首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   434篇
  免费   9篇
  国内免费   2篇
管理学   87篇
劳动科学   1篇
民族学   2篇
人才学   19篇
丛书文集   62篇
理论方法论   18篇
综合类   208篇
社会学   40篇
统计学   8篇
  2024年   1篇
  2023年   5篇
  2022年   2篇
  2021年   1篇
  2020年   6篇
  2019年   1篇
  2018年   1篇
  2017年   5篇
  2016年   7篇
  2015年   11篇
  2014年   29篇
  2013年   34篇
  2012年   21篇
  2011年   33篇
  2010年   45篇
  2009年   32篇
  2008年   55篇
  2007年   37篇
  2006年   22篇
  2005年   17篇
  2004年   12篇
  2003年   29篇
  2002年   11篇
  2001年   4篇
  2000年   4篇
  1999年   5篇
  1998年   3篇
  1997年   3篇
  1996年   1篇
  1995年   3篇
  1994年   2篇
  1992年   1篇
  1989年   1篇
  1987年   1篇
排序方式: 共有445条查询结果,搜索用时 437 毫秒
21.
ADO.NET存取SQL SERVER 2000中图像数据的实现   总被引:3,自引:0,他引:3  
讨论使用ADO.NET存取SQL SERVER 2000中图像数据的方法及实现.  相似文献   
22.
文章首先概述了图书馆自动化发展阶段、系统开发现状及存在问题;其次,介绍了ASP.NET及相关知识,包括.NET构架、ASP.NET和SQL Server 2000;以科信学院图书馆为背景,主要完成对图书馆管理信息系统的需求分析、功能模块划分和数据库模式分析,并由此设计了数据库结构和功能界面及代码,并且实现了系统的主要模块;最后,总结了本系统的特点,并提出一些尚需完善的方面。  相似文献   
23.
与传统的多级方案相比多级电流注入式变换器MLCR(Multi-Level Current Reinjection)CSC(Current Source Converter)的优点在于它使用相对较少的开关元件达到消除谐波的目的,该变换器可产生高质量的波形,易于大功率化,可自由控制有功和无功功率.本文描述了多级电流注入式变换器作为STATCOM使用的实例,并使用EMTDC-PSCAD软件对其在电源对称与非对称状态下的动态特性进行仿真分析.当MLCR-CSC在电源对称条件下运行时有快速的动态响应,在电源非对称条件下仍能在简单的闭环控制逻辑下满足无功补偿要求.  相似文献   
24.
内隐社会认知中攻击性行为的性别差异研究   总被引:17,自引:0,他引:17  
随机抽取大学本科男女生各 2 0名 ,使用不同性别人物在攻击与被攻击行为中相互作用的图片为实验材料 ,采用 2× 4× 2混合实验设计 ,研究内隐社会认知中的性别差异。结果表明 :1.内隐记忆与外显记忆实验性分离 ,支持多重记忆系统理论 ;2 .在内隐社会认知中 ,对攻击性行为的认知不存在性别差异 ;3.再次发现内隐认知态度 ;4 .内隐记忆无需有意注意参与  相似文献   
25.
应用程序与数据存储之间如何互相交换数据是目前程序设计中常常遇到的问题。本文具体探讨了流行的网站开发工具ASP与常用数据库SQL Server 2000进行连接的方法。  相似文献   
26.
以人的权利为本:科学发展观的核心理念;关注入的权利的全面、协调、可持续发展:科学发展观的价值依归;统筹兼顾发展人的权利:深入贯彻落实科学发展观的基本要求.  相似文献   
27.
周松青 《学术论坛》2012,35(10):165-170
群体性事件的参与者在本质上组成了复杂的人际关系网络。这些参与者可以区分为核心人群和边缘人群,他们通过一定的内在机制组成了虚拟网络、通讯网络和面对面人际网络,以之为平台组织和发动群体性事件,这三种网络表现出复杂网络的特征。为了实现对群体性事件的干预,需要通过网络测量建立这三种网络的聚类特征,找出群体性事件得以发起和展开的核心人物的关系链,以选择性攻击方法阻断这种关系链,最终实现引导、控制和瓦解群体性事件的目标。  相似文献   
28.
错误引入攻击假设攻击者可以向密码设备(智能卡)引入错误,使其出现错误的加密结果。攻击者同时利用正确的和错误的加密结果来发现隐藏在密码设备中的秘密信息(密钥)。该文给出了一种对RC4算法的错误引入攻击方法。模拟实验表明,一轮攻击有可能找出RC4初始状态中3个位置的值,连续使用该算法能以较高(大于1/2)的概率恢复RC4的整个初始状态。恢复整个初始状态所需的密钥字个数约为O(216),引入的错误数量约为O(216)。  相似文献   
29.
随着国际形势、国际关系的日益复杂化,国家自卫权作为一国的自然权利,其行使对象也在发生着变化.尤其是在9·11事件以及随后一系列以美国为首的军事行动后,能否针对非国家主体行使自卫权,以及非国家主体的行为与国家责任等问题都成为行使国家自卫权的争议焦点.应当肯定的是,针对非国家主体可以行使自卫权,但同时必须对其行使进行限制,防止名为自卫实为侵略的行径.此外,对于是否构成武力攻击应当从程度上进行判断,并且应依国家责任规则来判定武力攻击的归因问题,而不得仅因国家违反了其国际法义务而将武力攻击归于该国,从而对其行使所谓的"自卫权".  相似文献   
30.
本文主要介绍了应用c#编程语言、sql数据库、modbus通讯协议和办公网平台实现通信机房温湿度变送器数据采集、存储、发布、查询及报警的功能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号