首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4270篇
  免费   274篇
  国内免费   62篇
管理学   73篇
劳动科学   7篇
民族学   106篇
人才学   1篇
人口学   22篇
丛书文集   405篇
理论方法论   482篇
综合类   3117篇
社会学   354篇
统计学   39篇
  2024年   6篇
  2023年   51篇
  2022年   32篇
  2021年   56篇
  2020年   100篇
  2019年   91篇
  2018年   89篇
  2017年   124篇
  2016年   98篇
  2015年   134篇
  2014年   253篇
  2013年   231篇
  2012年   298篇
  2011年   306篇
  2010年   277篇
  2009年   310篇
  2008年   288篇
  2007年   356篇
  2006年   333篇
  2005年   264篇
  2004年   234篇
  2003年   208篇
  2002年   154篇
  2001年   121篇
  2000年   78篇
  1999年   45篇
  1998年   20篇
  1997年   14篇
  1996年   14篇
  1995年   5篇
  1994年   5篇
  1993年   4篇
  1992年   4篇
  1991年   1篇
  1989年   1篇
  1978年   1篇
排序方式: 共有4606条查询结果,搜索用时 187 毫秒
991.
A target is protected by the defender and attacked by an attacker launching sequential attacks. For each attack, a contest intensity measures whether the agents’ efforts have low or high impact on the target vulnerability (low vs. high contest intensity). Both the defender and the attacker have limited resources. It is assumed that the attacker can observe the outcome of each attack and stop the sequence of attacks when the target is destroyed. Two attacker objectives are considered, that is, to maximize the target vulnerability or to minimize the expected attacker resource expenditure. The article addresses the following three questions: whether the attacker should allocate its entire resource into one large attack or distribute it among several attacks; whether geometrically increasing or decreasing resource distribution into a fixed number of sequential attacks is more beneficial than equal resource distribution; and how the optimal attack strategy depends on the contest intensity.  相似文献   
992.
The government are consulting on the introduction of legislation to give professionals powers to enter the homes of ‘vulnerable adults’ where abuse is suspected and remove the ‘victim’ without their consent . This article considers the consequences of such legislation for the ‘intimate citizenship’ of people with learning difficulties who have capacity to consent to sexual relationships. Proposals of the consultation are considered in terms of their practical relevance, finding that changes can be made with better guidance, resources, policy implementation and a sound evidence base for adult protection. A case is made that proposals contravene human rights, mental capacity laws and the ethos of personalisation, increasing the focus on risk in practice. An ecological model of vulnerability is supported, which offers an approach that can prevent sexual abuse through empowerment without the need for new legislation.  相似文献   
993.
欧洲中世纪有宪法吗   总被引:1,自引:0,他引:1  
谈到近现代欧洲各国的宪法或民主政治,人们宁可到古希腊和古罗马的民主政治中寻找根源,而不愿将之与近代毗邻的"黑暗的"中世纪相联系.人们概念中的等级、特权和专制的欧洲中世纪是没有宪法的.但果真如此吗?本文以有别于传统宪法定义的方式,在对欧洲中世纪宪法进行科学界定的基础上,通过理论论证和实证分析,得出欧洲中世纪有宪法的结论.  相似文献   
994.
网络环境给人们带来了极大的便利,却也使得网络著作权保护混乱,人们对合理使用制度的存在价值产生质疑。同时网络环境下保护著作权的技术保护措施、网络合同也对合理使用制度造成了巨大的冲击,对传统著作权理论提出了严峻的挑战。  相似文献   
995.
商业秘密的保护是当代法学研究的重要课题.本文主要从刑事法律方面探讨我国商业秘密的保护.全文分四部分,第一部分阐述商业秘密的确认,揭示商业秘密的真实面貌和属性;第二部分具体阐述我国刑法对商业秘密的保护;第三部分论述司法实践中对侵犯商业秘密罪执行的效果及存在的问题;第四部分提出对侵犯商业秘密罪立法与司法完善的一点建议.  相似文献   
996.
This study describes the transition towards independent living of 123 former fostered young people reared for long periods in a private French organisation, SOS Children’s Villages. Three generations of care leavers were analysed through a postal survey and interviews. Their narratives show typical pathways after leaving care. Two‐thirds became independent without major problems by the age of 24–25. Analyses have shown that the absence of severe emotional and behavioural disorders, and diplomas obtained, improved their odds of becoming independent. Results suggest a vital need to implement appropriate therapeutic care during placement and to develop care leaver support well beyond the age of 18, in order to help them personally and academically and to ensure their successful transition to adulthood.  相似文献   
997.
随着互联网产业的快速发展,移动服务商能够更便捷地获取用户个人隐私信息,而对隐私信息保护又相对薄弱,从而导致用户越来越感知到个人隐私信息缺乏控制,也进一步影响着用户披露个人信息与使用移动商务的意愿,因而有必要探索新的隐私保护方法,并通过实证研究对其有效性进行验证。基于此,本文以公平理论、计划行为理论为基础,提出了面向移动商务环境的隐私偏好设置及隐私反馈,探究了其对移动商务用户披露个人信息与使用移动商务意愿(下简称行为意愿)的影响作用与机理,并采用PLS-SEM方法进行了实证研究。实证结果表明:所提出的隐私保护方法对用户感知的隐私控制(下简称感知控制)和行为意愿产生显著的直接正向影响,并通过感知控制间接正向影响用户的行为意愿,而隐私偏好设置和隐私反馈对用户行为意愿具有显著的负向交互作用,且隐私反馈对隐私偏好设置具有替代作用。  相似文献   
998.
燕山山区农特产食品标准体系存在体系不健全,标龄长,标准宽严不当、保障体系不完善,知识产权战略和法律保护作用未充分发挥等问题,导致产品质量安全无法保障、国际贸易中易受技术壁垒制约。需要加大标准研制力度、宣贯力度,完善示范体系和制定法律法规实施细则,突出品牌战略,破解技术壁垒等应对措施。  相似文献   
999.
经济犯罪案件的证据特点决定了证人证言在经济犯罪案件证据体系中的重要作用。由于受经济犯罪常常缺乏具体的被害人,证人与案件的结果有直接的利害关系,证人担心自身经济利益受损等因素的影响,经济犯罪案件证人拒绝作证的情形较普通刑事犯罪更为普遍。因此,如何加强对经济犯罪案件中证人的保护,为证人作证营造一个安全的环境,从而消除他们作证的忧虑,积极主动参与案件的诉讼进程,成为当前的一个热点问题。新《刑事诉讼法》虽然规定了对证人保护的相关制度,但相对于证人保护的实践需求仍存在一定的差距,需要进一步完善。  相似文献   
1000.
论我国行政处罚法中的听证制度   总被引:1,自引:0,他引:1  
1996年,<行政处罚法>的审议通过无疑是我国民主政治建设的重大步骤.其中,对于听证程序的确定更是开创了我国行政听证的先河.然而随着听证经验的积累.其所存在的问题也日益暴露出来.本文根据行政听证的理论,针对实践中存在的问题,提出了一些建议性的解决办法:立足于本国现状,借鉴国外的先进经验,力争总结出一套适合我国国情的听证制度.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号