全文获取类型
收费全文 | 3771篇 |
免费 | 251篇 |
国内免费 | 39篇 |
专业分类
管理学 | 134篇 |
劳动科学 | 1篇 |
民族学 | 38篇 |
人口学 | 218篇 |
丛书文集 | 467篇 |
理论方法论 | 349篇 |
综合类 | 2606篇 |
社会学 | 223篇 |
统计学 | 25篇 |
出版年
2024年 | 7篇 |
2023年 | 42篇 |
2022年 | 36篇 |
2021年 | 56篇 |
2020年 | 72篇 |
2019年 | 53篇 |
2018年 | 54篇 |
2017年 | 71篇 |
2016年 | 119篇 |
2015年 | 121篇 |
2014年 | 220篇 |
2013年 | 223篇 |
2012年 | 269篇 |
2011年 | 315篇 |
2010年 | 243篇 |
2009年 | 282篇 |
2008年 | 248篇 |
2007年 | 300篇 |
2006年 | 339篇 |
2005年 | 267篇 |
2004年 | 214篇 |
2003年 | 173篇 |
2002年 | 127篇 |
2001年 | 100篇 |
2000年 | 60篇 |
1999年 | 18篇 |
1998年 | 7篇 |
1997年 | 5篇 |
1996年 | 8篇 |
1995年 | 5篇 |
1994年 | 1篇 |
1992年 | 3篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有4061条查询结果,搜索用时 15 毫秒
81.
新农村建设中失地农民安置问题意义重大,是解决三农问题的必然要求,也是实现新农村建设目标的必然要求,但在实际工作中,面临着土地补偿、社会保障、农民发展等现实困境。为解决难题,需要构建合理的安置体系,包括失地农民安置政策机制、农民风险抵御能力培养机制、失地农民利益保障机制。在具体安置过程中,要集政府、新农村建设承接企业、失地农民三方力量,变被动安置为主动安置,变一次性安置为持续性安置,共同保证失地农民的合理安置。 相似文献
82.
沈丁立 《复旦学报(社会科学版)》2011,(6)
2010年在朝鲜半岛地区与周围发生了天安号警戒舰沉没与延坪岛受到炮击等事件,由此引起东北亚局势的新动荡和国际社会的严重不安。本文探讨这些事件的可能成因以及对东北亚安全的影响,分析主要相关方的安全利益聚离,并由此提出塑造东北亚集体安全体制的必要性与可能性。 相似文献
83.
84.
多重不确定环境下基于证据理论的NIS安全风险评估模型 总被引:1,自引:0,他引:1
以证据理论为基础,构造一种能够适应多重不确定环境的网络信息系统安全风险评估模型。在模型中建立安全风险评估指标体系并对指标权重进行量化;重新定义基本概率赋值函数,以适应安全风险评估过程中证据的不确定性描述;实现证据一致性检验并确定调整方法,从而进一步降低评估过程中专家经验的不确定性;最后,通过实证分析验证该模型的正确性和有效性。 相似文献
85.
农村土地流转现状与对策研究 总被引:1,自引:0,他引:1
目前,农村土地流转已成为促进农村经济发展的焦点问题。在全国经过多年探索,现虽已取得了瞩目的成绩,但当前仍处于初级阶段,存在诸多制约因素。尤其值得注意的是,由于农村社会保障机制不健全,土地流转侵害了主体农民的权益,同时也制约了农村土地的进一步流转。本文在对我国农村土地流转现状进行分析的基础上,指出农村土地流转存在的问题并探讨失地农民的社会保障措施。 相似文献
86.
张爽 《山西大学学报(哲学社会科学版)》2011,34(5):91-96
美国与世界其他国家的安全观明显不同,它总是感觉到不安全,美国总是偏执地认为外部存在着对美国的阴谋和威胁。这种国家安全观与美国的民族特性有关,因为美国的民族认同是建立在对制度和信仰认同基础之上,因此它需要通过灌输阴谋论和威胁论来树立一个敌人的形象,以此来加强美利坚民族的凝聚力。这种国家安全观促使美国把自己树立为道德形象,缺乏换位思考,从而漠视其他国家正常的安全需求和民族情感,最终引起了其他国家对美国霸权行为的反感与抗拒,进一步加剧了美国的不安全感。 相似文献
87.
基于危机管理理论的高校安全管理模式研究 总被引:1,自引:0,他引:1
随着中国高等教育的发展,高校办学规模急剧扩大,高校安全管理工作的重要性日益凸显。将危机管理的理论与高校安全管理工作的实践相结合,在整体防范的基础上,通过制度化的手段,将完备的预防机制、高效的协调机制和广泛的参与机制进行有效整合,从而构建校园安全管理的长效机制,是消除和减少高校中潜在和已爆发危机的不良影响、为高校师生打造和谐平安的校园的重要途径。 相似文献
88.
基于BDH困难问题,借鉴环签密方案的思想,提出了一种有效的群组匿名认证密钥协商方案。该方案首先在实现群组成员认证的前提下,协商出安全的会话密钥;对群组内外实现了不同程度的匿名,即群组之外的用户完全不能获悉参与协商的成员组成,群组内的成员了解参与协商的成员组成,但不能识别成员的身份信息;支持节点的动态群组密钥更新,实现了群组密钥的前向保密与后向保密;仅通过一轮交互确定会话密钥,降低了计算复杂性、减小了存储开销。 相似文献
89.
在建立人口安全水平评价指标体系的基础上,通过运用GPCA模型和基于Moran’SI统计量的全域空间关联的分析方法,对我国31个省域2005~2008年的人口安全水平现状及其空间相关性进行了动态综合评价。结果表明,近年来各地区之间的发展差距虽趋于缩小,但仍存在显著差异,不均衡发展的态势十分突出,且在空间分布上存在显著的自相关现象和集聚效应,省域人口安全状况的演化呈现出高度的空间稳定性。 相似文献
90.
周昕 《重庆邮电学院学报(社会科学版)》2011,(4):39-47
"云计算"时代的到来,进一步降低了人类利用网络信息资源的成本,提高了信息资源的利用效率,赋予了人类更广泛的信息自由,进一步提高了电子政府治理绩效,深刻改变了人类的民商事活动,也对人类现有的信息安全法律制度提出了挑战。黑客侵犯网络用户隐私,病毒破坏网络信息资源,加上"云计算"自身存在技术缺陷,使得网络信息安全面临着种种潜在威胁。构建"云计算"时代的网络信息安全法律制度,应积极借鉴国外经验,尽快制定出台《信息安全法》,立法应体现出一致性原则;应建立起政府各职能部门之间的协作互动机制,不断完善信息安全标准立法。 相似文献