首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   439篇
  免费   2篇
  国内免费   5篇
管理学   119篇
劳动科学   3篇
人才学   17篇
人口学   3篇
丛书文集   52篇
理论方法论   11篇
综合类   189篇
社会学   46篇
统计学   6篇
  2024年   3篇
  2023年   2篇
  2022年   3篇
  2021年   5篇
  2020年   6篇
  2019年   2篇
  2018年   2篇
  2017年   1篇
  2016年   5篇
  2015年   16篇
  2014年   31篇
  2013年   28篇
  2012年   35篇
  2011年   30篇
  2010年   41篇
  2009年   41篇
  2008年   39篇
  2007年   29篇
  2006年   27篇
  2005年   16篇
  2004年   6篇
  2003年   25篇
  2002年   14篇
  2001年   10篇
  2000年   8篇
  1999年   9篇
  1998年   6篇
  1997年   2篇
  1996年   3篇
  1994年   1篇
排序方式: 共有446条查询结果,搜索用时 15 毫秒
71.
校园网建设的宗旨是服务于教学、科研和管理,其建设原则是先进性、实用性、开放性、高效能性及可扩展性、可维护性、可操作性,必须重视网络的安全性问题.  相似文献   
72.
随着社会的发展,事业单位通过转型、重组等方式,在机构、行政与人事等方面不断深入改革.档案管理工作对单位的有序、协调以及高效运转,发挥着极大的作用.新时期的事业单位档案管理要有所创新,应完善管理制度,进行信息化建设,提高管理安全性,加强人才培养.  相似文献   
73.
政治体制改革的安全性问题已经成为决定政改能否启动的一个关键问题,这方面的种种顾虑成为阻碍政改的最大障碍。许多人认为,政改关系有关各方的根本利益,而这些利益又是对立的,所以政改不可能实现普遍共赢。这实际上是缺乏政治智慧的  相似文献   
74.
罗金荣 《中文信息》2003,(10):31-34
随着BSB电子商务的不断发展,互联网为各种类型的商业实体提供了发现新客户、供应流、新服务的各种机会,使之有了空前的安全的经济回报,体现了其巨大的价值。目前大多数电子商务的应用和Web服务在处理购买者、供应商、交易市场和服务提供者之间的联系方式上各不相同。  相似文献   
75.
刘煜 《中文信息》2003,(12):71-73
Java是Sun公司推出的新的一代面向对象程序设计语言,特别适合于Intenet用程序开发。Java是一种当前最热门而意义重大的语言,它对IT业的影响是极其巨太的,它给编程界和  相似文献   
76.
在广州市珠江村城中村改造中,农民的行为选择受到不同行动框架的约束,该约束成为大致相同社会情境下农民行动逻辑的重要影响因素.运用国家(地方政府)提供的市场交易性框架,当国家和市场不能提供足够高的保障水平时,农民又会转而回归村庄集体,寻找安全性框架.不同的社会情境触发不同的行动框架.道义论和理性论都过于绝对.  相似文献   
77.
经过近20年的发展,我国会计电算化已经到达了一个崭新的阶段,会计软件也日趋成熟,购买商品化会计软件成了基层单位实施会计电算化的捷径。本文就商品化会计软件的选择购买提出几点建议。  相似文献   
78.
讨论了一种在Linux操作系统内核防火墙的攻击防御机制,提出了检测网络攻击的机制和总体架构。在Linux操作系统防火墙的基础上构建了攻击防御框架,针对不同的攻击模式,该框架提供相应的状态检测方法判定攻击的发生并使攻击不能成功。提出的攻击防御体系具有通用、可扩展的特点,可以有效克服传统包过滤防火墙在抗攻击和入侵检测方面的局限性。结果表明:该攻击防御机制可以显著改善防火墙系统的IP安全性。  相似文献   
79.
三粒子W态作为蜜罐粒子应用于受控量子安全直接通信中,以提高窃听检测率和防止double-CNOT攻击。三粒子W态的每个粒子被随机插入到发送序列中探测窃听,每量子位的窃听探测率达到64%。随机插入的蜜罐粒子可以防止接收者在未经控制者同意获取发送者编码前GHZ态粒子1和粒子2的正确关系,即没有控制者同意接受者无法得到任何秘密信息。在安全性分析中,通过引入熵理论得出了每量子位所能包含的最大信息量,对两种蜜罐策略进行了量化比较。如果窃听者试图窃听秘密信息,用扩展的三粒子GHZ态作为诱惑粒子可以得到每量子位58%的窃听探测率,而用三粒子W态作为诱饵可以得到每量子位64%的窃听探测率。  相似文献   
80.
采用理论与实践相结合的方法,对深基坑内的拆除爆破安全性进行计算与评估,并设计了爆破方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号