首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   169篇
  免费   3篇
  国内免费   3篇
管理学   28篇
民族学   1篇
人才学   3篇
丛书文集   33篇
理论方法论   6篇
综合类   95篇
社会学   4篇
统计学   5篇
  2024年   1篇
  2023年   5篇
  2022年   4篇
  2021年   1篇
  2020年   1篇
  2019年   6篇
  2018年   2篇
  2017年   3篇
  2015年   7篇
  2014年   15篇
  2013年   11篇
  2012年   8篇
  2011年   7篇
  2010年   9篇
  2009年   11篇
  2008年   11篇
  2007年   11篇
  2006年   7篇
  2005年   6篇
  2004年   8篇
  2003年   12篇
  2002年   9篇
  2001年   4篇
  2000年   5篇
  1999年   3篇
  1998年   6篇
  1997年   2篇
排序方式: 共有175条查询结果,搜索用时 0 毫秒
1.
芯片设计进入深亚微米后,互连线效应(主要是信号串扰)对集成电路的影响越来越大。该文针对这种影响进行了分析,讨论了在不考虑耦合电容和考虑耦合电容的两种情况下噪声产生机理,建立了一个耦合电容分析模型,得出了噪声产生的原因,并提出了解决噪声的策略。根据设计实例并结合建立的模型,提出了实际芯片设计中有效地控制串扰的方法,取得了良好的效果。  相似文献   
2.
俄语成语是俄罗斯民族文化的精髓,是俄罗斯人民在长期生产劳动与社会生活中反复验证的经验总结,亦是俄罗斯人民世世代代用以记录和传授各种生活知识与经验教训的简捷工具。因而将其称为“生活中的盐”、“历史智慧的结晶”。俄语成语的意义不仅仅在其凝练、精辟、曼妙与贴切,且有着极其宝贵的文学鉴赏价值。同时,它又相当全面而深刻地反映了俄罗斯人民的世界观和处世哲学。  相似文献   
3.
从规范性翻译的不足入手,说明描写翻译研究出现的必然性,介绍了描写翻译研究的起源和定义,探讨了描写翻译研究的两个观点:翻译的"不完整性"和"任何翻译都经过了译者不同程度的操纵",以及描写翻译研究的两个原则:"相互依赖原则"和"功能优先原则"。指出了描写翻译研究的价值。  相似文献   
4.
本文分析了微机DBMS———FoxPro2.5的特点及其在开发应用系统的优势和不足,介绍了独立实现的计划生育管理信息系统,还就应用系统的实现方式,对比了事件驱动方式与传统的菜单驱动方式  相似文献   
5.
现实世界在本体论上和内容上是完整的,而叙事虚构世界是不完整的.在叙事中,故事可以无限地延展,但因为文本的限制,叙述者只能选择一定的叙述视角进行叙述,这必定会造成叙事中虚构世界的不完整.叙述者在叙述过程中不可能面面俱到,他选择叙述什么,选择不叙述什么,都与叙述者的伦理取位紧密相关.影响虚构世界的不完整性的因素除了文本本身的边界之外,还有文本残缺、文类规则、作者风格、美学追求、文化特点等因素.以上这些因素,除了文本残缺之外,都与叙述视角有关,并且能够折射出不同叙述视角所蕴含的伦理价值及其意义.  相似文献   
6.
“场景完整性理论”重视纠纷化解的个性化、差异化应对,强调以动态的规范模型构建个人信息保护框架,在国外立法和司法实践中的应用越来越多。在我国个人信息保护纠纷司法裁判中,不乏在个人信息认定、判定同意规则的合理使用和利益平衡等问题上运用该理论化解争议,司法实践暗含着可归纳的理论应用规则,同时也暴露出舶来理论在我国司法实践中应用的不适应性。一方面,既要从已有的个人信息纠纷裁判中归纳总结该理论在司法应用上的实践经验与共性,提取纠纷化解的公因式;另一方面,对该理论也要做出符合我国实践需要的适当改进和创新,在理论基础上设计出与我国个人信息保护纠纷更契合的司法评价方案,回应个人信息保护实践关切。  相似文献   
7.
<求乞者>的中心意象是"我"走在求乞的路上,其主旨存在于"我"的寻找家园的精神之旅之中.孤独的心灵在向着无意识掘进的同时,伴随着一系列的对现实中的人事关系的疏离.  相似文献   
8.
神奇的图案     
《阅读与作文》2014,(2):26-27
迈克.里德像被催眠了似的,双眼紧盯着电脑显示屏,不敢有丝毫懈怠。  相似文献   
9.
内核rookits攻击对内核完整性构成致命威胁,因此对内核rootkits探测和防护确保内核完整性是当前研究的热点,然而现有的研究总存在不足:要么侧重内核rootkits防护,要么侧重内核rootkits探测,并未将两者相结合确保内核完整性。鉴于此,本文将探测和保护相结合形成一个自动联动机制,从而构成了基于探测保护的一体化系统ADPos来确保内核完整性。实验表明ADPos系统既能自动全面有效地探测与防护,而且又不牺牲系统性能为代价,并且兼容多种OS系统、同时防零日攻击。  相似文献   
10.
数据时代面临的个人信息受到侵害、个人隐私泄露、算法歧视等一系列重大问题,应将以保护信息主体权利为目的的被遗忘权确立下来。欧美被遗忘权在隐私与自由之间存在的冲突背后所体现的是被遗忘权对于各国需求的重要性,我国现有法律制度中规定的删除权与欧盟所确立的被遗忘权是不能等同的。现行被遗忘权面临着调整对象的设定缺陷、权利内容的设定偏差、责任主体的设定不足三方面的发展困境。学者热议与实践需求在一定程度上表明我国应当引入被遗忘权,并应从调整对象的优化构建、权利内容的改造构建、责任承担的明确构建搭建起中国的路径选择,以解决网络信息社会的发展带给我们的新挑战。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号