全文获取类型
收费全文 | 33424篇 |
免费 | 660篇 |
国内免费 | 252篇 |
专业分类
管理学 | 6053篇 |
劳动科学 | 356篇 |
民族学 | 330篇 |
人才学 | 1301篇 |
人口学 | 214篇 |
丛书文集 | 5758篇 |
理论方法论 | 1669篇 |
综合类 | 14164篇 |
社会学 | 3643篇 |
统计学 | 848篇 |
出版年
2024年 | 163篇 |
2023年 | 591篇 |
2022年 | 705篇 |
2021年 | 959篇 |
2020年 | 816篇 |
2019年 | 856篇 |
2018年 | 376篇 |
2017年 | 659篇 |
2016年 | 912篇 |
2015年 | 1261篇 |
2014年 | 2448篇 |
2013年 | 2057篇 |
2012年 | 2414篇 |
2011年 | 2657篇 |
2010年 | 2376篇 |
2009年 | 2480篇 |
2008年 | 2675篇 |
2007年 | 1933篇 |
2006年 | 1594篇 |
2005年 | 1558篇 |
2004年 | 1232篇 |
2003年 | 997篇 |
2002年 | 748篇 |
2001年 | 664篇 |
2000年 | 470篇 |
1999年 | 239篇 |
1998年 | 119篇 |
1997年 | 87篇 |
1996年 | 66篇 |
1995年 | 54篇 |
1994年 | 33篇 |
1993年 | 23篇 |
1992年 | 40篇 |
1991年 | 29篇 |
1990年 | 13篇 |
1989年 | 17篇 |
1988年 | 10篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
21.
德国功能派翻译理论述评 总被引:3,自引:0,他引:3
功能派翻译理论是20世纪70年代德国学者提出的翻译理论.主要理论有赖斯的文本类型和语言功能理论,曼塔利的翻译行为理论,威密尔的目的论和诺德的功能加忠诚理论,其核心是翻译目的或译文功能.该理论体系以目的为总则,把翻译放在行为理论和跨文化交际理论的框架中,为西方翻译理论界开辟了一条新的研究道路,它对中国译学的理论研究具有很高的参考和借鉴价值. 相似文献
22.
最近,联合国工业发展组织南南工业合作中心在北京正式成立.中华人民共和国商务部部长助理仇鸿女士、联合国工业发展组织南南合作特别局主任法图·海德拉女士、联合国工业发展组织战略研究局主任卢特根豪斯特先生、联合国工业发展组织地区总代表安吉蒙先生、中国国际经济技术交流中心主任助理赵永利先生、及联合国相关部门的嘉宾出席了成立仪式. 相似文献
23.
在越来越激烈的市场竞争中,学习型企业已经日益成为企业赢得和保持市场竞争力的重要源泉,本文针对目前我国在学习型企业建设存在的问题,提出企业主要可以从转变思想观念、提高企业素质、加强外部合作、建设以人为本的企业文化等几个方面进行努力. 相似文献
24.
蒋敦杰 《福建论坛(社科教育版)》2008,(5):8-8
海口市一中是祖国南疆一所历史悠久、人才辈出、遐迩闻名的重点高中。这所学校作为我国高中新课程第一批样本校,学校课程建设经验在全国高中新课程实验区广为传播,而给我印象深刻也特别让我关注的是该校马向阳校长致力于文化立校,“让教师在充满幸福感的环境与氛围中开展工作,积极主动地发展与创新自我”的办学追求和办学行为。 相似文献
25.
26.
27.
股权结构、自由现金流与企业过度投资——基于中国上市公司的实证研究 总被引:2,自引:0,他引:2
由于中国资本市场的先天性制度缺陷以及过于集中的股权结构,"过度投资"已成为制约中国上市公司质量提升和长期持续发展的主要因素.对上市公司滥用自由现金流的过度投资行为进行的实证研究发现,自由现金流充足的上市公司更易发生过度投资;"过度投资"在国有控股上市公司中存在的更为普遍,程度也更为严重;随着大股东持股比例的增加,上市公司过度投资程度加剧;机构投资者持股比例的增加不仅没有缓解上市公司的过度投资状况,反而有加剧的倾向. 相似文献
28.
肖松平 《广西大学学报(社会科学版)》2008,30(3):87-92
许霆案以盗窃罪定性是错误的,原因在于自动取款机处于可以处分银行财产的地位,不是简单的保险柜,许霆取得财物是取款机由于认识错误而处分财产的结果,这不符合盗窃罪的基本特征。许霆也不构成诈骗犯罪或者侵占罪。许霆的行为只是一个普通人的常见过错而已,刑法对此不应介入。 相似文献
29.
本文在分析了城市公园年卡合作联盟中各利益方理性条件的基础上,建立了基于n人合作对策理论的城市公园年卡合作联盟收益分配模型,并采用多种合作对策求解方法进行实例求解。 相似文献
30.
本文论述了木马在网络中的危害及其利用的隐藏技术,通过对比以往的基于静态的木马检测方法的不足,并作为参考,提出了基于动态行为的木马检测方法。 相似文献