首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11篇
  免费   0篇
管理学   4篇
劳动科学   1篇
民族学   1篇
人才学   1篇
人口学   1篇
综合类   2篇
社会学   1篇
  2023年   1篇
  2021年   1篇
  2017年   1篇
  2012年   1篇
  2011年   2篇
  2010年   1篇
  2009年   1篇
  2006年   1篇
  2004年   2篇
排序方式: 共有11条查询结果,搜索用时 15 毫秒
1.
中国人口老龄化问题日益凸显,老年家庭储蓄率居高不下,标准生命周期假说理论已无法解释。基于中国家庭金融调查数据,从遗产动机视角分析老年家庭高储蓄率现象。研究结果表明,中国老年家庭遗产动机显著提升家庭储蓄率,遗产动机使得老年家庭储蓄率水平显著提高5%—10%左右。进一步研究发现,相比较于城市家庭,遗产动机对农村家庭储蓄影响显著;相对于高等财富家庭而言,遗产动机显著促进中低财富家庭储蓄率水平,说明“未富先老”使得老年家庭有更强的遗产动机进行储蓄;对于家庭不同生活状况的子女,遗产动机显著提升子女体制外工作和子女教育水平低的老年家庭储蓄率,表明中国老年家庭利他主义的遗产动机较强。本文为理解中国老年家庭的高储蓄提供了新的视角,可以为政府相关部门制定政策提供参考。  相似文献   
2.
驻村工作队员是一线基层干部,是脱贫攻坚和乡村振兴的直接参与者和生力军,提升他们的幸福感对实现巩固脱贫攻坚成果同乡村振兴有效衔接具有重要意义。本文从驻村工作队员幸福感的认识和由来、效用和影响因素以及提升途径等方面进行论述,旨在为进一步加强驻村工作队员管理,推动所驻村各项工作开展,服务地方经济社会发展提供借鉴。  相似文献   
3.
唐成 《劳动世界》2017,(6):23-24
儿童虐待这一现象普遍存在于社会生活中,已经引起越来越多人的关注,因此受虐儿童问题也是社会工作亟待解决的问题.文章主要从受虐儿童的研究起源开始探讨受虐儿童概念的界定,阐述我国儿童虐待及处遇现状、成因及社会工作介入的困境,并从家庭、个人、学校、社区、社会组织等方面分析和研究社会工作介入受虐儿童的方法,以期能解决现有的虐待儿童问题,并唤起人们对儿童的关注与爱护,从而促进儿童更好的成长.  相似文献   
4.
从认识论、研究战略、资料收集三个层次,可以见出费孝通社会研究方法的特色,即具有本土特色的功能主义认识论,微型社区研究策略,以及参与观察与访谈技术.  相似文献   
5.
利用灾后重建契机对川西少数民族地区遭到地震破坏的民族传统体育进行重建,并科学整合和有目的打造,以实现该地区羌、藏等少数民族体育文化体系的重构。最好的策略是以体育旅游为导向,结合当地经济文化建设,利用其自然人文资源的稀缺性和不可复制性,促进体育旅游的发展,为当地的社会经济综合发展服务。  相似文献   
6.
智然  唐成 《领导文萃》2006,(1):169-172
千百年来,有个没有解开的“谜”一直在中国流传:英雄“难”过美人关。在著名的《三十六计》中,专有一计与美人相关,所谓美人计。恋爱结婚,始终有一个看不见的潜规则——男才女貌。英雄,男人,成功的男人;美人,女人,漂亮的女人。当然,今天的美人,更多的是婚外的貌美女人。男人没有成功之前,要冲刺成功之关。一旦成功,成功男人要过美人之关。所谓美人关,美人是英雄豪杰的死亡沙漠,犹如高压电,触电必被击倒。很多成功男人,在过美人关的时候赔了美人又折命。越王勾践,向夫差施美人计,致使吴王灭国。唐玄宗过杨贵妃的美人关,没能过好,最终酿成安禄…  相似文献   
7.
密码策略(PasswordPolicies):工具用红色的差来标记那些不同于由模板定义的理想设置的安全设置(图10)。例如,安全数据库建议密码必须有42天的最大有效期,然而事实上计算机的密码被设置为有90天的有效期。同样,模板要求密码最小要由8个字符组成,但是计算机将其设为最小可由0个字符组成,即不需要密码。这样一来,计算机就没有真正的安全可言。另一个由工具设定的有趣的参数是要求密码能够符合复杂的要求,那就是迫使用户选择密码使其更加安全。设置这个参数意味着密码必须由一部分字母和一部分非字母以及在字母中由大写和小写字母组成。安全选…  相似文献   
8.
信息技术在管理中的广泛应用促进了IT审计业务在我国的发展,而系统安全性的审计具有非常重要的地位。AlanOliphant先生以自己的丰富经验,在不增加投资的情况下利用Windows自带的工具进行安全审核的部分工作,很有实际意义。IT审计师可能不知道嵌入在当前两大流行操作系统Windows2000和XP的安全模板。这些模板虽然并不意味着具有纯粹的安全可靠性,但是它为审计过程提供了一个很有价值的向导,特别针对那些对学习逻辑安全感兴趣的新IT审计师。例如,新IT审计师经常问有没有任何有关密码的向导或标准,比如迫使密码改变的间隔时间到底需要多…  相似文献   
9.
从学生管理视角浅析独立学院的生存与发展   总被引:1,自引:0,他引:1  
唐成 《职业》2011,(12):23-24
独立学院是在我国经济快速发展的基础下,高等教育的迅速推进下应运而生的创新型教育办学模式,具有新事物的先进性,必然在曲折的道路中不断前进,得到崛起性的发展。一、独立学院的现状独立学院在我国发展已经将近十年,从最初的十几所到现在的三百多所,从最初的母体依附期、"双轨制"的过渡期,到如今的独立期,体现了其强大的生命力,同时也反映了我国高等教育办学体制改革创新取得了实践成果,大力发展民办高等教育事业、促进高等教育大众化的方针政策。  相似文献   
10.
王安石是一个有争议的历史人物。在现有的宋人笔记小说中,王安石的形象以负面为主,主要表现在:诡异的出生,性格执拗、强忮,心胸狭窄,祸国害家,等等。造成这一负面形象的原因在于:与宋代党争有关,南宋初期统治者及其追随者的污蔑,与新学和"诗祸"有关,等等。这一负面形象的形成影响了后世对王安石的客观评价。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号