首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   424篇
  免费   9篇
  国内免费   3篇
管理学   93篇
劳动科学   2篇
民族学   3篇
人才学   15篇
丛书文集   56篇
理论方法论   32篇
综合类   160篇
社会学   64篇
统计学   11篇
  2024年   5篇
  2023年   8篇
  2022年   10篇
  2021年   15篇
  2020年   3篇
  2019年   7篇
  2018年   4篇
  2017年   8篇
  2016年   6篇
  2015年   11篇
  2014年   25篇
  2013年   25篇
  2012年   26篇
  2011年   25篇
  2010年   42篇
  2009年   43篇
  2008年   49篇
  2007年   31篇
  2006年   16篇
  2005年   26篇
  2004年   11篇
  2003年   11篇
  2002年   7篇
  2001年   13篇
  2000年   3篇
  1999年   3篇
  1998年   3篇
排序方式: 共有436条查询结果,搜索用时 31 毫秒
121.
GIAHS: 农业文明传承的载体现代农业发展的基础   总被引:1,自引:0,他引:1  
“全球重要农业文化遗产(GIAHS)的动态保护与适应性管理项目”是保护具有全球重要意义的农业系统项目.目前,已在全球11个国家评选出具有典型性和代表性的16个传统农业系统作为保护试点.这些GIAHS试点地是传统农业文明的缩影与代表,也是农业文明传承的重要载体.它们具有悠久的历史、多样的景观、丰富的生物与文化多样性和不同自然地理条件与社会发展条件下的较强适应性,在全球农业正面临来自气候变化、人口快速增长、生态破坏与环境污染带来的多重威胁的今天,这些传统的农业生产系统仍然较为健康地持续运作,为人类应对发展中的困境提供了可供参考的范本,从而成为现代农业发展的重要基础.通过在试点地进行的“多方参与的动态保护与可持续管理”的探索和努力,一些基本的保护理念和可操作的方法正在实践中逐步清晰.  相似文献   
122.
小说《追风筝的人》以主人公阿米尔的个人成长史为主题。以该小说某一冲突性话语片段为例,从话轮分布、话轮长度、次选回应和话题控制等方面入手,分析文本中的面子威胁行为,从而可以揭示话轮转换视角下人物权势关系的变化,解读阿米尔在外力推动下的心灵救赎和个人成长。  相似文献   
123.
随着运营终端数量的增加、网络规模的扩张,全网威胁管理正在成为广西移动公司安全部门最为关注的问题。为了更有效、快速地掌握全网威胁分布、威胁发展态势,广西移动公司携手趋势科技,通过安全监控平TDA(应用层威胁监控设备)+CTIS(地图威胁信息展示系统)组建了一套可视化威胁监控平台,并通过可视化的地图信息,实时定位和展示业务网中的高危行为,为广西移动业务稳定运行提供了坚实基础。  相似文献   
124.
日本作为美国在东北亚地区的主要盟国,应凭借其强大的经济实力在六方会谈中发挥积极的作用。本文试图通过换位思考,以日本历史、社会、文化心理为基础,着眼于朝核问题当事国的最新形势,预测日本可能采取的外交政策,并阐明其原因。日本参与六方会谈的目的是获得在该地区的话语权,主导地区事务,最终实现由经济大国向军事政治大国的转型。  相似文献   
125.
聂春艳  汪涛  魏华 《管理评论》2022,(5):146-155
随着全球化的发展,文化混搭现象变得越来越普遍,但消费者的反应却各异。本研究基于空间隐喻的视角,以恐惧管理理论为基础,深入探讨了混搭的不同文化符号在垂直空间的相对上下位置是否以及将会对消费者态度产生怎样的影响。研究发现,不论文化符号之间是否存在实体交叉,当采用“外国文化-母国文化”的混搭方式时,也即外国文化在上而母国文化在下,消费者对文化混搭的评价将明显低于采用“母国文化-外国文化”的混搭方式时,也即母国文化在上而外国文化在下,其中,感知文化威胁起着完全中介的作用,但当处于上方的文化符号明显小于处于下方的文化符号时,上述主效应将不会存在。本研究率先从空间隐喻的视角探讨了混搭的文化符号的相对空间位置的影响,不仅是对现有的文化混搭研究的进一步拓展,也可为企业的文化混搭产品或营销设计提供重要的指导与借鉴。  相似文献   
126.
从安全威胁的感知、威胁应对方式、资源分配和公众舆论等四个方面对比分析欧洲安全战略视角和欧盟四个主要成员国(法国、德国、意大利、英国)视角的异同可以看出,虽然欧洲安全战略尚未形成一种明显的认同或独立性,而且各欧盟成员国之间还存在重要的分歧,但是它却为共同的安全战略或安全文化的形成奠定了坚实的基础。  相似文献   
127.
王奉晨 《现代妇女》2014,(5):375-375
随着IT技术快速而广泛地应用于工业自动化系统,工业控制系统遭受网络侵袭已屡见不鲜。随着工业以太网在工业控制中占着越来越重要的地位,因此,对网络环境下的工业系统的安全性分析显得尤为重要。  相似文献   
128.
浅谈恶意代码的类型及攻击模型   总被引:1,自引:0,他引:1  
恶意代码问题,不仅使企业和用户蒙受了巨大的经济损失,而且使国家的安全面临着严重威胁.1991年的海湾战争是美国第一次公开在实战中使用恶意代码攻击技术取得的重大军事利益,从此恶意代码攻击成为信息战、网络战最重要的入侵手段之一.  相似文献   
129.
《领导决策信息》2012,(34):4-31
"落霞与孤鹜齐飞,秋水共长天一色。渔舟唱晚,响穷彭蠡之滨……"1300多年前,诗人王勃向着浩渺的鄱阳湖吟出了这万古流传的名篇。鄱阳湖是我国最大的淡水湖,曾被认为是中国四大淡水湖泊中唯一没有出现富营养化的湖泊,有着中国"最后一盆清水"之誉。但随着经济社会不断发展,鄱阳湖遭受了巨大的污染,与其密切相关的区域面临严重的水生态安全威胁。到了2006年,鄱阳湖水全年优于三类的不到六成,劣于三类的则逼近两成。鄱阳湖已经从整体上呈现出中度营养化的状态。  相似文献   
130.
做好伴侣     
正丈夫动不动就用自杀威胁我一提离婚,他就要自杀,我哪敢再提?可遇到这样一个游手好闲又酒后打人的男人,我实在无法再维持这婚姻,我该怎么办?高危男人列项里你老公一人占了4条:无业(长期)、酗酒、家暴、自杀威胁。如果你说的属实不夸张,结论毫无疑问是离开。这样的男人不是简单的小毛病、坏习惯或有缺点的问题,而是人格维度的不健康。恐怕你已经发现一般程度的说服、规劝、容忍包括感化是无效的,根本无法改  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号