全文获取类型
收费全文 | 434篇 |
免费 | 9篇 |
国内免费 | 2篇 |
专业分类
管理学 | 87篇 |
劳动科学 | 1篇 |
民族学 | 2篇 |
人才学 | 19篇 |
丛书文集 | 62篇 |
理论方法论 | 18篇 |
综合类 | 208篇 |
社会学 | 40篇 |
统计学 | 8篇 |
出版年
2024年 | 1篇 |
2023年 | 5篇 |
2022年 | 2篇 |
2021年 | 1篇 |
2020年 | 6篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2017年 | 5篇 |
2016年 | 7篇 |
2015年 | 11篇 |
2014年 | 29篇 |
2013年 | 34篇 |
2012年 | 21篇 |
2011年 | 33篇 |
2010年 | 45篇 |
2009年 | 32篇 |
2008年 | 55篇 |
2007年 | 37篇 |
2006年 | 22篇 |
2005年 | 17篇 |
2004年 | 12篇 |
2003年 | 29篇 |
2002年 | 11篇 |
2001年 | 4篇 |
2000年 | 4篇 |
1999年 | 5篇 |
1998年 | 3篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1995年 | 3篇 |
1994年 | 2篇 |
1992年 | 1篇 |
1989年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有445条查询结果,搜索用时 125 毫秒
51.
利用RFID中间件的特点,加入入侵检测异常检测模块,通过对入侵者的攻击数据流与RFID系统内部的数据流进行对比后提取特征向量,并通过对入侵数据流对应子模块的归纳建立有限自动机,对有限自动机的归并来提高系统入侵检测的效率。此外,参照归并后的有限自动机对攻击进行分类,通过对攻击本质的分析与提取来检测一部分入侵检测自动机里没有相应的攻击。最后,对固定攻击比例的访问事件样本乱序进行试验,试验结果表示系统在3轮测试中均得到稳定的检测率。 相似文献
52.
日本右翼势力不仅推动日本军国主义对中国和亚洲其他国家发动了极其残暴的侵略战争,而且战后仍坚持所谓的“皇国史观”①,否认战争罪行,修改、篡改许多重要的侵略史实。本文论述了战后日本进行的三次大的“教科书攻击”②,进而从社会文化、政治、经济、现实等几个方面分析其产生的原因。 相似文献
53.
王剑波 《湖南人文科技学院学报》2012,(2):83-86
针对派生表不需要创建持久性视图但无法只在查询中定义派生表一次然后多次使用的问题,根据CTE一次定义就可以多次使用的特点,在同一WITH子句中定义多个CTE,每一个都引用先前定义的CT执行非递归查询。CTE根据一个非递归查询作为锚定成员和一个递归查询作为递归成员执行递归查询。应用表明,能取得良好的效果。 相似文献
54.
目的:能够快速、准确、高效的查询医院各项工作所需信息,更好地为医院管理服务;方法:利用SQL语言查询语言查询医院各种信息;结果:通过利用SQL语句进行查询,数据得的充分共享,提高了统计工作效率;结论:通过学习、掌握和利用SQL语言,可以弥补程序查询上的不足,发挥统计的最大效能。 相似文献
55.
蠕虫病毒伴随着Internet的发展.传播速度越来越快、破坏能力也越来越强,目前ARP攻击技术已经被越来越多的病毒所采用,成为病毒发展的一个新趋势。本文结合自己的一些网络管理经验,对ARP病毒攻击进行了分析和总结,并提出了相应的防范措施。 相似文献
56.
《青春岁月:学术版》2013,(11)
移动Adhoc网络是一种具有高度动态拓扑结构、节点任意移动的自组织通信网络。由于其独特性能使移动Adhoc网络面临着比固定网络更大的安全挑战,其中路由安全对该网络的安全性起着关键性的作用。文章描述了针对路由协议的攻击手段,讨论了实现安全路由可能采取的防范措施和技术手段。 相似文献
57.
关于电影《阿凡达》,看的人多,说的人少,大家只是欣赏,似乎没有多少话可说。自我的《“地球人”到底有多坏?》(载《艺术世界》2010年第3期)发表后,有人转发给我一篇海外评论,指出《阿凡达》是一部“烂电影”,因为它攻击现代文明;而攻击者自己却并不想过原始人的生活, 相似文献
58.
59.
张春梅 《长沙师范专科学校学报》2006,(4)
儿童的攻击性是儿童社会性发展中一项非常重要的内容。20世纪以来,攻击的发展与控制问题一直是发展心理学最重要的研究领域之一。文章从儿童攻击行为的定义着手,对攻击行为的分类、攻击行为的理论以及新近研究成果做了梳理,试图使读者对攻击行为有一个全面系统的了解。 相似文献
60.
受整个心理学认知发展趋势的影响,20世纪80年代以后越来越多的研究者开始从社会认知的角度来研究儿童的攻击性行为,使这个领域重新成为发展心理学中的一个热点。本文主要介绍道奇的社会信息加工理论是如何分析儿童的攻击性行为及其应用和展望。 相似文献