全文获取类型
收费全文 | 328篇 |
免费 | 2篇 |
国内免费 | 2篇 |
专业分类
管理学 | 45篇 |
劳动科学 | 1篇 |
民族学 | 1篇 |
人才学 | 14篇 |
丛书文集 | 34篇 |
理论方法论 | 8篇 |
综合类 | 184篇 |
社会学 | 39篇 |
统计学 | 6篇 |
出版年
2024年 | 2篇 |
2023年 | 4篇 |
2022年 | 3篇 |
2021年 | 7篇 |
2020年 | 3篇 |
2019年 | 1篇 |
2018年 | 2篇 |
2017年 | 2篇 |
2016年 | 3篇 |
2015年 | 6篇 |
2014年 | 18篇 |
2013年 | 15篇 |
2012年 | 23篇 |
2011年 | 21篇 |
2010年 | 28篇 |
2009年 | 35篇 |
2008年 | 39篇 |
2007年 | 32篇 |
2006年 | 18篇 |
2005年 | 15篇 |
2004年 | 21篇 |
2003年 | 14篇 |
2002年 | 10篇 |
2001年 | 2篇 |
2000年 | 5篇 |
1999年 | 1篇 |
1992年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有332条查询结果,搜索用时 281 毫秒
111.
引子前段日子,武汉某些大学的学生,由于某些不为人之的原因,疯狂攻击了国内某一级网络运营商的网络服务器和路由器,致使武汉骨干网中断数小时,造成巨大损失。究其原因,乃是为一种D.o.S的攻击所导致,联系起数年前,Yahoo,eBay......受到的拒绝服务(Denial Of Service)攻击而崩溃的悲剧。D.o.S-这种可以说是网络“死门”的攻击 相似文献
112.
提出了改进的AC-BM算法,将待匹配的字符串集合转换为一个类似于Aho-Corasick算法的树状有限状态自动机。匹配时,采取自后向前的方法,并借用BM算法的坏字符跳转和好前缀跳转技术。改进的AC-BM算法借助BMH算法思想,取消了原AC-BM算法的好前缀跳转,并对坏字符跳转部分的计算进行优化。新算法修改了skip的计算方法,不再保留每个节点的好前缀跳转参数及坏字符跳转参数,因此匹配只与当前匹配字符有关,而与当前节点无关,可以实现大小写正文的识别。 相似文献
113.
陈可风 《湘潭大学学报(哲学社会科学版)》2002,26(6):71-72
恺撒在公元前55年和公元前54年两次率军入侵不列颠,一方面是基于军事战略的考虑,另一方面更多的是出于政治上的谋划.其目的是在罗马和元老院造成巨大影响,从而增加自己的声望,捞取政治资本. 相似文献
114.
115.
116.
通过测定无机盐对具有不同分子结构两性离子聚合物在粘土表面吸附特点,确定出了两性离子聚合物分子结构特征对其在粘土表面吸附规律及其受无机盐影响的变化规律。 相似文献
117.
国际垄断资本最为有益,所以他们首先在本国推行,其结果是使美国上层1%的人每年拿走四分之一的国民收入,形成了一个塔尖形的经济现象,1%的人控制了40%的财富。德国学者托马斯舒尔茨在《1%大国》一文中说:“400个最富的美国人占有的财富超过1.5亿底层美国人占有的财富的总额。”由于强力推行新自由主义经济政策,使美国的贫富差距进一步拉大,据官方统计,美国的贫困人口在2010年达到了史无前例的4618万,平均每7个人中就有1个人处于贫困之中,因而引发了2011年的“占领华尔街”运动,他们高举“我们是99%”的标语,抗议华尔街金融寡头无止境的贪婪。有不少国家因追随英美推行新自由主义经济政策而吃尽了苦头。 相似文献
118.
119.
本研究探讨了由一个在位制造商、一个入侵制造商和一个平台零售商组成的供应链中,不同博弈顺序结构下平台零售商对入侵制造商的开放引入策略;研究了产品质量、直销成本和利润分享系数对平台零售商策略选择的影响;阐述了平台零售商开放引入策略同制造商渠道入侵的交互作用。研究发现:(1)入侵制造商建立直销渠道进入市场一定会损害在位制造商利益,但并不一定损害平台零售商利益,某些情况下甚至会对平台零售商有益;(2)入侵制造商提升产品质量并不意味着能够卖出一个更高的批发价格,且提高产品质量也并不总能使其获得更多收益;(3)当直销成本较低时,入侵制造商总会选择自建直销渠道的方式进入零售市场;(4)平台零售商在特定情形下可以利用开放引入策略有效阻止制造商的渠道入侵行为。 相似文献
120.
本文介绍了计算机网络安全技术:防火墙和入侵检测系统技术的概念和分类以及防火墙技术的不足,并评述了未来应对互联网安全问题的策略. 相似文献