全文获取类型
收费全文 | 25967篇 |
免费 | 546篇 |
国内免费 | 450篇 |
专业分类
管理学 | 4486篇 |
劳动科学 | 184篇 |
民族学 | 296篇 |
人才学 | 793篇 |
人口学 | 105篇 |
丛书文集 | 4745篇 |
理论方法论 | 977篇 |
综合类 | 12085篇 |
社会学 | 2565篇 |
统计学 | 727篇 |
出版年
2024年 | 150篇 |
2023年 | 567篇 |
2022年 | 551篇 |
2021年 | 722篇 |
2020年 | 624篇 |
2019年 | 796篇 |
2018年 | 303篇 |
2017年 | 567篇 |
2016年 | 717篇 |
2015年 | 1123篇 |
2014年 | 1998篇 |
2013年 | 1737篇 |
2012年 | 1845篇 |
2011年 | 1993篇 |
2010年 | 1815篇 |
2009年 | 1907篇 |
2008年 | 1782篇 |
2007年 | 1400篇 |
2006年 | 1211篇 |
2005年 | 1099篇 |
2004年 | 911篇 |
2003年 | 908篇 |
2002年 | 878篇 |
2001年 | 660篇 |
2000年 | 373篇 |
1999年 | 116篇 |
1998年 | 66篇 |
1997年 | 31篇 |
1996年 | 19篇 |
1995年 | 22篇 |
1994年 | 16篇 |
1993年 | 10篇 |
1992年 | 15篇 |
1991年 | 6篇 |
1990年 | 9篇 |
1989年 | 10篇 |
1988年 | 5篇 |
1987年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
保护知识产权是虚拟研发这种高效研发模式健康发展的首要问题,而虚拟研发的虚拟性、开放性、合作伙伴多元性、技术多样性和知识产权的地域性,造成此类侵权案件的复杂性和司法管辖难题。国内外适用传统管辖规则解决网络案件的实践,以及探索提出的原告所在地法院管辖论、长臂管辖权理论、新主权理论等观点,值得关注和借鉴。我国应当总结已有立法和司法实践,批判地吸收各种理论,关照我国技术和利益需求,结合此类案件特点,坚守和谨慎发展传统规则,考虑以原告住所地作为辅助依据,推崇协议管辖。 相似文献
992.
张诚 《重庆邮电大学学报(社会科学版)》2012,24(5):117-120
电信基础设施是通信的网络和命脉,是保证国家或地区社会经济活动正常进行的公共服务系统。但是近些年来,通信基础设施防护一直是个难题,偷盗毁损通信基础设施的现象十分突出,给国家和企业造成重大经济损失,严重威胁通信网络运行安全。通过内涵、外延的叙述对基础设施的概念作了解释,在此基础上对基础设施所具有的助推作用及乘数效应两大特性作了分析,阐述了基础设施在社会经济发展中的地位和作用;列举了公用电信设施被破坏的几种现象,指出电信基础设施安全状况令人堪忧;通过观察分析,提出了在保护基础设施安全方面存在的问题及原因,指出打击不力、监管不严是其主要问题;针对存在的问题,从法律法规、行政管理、宣传教育、社会治理等方面提出了应对措施。 相似文献
993.
围绕企业网络在企业间合作形成和知识转移中的作用这个主题,首先,探讨社会嵌入和制度嵌入对网络合作和知识交流的作用;其次,阐述企业网络四种模式,包括吸收关系网络、关系聚群网络、创新聚群网络和知识集成网络,比较分析这些网络模式的结构和特点;最后,解释企业网络分析对企业战略管理的意义。 相似文献
994.
文章首先讨论了汉语词汇语义网络,并在此基础上重点讨论了在教学中如何分步骤、由简单到复杂地在学生的头脑中构建起正确的、细密的汉语词汇语义网络系统。 相似文献
995.
论网络环境下档案数据库的安全管理 总被引:1,自引:0,他引:1
在网络环境下档案数据库的安全管理方面,大型DBMS提供了用户名/口令字识别、视图、使用权限控制、审计等措施;在利用应用程序进行档案安全管理时,必须解决随机地从数据库文件中某一段数据开始脱密的问题;密码系统宜采用公开密钥的加密方法;可以设计一个存放档案数据库名、表名、字段名的子密钥的数据库进行管理;数据库加/脱密密钥应该相同、公开;索引字段、关系运算的比较字段、表间的连接码字段及数据库表之间的联系不能加密。另外,还必须注意档案数据库加密对DBMS一些功能的影响。 相似文献
996.
作为全球化问题之一的网络犯罪,打破了传统民族国家领土界限限制,其治理要求建立全球范围的国际合作治理框架。欧洲委员会2001年通过的《网络犯罪公约》,内容涵盖刑事实体法、刑事程序法和国际合作等多个方面,并通过各种立法技术协调不同国家之间刑事法律政策、文化传统等方面的冲突。在公约的起草和实施过程中,为促进公约在更广泛的范围被接受,重视多元主体的参与。通过十余年的发展,以《网络犯罪公约》为基础构建的打击网络犯罪的区域性合作框架正向全球治理机制发展。 相似文献
997.
社会资本视阈下城市贫困家庭的社会支持网络分析——来自四川省城市社区的经验证据 《天府新论》2010,(1):103-109
我国城市贫困,这个在转型时期越来越凸显的社会经济问题从上世纪90年代后就一直被社会所关注。我国学者也从不同角度对造成城市贫困的原因做出过分析,但是从“社会资本”这一角度进行分析的寥寥无几。社会网络是社会资本中最重要的一个构成要素。以四川省成都市和南充市的调查数据为依据,通过社会网络的结构要素来分析社会支持网络与我国城市贫困之间的关系,可以得出社会支持网络的大小与我国城市贫困之间存在很大的相关性,为此构建城市贫困人口的社会支持网络是十分必要的。 相似文献
998.
正本期杂志刊载了2013年12月31日出台的《民政部关于加强和创新慈善超市建设的意见》的解读文章,慈善超市扶贫济困的作用将得到进一步发挥。而山东省济宁市慈善超市建设遵循"政府实施救助、企业(超市)自愿服务"的原则,根据《济宁市慈善超市网络组建工作方案》,于2013年3月初组建并启动运行了利用信息网络管理,通过商业超市具体实施的济宁市慈善超市网络,在社会救助日常化、网络化、信息化和多元化"四化"建设方面已经探索出一条慈善超市的健康发展路径。 相似文献
999.
网络社会意象是指大众在微博、论坛、社交网站等社会化网络中表达情感态度与价值取向,进而形成的社会舆论与思潮,是人们在社会实践中基于自身利益关系而形成的对社会存在的主观"映射"。由于网络平台的开放性,网络社会意象的形成与发展可谓风起云涌、变动不居。网络社会意象可视化的合理设计,不仅便于洞悉舆情的发生、发展,而且有助于实现舆情的实时监控与疏导。 相似文献
1000.
从克林顿时代起,美国政府高度重视网络安全战略,将其视为国家安全战略的重要组成部分。该战略经历了从重视网络防御、网络攻防结合,到全球网络威慑的演变。网络安全战略演变的实质,就是逐步确立美国的制网权战略。为保证网络安全战略的实施,美国形成了组织管理保障、技术保障、法律法规保障和执行保障等体系。美国网络安全战略引发了网络军备竞赛,给国际法造成了严重挑战。本文通过对美国网络安全战略的分析,剖析其特点和实质,希望对我国网络安全建设有所启示。 相似文献