全文获取类型
收费全文 | 424篇 |
免费 | 9篇 |
国内免费 | 3篇 |
专业分类
管理学 | 93篇 |
劳动科学 | 2篇 |
民族学 | 3篇 |
人才学 | 15篇 |
丛书文集 | 56篇 |
理论方法论 | 32篇 |
综合类 | 160篇 |
社会学 | 64篇 |
统计学 | 11篇 |
出版年
2024年 | 5篇 |
2023年 | 8篇 |
2022年 | 10篇 |
2021年 | 15篇 |
2020年 | 3篇 |
2019年 | 7篇 |
2018年 | 4篇 |
2017年 | 8篇 |
2016年 | 6篇 |
2015年 | 11篇 |
2014年 | 25篇 |
2013年 | 25篇 |
2012年 | 26篇 |
2011年 | 25篇 |
2010年 | 42篇 |
2009年 | 43篇 |
2008年 | 49篇 |
2007年 | 31篇 |
2006年 | 16篇 |
2005年 | 26篇 |
2004年 | 11篇 |
2003年 | 11篇 |
2002年 | 7篇 |
2001年 | 13篇 |
2000年 | 3篇 |
1999年 | 3篇 |
1998年 | 3篇 |
排序方式: 共有436条查询结果,搜索用时 31 毫秒
121.
GIAHS: 农业文明传承的载体现代农业发展的基础 总被引:1,自引:0,他引:1
“全球重要农业文化遗产(GIAHS)的动态保护与适应性管理项目”是保护具有全球重要意义的农业系统项目.目前,已在全球11个国家评选出具有典型性和代表性的16个传统农业系统作为保护试点.这些GIAHS试点地是传统农业文明的缩影与代表,也是农业文明传承的重要载体.它们具有悠久的历史、多样的景观、丰富的生物与文化多样性和不同自然地理条件与社会发展条件下的较强适应性,在全球农业正面临来自气候变化、人口快速增长、生态破坏与环境污染带来的多重威胁的今天,这些传统的农业生产系统仍然较为健康地持续运作,为人类应对发展中的困境提供了可供参考的范本,从而成为现代农业发展的重要基础.通过在试点地进行的“多方参与的动态保护与可持续管理”的探索和努力,一些基本的保护理念和可操作的方法正在实践中逐步清晰. 相似文献
122.
小说《追风筝的人》以主人公阿米尔的个人成长史为主题。以该小说某一冲突性话语片段为例,从话轮分布、话轮长度、次选回应和话题控制等方面入手,分析文本中的面子威胁行为,从而可以揭示话轮转换视角下人物权势关系的变化,解读阿米尔在外力推动下的心灵救赎和个人成长。 相似文献
123.
《中南民族大学学报(人文社会科学版)》2012,(4)
随着运营终端数量的增加、网络规模的扩张,全网威胁管理正在成为广西移动公司安全部门最为关注的问题。为了更有效、快速地掌握全网威胁分布、威胁发展态势,广西移动公司携手趋势科技,通过安全监控平TDA(应用层威胁监控设备)+CTIS(地图威胁信息展示系统)组建了一套可视化威胁监控平台,并通过可视化的地图信息,实时定位和展示业务网中的高危行为,为广西移动业务稳定运行提供了坚实基础。 相似文献
124.
日本作为美国在东北亚地区的主要盟国,应凭借其强大的经济实力在六方会谈中发挥积极的作用。本文试图通过换位思考,以日本历史、社会、文化心理为基础,着眼于朝核问题当事国的最新形势,预测日本可能采取的外交政策,并阐明其原因。日本参与六方会谈的目的是获得在该地区的话语权,主导地区事务,最终实现由经济大国向军事政治大国的转型。 相似文献
125.
随着全球化的发展,文化混搭现象变得越来越普遍,但消费者的反应却各异。本研究基于空间隐喻的视角,以恐惧管理理论为基础,深入探讨了混搭的不同文化符号在垂直空间的相对上下位置是否以及将会对消费者态度产生怎样的影响。研究发现,不论文化符号之间是否存在实体交叉,当采用“外国文化-母国文化”的混搭方式时,也即外国文化在上而母国文化在下,消费者对文化混搭的评价将明显低于采用“母国文化-外国文化”的混搭方式时,也即母国文化在上而外国文化在下,其中,感知文化威胁起着完全中介的作用,但当处于上方的文化符号明显小于处于下方的文化符号时,上述主效应将不会存在。本研究率先从空间隐喻的视角探讨了混搭的文化符号的相对空间位置的影响,不仅是对现有的文化混搭研究的进一步拓展,也可为企业的文化混搭产品或营销设计提供重要的指导与借鉴。 相似文献
126.
从安全威胁的感知、威胁应对方式、资源分配和公众舆论等四个方面对比分析欧洲安全战略视角和欧盟四个主要成员国(法国、德国、意大利、英国)视角的异同可以看出,虽然欧洲安全战略尚未形成一种明显的认同或独立性,而且各欧盟成员国之间还存在重要的分歧,但是它却为共同的安全战略或安全文化的形成奠定了坚实的基础。 相似文献
127.
随着IT技术快速而广泛地应用于工业自动化系统,工业控制系统遭受网络侵袭已屡见不鲜。随着工业以太网在工业控制中占着越来越重要的地位,因此,对网络环境下的工业系统的安全性分析显得尤为重要。 相似文献
128.
浅谈恶意代码的类型及攻击模型 总被引:1,自引:0,他引:1
恶意代码问题,不仅使企业和用户蒙受了巨大的经济损失,而且使国家的安全面临着严重威胁.1991年的海湾战争是美国第一次公开在实战中使用恶意代码攻击技术取得的重大军事利益,从此恶意代码攻击成为信息战、网络战最重要的入侵手段之一. 相似文献
129.
130.
谢际春 《婚姻与家庭(性情读本)》2014,(1)
正丈夫动不动就用自杀威胁我一提离婚,他就要自杀,我哪敢再提?可遇到这样一个游手好闲又酒后打人的男人,我实在无法再维持这婚姻,我该怎么办?高危男人列项里你老公一人占了4条:无业(长期)、酗酒、家暴、自杀威胁。如果你说的属实不夸张,结论毫无疑问是离开。这样的男人不是简单的小毛病、坏习惯或有缺点的问题,而是人格维度的不健康。恐怕你已经发现一般程度的说服、规劝、容忍包括感化是无效的,根本无法改 相似文献