全文获取类型
收费全文 | 161篇 |
免费 | 0篇 |
国内免费 | 2篇 |
专业分类
管理学 | 21篇 |
民族学 | 2篇 |
人才学 | 5篇 |
丛书文集 | 11篇 |
理论方法论 | 24篇 |
综合类 | 69篇 |
社会学 | 26篇 |
统计学 | 5篇 |
出版年
2023年 | 1篇 |
2020年 | 2篇 |
2019年 | 1篇 |
2017年 | 1篇 |
2016年 | 2篇 |
2015年 | 2篇 |
2014年 | 13篇 |
2013年 | 23篇 |
2012年 | 15篇 |
2011年 | 15篇 |
2010年 | 20篇 |
2009年 | 16篇 |
2008年 | 11篇 |
2007年 | 11篇 |
2006年 | 2篇 |
2005年 | 12篇 |
2003年 | 3篇 |
2002年 | 5篇 |
2000年 | 2篇 |
1999年 | 1篇 |
1998年 | 1篇 |
1996年 | 2篇 |
1994年 | 1篇 |
1993年 | 1篇 |
排序方式: 共有163条查询结果,搜索用时 15 毫秒
21.
谁能想象,上世纪60年代,在皖南山区一个神秘荒僻的山坳里,竟飞出了一枚枚探空火箭,直飞苍穹,遨游云天。如今,在那个郁郁葱葱的山沟里,依然矗立着一座52米高的直导轨桁架笼式发射架。它既像一柄直刺蓝天、傲视大地的利剑,又像一个经历了无数风霜雨雪的历史老人,述说着一个被封存了半个世纪的久远故事。 相似文献
22.
23.
美国的“空军一号”赫赫有名,已经成为总统专机的代名词。俄罗斯总统也拥有由十几架专机组成的专业飞行服务队。除了充当领导人的交通工具之外,这些飞机还肩负着在战时紧急转移三军统帅、甚至充当临时指挥中心的角色。显然,领导人专机本身,就是现代大国政治的重要组成部分。然而,中美的专机运作机制大不相同。从严格意义上讲,中国并不存在自己的“空军一号”。 相似文献
24.
目前国内外学者对1973年第四次中东战争的研究主要分为五大议题:苏联对第四次中东战争的影响;美国精英与第四次中东战争的危机管理;阿拉伯国家与第四次中东战争的内幕;以色列与第四次中东战争的过程;石油武器与第四次中东战争.从研究资料来看,大多数学者依据当事人回忆录、期刊报纸和政府公报;从方法论来看,学者们多采用史学方法.此研究存在的问题是:研究成果几乎被西方学者垄断,使学术偏见难以避免;跨学科研究方法的尝试依然处于起步阶段.随着美国、俄罗斯、以色列、阿拉伯国家等相关外交档案与政策文件逐步解密,重新审视该议题具有重要的史学价值. 相似文献
25.
对SSL协议及其安全性分析 总被引:4,自引:0,他引:4
叙述了SSL协议在InternetClient/Server通信安全方面所起的作用;给出了SSL协议与网络层的关系图;对SSL协议中的记录层和握手层协议进行了描述,并对有关SSL协议安全性问题进行了较详细地分析;指出了SSL协议的实际应用价值和对设计开发新一代防火墙的借鉴作用。 相似文献
26.
5月,又一个榜单即将揭晓,那就是"浙商(省外)最佳投资城市",一个运作了仅仅两届的评选活动,为什么能够获得地方政府的拥趸,原因很简单:城市一旦上榜就意味着拥有更多斩获浙江投资项目的机会,而浙商也恰恰看重榜单中的成绩和座次. 相似文献
27.
28.
JAVA是当今一种被广泛使用的编程语言。但如何有效地保护JAVA源代码,一直是人们十分关注的问题。本文将针对现今流行的各种方法的缺陷或不足,提出一种改进的加密解密方法。 相似文献
29.
在新中国数十年的国防科技发展的辉煌历史中,特别是早些年,父亲除了他的名字以外,其他的都不见经传,即使是在“两弹一星”元勋的行列中,他也是被解密最晚的。只是在其晚年,随着人民共和国对他所从事的特殊事业一步步解密及祖国科技事业的需要,把他一步步由幕后推向前台,父亲其人其事,才星星点点、凤毛麟角地一点点被披露。 相似文献
30.
本文提出了以可逆运算实现对图像的加密,并以其相应的逆运算进行解密的方法,以使图像在存储或传输过程中的安全得到一定的保证;介绍了用MATLAB实现的一个实例;简要介绍了基于Matcom的MATLAB与VC++的混合编程方法。 相似文献