全文获取类型
收费全文 | 434篇 |
免费 | 9篇 |
国内免费 | 2篇 |
专业分类
管理学 | 87篇 |
劳动科学 | 1篇 |
民族学 | 2篇 |
人才学 | 19篇 |
丛书文集 | 62篇 |
理论方法论 | 18篇 |
综合类 | 208篇 |
社会学 | 40篇 |
统计学 | 8篇 |
出版年
2024年 | 1篇 |
2023年 | 5篇 |
2022年 | 2篇 |
2021年 | 1篇 |
2020年 | 6篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2017年 | 5篇 |
2016年 | 7篇 |
2015年 | 11篇 |
2014年 | 29篇 |
2013年 | 34篇 |
2012年 | 21篇 |
2011年 | 33篇 |
2010年 | 45篇 |
2009年 | 32篇 |
2008年 | 55篇 |
2007年 | 37篇 |
2006年 | 22篇 |
2005年 | 17篇 |
2004年 | 12篇 |
2003年 | 29篇 |
2002年 | 11篇 |
2001年 | 4篇 |
2000年 | 4篇 |
1999年 | 5篇 |
1998年 | 3篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1995年 | 3篇 |
1994年 | 2篇 |
1992年 | 1篇 |
1989年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有445条查询结果,搜索用时 219 毫秒
301.
入侵检测技术作为一种重要的网络安全技术,得到广泛应用和深入研究。为对入侵行为的未来趋势有效预测,以尽可能减小损失,探寻一种更为有效的入侵预警方法,成为信息安全领域的研究热点。从警报数据聚合处理的角度,提出了基于攻击过程的预警策略,并在详细介绍该算法的基础上,基于Linux系统,用C语言实现了该算法。 相似文献
302.
本文阐述了儿童攻击性行为的内涵、特点以及国内外心理学家关于儿童攻击性行为实验研究和理论探索所取得的成果,重点分析了儿童攻击性行为产生的主要影响因素。 相似文献
303.
本文从高职院校数据库技术课程改革的实践角度出发,阐述了职业技术教育中以“工作过程”为导向的数据库技术教学的课程内容和数据库技术的教学模式,并介绍了以“工作过程”为导向实施数据库技术教学的做法. 相似文献
304.
正一、引言在我国,随着"宽带中国"战略推进实施,互联网升级全面提速,用户规模快速增长,移动互联网新型应用层出不穷,4G网络正式启动商用,虚拟运营商牌照陆续发放,网络化和信息化水平显著提高,极大促进传统产业转型升级,带动信息消费稳步增长。 相似文献
305.
本文以资金平衡表为实例,介绍了利用Excel VBA结合ADO和SQL语句进行复杂条件下的数据库查询,把数据库数据与Excel有机结合,实现会计报表自动生成的思路和方法。 相似文献
306.
马涛 《西南石油大学学报(社会科学版)》2012,32(4):119-122
由于吸水网络与控制网络的互穿结构,复合吸水材料颗粒具有吸水膨胀速度可控、吸水后强度高的特点。通过填砂管模型、变径管模型研究了复合吸水颗粒深部液流转向剂的注入特性、吸水后在孔喉中的运移情况。实验结果表明:在粒径小于孔喉尺寸的前提下,未吸水膨胀前颗粒可以顺利注入;吸水后即使颗粒直径大于孔喉直径也可以通过拉伸变形顺利通过,通过后立即恢复原状。注入过程中填砂管渗透率降低,颗粒膨胀后渗透率进一步降低,颗粒膨胀后在驱替压力足够大的情况下依然可以在填砂管微孔中运移。 相似文献
307.
SQL是结构化查询语言的简称,已成为关系式数据库领域中的一种主流语言,它的语言功能极强,设计精巧,十分简洁,完成核心功能仅用了9个动词.或许您会问,现在的数据处理都有专门的处理程序,我学这些烦人的命令干吗?却正是这些繁杂的程序逼您不得不掌握一些常用的SQL语言,程序中规定功能永远无法满足您的需求,况且一些程序更新也十分频繁,往往使您坠入云雾里,无所适从,我们要的是把主动权掌握在自己手中,因此必须充分使用自己的电脑,掌握SQL语言可以从某方面来说是一条掌握电脑数据处理的捷径! 相似文献
308.
文化就是在不断的互动过程中,发挥原有文化的内在精神,通过异质文化的相互碰撞、相互吸收、相互融合的互动过程,不断生成新的文化,以滋养本土文化,维护自身文化的根基,从而为本民族文化的发展注入生机和活力.在现时代开放国际环境下,加强东西方文化的交流和互动,在中国传统文化、马克思主义文化与西方文化的碰撞中抛弃其弊端,弘扬其优势,是我们把握世界文化发展的趋向,塑造社会主义先进文化的必然选择. 相似文献
309.
利用Honeypot(蜜罐)技术设计了一种新的网络入侵检测系统。Honeypot技术是入侵检测技术的一个重要发展方向,已经发展成为诱骗攻击者的一种非常有效而实用的方法,不仅可以转移入侵者的攻击,保护主机和网络不受入侵,而且可以为入侵的取证提供重要的线索和信息,成功地实现了对网络入侵的跟踪与分析,具有一定的实用价值。 相似文献
310.
文章从提高SQL Server数据库性能的角度,探讨了SQL Server数据库设计中几种性能调优技术,并对这些技术的适用条件及特点做了较为全面的介绍。 相似文献