全文获取类型
收费全文 | 4070篇 |
免费 | 130篇 |
国内免费 | 40篇 |
专业分类
管理学 | 515篇 |
劳动科学 | 44篇 |
民族学 | 35篇 |
人才学 | 59篇 |
人口学 | 1篇 |
丛书文集 | 1063篇 |
理论方法论 | 207篇 |
综合类 | 1967篇 |
社会学 | 242篇 |
统计学 | 107篇 |
出版年
2024年 | 24篇 |
2023年 | 106篇 |
2022年 | 98篇 |
2021年 | 105篇 |
2020年 | 87篇 |
2019年 | 87篇 |
2018年 | 63篇 |
2017年 | 64篇 |
2016年 | 72篇 |
2015年 | 114篇 |
2014年 | 252篇 |
2013年 | 199篇 |
2012年 | 249篇 |
2011年 | 253篇 |
2010年 | 271篇 |
2009年 | 311篇 |
2008年 | 348篇 |
2007年 | 241篇 |
2006年 | 221篇 |
2005年 | 219篇 |
2004年 | 188篇 |
2003年 | 176篇 |
2002年 | 193篇 |
2001年 | 117篇 |
2000年 | 62篇 |
1999年 | 33篇 |
1998年 | 22篇 |
1997年 | 14篇 |
1996年 | 12篇 |
1995年 | 12篇 |
1994年 | 5篇 |
1993年 | 6篇 |
1992年 | 4篇 |
1991年 | 7篇 |
1990年 | 3篇 |
1989年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有4240条查询结果,搜索用时 15 毫秒
81.
电子商务环境中,经营者常利用其与消费者之间的非均衡博弈关系擅自处理后者的个人信息,这不但侵害了消费者的人格利益,而且阻碍了个人信息资源的高效配置。我国为促使经营者尊重消费者对个人信息的排他性产权,应强制经营者在处理个人信息前履行征得消费者许可等义务,进而改变这种不均衡状态。而立法者为了优化规制效果,宜立足于商业伦理与网络治理等因素构筑的特殊国情并重点借鉴欧盟的成例,凭借作为公共选择的立法活动将前述义务予以明确化。但刚性的法律规范又会不当限制经营者与消费者的决策自由,并阻碍个人信息的有效利用,对此,我国还需要参照美欧做法对经营者义务规则的适用设定例外情形。 相似文献
82.
张从海 《淮海工学院学报(社会科学版)》2015,(3)
国务院颁布《社会信用体系建设规划纲要(2014—2020年)》后,各省、市分别结合本地的特点制定了信用体系建设规划纲要,将全社会的诚信建设纳入规划。针对社会诚信建设的需要,在分析我国当前社会诚信缺失的基础上,提出了加强政务诚信建设,通过政务诚信建设示范引领全社会诚信建设的对策建议。 相似文献
83.
84.
85.
86.
针对北京邮电大学通信工程专业学生的学习状况分析和培养方案的改进需求,提出一种基于改进的聚类和关联规则挖掘的成绩分析方法,借助数据挖掘手段对学生在校期间的各课程成绩进行相关性分析.以2009-2011级通信工程专业本科生的课程成绩作为样本数据,应用该挖掘方法得到课程之间的关联规则网络,从而分析课程间的衔接关系、判断课程的重要程度以及评价各课程的教学效果.另外,以2011级学生的高考成绩数据作为样本,挖掘高考成绩与大学成绩间的关联规则,分析学生入学前成绩对入学后表现的影响.应用本文所述方法得到的挖掘结果能够为教学方案的设计和改进提供一定参考信息,对提高学生学习质量具有良好作用. 相似文献
87.
88.
在长期的编辑实践中,我们发现相当一部分作者在来稿中出现一些带有共同性、普遍性的问题。现就这些问题提出如下要求,请作者在投稿时参照执行。1.摘要的撰写。中华人民共和国国家标准GB6447-86《文摘编写规则》对摘要的定义、类型、要素以及撰写文摘的注意事项等都 相似文献
89.
计算机入侵检测是维护网络安全的重要手段,当计算机系统检测到入侵行为时,这就要求响应环节做出尽快地响应,并记录出本次入侵的类型,为网络安全保驾护航。由于大多数入侵行为具有关联性、特征性,所以计算机入侵检测系统地建立就依靠这种特征。本文主要研究了基于关联规则的计算机入侵检测方法的相关内容,并在文章的最后部分介绍了入侵检测体系是如何运行的。 相似文献
90.