全文获取类型
收费全文 | 503篇 |
免费 | 13篇 |
专业分类
管理学 | 47篇 |
劳动科学 | 1篇 |
民族学 | 3篇 |
人才学 | 15篇 |
丛书文集 | 82篇 |
理论方法论 | 31篇 |
综合类 | 271篇 |
社会学 | 61篇 |
统计学 | 5篇 |
出版年
2023年 | 5篇 |
2022年 | 3篇 |
2021年 | 4篇 |
2020年 | 8篇 |
2019年 | 6篇 |
2018年 | 3篇 |
2017年 | 8篇 |
2016年 | 7篇 |
2015年 | 14篇 |
2014年 | 44篇 |
2013年 | 29篇 |
2012年 | 26篇 |
2011年 | 32篇 |
2010年 | 42篇 |
2009年 | 48篇 |
2008年 | 53篇 |
2007年 | 36篇 |
2006年 | 36篇 |
2005年 | 31篇 |
2004年 | 16篇 |
2003年 | 13篇 |
2002年 | 12篇 |
2001年 | 15篇 |
2000年 | 10篇 |
1999年 | 8篇 |
1998年 | 2篇 |
1997年 | 2篇 |
1996年 | 2篇 |
1988年 | 1篇 |
排序方式: 共有516条查询结果,搜索用时 93 毫秒
171.
移动通信信息的软交换通常是针对移动通信网的核心内部层的相互交换的一些部分,全文先简叙述了关于软交换的形成背景,再介绍了软交换跟移动软交换两者的定义概念意义,找出在移动通信软交换里出现的安全隐患,并针对这些不安全的点实施一些相应的防患措施。 相似文献
172.
孙雅娟;林红 《华北电力大学学报(社会科学版)》2011,(Z2):321-324
随着IPv6网络在校园网中的部署,ND协议带来了接入层安全风险。本文通过介绍ND协议常见的四种攻击,给出相对应的防御方案,从而保证IPv6网络的安全运行。 相似文献
173.
二元性在西尔维娅.普拉斯的诗歌中重复出现,并且不断以不同的形式和内容进行反复,这既是诗人创作的特色,也映射出了诗人的人格特质及敏锐的本能意识。通过运用心理学相关理论诠释普拉斯诗作的二元性发现,诗行中二元意象是诗人矛盾个性及死亡本能与生存本能的外在表现形式,也是其内在矛盾张力指向生活和社会压力的情感宣泄。 相似文献
174.
本文针对局域网中ARP网络攻击频繁发生,从其协议及工作原理入手分析了ARP协议的安全漏洞和常见的欺骗形式,并给出了应对策略和防护措施。 相似文献
175.
必须正视马克思恩格斯在人与动物界定问题上的区别 总被引:7,自引:0,他引:7
早年马克思与晚年恩格斯在人与动物的界定问题上存在着明显的观点区别,这主要是由于科学知识背景的时代变化造成的。实践派美学家们没有正视这一区别而作出有科学和事实根据的选择,造成了自己学说根基上的缺陷。 相似文献
176.
177.
178.
对黑格尔辩证法的分析中,不能缺少怀疑论层面的研究,因为这在很大程度上回应了黑格尔如何规避独断论的问题,同时也揭示了他如何构造起辩证法的线索。从怀疑态度到怀疑论,从追问探究到存疑悬置,怀疑论的内在特征本身就显现出了一种“均势攻击”的核心原则。而黑格尔也正是基于对他那个时代再次兴起的后康德怀疑论的批判,对真正的理性哲学的需求,在其《怀疑论》一文中首次对新旧怀疑论的优劣进行了系统分析,从而看到了古代怀疑论在对抗独断论、反对有限性上的巨大优势。而借助这种他所认为的真正的怀疑论,黑格尔获得了一种“完备”原则,从而走向了辩证法。在黑格尔这里,怀疑论与辩证法无疑具有深度的内在关联,既有统一性,又有差异性,而且这两方面蕴含着一种单向的不对称,究其根本在于二者既联系又区别的否定模式上:单纯的否定与规定的否定。而“自我完成着的怀疑论”则是黑格尔更进一步对怀疑论的彻底化尝试,是怀疑论的辩证法版本,从而让他在最大程度上将怀疑论与辩证法整合起来。因此,为了能使黑格尔辩证法的构成要件清晰起来,并进一步深入辩证法的内在机制,对怀疑论和辩证法之间关系的考察就尤为关键。 相似文献
179.
对经典精神分析理论的哲学审视 总被引:1,自引:0,他引:1
杨卫华 《河北理工大学学报(社会科学版)》2008,8(1):15-17
精神分析学派是心理学史上一个标新立异、独具特色的派别,经典精神分析理论即弗洛伊德的精神分析理论核心是无意识理论、本能理论和人格结构理论,它们无不充满革命创新和不懈探索的精神,对西方心理学乃至整个人类文化产生了广泛而深刻的影响.同时,其决定论、泛性论、非理性和悲观主义方面的局限也不可忽视. 相似文献
180.
蓝牙的E0加密算法是利用四个移位序列进行延迟并组合生成密流序列。利用其密流序列的相关性对算法进行攻击。攻击过程是基于给定有限的输出加密流,重新导出移位序列的初始值。基本攻击和优化攻击的时间复杂度分别为O(283)和O(278)。最后给出了该攻击手段的E0算法的改进方案和实验数据。 相似文献