首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   434篇
  免费   9篇
  国内免费   2篇
管理学   87篇
劳动科学   1篇
民族学   2篇
人才学   19篇
丛书文集   62篇
理论方法论   18篇
综合类   208篇
社会学   40篇
统计学   8篇
  2024年   1篇
  2023年   5篇
  2022年   2篇
  2021年   1篇
  2020年   6篇
  2019年   1篇
  2018年   1篇
  2017年   5篇
  2016年   7篇
  2015年   11篇
  2014年   29篇
  2013年   34篇
  2012年   21篇
  2011年   33篇
  2010年   45篇
  2009年   32篇
  2008年   55篇
  2007年   37篇
  2006年   22篇
  2005年   17篇
  2004年   12篇
  2003年   29篇
  2002年   11篇
  2001年   4篇
  2000年   4篇
  1999年   5篇
  1998年   3篇
  1997年   3篇
  1996年   1篇
  1995年   3篇
  1994年   2篇
  1992年   1篇
  1989年   1篇
  1987年   1篇
排序方式: 共有445条查询结果,搜索用时 250 毫秒
191.
从系统开发的应用角度,阐述了依赖注入的原理、实现方式、两种注入方式的对比以及依赖注入的优势,并通过业务逻辑组件和控制器组件,举例说明了依赖注入在项目中的应用。  相似文献   
192.
3—6岁,幼儿生理进一步成熟,开始进入集体生活,幼儿的攻击性行为频发,呈现高峰的特点,本文采用观察法、访谈法对一个具有攻击性行为的幼儿进行深入了解和观察,通过家园合作,树立科学的教育观念,采用相应的教育策略降低了该幼儿攻击性行为的发生。长期以来,幼儿的攻击性行为无论被专家学者还是家长教师视为消极行为,以禁止、消除为目的,本研究认为,该行为是幼儿成长过程中的一个客观现象,需要家长、幼儿园教师树立科学的教育观念、合理引导以帮助幼儿心理健康成长。  相似文献   
193.
基于B/S模式的办公自动化系统的设计与实现   总被引:2,自引:0,他引:2  
B/S模式是C/S模式的一种改进模式,该文介绍了一个基于B/S模式的办公自动化系统的设计方案及系统的主要功能;讨论了系统开发软件和数据库的选择、系统的安令性问题以及系统开发中的几个技术要点。  相似文献   
194.
虽然大多数人能够正确定义实体和实体的标识,但是只有很少的人能够正确定义实体之间的关系。特别是当我们遇到以下情况时: 分析员没有弄清楚选择性(optionality)和规范化规则(normalization)的概念;用户不能明确定义业务规则和业务需求;用户只对最后的数据库感兴趣,而对数据模型漠不关心;用户只对应用程序的设计感兴趣,而对数据模型的设计漠不关心。大多数好的 DBA 和程序员不能成为好的数据建模工程师,因为他们常常把效率放在第—位。而对于一个好的数据建模工程师,模型的有效性比效率更重要--如果结果是错误的,效率将变得毫无意义。应该让业务需求来指导数据建模,而且要永远坚持这个原则。  相似文献   
195.
个体的攻击倾向受自尊、心理健康、生活事件、家庭功能和亲子关系等诸多因素的影响,但其作用机制并未形成定论。研究采用结构方程模型探索心理健康等因素,以自尊为中介变量对被试的内隐与外显攻击倾向的影响,结果发现:自尊在心理健康等影响因素与内隐与外显攻击倾向之间具有部分或完全中介效应;心理健康对被试的内隐自我攻击评价,被试对待父母的内隐态度对其内隐攻击评价均有显著的预测作用。  相似文献   
196.
本文以幼儿攻击行为及有效的教育政策为研究内容,采取跟踪调查研究的方式,以某个幼儿园大班的六岁孩子红红为研究对象,记录她的攻击行为,并且做出分析,最终给出相应的有效的教育对策。  相似文献   
197.
由于实现方式简单、攻击形式多样、威胁范围广、不易防御和区分,拒绝服务(DoS)攻击已经成为网络的最主要安全威胁之一。该文提出了一种ITCM-KNN算法,在此基础上建立了DoS检测框架。使用标准数据集KDD Cup 1999进行算法验证和分析实验。采用基于信息增益算法选择了5个特征,在保证高检测效果的同时减少了特征的维数。该算法不需要对攻击进行学习和建模,使用少量的正常样本作为训练集,提高了检测性能。实验结果表明,改进的TCM-KNN算法检测率高于SVM等算法,达到99.99%。  相似文献   
198.
为了有效降低恶意节点利用泛洪查找机制对网络造成的破坏,提高对等网抵御DDoS攻击的自适应力,提出了基于马尔科夫的评估(ME)算法。运用可信和信誉机制对节点的历史行为进行评估,确保节点所获取的信息来源节点的可信;通过节点邻居信息的交互将恶意节点尽早识别、隔离,并将恶意消息的传播控制在局部范围,增强抵御DDoS攻击的效能。仿真实验结果表明,该算法能有效地隔离恶意节点,阻止恶意消息的传输,增强Gnutella对等网对基于泛洪DDoS攻击的容忍度。  相似文献   
199.
随着网络的发展和网络技术的成熟,Internet己经在世界范围得到普及。Internet上的各种信息,给人们的工作、学习和生活带来了极大的便利,人们对于计算机网络的依赖性也越来越强。但与此同时,一个不容忽视的问题——网络安全,摆在了我们面前。本文主要介绍网络安全存在的问题,通过分析目前网络所存在的问题研究出IE浏览器的修复方法。  相似文献   
200.
根据当前《数据库系统原理》的授课现状和开设数据库系统原理各专业的专业特点以及这些专业对该课程的不同要求,分析并提出了区别于各专业的知识点和各专业对该课授课学时、实验学时的要求。同时还对前导课程及教师团队的构建给出了可行性的方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号