首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   328篇
  免费   2篇
  国内免费   2篇
管理学   45篇
劳动科学   1篇
民族学   1篇
人才学   14篇
丛书文集   34篇
理论方法论   8篇
综合类   184篇
社会学   39篇
统计学   6篇
  2024年   2篇
  2023年   4篇
  2022年   3篇
  2021年   7篇
  2020年   3篇
  2019年   1篇
  2018年   2篇
  2017年   2篇
  2016年   3篇
  2015年   6篇
  2014年   18篇
  2013年   15篇
  2012年   23篇
  2011年   21篇
  2010年   28篇
  2009年   35篇
  2008年   39篇
  2007年   32篇
  2006年   18篇
  2005年   15篇
  2004年   21篇
  2003年   14篇
  2002年   10篇
  2001年   2篇
  2000年   5篇
  1999年   1篇
  1992年   1篇
  1984年   1篇
排序方式: 共有332条查询结果,搜索用时 250 毫秒
281.
印度地理构成复杂多样,在印度古代和中世纪交通设施不发达的情况下造成了整个印度地域版图的分散性。种姓制度是维系印度社会框架的基础,它在地理因素的基础上加固了社会的横向和纵向的分隔,这种分隔为印度历史上不断的外族入侵提供了可乘之机,也使印度在长期的政治分隔中无法取得地域和思想文化的一统,从而产生了多种宗教并出现了多元的文化类型。而多元的宗教和文化又使印度民众在思想取向上呈现差异。独特的种姓制度、频繁的外族入侵以及多元的宗教和文化,这些印度古代和中世纪存在的问题在很大程度上是互为因果的,同时也构成了印度最为显著的历史阶段特征。  相似文献   
282.
外来物种通过自然、无意或有意引进等渠道已入侵我国很多地区,造成负面生态效应。相比其他国家,我国在防治外来物种入侵法律制度上仍存在立法价值理念滞后、法律体系不健全等缺陷。文章建议以可持续发展观作为立法理念,制定专门性法律、创新具体调控制度和监管体制、健全法律责任追究制度等,以充分加强对外来物种入侵的法律规制。  相似文献   
283.
郑本荣  杨超  杨珺 《管理科学》2019,32(3):92-105
  电子商务和互联网的发展导致企业销售模式发生改变,直销渠道入侵作为一种有效的竞争手段被越来越多的制造商采用。影响制造商渠道入侵策略选择的因素有多个方面,很多学者从不同角度分析供应链中制造商的渠道选择策略,但在闭环供应链背景下关于产品再制造对制造商渠道入侵策略选择影响的分析还非常有限。         基于闭环供应链中制造商回收模式选择的不同,研究制造商回收和零售商回收两种模式下制造商渠道入侵决策及对零售商、供应链系统和消费者剩余的影响。运用Cournot模型刻画直销与传统零售渠道之间的竞争行为,建立两种回收模式下制造商渠道入侵决策模型,并得到均衡结果。利用算例分析不同回收模式下制造商渠道入侵对供应链利润和消费者剩余的影响。         研究结果表明,①无论制造商是否进行渠道入侵,制造商回收模式对制造商、闭环供应链系统和消费者均更有利,而零售商回收模式下的利润更高。②如果传统零售渠道的成本优势足够大,制造商的渠道入侵行为使零售商受益。③当回收量不受需求量约束时,两种回收模式下制造商最优渠道入侵策略相同;当回收量受需求量约束时,制造商回收模式下制造商渠道入侵能带来更高的增量利润,但零售商回收模式下制造商受益于渠道入侵的区间更大,且制造商渠道入侵对零售商更有利。         回收模式是影响制造商渠道入侵决策的重要因素,研究结果为闭环供应链中制造商的渠道选择决策提供帮助,并能为政策制定者提供借鉴和决策参考,在制定相关回收政策时应综合考虑回收模式与制造商渠道入侵之间的内在关系。  相似文献   
284.
正当前很多企业都建设了企业网并通过各种方式接入了Internet,企业的运作越来越融入计算机网络,但随之产生的网络安全问题也日渐明显地摆在了网络管理员面前。对于网络管理者来说,网络的安全管理直接关系到企业工作的稳定和业务的正常开展。而企业对安全性的要求有其自身的特殊性,除了传统意义上的信息安全以外,还应提高对病毒、恶意攻击以及物理设备的安全防范。面对当前形势,如何加强对企业网络的安全管理。主要分别从企业内部网络安全管理与病毒防范、企业服务器的安全、基于VLAN的企业网络安全部署三个角度作了调查和研究。  相似文献   
285.
智珠     
《领导文萃》2014,(6):109-109
正~~  相似文献   
286.
一个在某时期非常先进、繁荣的文明,为什么会突然神秘消失了呢?是自然灾害、气候变化,还是外族入侵使其毁灭?  相似文献   
287.
介绍了一种基于人工免疫原理的入侵检测模型,重点研究了否定选择算法模型中检测器集合的生成算法,提出了新的初始检测器的生成算法,并对算法性能进行了分析。结果表明:该算法模型可以对未知入侵行为和已知入侵行为的变异进行有效的识别。  相似文献   
288.
抵达的梦想     
朱寿桐 《湖南社会科学》2009,(1):I0001-I0001
学术的殿堂很难进入,但是,勤勉与自强不息或许可以让自己的心虚拟地抵达.真正的抵达让人踏实,虚拟的抵达则会充满着色彩和感觉的眩异,--正像无数电影中展示过的情形一样,人如果走进天庭的云帏,每一步都在绵软中踩踏着轻虚,而神仙则可不必,因为那样的空域本属于他们.  相似文献   
289.
从社会语言学角度看俄语在新疆   总被引:1,自引:0,他引:1  
俄语进入新疆起于沙俄的军事入侵。百年来俄语在新疆的传播和作用分为入侵、扩展、热潮、中断和复苏五个时期,这与中俄之间政治、经济、文化等社会因素有着直接或间接的联系。  相似文献   
290.
防火墙作为一种静态的访问控制类安全产品,不能检查出经过它的合法流量中是否包含着恶意的入侵代码。在这种需求背景下,入侵检测系统(IDS)应运而生。 一、技术概述 入侵行为主要是指对系统资源的非授权使用,它可以造成系统数据的丢失和破坏,可以造成系统拒绝对合法用户服务等危害。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号