全文获取类型
收费全文 | 431篇 |
免费 | 2篇 |
国内免费 | 1篇 |
专业分类
管理学 | 70篇 |
劳动科学 | 1篇 |
民族学 | 3篇 |
人才学 | 11篇 |
人口学 | 2篇 |
丛书文集 | 43篇 |
理论方法论 | 15篇 |
综合类 | 196篇 |
社会学 | 85篇 |
统计学 | 8篇 |
出版年
2024年 | 1篇 |
2023年 | 2篇 |
2022年 | 3篇 |
2021年 | 6篇 |
2020年 | 6篇 |
2019年 | 3篇 |
2017年 | 3篇 |
2016年 | 4篇 |
2015年 | 4篇 |
2014年 | 34篇 |
2013年 | 29篇 |
2012年 | 55篇 |
2011年 | 50篇 |
2010年 | 52篇 |
2009年 | 34篇 |
2008年 | 32篇 |
2007年 | 28篇 |
2006年 | 14篇 |
2005年 | 8篇 |
2004年 | 12篇 |
2003年 | 12篇 |
2002年 | 8篇 |
2001年 | 6篇 |
2000年 | 8篇 |
1999年 | 3篇 |
1998年 | 3篇 |
1997年 | 1篇 |
1996年 | 5篇 |
1995年 | 4篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1992年 | 1篇 |
排序方式: 共有434条查询结果,搜索用时 15 毫秒
1.
2.
省级电子政务的信息安全框架 总被引:1,自引:0,他引:1
本文根据省级电子政务对信息安全的要求,提出了一个信息安全框架,它由当前广泛流行的一系列信息安全技术组成,形成了四个层次的安全措施,其中以信息安全平台为核心,有效提高计算机网络系统的安全性,为电子政务的推广应用提供了安全保障。 相似文献
3.
介绍了Java服务端网页在IBM WebSphere平台上进行电子商务系统开发的相关原理和模型,提出了一种基于Web方式的用户身份鉴别策略,改进了以往在对用户身份鉴别时需要自己输入密码的方式。整个处理流程遵循J2EE规范,并贯穿了Web应用模式的三层体系结构,在存储过程中完成认证,这种方法对提高电子商务系统的安全性有一定的现实意义。 相似文献
4.
椭圆曲线数字签名实际上是基于乘法群的离散对数的数字签名在椭圆曲线上的模拟。本文讨论了部分盲签名的概念,并提出了两个基于椭圆曲线的部分盲签名方案,即单密钥部分盲签名方案和双密钥部分盲签名方案。该方案主要用于提高离线电子系统的效率和需要较短密钥的应用产品。 相似文献
5.
微博,这一当下在中国最受追捧的社交工具,短短时间便吸引了300多位国外政要“入驻”,以树立国家和自身的形象。而且他们均取得了不错的成绩。 相似文献
6.
一天下午,笔者到辽宁省大连市兴工街道兴盛社区办事,看见社区活动室里,居民坐得满满当当。社区书记介绍说,这是社区开办的“幸福婚姻港湾”文化课堂,每逢星期日下午都如期举办,至今快一年时间了居民参与的热情依旧高涨,每个周日下午,很多人都会早早来会议室等候,唯恐人多挤不进去。据了解,兴盛社区“幸福婚姻港湾”文化课堂开办以来,至今已经累计授课46场,解决百姓婚姻家庭矛盾2l起。 相似文献
7.
8.
《吉首大学学报(社会科学版)》2017,(Z1)
一、概述中央红军密码破译机构军委二局的组织机构、人员、设备、破译工作概况。二、1935年12月11日在湖南通道,军委二局破译了敌人密码,知道蒋介石在北去湘西的路上布置了20万大军张网以待,于是中央红军接受毛泽东的建议转向敌人力量薄弱的贵州前进。三、遵义战役前二局截获敌情:川军行动缓慢,而敌吴奇伟部孤军深入至遵义附近。中革军委根据情报再次命令红一、红三军团围歼吴部,并取得遵义战役重大胜利。四、四渡赤水后中央红军二渡乌江时,二局的破译人员假冒蒋介石密电,命令浑元吴、奇伟部继续向泮水、新场、三重堰方向前进,使得国民党部队的包围圈扩大,为中央红军二渡乌江赢得了时间和空间。 相似文献
9.
与日常生活中的电子邮件相比,办公电子邮件在安全、严谨、礼仪等方面的要求更高一筹.由于介绍电子邮件正文撰写方法的文章比较丰富,因此本文主要说明办公用户在使用电子邮件的时候需要注意的操作层面或技术层面的要点事宜. 相似文献