全文获取类型
收费全文 | 434篇 |
免费 | 9篇 |
国内免费 | 2篇 |
专业分类
管理学 | 87篇 |
劳动科学 | 1篇 |
民族学 | 2篇 |
人才学 | 19篇 |
丛书文集 | 62篇 |
理论方法论 | 18篇 |
综合类 | 208篇 |
社会学 | 40篇 |
统计学 | 8篇 |
出版年
2024年 | 1篇 |
2023年 | 5篇 |
2022年 | 2篇 |
2021年 | 1篇 |
2020年 | 6篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2017年 | 5篇 |
2016年 | 7篇 |
2015年 | 11篇 |
2014年 | 29篇 |
2013年 | 34篇 |
2012年 | 21篇 |
2011年 | 33篇 |
2010年 | 45篇 |
2009年 | 32篇 |
2008年 | 55篇 |
2007年 | 37篇 |
2006年 | 22篇 |
2005年 | 17篇 |
2004年 | 12篇 |
2003年 | 29篇 |
2002年 | 11篇 |
2001年 | 4篇 |
2000年 | 4篇 |
1999年 | 5篇 |
1998年 | 3篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1995年 | 3篇 |
1994年 | 2篇 |
1992年 | 1篇 |
1989年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有445条查询结果,搜索用时 0 毫秒
141.
康建强 《山西农业大学学报(社会科学版)》2008,7(2):134-136,144
柳宗元提出的文趣说是对中唐古文运动文以明道理论的重要补充."参之<国语>以博其趣",其文趣说源于对<国语>的独特理解,表现在三方面:一、对<国语>极富生活情趣的叙述手法的继承和学习.二,对<国语>人物对话中理趣的继承发挥.三、对<国语>于巧思立意和文采炳然中蕴涵特殊趣味的继承.但柳宗元的文趣又不局限于此,它又与作者在寻常山水中发现的独得之乐相结合,与文章的奇味相结合.柳宗元的文趣说和韩愈的不平则呜说一样为古文创作注入了蓬勃的艺术活力. 相似文献
142.
大陆法系民事诉讼的主要原则———辩论主义,通过当事人对立性的诉讼行为———攻击防御得以实现。攻击防御反映了民事诉讼的内在本质和客观需求,体现了对当事人主体性的尊重和程序保障的价值取向。攻击防御理论的要旨可以为我国改革中的民事诉讼制度实践所借鉴。 相似文献
143.
为了利用SVM准确的检测DDoS,需要找到区分正常流和攻击流的特征向量,根据DDoS攻击的特点,提出了独立于流量的相对值特征向量。为了在指示攻击存在的同时,也指示攻击强度,多类支持向量机(MCSVM)被引入到DDoS检测中。实验表明,RLT特征与MCSVM相结合,可以有效检测到不同类型的DDoS攻击,并且能准确地指示攻击强度,优于目前已有的检测方法。使用RLT特征进行DDoS检测,比使用单一攻击特征进行识别的方法,包含更多的攻击信息,可以得到较高的检测精度。 相似文献
144.
在新技术层出不穷的今天,寻找一个纯粹的用以标识工作特性的数据,就好像在—无所有的情况下新建第一个数据一样艰难。在评价数据库的某些方面这个问题尤其明显,那些数据库提供商通常用尚未存在于基准之中的条款于他们的许可证中,而且积极阻碍那些他们不满意的基准。客户们在购买产品时需要一个基本的评价标准,制定基准几乎可以说是一个无可匹敌的技术,制定它的过程中总能闪现出意料不到的事情,要么使科技焕然一新,也或者导致项目中断失败。经过近6周的研究,eWEEK(美国)和 Pc Magazine(美国)推出实施了一个 相似文献
145.
计算机网络以其无限的潜力推动着社会的进步与发展,成为了一种重要的战略资源,但是大量的外部攻击和内部隐患已经严重地影响了网络的正常运转,因计算机病毒所造成的损失更是达到了令人震惊的程度。更为严重的是,病毒种类数量正以惊人的速度增加。据不完全统计,从1986年到2000年,全世界大约出现了近2万种病毒,而仅在2000至2005年间,病毒的种类竞已接近10万。病毒的传播范围明显扩大,个人电脑遭受病毒感染的几率从1996年的1%上升到至今的10%以上。病毒的破坏性越来越强,删除文件、摧毁数据只是基本功能,越来越多的病毒开始具有黑客性质,甚至可以控制被感染的计算机将数据自动传给病毒发送者。病毒的编写方式也从单兵作战变为团队网络化写作,且具有了明确的政治、经济或军事目的,许多国家已将病毒攻击作为实施网络信息战的重要手段。我校的计算机网络是典型的内网应用,然而长期以来一直无法摆脱病毒侵袭所带来的困扰。为此,我们设计了基于内网的病毒立体防御体系架构,较好地实现了对内网病毒的防、查、杀,有效地保障了网络的正常运转。 相似文献
146.
间谍软件攻击分析与对策研究 总被引:1,自引:0,他引:1
在最近几年,一种较新的网络攻击———间谍软件攻击广泛蔓延。尽管大多数人已经意识到了这一点,但研究人员很少努力来分析它的攻击方法以及进行对策研究。在对间谍软件攻击方法进行分析以后,提出了基于用户行为、基于主机、基于网络的三种解决方案。 相似文献
147.
148.
唐胜来 《南通工学院学报(社会科学版)》2001,17(1):12-15
JDBC即JAVA数据库连接,以其强大的功能越来越受到广大用户的关注,其应用前景十分广阔。文章主要介绍了JDBC数据库应用的一些基本理念以及JDBC程序设计的基本知识。 相似文献
149.
本文在分析周际服务贸易发展趋势的基础上,指出了现代服务业在发展国际服务贸易中的重要地位,并着重分析了促进广尔国际服务贸易发展应加强注入的元素,如:生产、资本、市场、政策、分工、标准、信息等,同时提出了若干具体建议。 相似文献
150.
本系统是采用Microsoft Visual Studio 2005作为前台开发工具,SQL Server2000作为后台数据库平台的管理系统。系统采用结构化生命周期法进行系统分析和设计,并采用原型法进行系统实施。这样能有效避免盲目开发问题,同时能充分的发挥原型法的优势,能顺利实现系统的实施。 相似文献