全文获取类型
收费全文 | 52131篇 |
免费 | 444篇 |
国内免费 | 285篇 |
专业分类
管理学 | 10977篇 |
劳动科学 | 643篇 |
民族学 | 729篇 |
人才学 | 2604篇 |
人口学 | 51篇 |
丛书文集 | 6622篇 |
理论方法论 | 1551篇 |
综合类 | 24217篇 |
社会学 | 5164篇 |
统计学 | 302篇 |
出版年
2024年 | 302篇 |
2023年 | 1176篇 |
2022年 | 1223篇 |
2021年 | 1267篇 |
2020年 | 1068篇 |
2019年 | 2093篇 |
2018年 | 333篇 |
2017年 | 1048篇 |
2016年 | 1358篇 |
2015年 | 2028篇 |
2014年 | 4383篇 |
2013年 | 3849篇 |
2012年 | 3429篇 |
2011年 | 3583篇 |
2010年 | 3196篇 |
2009年 | 3535篇 |
2008年 | 3364篇 |
2007年 | 2499篇 |
2006年 | 2140篇 |
2005年 | 2091篇 |
2004年 | 1655篇 |
2003年 | 1616篇 |
2002年 | 1619篇 |
2001年 | 1414篇 |
2000年 | 1115篇 |
1999年 | 551篇 |
1998年 | 286篇 |
1997年 | 202篇 |
1996年 | 137篇 |
1995年 | 111篇 |
1994年 | 61篇 |
1993年 | 38篇 |
1992年 | 31篇 |
1991年 | 35篇 |
1990年 | 10篇 |
1989年 | 12篇 |
1988年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
961.
西藏高校的社会主义意识形态教育面临着复杂的国际国内环境,同时西藏高校的微观环境也不容乐观。因此,包括各级管理部门在内的全体西藏高校教育工作者应高度重视社会主义意识形态教育,齐抓共管形成合力,共同营造增强社会主义意识形态战斗力的良好环境。 相似文献
962.
一般档案管理的对象是指档案,服务的对象是档案的利用者,所以要解决基本的矛盾即是档案的分散、质杂、量大以及零乱等情况。随着社会不断的进步和科学技术的开展,档案和档案管理的工作也在不断的发展建设中。尤其是血站的业务档案对血站以及血站的工作人员、输血者、献血者都具有重要的意义,所以,我们必须要求档案管理的工作人员必须具有标准化、规范化。 相似文献
963.
接连不断的体操课堂上学生骨折受伤的发生,跑道上跑步中跌倒的身影,篮球对抗中的眉开色变,网球运动中网球肘的巨痛,时时刻刻上演着高校体育活动中伤害事故。伤害事故频发的原因何在,如何最大限度地减少伤害事故的发生,是个急需解决的棘手课题。 相似文献
964.
学校精神文明建设的主要内容之一就是校园文化建设。在建设大学校园文化时,应牢牢地坚持社会主义核心价值体系的领导,只有这样才能扩大核心价值体系的辐射面,提高核心价值体系的影响力,确保校园文化建设的正确方向,引导大学生树立正确的价值观,最终实现大学生的全面健康发展。 相似文献
965.
交通重点建设项目档案是记录和反映交通重点项目建设和管理过程的真实记录,具有十分重要的保存和利用价值。针对项目参建单位领导对档案管理意识不强;在建设初期往往只注重抓生产质量和生产进度;工程量大,工期较长,使大量的档案不能及时归档等情况我们要求各级领导要高度重视,制定各项规章制度;建立档案管理网络;坚持档案工作与工程建设同步进行;提前介入,全程监督指导;将档案数字化建设纳入到重点建设项目中,及时做好电子文件的登记备份工作;提高档案工作人员的综合素质;以更好地完善交通重点建设项目档案的管理。 相似文献
966.
本文主要对信息化在档案资源管理中的作用进行分析,阐述档案资源管理的信息化建设,进而充分发挥档案资源的作用,促进企业的可持续发展。 相似文献
967.
高校附属医院的双重性质决定了其党员发展和党员档案管理工作的特殊性,针对附属医院党员档案管理中存在的诸多问题,提出规范党员档案管理的思路和对策,对摸清党员队伍现状、规范党员队伍管理、增强基层组织凝聚力都有十分重要的作用。 相似文献
968.
969.
970.
数字化档案信息安全管理对数字档案信息安全保障体系建设,维护数字化档案信息安全具有重要意义。由于数字化档案信息安全管理工作涉及到数字化档案信息建设的诸多方面,对信息安全管理人员的管理工作开展具有一定的挑战性。就目前数字化档案信息安全管理现状而言,信息安全管理工作中还存在一些不利因素,影响了数字化档案信息的安全性。为了保证数字化档案信息安全,本文就目前数字化档案信息安全问题展开了探讨,并提出了切实可行的信息安全管理策略。 相似文献