首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5095篇
  免费   177篇
  国内免费   64篇
管理学   734篇
劳动科学   44篇
民族学   41篇
人才学   81篇
人口学   3篇
丛书文集   1200篇
理论方法论   254篇
综合类   2459篇
社会学   383篇
统计学   137篇
  2024年   46篇
  2023年   174篇
  2022年   149篇
  2021年   175篇
  2020年   145篇
  2019年   155篇
  2018年   91篇
  2017年   109篇
  2016年   125篇
  2015年   194篇
  2014年   415篇
  2013年   271篇
  2012年   343篇
  2011年   307篇
  2010年   304篇
  2009年   328篇
  2008年   365篇
  2007年   266篇
  2006年   227篇
  2005年   234篇
  2004年   195篇
  2003年   188篇
  2002年   208篇
  2001年   129篇
  2000年   67篇
  1999年   36篇
  1998年   22篇
  1997年   17篇
  1996年   11篇
  1995年   13篇
  1994年   5篇
  1993年   6篇
  1992年   4篇
  1991年   7篇
  1990年   3篇
  1989年   1篇
  1988年   1篇
排序方式: 共有5336条查询结果,搜索用时 31 毫秒
111.
国务院颁布《社会信用体系建设规划纲要(2014—2020年)》后,各省、市分别结合本地的特点制定了信用体系建设规划纲要,将全社会的诚信建设纳入规划。针对社会诚信建设的需要,在分析我国当前社会诚信缺失的基础上,提出了加强政务诚信建设,通过政务诚信建设示范引领全社会诚信建设的对策建议。  相似文献   
112.
《求是学刊》2019,(3):160-170
美国县政府出于调整治理结构进而提供城市化等新式服务的目的,自20世纪初开始了寻求自治的努力,也就是挣脱州政府的法律束缚——狄龙规则,其结果是百年来有近150个县成为拥有自治章程的自治县。美国学界对此进行了跟踪研究,大体上以县的现代化尤其是大都市区化为重点来考察县自治,至20世纪80年代后进入了对县自治全面总结的时代。综而观之,县追求自治的努力需要州议会的立法支持,在实际过程中牵涉多方利益,而其效果更多的是一种大都市区化下县政府焕发生机,提供区域性服务的愿景。  相似文献   
113.
王荣 《生存》2020,(5):0131-0131
以小学古诗为例较系统地介绍五言诗(五言古诗、五言律诗、五言绝句)、七言诗(七言古诗、七言律诗、七言绝句)等古诗谱平仄知识,常用字、近义词、反义词、成语、谚语、俗语、歇 后语、谜语、对联、古诗词等的逆序积累方法,便于诵读记忆,教学中的问题解决对策,以普通话为准,尽量遵守诗、词谱规则。  相似文献   
114.
115.
116.
针对北京邮电大学通信工程专业学生的学习状况分析和培养方案的改进需求,提出一种基于改进的聚类和关联规则挖掘的成绩分析方法,借助数据挖掘手段对学生在校期间的各课程成绩进行相关性分析.以2009-2011级通信工程专业本科生的课程成绩作为样本数据,应用该挖掘方法得到课程之间的关联规则网络,从而分析课程间的衔接关系、判断课程的重要程度以及评价各课程的教学效果.另外,以2011级学生的高考成绩数据作为样本,挖掘高考成绩与大学成绩间的关联规则,分析学生入学前成绩对入学后表现的影响.应用本文所述方法得到的挖掘结果能够为教学方案的设计和改进提供一定参考信息,对提高学生学习质量具有良好作用.  相似文献   
117.
118.
在长期的编辑实践中,我们发现相当一部分作者在来稿中出现一些带有共同性、普遍性的问题。现就这些问题提出如下要求,请作者在投稿时参照执行。1.摘要的撰写。中华人民共和国国家标准GB6447-86《文摘编写规则》对摘要的定义、类型、要素以及撰写文摘的注意事项等都  相似文献   
119.
社交媒体作为一种新兴传播工具,正逐步影响着传媒、电商、政府、图书馆等人们生活的各个行业和领域。本文从传播学的视角下思考社交媒体为档案馆对外传播带来的影响和效果,为我国档案宣传工作的发展和创新提供更多的思路和借鉴。  相似文献   
120.
计算机入侵检测是维护网络安全的重要手段,当计算机系统检测到入侵行为时,这就要求响应环节做出尽快地响应,并记录出本次入侵的类型,为网络安全保驾护航。由于大多数入侵行为具有关联性、特征性,所以计算机入侵检测系统地建立就依靠这种特征。本文主要研究了基于关联规则的计算机入侵检测方法的相关内容,并在文章的最后部分介绍了入侵检测体系是如何运行的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号