首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   434篇
  免费   9篇
  国内免费   2篇
管理学   87篇
劳动科学   1篇
民族学   2篇
人才学   19篇
丛书文集   62篇
理论方法论   18篇
综合类   208篇
社会学   40篇
统计学   8篇
  2024年   1篇
  2023年   5篇
  2022年   2篇
  2021年   1篇
  2020年   6篇
  2019年   1篇
  2018年   1篇
  2017年   5篇
  2016年   7篇
  2015年   11篇
  2014年   29篇
  2013年   34篇
  2012年   21篇
  2011年   33篇
  2010年   45篇
  2009年   32篇
  2008年   55篇
  2007年   37篇
  2006年   22篇
  2005年   17篇
  2004年   12篇
  2003年   29篇
  2002年   11篇
  2001年   4篇
  2000年   4篇
  1999年   5篇
  1998年   3篇
  1997年   3篇
  1996年   1篇
  1995年   3篇
  1994年   2篇
  1992年   1篇
  1989年   1篇
  1987年   1篇
排序方式: 共有445条查询结果,搜索用时 93 毫秒
311.
本文剖析了在编制和应用财务软件过程中数据表里出现冗余数据的原因及其引发的后果;在SQL Server 2000环境下,通过使用带参数的存储过程实现了对任意表中的冗余数据的删除操作;提出了构建隐含关键字避免数据冗余的方法,保证了实体完整性。  相似文献   
312.
攻击性行为是个体社会性发展的一个重要方面。婴儿期是攻击性行为的形成时期,婴儿攻击性行为的发生主要受到身心发展水平、家庭环境等因素的影响。正确对待婴儿的攻击性行为,通过消除对攻击性行为的奖赏和关注、创设适宜的环境、运用情感宣泄、加强语言运用等方法引导成长中的儿童是极为重要的。  相似文献   
313.
AdHoe网络有其自身优于其他网络的特点,但是这些特点不可避免的导致了它抵抗攻击的脆弱性。故安全性的研究成为AdHoe网络发展迫切解决的问题。在AdHoe网络中网络威胁和急待解决的问题,从网络的每层即网络应用层、传输层、网络层、数据链路层、物理层来分析关注AdHoc网络的安全性问题,给出每层中可能出现的安全威胁,以及对安全问题给出一定的解决方案。  相似文献   
314.
浅析黑客攻击常用手段及安全防护   总被引:1,自引:0,他引:1  
黑客的各种攻击手段严重威胁着Internet的安全,文章阐述了黑客攻击的一般步骤,并着重介绍了黑客攻击的常用手段以及相对应的防范措施.  相似文献   
315.
钱程 《中南论坛》2007,2(4):112-113,116
数据查询是数据库应用程序的重要组成部分,查询语句的执行速度已成为数据库整体性能的瓶颈。本文阐述了影响查询效率的因素,并根据具体情况,给出了优化的方法,以提高查询语句的执行效率。  相似文献   
316.
因被追踪、恐吓的王菲不得不通过法律为自己维权,因在汶川地震中发表了不当言论而受到网友人肉攻击的大三女生最终被迫选择休学,人们对于人肉搜索由最初的惊叹,终于转向了怀疑、恐惧直至愤怒与思考。  相似文献   
317.
318.
随着信息时代的到来和计算机相关技术的快速发展,各类信息的安全问题越来越突出。在这种背景下,数字水印技术应运而生。  相似文献   
319.
"任务驱动"是一种建立在构建主义教学理论基础上的教学法,本文讨论了"任务驱动"教学法在计算机网络实验课教学中的应用,并指出了该教学法的优势.  相似文献   
320.
基于有限域上Chebyshev映射的公钥密码系统的安全性直接取决于Chebyshev映射的周期性。利用矩阵变换讨论有限域ZN上Chebyshev映射的周期性问题,并给出一种快速的寻找周期的方法,从而使得对有限域上Cheyshev公钥加密方案的攻击成为可能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号