全文获取类型
收费全文 | 4270篇 |
免费 | 274篇 |
国内免费 | 62篇 |
专业分类
管理学 | 73篇 |
劳动科学 | 7篇 |
民族学 | 106篇 |
人才学 | 1篇 |
人口学 | 22篇 |
丛书文集 | 405篇 |
理论方法论 | 482篇 |
综合类 | 3117篇 |
社会学 | 354篇 |
统计学 | 39篇 |
出版年
2024年 | 6篇 |
2023年 | 51篇 |
2022年 | 32篇 |
2021年 | 56篇 |
2020年 | 100篇 |
2019年 | 91篇 |
2018年 | 89篇 |
2017年 | 124篇 |
2016年 | 98篇 |
2015年 | 134篇 |
2014年 | 253篇 |
2013年 | 231篇 |
2012年 | 298篇 |
2011年 | 306篇 |
2010年 | 277篇 |
2009年 | 310篇 |
2008年 | 288篇 |
2007年 | 356篇 |
2006年 | 333篇 |
2005年 | 264篇 |
2004年 | 234篇 |
2003年 | 208篇 |
2002年 | 154篇 |
2001年 | 121篇 |
2000年 | 78篇 |
1999年 | 45篇 |
1998年 | 20篇 |
1997年 | 14篇 |
1996年 | 14篇 |
1995年 | 5篇 |
1994年 | 5篇 |
1993年 | 4篇 |
1992年 | 4篇 |
1991年 | 1篇 |
1989年 | 1篇 |
1978年 | 1篇 |
排序方式: 共有4606条查询结果,搜索用时 187 毫秒
991.
A target is protected by the defender and attacked by an attacker launching sequential attacks. For each attack, a contest intensity measures whether the agents’ efforts have low or high impact on the target vulnerability (low vs. high contest intensity). Both the defender and the attacker have limited resources. It is assumed that the attacker can observe the outcome of each attack and stop the sequence of attacks when the target is destroyed. Two attacker objectives are considered, that is, to maximize the target vulnerability or to minimize the expected attacker resource expenditure. The article addresses the following three questions: whether the attacker should allocate its entire resource into one large attack or distribute it among several attacks; whether geometrically increasing or decreasing resource distribution into a fixed number of sequential attacks is more beneficial than equal resource distribution; and how the optimal attack strategy depends on the contest intensity. 相似文献
992.
Rebecca Emily Hough 《Disability & Society》2012,27(1):131-144
The government are consulting on the introduction of legislation to give professionals powers to enter the homes of ‘vulnerable adults’ where abuse is suspected and remove the ‘victim’ without their consent . This article considers the consequences of such legislation for the ‘intimate citizenship’ of people with learning difficulties who have capacity to consent to sexual relationships. Proposals of the consultation are considered in terms of their practical relevance, finding that changes can be made with better guidance, resources, policy implementation and a sound evidence base for adult protection. A case is made that proposals contravene human rights, mental capacity laws and the ethos of personalisation, increasing the focus on risk in practice. An ecological model of vulnerability is supported, which offers an approach that can prevent sexual abuse through empowerment without the need for new legislation. 相似文献
993.
欧洲中世纪有宪法吗 总被引:1,自引:0,他引:1
史华松 《河北理工大学学报(社会科学版)》2009,9(2)
谈到近现代欧洲各国的宪法或民主政治,人们宁可到古希腊和古罗马的民主政治中寻找根源,而不愿将之与近代毗邻的"黑暗的"中世纪相联系.人们概念中的等级、特权和专制的欧洲中世纪是没有宪法的.但果真如此吗?本文以有别于传统宪法定义的方式,在对欧洲中世纪宪法进行科学界定的基础上,通过理论论证和实证分析,得出欧洲中世纪有宪法的结论. 相似文献
994.
黄小栩 《西华师范大学学报(自然科学版)》2009,(4):84-86
网络环境给人们带来了极大的便利,却也使得网络著作权保护混乱,人们对合理使用制度的存在价值产生质疑。同时网络环境下保护著作权的技术保护措施、网络合同也对合理使用制度造成了巨大的冲击,对传统著作权理论提出了严峻的挑战。 相似文献
995.
