首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   434篇
  免费   9篇
  国内免费   2篇
管理学   87篇
劳动科学   1篇
民族学   2篇
人才学   19篇
丛书文集   62篇
理论方法论   18篇
综合类   208篇
社会学   40篇
统计学   8篇
  2024年   1篇
  2023年   5篇
  2022年   2篇
  2021年   1篇
  2020年   6篇
  2019年   1篇
  2018年   1篇
  2017年   5篇
  2016年   7篇
  2015年   11篇
  2014年   29篇
  2013年   34篇
  2012年   21篇
  2011年   33篇
  2010年   45篇
  2009年   32篇
  2008年   55篇
  2007年   37篇
  2006年   22篇
  2005年   17篇
  2004年   12篇
  2003年   29篇
  2002年   11篇
  2001年   4篇
  2000年   4篇
  1999年   5篇
  1998年   3篇
  1997年   3篇
  1996年   1篇
  1995年   3篇
  1994年   2篇
  1992年   1篇
  1989年   1篇
  1987年   1篇
排序方式: 共有445条查询结果,搜索用时 109 毫秒
321.
本研究主要通过调查幼儿园大、中、小班各10名幼儿产生的攻击性行为以及教师的处理方式,了解教师应对幼儿攻击行为的方式方法;对取得的素材与采集的数据进行分析,发现问题、寻求原因,探究“自然后果法”在幼儿攻击行为矫正中的具体运用,从三方面入手,即教师在何时运用此法、教师在运用过程中的注意事项以及不足,今后如何更好的运用此方法进行了详细论述。  相似文献   
322.
分析了对IKEv1的一种中间人攻击方法,该方法基于IKEv1密钥交换在预共享密钥认证机制下的激进模式。实施中间人攻击的步骤是首先利用IKEv1的离线口令穷举获取预共享密钥,获得预共享密钥后,把Diffie-Hellman(DH)中间人攻击原理应用于IKEv1的激进模式,实现对IKEv1的中间人攻击。通过分析该模式的中间人攻击原理,得出了对IKEv1的激进模式进行中间人攻击的条件、实施方法并评估了其对IPsec的危害性。由于该模式存在用户名枚举漏洞,攻击者可以离线穷尽预共享密钥,在现实中IKE中间人攻击的威胁是存在的,建议在使用IPsecVPN时不使用激进模式的密钥协商,并加强中间路由器的安全防护。  相似文献   
323.
经济     
《领导文萃》2010,(20):6-7
<正>国有企业在中国经济中走强随着中国政府变得更加富裕——且更担心如何维持经济高速增长,它把大量公共资金注入到公司,期望升级产业和雇用更多人。从中受益的是国有企业——许多分析家曾猜想他们在同私企的竞争中将逐渐枯萎。经过数十年经济改革,很多大型国有公司被寄予期望。  相似文献   
324.
座落在湖北省麻城市城郊东南角的麻城市缫丝厂,始建于70年代,现有职工近2000人,80年代中期,企业最为红火,最高峰期年产值近亿元,成为全市的纳税大户,在全省丝绸系统名列前茅。但在刘维国当厂长的几年间,该厂效益每况愈下。自1995年以来,麻城市委、市政府举全市之力,通过各种渠道先后筹资千余万元注入该厂,以解困境。麻城某金融单位连续注入资金数千万元,  相似文献   
325.
朱四倍 《公关世界》2010,(11):45-45
当网络公关以攻击对手的名义出现时,就意味着社会底线的失守。因为,网络本身是作为一个舆论场而出现的,网络作为媒介的一种,网络信息是一种公共产品。雇佣网络“打手”的怪相,难道不正是对公共利益的伤害吗?1976年诺贝尔经济学奖得主弗里德曼说过,不读《国富论》不知道怎样才叫“利己”,  相似文献   
326.
军事     
《领导文萃》2014,(8):137-137
正中国空军走过"丰收年"解放军在中央军委主席习近平"能打仗,打胜仗"的要求下,上年度的战训强度大幅提高。2013年可以说是中国空军建设收获十分丰硕的一年。在隐形战机方面,除了歼-20战机按照计划进行试飞外,歼-31战机的出台,显示出解放军下一代战机的高低搭配已俨然成形。发展将着重降低雷达及红外线特征,提升隐身性能,强化先敌发现的侦测感知能力、先敌攻击的超视距打击  相似文献   
327.
SQL注入攻击已经成为对动态网站的主要信息攻击方式之一,本文提出SQL注入攻击的防范策略:安全的用户管理与验证、数据写入的视图控制和数据提交的合法性检测以及新的系统结构设计。  相似文献   
328.
田林琳  何庆欢 《职业》2015,(10):160
本文主要介绍了应用C#技术进行教学工作量系统的设计与实现。教学工作量管理系统实现了对教师的理论课工作量、实验工作量、实训工作量、课设工作量、毕设工作量的管理。首先分析了学校教师工作量管理的现状,得出了设计开发一个更便捷的系统来提高教师工作量管理的效率,实现科学化、现代化的校园信息化管理的必要性和迫切性。然后利用C#和Microsoft SQL Server 2008数据库为技术基础,完成对教师工作量信息进行集中管理。通过测试,系统在Windows Server2012平台下运行稳定,达到了预期的设计目标,有一定的实用价值。  相似文献   
329.
高校排课系统的应用在很大程度上提高了教学管理工作的效率,但系统数据的实效性和及时反馈率有待提高.文章以在开发本排课系统中所应用的数据库技术为研究对象,阐述了系统数据库的设计及相关技术的应用.  相似文献   
330.
攻击性行为对个体社会性发展具有重要作用。攻击性行为这一研究领域经过长时间的探索,取得了显著的进展。理论探索进一步深入,影响机制更加细致,行为干预更为有效,实验数据的积累也更为全面。在综述相关研究基础上,对个体尤其是青少年攻击性行为的影响因素、国内外干预与矫正措施的相关研究成果进行了概括。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号