全文获取类型
收费全文 | 434篇 |
免费 | 9篇 |
国内免费 | 2篇 |
专业分类
管理学 | 87篇 |
劳动科学 | 1篇 |
民族学 | 2篇 |
人才学 | 19篇 |
丛书文集 | 62篇 |
理论方法论 | 18篇 |
综合类 | 208篇 |
社会学 | 40篇 |
统计学 | 8篇 |
出版年
2024年 | 1篇 |
2023年 | 5篇 |
2022年 | 2篇 |
2021年 | 1篇 |
2020年 | 6篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2017年 | 5篇 |
2016年 | 7篇 |
2015年 | 11篇 |
2014年 | 29篇 |
2013年 | 34篇 |
2012年 | 21篇 |
2011年 | 33篇 |
2010年 | 45篇 |
2009年 | 32篇 |
2008年 | 55篇 |
2007年 | 37篇 |
2006年 | 22篇 |
2005年 | 17篇 |
2004年 | 12篇 |
2003年 | 29篇 |
2002年 | 11篇 |
2001年 | 4篇 |
2000年 | 4篇 |
1999年 | 5篇 |
1998年 | 3篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1995年 | 3篇 |
1994年 | 2篇 |
1992年 | 1篇 |
1989年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有445条查询结果,搜索用时 93 毫秒
311.
本文剖析了在编制和应用财务软件过程中数据表里出现冗余数据的原因及其引发的后果;在SQL Server 2000环境下,通过使用带参数的存储过程实现了对任意表中的冗余数据的删除操作;提出了构建隐含关键字避免数据冗余的方法,保证了实体完整性。 相似文献
312.
《淄博师范高等专科学校学报》2008,(4)
攻击性行为是个体社会性发展的一个重要方面。婴儿期是攻击性行为的形成时期,婴儿攻击性行为的发生主要受到身心发展水平、家庭环境等因素的影响。正确对待婴儿的攻击性行为,通过消除对攻击性行为的奖赏和关注、创设适宜的环境、运用情感宣泄、加强语言运用等方法引导成长中的儿童是极为重要的。 相似文献
313.
陈刚 《湖南人文科技学院学报》2009,(2):41-43
AdHoe网络有其自身优于其他网络的特点,但是这些特点不可避免的导致了它抵抗攻击的脆弱性。故安全性的研究成为AdHoe网络发展迫切解决的问题。在AdHoe网络中网络威胁和急待解决的问题,从网络的每层即网络应用层、传输层、网络层、数据链路层、物理层来分析关注AdHoc网络的安全性问题,给出每层中可能出现的安全威胁,以及对安全问题给出一定的解决方案。 相似文献
314.
浅析黑客攻击常用手段及安全防护 总被引:1,自引:0,他引:1
Wang Xiaohua 《绍兴文理学院学报》2007,(2)
黑客的各种攻击手段严重威胁着Internet的安全,文章阐述了黑客攻击的一般步骤,并着重介绍了黑客攻击的常用手段以及相对应的防范措施. 相似文献
315.
316.
317.
318.
随着信息时代的到来和计算机相关技术的快速发展,各类信息的安全问题越来越突出。在这种背景下,数字水印技术应运而生。 相似文献
319.
"任务驱动"是一种建立在构建主义教学理论基础上的教学法,本文讨论了"任务驱动"教学法在计算机网络实验课教学中的应用,并指出了该教学法的优势. 相似文献
320.
徐明 《石家庄铁道学院学报(社会科学版)》2015,(2):106-110
基于有限域上Chebyshev映射的公钥密码系统的安全性直接取决于Chebyshev映射的周期性。利用矩阵变换讨论有限域ZN上Chebyshev映射的周期性问题,并给出一种快速的寻找周期的方法,从而使得对有限域上Cheyshev公钥加密方案的攻击成为可能。 相似文献