丁志林 《燕山大学学报(哲学社会科学版)》2001,2(2):81-85
商业秘密的保护是当代法学研究的重要课题.本文主要从刑事法律方面探讨我国商业秘密的保护.全文分四部分,第一部分阐述商业秘密的确认,揭示商业秘密的真实面貌和属性;第二部分具体阐述我国刑法对商业秘密的保护;第三部分论述司法实践中对侵犯商业秘密罪执行的效果及存在的问题;第四部分提出对侵犯商业秘密罪立法与司法完善的一点建议. 相似文献
996.
This study describes the transition towards independent living of 123 former fostered young people reared for long periods in a private French organisation, SOS Children’s Villages. Three generations of care leavers were analysed through a postal survey and interviews. Their narratives show typical pathways after leaving care. Two‐thirds became independent without major problems by the age of 24–25. Analyses have shown that the absence of severe emotional and behavioural disorders, and diplomas obtained, improved their odds of becoming independent. Results suggest a vital need to implement appropriate therapeutic care during placement and to develop care leaver support well beyond the age of 18, in order to help them personally and academically and to ensure their successful transition to adulthood. 相似文献
997.
随着互联网产业的快速发展,移动服务商能够更便捷地获取用户个人隐私信息,而对隐私信息保护又相对薄弱,从而导致用户越来越感知到个人隐私信息缺乏控制,也进一步影响着用户披露个人信息与使用移动商务的意愿,因而有必要探索新的隐私保护方法,并通过实证研究对其有效性进行验证。基于此,本文以公平理论、计划行为理论为基础,提出了面向移动商务环境的隐私偏好设置及隐私反馈,探究了其对移动商务用户披露个人信息与使用移动商务意愿(下简称行为意愿)的影响作用与机理,并采用PLS-SEM方法进行了实证研究。实证结果表明:所提出的隐私保护方法对用户感知的隐私控制(下简称感知控制)和行为意愿产生显著的直接正向影响,并通过感知控制间接正向影响用户的行为意愿,而隐私偏好设置和隐私反馈对用户行为意愿具有显著的负向交互作用,且隐私反馈对隐私偏好设置具有替代作用。 相似文献
998.
赵福江 《河北科技师范学院学报(社会科学版)》2011,10(4)
燕山山区农特产食品标准体系存在体系不健全,标龄长,标准宽严不当、保障体系不完善,知识产权战略和法律保护作用未充分发挥等问题,导致产品质量安全无法保障、国际贸易中易受技术壁垒制约。需要加大标准研制力度、宣贯力度,完善示范体系和制定法律法规实施细则,突出品牌战略,破解技术壁垒等应对措施。 相似文献
999.
刘权 《河南教育学院学报(哲学社会科学版)》2012,31(6):83-87
经济犯罪案件的证据特点决定了证人证言在经济犯罪案件证据体系中的重要作用。由于受经济犯罪常常缺乏具体的被害人,证人与案件的结果有直接的利害关系,证人担心自身经济利益受损等因素的影响,经济犯罪案件证人拒绝作证的情形较普通刑事犯罪更为普遍。因此,如何加强对经济犯罪案件中证人的保护,为证人作证营造一个安全的环境,从而消除他们作证的忧虑,积极主动参与案件的诉讼进程,成为当前的一个热点问题。新《刑事诉讼法》虽然规定了对证人保护的相关制度,但相对于证人保护的实践需求仍存在一定的差距,需要进一步完善。 相似文献
1000.
论我国行政处罚法中的听证制度 总被引:1,自引:0,他引:1
陈文婷 《甘肃联合大学学报(社会科学版)》2009,25(5):35-38
1996年,<行政处罚法>的审议通过无疑是我国民主政治建设的重大步骤.其中,对于听证程序的确定更是开创了我国行政听证的先河.然而随着听证经验的积累.其所存在的问题也日益暴露出来.本文根据行政听证的理论,针对实践中存在的问题,提出了一些建议性的解决办法:立足于本国现状,借鉴国外的先进经验,力争总结出一套适合我国国情的听证制度. 相似文献