首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   434篇
  免费   9篇
  国内免费   2篇
管理学   87篇
劳动科学   1篇
民族学   2篇
人才学   19篇
丛书文集   62篇
理论方法论   18篇
综合类   208篇
社会学   40篇
统计学   8篇
  2024年   1篇
  2023年   5篇
  2022年   2篇
  2021年   1篇
  2020年   6篇
  2019年   1篇
  2018年   1篇
  2017年   5篇
  2016年   7篇
  2015年   11篇
  2014年   29篇
  2013年   34篇
  2012年   21篇
  2011年   33篇
  2010年   45篇
  2009年   32篇
  2008年   55篇
  2007年   37篇
  2006年   22篇
  2005年   17篇
  2004年   12篇
  2003年   29篇
  2002年   11篇
  2001年   4篇
  2000年   4篇
  1999年   5篇
  1998年   3篇
  1997年   3篇
  1996年   1篇
  1995年   3篇
  1994年   2篇
  1992年   1篇
  1989年   1篇
  1987年   1篇
排序方式: 共有445条查询结果,搜索用时 62 毫秒
371.
寻求公共行政的"身份"认同──沃尔多行政思想述评   总被引:1,自引:1,他引:1  
自1940年代以来,西方公共行政学一直面临着深刻的"身份危机".沃尔多认为,这种"身份危机"源于传统行政学的反民主特性,其所内含的政治哲学明显有悖于美国传统的政治文化与宪政设计.通过将民主的价值注入公共行政的理论与实践中,沃尔多确立了公共行政学未来发展的议程.这种致思路径对于今天同样面临"身份危机"的中国公共行政学具有极大的警醒意义.  相似文献   
372.
反生产行为的理论述评   总被引:5,自引:0,他引:5  
反生产行为,与组织公民行为一样,都是周边绩效两大组成部分之一。反生产行为研究中存在的突出问题之一是零散、缺乏系统性,其重要原因在于缺少具有指导意义的理论。本文对反生产行为现有的理论进行了系统梳理:对经典的"挫折—攻击"理论和近来的"压力源—情绪"模型等五个理论进行了述评。最后,本文对反生产行为理论的未来发展提出了若干建议。  相似文献   
373.
识别人才不是一件简单的事,这不仅仅是因为有的人口是心非,善于伪装;还在于,即使是真实的表现,有时也会令人难以判断是好是坏。对于辨识人才之难,古人多有论述。其中,元代人胡祗论述较为全面。他说:“辨识人才最为困难,因为有些事情往往似是而非。有人刚直、开朗,看上去像是说话刻薄不留情面;有人柔和、懦弱,看上去像是忠厚老实;有人廉洁守法、坚持原则,看上去像是保守固执;有人头脑清楚而拙于言辞,看上去像是无能;有人并无真才实学而能言善辩,看上去像是很有才能;有人头脑迟钝、不学无术,看上去像是城府很深;有人总爱攻击、诽谤别人,看上去像是端方正直;有人对人比较厚道、隐恶扬善,看上去像是讨好拉拢别人。一一考究起来,似是而非,似非而是,人才的优劣真伪,往往混淆不清,难以辨识。”辨识人才不容易,那么古人是如何辨识人才的呢?  相似文献   
374.
华人作家哈金与汤亭亭的创作均受到美国文学界的高度关注,但在国内接受上却出现了巨大的反差.与汤亭亭等人的英文创作不同.亦与聂华苓等作家的中文创作相异,以哈金为代表的新移民作家用英语讲述"中国故事",书写着边缘人的"美国经验",他们的创作既不同于传统意义上的美国华裔文学.又不同于华文文学,这对美国华裔文学的界定及研究范式提出了新的挑战,跨越传统研究疆界,拓宽研究视域,走向批评的对话.不仅能够为这一领域注入新的活力,更能促进美国华裔文学批评理论向深度发展.  相似文献   
375.
利用有限域上1维向量子空间构造认证码   总被引:2,自引:1,他引:1  
本文利用有限域上1维向量子空间构造了一个Cartesian认证码,并计算了该认证码的参数│S│,│E│,│M│,进而在假定编码规则按照均匀的概率分布被选取的情况下,分别计算了成功模仿攻击概率PI和成功替换攻击概率PS.  相似文献   
376.
377.
正当前很多企业都建设了企业网并通过各种方式接入了Internet,企业的运作越来越融入计算机网络,但随之产生的网络安全问题也日渐明显地摆在了网络管理员面前。对于网络管理者来说,网络的安全管理直接关系到企业工作的稳定和业务的正常开展。而企业对安全性的要求有其自身的特殊性,除了传统意义上的信息安全以外,还应提高对病毒、恶意攻击以及物理设备的安全防范。面对当前形势,如何加强对企业网络的安全管理。主要分别从企业内部网络安全管理与病毒防范、企业服务器的安全、基于VLAN的企业网络安全部署三个角度作了调查和研究。  相似文献   
378.
徐灿 《家庭科技》2014,(5):29-29
正使用痔疮膏有"内""外"之分痔疮一般分为内痔、外痔和混合痔3种。由于外痔发生在肛管齿状线以下,位置比较浅,所以将痔疮膏直接涂抹于患处,就能缓解症状。而内痔发生在肛管齿状线以上,位置比较深,使用痔疮膏治疗时,要用注入器等辅助工具将软膏注入肛门内,这样才能使药物更好地发挥作用。痔疮膏要便后抹在使用痔疮膏的时候,为了避  相似文献   
379.
美国的一位生物学家曾经拍到一组精彩镜头——有一种麻雀大小的鸟儿扑扇着翅膀,刚刚落在沙地上准备觅食时,潜伏在沙地里的蛇猛地窜了出来.鸟儿迅速飞起,立即用自己的爪子,开始一下又一下地拍击着蛇的头部.由于力量有限,蛇依然攻击不止.鸟儿一边躲闪着蛇吐的信子,一边用爪子继续拍击着蛇的头部,其落点分毫不差.在鸟儿拍击了1000多次后,蛇终于无力地瘫软在沙地上,再也动不起来了.鸟和蛇的力量的大小显而易见,生物学家唯一的解释就是,这种鸟儿经过长期的经验积累后,终于掌握了一套对付蛇的办法,那就是瞄准蛇头的一个点,长时间专注地去拍打.最后,再凶悍的蛇在弱小的小鸟面前也会败下阵来.  相似文献   
380.
张欢 《劳动世界》2016,(16):72-73
41岁的杨澜无疑已经成为这个国家的符号。她是知性、大气、得体等一系列形容女性的褒义词的最好代言人。在很多人眼中,她就是职业女性的典范,永远优雅,永远出色,永远先行一步。甚至在经营的企业出现惨况、丈夫的信誉受到外界攻击时,她依然微笑着,坦然地走在聚光灯下。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号