,有三种方式:1.链路加密。通常把网络层以下的加密叫链路加密,主要用于保护通信节点 相似文献