首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8109篇
  免费   29篇
  国内免费   53篇
教育   4509篇
科学研究   2068篇
各国文化   10篇
体育   97篇
综合类   319篇
文化理论   176篇
信息传播   1012篇
  2024年   40篇
  2023年   160篇
  2022年   115篇
  2021年   195篇
  2020年   241篇
  2019年   237篇
  2018年   110篇
  2017年   200篇
  2016年   256篇
  2015年   365篇
  2014年   775篇
  2013年   648篇
  2012年   554篇
  2011年   498篇
  2010年   441篇
  2009年   500篇
  2008年   417篇
  2007年   504篇
  2006年   417篇
  2005年   418篇
  2004年   368篇
  2003年   230篇
  2002年   173篇
  2001年   105篇
  2000年   102篇
  1999年   40篇
  1998年   14篇
  1997年   16篇
  1996年   8篇
  1995年   7篇
  1994年   12篇
  1993年   6篇
  1992年   6篇
  1991年   8篇
  1990年   3篇
  1989年   2篇
排序方式: 共有8191条查询结果,搜索用时 15 毫秒
1.
2.
随着我国近年来市场经济的不断发展,科技的不断创新应用,互联网技术已经得到了全面普及。各行各业也积极引入互联网技术,寻求更高层次的发展。教育领域也是如此,多媒体技术、云计算技术等被广泛应用,极大程度上拓展了学生的信息来源渠道,提升了课堂教学的效率。本文就此探讨了基于"云课堂"的初中语文教学模式构建策略。  相似文献   
3.
为提高锚泊安全评价精度,保障船舶锚泊安全,针对传统锚泊安全评价方法未考虑评价等级界限的不确定性和模糊性等问题,将正态云可拓理论应用于锚泊安全评价中。采用层次分析法和基于可拓学的简单关联函数确定权重的方法分别确定锚泊安全评价指标的主观和客观权重,通过经验因子将主观与客观权重进行结合。构建基于正态云可拓理论的锚泊安全评价模型,计算待评物元与标准可拓物元的关联度,通过信息熵理论确定锚泊安全等级。根据信息熵理论定义可信因子,使得评价结果的可信度易于定量计算。实例计算验证了本模型的有效性和优越性。  相似文献   
4.
5.
杨维 《武当》2003,(5):22-24
六、独精鹰捉,发挥劈拳的特殊作用 练形意的第一趟拳,起钻是拳,落翻变成俯掌,形成三体式的这趟拳,人们叫它“劈拳”,而尚先生叫它“鹰捉”。这样叫是有道理的。 1.它是掌,不是拳,就不能叫拳。  相似文献   
6.
7.
论述了做好经济责任审计工作需要加强的几个方面建立健全领导组织机构、审计成果运用机制、分层次审计机制、经常性审计机制和建立完善经济责任审计标准。  相似文献   
8.
对实施政府绩效审计的思考   总被引:2,自引:0,他引:2  
本文对政府绩效审计产生的历史进行了简单描述,对政府绩效审计的涵义、在我国产生和发展的原因进行了阐述,指出了政府绩效审计的特点和难点,阐明了实施政府绩效审计对我国的启示。  相似文献   
9.
新闻榜     
《中国新闻周刊》2004,(24):10-10
状 元李金华:审计工作报告“触目惊心”国家审计署审计长李金华6月23日向全国人大常委会提交了《关于2003年度中央预算执行和其他财政收支的审计工作报告》。和他一年前提交的上年度审计报告一样,一大批违规大案得以曝光。人们对此次审计报告的普遍评价是“触目惊心”。今年被  相似文献   
10.
构建网络安全防护体系   总被引:1,自引:0,他引:1  
随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域.网络安全问题日益突出,为了提高网络的整体安全水平必须全方位的构建网络安全防护体系,本文介绍网络安全防护体系的构建过程,并描述网络安全防护体系结构.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号