首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   162篇
  免费   0篇
  国内免费   2篇
管理学   21篇
民族学   2篇
人才学   5篇
丛书文集   11篇
理论方法论   24篇
综合类   70篇
社会学   26篇
统计学   5篇
  2023年   1篇
  2021年   1篇
  2020年   2篇
  2019年   1篇
  2017年   1篇
  2016年   2篇
  2015年   2篇
  2014年   13篇
  2013年   23篇
  2012年   15篇
  2011年   15篇
  2010年   20篇
  2009年   16篇
  2008年   11篇
  2007年   11篇
  2006年   2篇
  2005年   12篇
  2003年   3篇
  2002年   5篇
  2000年   2篇
  1999年   1篇
  1998年   1篇
  1996年   2篇
  1994年   1篇
  1993年   1篇
排序方式: 共有164条查询结果,搜索用时 31 毫秒
81.
82.
徐骏华 《领导文萃》2006,(6):105-110
蒋介石是一个封建主义思想极浓的人,又是一个猜疑心极强的人。这表现在权力传承问题上,必然是父传子接,且无特殊情况,非嫡子不可。蒋氏父子的权力传承,从准备到最终成为事实是一个漫长的过程。  相似文献   
83.
缅甸是第一个承认新中国的非社会主义国家,但建交初期两国关系较为冷淡.政治上,彼此充满了怀疑和不信任,中国认为缅甸是帝国主义国家的走卒,缅甸担心新中国威胁其独立和国家安全.经济关系与文化往来上,双方也十分疏远.这种状况的产生主要是由于两国外交政策及对彼此的认识所影响.  相似文献   
84.
金点强 《山西老年》2014,(10):23-23
2006年8月,中国人民银行发布公告,经国务院批准,中国人民银行决定从2007年4月1日起停止第二套人民币纸分币在市场上流通,这再次引起人们对第二套人民币历史的关注。中国外交部解密档案显示,该套人民币中10元、5元、3元三种面值的纸币,是由苏联帮助印制的。  相似文献   
85.
随着信息化社会的到来,计算机在国防、经济建设和社会生活中起着越来越大的作用,人们不但对计算机的性能提出越来越高的要求,而且对计算机的安全性更加关注.电脑安全对于一般用户来说,可以从口令的处理和加密解密这两方面进行解决.  相似文献   
86.
DES算法的安全误区   总被引:1,自引:0,他引:1  
在对DES算法原理的描述和分析的基础上,论证DEC算法在应用中会导致安全性被破坏且容易被忽视的误区,并给出避开DES算法应用误区的具体操作方法.  相似文献   
87.
奥运安保工作是奥运会筹备工作的重中之重,直接关系到奥运会的成功与否.本文利用9.11后新解密的美国国家档案和当事人回忆,以美国洛杉矶和亚特兰大奥运会为研究个案,解析了美国洛杉矶和亚特兰大奥运会的安保反恐政策,总结了洛杉矶奥运安保模式和在此基础上发展而成的"亚特兰大模式"的主要特征,并在分析二者利弊得失的基础上,得出四点建议供2008年北京奥运会借鉴.  相似文献   
88.
针对网络安全,介绍加密技术中秘密密钥加密和公开密钥加密的方法原理。  相似文献   
89.
神秘的51区     
《青岛画报》2013,(9):8-9
位于美国内华达沙漠中的"51区"堪称地球上最神秘的地方之一,与外星人的传闻紧密相连。几乎所有人都对这一军事基地充满好奇与猜测,外星人爱好者甚至把此处当成了圣地。美国中央情报局近日在一份解密文件中正式承认内华达"51区"的存在,但是没有披露这里是不是专门研究不明飞行物和外星人的。"51区"及其传闻曾多次被搬上荧屏,被刻画成美国最酷的地方。  相似文献   
90.
郭一娜 《当代老年》2010,(10):22-23
与老兵的动人故事相比,冰冷的档案则有助于我们了解整个时代背景和战争进程。从中国外交部已经公布的朝鲜战争档案中,记者发现了一些鲜为人知的事实。我们试图通过这些零碎的画面拼凑出朝鲜战争,这些片段也有助于我们还原中国走过的朝鲜战争之路。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号