首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   434篇
  免费   9篇
  国内免费   2篇
管理学   87篇
劳动科学   1篇
民族学   2篇
人才学   19篇
丛书文集   62篇
理论方法论   18篇
综合类   208篇
社会学   40篇
统计学   8篇
  2024年   1篇
  2023年   5篇
  2022年   2篇
  2021年   1篇
  2020年   6篇
  2019年   1篇
  2018年   1篇
  2017年   5篇
  2016年   7篇
  2015年   11篇
  2014年   29篇
  2013年   34篇
  2012年   21篇
  2011年   33篇
  2010年   45篇
  2009年   32篇
  2008年   55篇
  2007年   37篇
  2006年   22篇
  2005年   17篇
  2004年   12篇
  2003年   29篇
  2002年   11篇
  2001年   4篇
  2000年   4篇
  1999年   5篇
  1998年   3篇
  1997年   3篇
  1996年   1篇
  1995年   3篇
  1994年   2篇
  1992年   1篇
  1989年   1篇
  1987年   1篇
排序方式: 共有445条查询结果,搜索用时 187 毫秒
221.
健忘的章鱼     
海鳗是章鱼的天敌,这种深海杀手常常出其不意地对章鱼进行攻击,然后以极其凶猛的方式将章鱼活吞进肚。然而,海鳗对章鱼的捕杀也不是每次都能得手。根据章鱼的生活习性,海鳗常常躲在深海的沙子底下,将自己伪装好,悄悄地等待着睡醒了出来找午餐享受的章鱼。所以,在深海里就常常上演这样有趣的一幕:一只睡足了觉的章鱼美滋滋地晃悠着从洞穴中溜达出来,正闲庭信步四处  相似文献   
222.
随着信息技术的日益发展,在高校的财务工作中,会计电算化已经逐步替代手工会计,它对提高工作效率、规范财务工作起到了至关重要的作用.本文就如何运用SQL数据库技术来简化财务人员在奖金发放中的工作程序,从而实现快速、准确地将各个部门分散的奖金发放表汇总为一张总表,最终使得奖金发放工作变得简单起来进行分析.  相似文献   
223.
利用AES-192子密钥间的内在关系,完全确定了在特定相关密钥差分下的前8轮子密钥的所有确切的差分值,结合Asiacrypt’2010中的密钥桥技术可以确定部分初始密钥,从而发现AES-192的密钥编排方案存在一定缺陷。利用该缺陷,给出了一个相关密钥Square攻击7轮和8轮AES-192的新方法。新方法攻击8轮AES-192仅需244.5选择明文,244.5存储,以及2183.5的8轮AES-192加密。结合部分和技术进一步降低了攻击的计算复杂度。  相似文献   
224.
本文以2003—2008年发生大股东资产注入的上市公司为样本,考察了股权分置改革对大股东资产注入动机的影响。研究发现:(1)股改后大股东利用资产注入获取私有收益的动机明显下降,取而代之的是将优质资产不断注入上市公司中,提升公司业绩;(2)股改前民营上市公司大股东利用资产注入对上市公司中小股东进行侵害,股改后民营企业大股东与中小股东之间的利益冲突得到缓解;(3)股权分置改革后民营企业大股东资产注入动机的变化强于国有企业。  相似文献   
225.
随着我院教学改革的探索和深入,部分课程新的考核方式已经形成。但目前的教务管理系统不能很好的完成这类课程成绩的统计工作,根据我院实际需要开发、设计我院统考成绩管理系统。本系统做为教务管理系统的辅助,大大提高了我院课程成绩统计、汇总工作的效率。  相似文献   
226.
留置尿管的护理进展   总被引:1,自引:0,他引:1  
尿管置入是神经外科基础护理中最常见的技术操作,采用硅胶气囊尿管,2%利多卡因加石蜡油或碘伏作润滑剂,型号适宜,采用正确操作方法,气囊内注入灭茵注射用水或蒸馏水固定.从而减轻了患者的痛苦.减少了感染的机会,提高了留置尿管的成功率.  相似文献   
227.
在佐治亚州,我穿过一片树林,沿着一条小路往前走时,看到前面的路上有一个水坑。我转变方向,绕开它,走到路面上没有被水和泥浆覆盖的那边来。当我刚走近水坑时,突然遭到了攻击,当然,对于这种攻击,我不予理会,可它太出乎人的意料,发起者也完全料想不到。  相似文献   
228.
2025年,恐怖分子10大攻击目标1.在食物的供应链中下毒,迫使5座城市封闭。2.净水厂被毁坏,造成病毒的蔓延。3:纽约的运输系统遭受沙林毒气等有毒化学物质的攻击。4.股市资料库遭受到电脑病毒的攻击而毁坏。5.在三座城市中释放变种的西尼罗病毒。  相似文献   
229.
对目前攻击源追踪中的报文标记方案进行了分析,给出了利用IP报文中的选项字段,以概率将流经路由器的地址标注报文,使得受害主机能够根据被标注报文内的地址信息重构出攻击路径的代数方法。运用代数方法记录报文流经路由器的地址,利用报文中记录的信息可重构路径。本方案有很低的网络和路由器开销,也容易扩充到IPv6和未来的主干网。  相似文献   
230.
无论是"自然语言"还是"人工语言系统",它们大别于"知识系统",前两者应有表达假句(自然包括矛盾句)的能力,否则便有大缺陷;但是,后者应排除内含的假句于系统之外.无论"自涉"还是"非自涉"都会引发假句和假句被证;但是,我们不要把人(语言使用者)犯的种种谬误迁怒于语言本身.两个"悖论之冠"犯"复合命题"、"矛盾定义"等谬误.马丁列举涵盍整个西方20世纪最具权威的"理性重建P、Q"方案,把诸"卓论"熔于一炉.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号