首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1090篇
  免费   64篇
  国内免费   42篇
教育   685篇
科学研究   253篇
体育   106篇
综合类   83篇
信息传播   69篇
  2024年   1篇
  2023年   8篇
  2022年   18篇
  2021年   43篇
  2020年   28篇
  2019年   15篇
  2018年   17篇
  2017年   28篇
  2016年   26篇
  2015年   56篇
  2014年   54篇
  2013年   79篇
  2012年   103篇
  2011年   98篇
  2010年   86篇
  2009年   85篇
  2008年   80篇
  2007年   105篇
  2006年   76篇
  2005年   53篇
  2004年   31篇
  2003年   38篇
  2002年   25篇
  2001年   19篇
  2000年   9篇
  1999年   2篇
  1998年   5篇
  1997年   1篇
  1996年   2篇
  1995年   2篇
  1994年   1篇
  1993年   1篇
  1992年   1篇
排序方式: 共有1196条查询结果,搜索用时 312 毫秒
31.
SWIFT信用证是国际信用证的最主要形式。信用证是具有经济价值的法律文书,因翻译不当致使制单错误而导致企业经济损失的事件屡有发生。长句翻译是信用证翻译的重点和难点,本文以"关联理论"为理论基础,探讨其英语长句的翻译方法。  相似文献   
32.
情景模拟教学法是一种实践性和操作性极强的教学方法。在幼专数学活动设计课中运用情景模拟教学法,有利于实现教学理论与教学实践的有机结合,对培养幼专生的教学能力、提高从师素质、实现零距离就业有着深远的现实意义。  相似文献   
33.
高校网络教育资源评价的探讨   总被引:1,自引:0,他引:1  
随着教育信息化的发展,网络教育资源作为高校教育信息化的重要组成部分,发挥着越来越重要的作用。科学的评价体系是提高高校网络教育资源质量和服务的重要保障。评价目标、评价指标、评价方法和评价策略是建构科学的评价体系的核心内容,通过对上述评价体系核心内容进行深入地探讨,以推动科学的高校网络资源评价体系的完善和发展。  相似文献   
34.
为衡量国家重点实验室在新时代背景下的网络媒体影响力,构建网络媒体影响力评价体系,以此分析国家重点实验室的网络媒体影响力水平。利用层次分析法构建国家重点实验室网络媒体影响力评价指标体系,并计算相应的权重系数,同时选取156所国家重点实验室进行实证研究。研究显示,国家重点实验室间的网络媒体影响力参差不齐,且大多数与第三方平台影响力水平同步;国家重点实验室在自主平台特别是微信和官网的利用上还有很大的提升空间。并据此建议积极与多类社交媒体建立联系、强化微信公众号的内容建设以及加强对官方网站的建设与维护等建议。  相似文献   
35.
后现代的自由是一种无约束的个人化的行为,谁都能做,却无人能评价.后现代的献丑战术被当作一个又一个耸人听闻的手段加以热烈追求.后现代的丑和自由艺术是人类文化史上的灾难,它对于人类文化的否定与毁灭和各种恐怖灾难一样只能给艺术带来永久的重创.  相似文献   
36.
为了打击对公共安全、社会稳定及人民群众生命财产安全造成严重危害的涉枪、涉爆类案件,最高人民法院于2001年5月15日发布了《关于审理非法制造、买卖、运输枪支、弹药、爆炸物等刑事案件具体应用法律若干问题的解释》,其对枪支、弹药采用了军用与非军用的概念,但却未明确区分二者的标准,导致在司法实践中如何认定军用枪支和子弹引起了较大争议,笔者通过分析《解释》中枪支分类方法,提出了正确界定军用枪支、弹药的标准,为非法制造、买卖、运输枪支、弹药、爆炸物等犯罪的正确定罪量刑提供了依据。  相似文献   
37.
数字图书馆门户网站建设研究   总被引:1,自引:2,他引:1  
数字图书馆门户网站不仅要拥有门类齐全的数字资源,而且要依托计算机网络为读者提供各种高质量的信息服务,门户网站的服务功能在一定程度上反映了一个图书馆的综合服务水平。就如何建设数字图书馆门户网站进行了探讨。  相似文献   
38.
数学与哲学有着许多的内在联系,数学定律中蕴含着哲学,同时哲学又指导着数学的发展。把辨证唯物主义寓于数学教学之中,运用哲学原理指导数学学习,使学生能在理解和掌握所学数学知识的同时,理解和掌握辩证唯物主义的精髓,逐步做到主动改进方法, 增强能力,从本质上提高数学学习的水平和质量。  相似文献   
39.
通信网络中的信息安全问题   总被引:1,自引:0,他引:1  
信息安全是网络应用的重要保证。本文从信息的存储、用户人网、存取权限、防火墙、数据加密五个方面介绍了网络中信息安全的技术保证,切合实际地给出了一些解决网络安全的方法  相似文献   
40.
1973年6月5日,周恩来在陪同毛泽东会见黎笋、范文同后,回到中南海西花厅.他走进办公室,在那张宽大的办公桌前坐下,打开台灯,埋头批阅起文件、简报.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号