全文获取类型
收费全文 | 177篇 |
免费 | 7篇 |
国内免费 | 7篇 |
学科分类
自然科学 | 191篇 |
出版年
2024年 | 1篇 |
2023年 | 6篇 |
2022年 | 5篇 |
2021年 | 5篇 |
2020年 | 6篇 |
2019年 | 6篇 |
2018年 | 6篇 |
2017年 | 2篇 |
2016年 | 5篇 |
2015年 | 7篇 |
2014年 | 7篇 |
2013年 | 15篇 |
2012年 | 12篇 |
2011年 | 15篇 |
2010年 | 5篇 |
2009年 | 11篇 |
2008年 | 8篇 |
2007年 | 15篇 |
2006年 | 9篇 |
2005年 | 6篇 |
2004年 | 6篇 |
2003年 | 8篇 |
2002年 | 5篇 |
2001年 | 6篇 |
2000年 | 1篇 |
1999年 | 2篇 |
1998年 | 2篇 |
1997年 | 1篇 |
1994年 | 2篇 |
1990年 | 1篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有191条查询结果,搜索用时 15 毫秒
91.
首先介绍了行政组织认同的内涵,并将其概括为一种组织成员与行政组织的一致性。通过对行政组织特点的分析,认为行政组织认同可分为系统性认同和部门性认同、价值性认同和交换性认同。同时,基于上述认同维度,将行政组织认同划分为四类,并给出了认同的基本选择逻辑;最后从西方和我国公共人力资源管理的发展历史出发,对行政组织认同发展逻辑进行了总结,并提出了我国公共人力资源管理未来研究的方向。 相似文献
92.
刘钊 《武汉科技学院学报》2013,26(2):84-86
现代科技期刊对编辑提出了更高的要求,文章就编辑业务和科技期刊体制改革两方面逐一分析说明,提出新时期科技期刊编辑应加强信息甄别和提炼能力,通过继续教育更新业务技能,实现编辑工作现代化、网络化,争当行内“专家”和“外交官”,以从容应对新时代压力。 相似文献
93.
94.
变速箱计算机辅助分析 总被引:4,自引:0,他引:4
建立了变速箱档位分析和转速、扭矩分析的通用数学模型,通用对空档独立构件角速度的坐标变换,给出了任意变速箱分析模型的统一描述方法,结合所提出的档位可实现判断条件,实现了变速箱分析程序的通用化,被分析的变速箱可以是定轴轮系、行星轮系或它们的组合,并可包含任意换档离合器、制动器、自由轮等接合元件。 相似文献
95.
96.
《狗日的粮食》、《风景》、《一地鸡毛》、《烦恼人生》等小说注重物质生活的写实,被认为是新写实小说的基本特征,而这仅仅是作品的表层叙述。在"物质主义"大潮兴起初期,主人公们精神世界的困惑与彷徨则是通过隐性叙述得以展现的。 相似文献
97.
98.
99.
时空K-匿名方法以数据可靠、实现方式简便灵活,适合基于移动计算环境的LBS的特点,成为近年来在LBS领域研究隐私安全的主流技术。挖掘连续查询的时空K-匿名数据集,抽取出潜在的、有用的序列规则,可为众多行业应用提供预测分析功能,但同时也会产生基于敏感序列规则推理攻击用户隐私的威胁。传统的基于敏感知识隐藏的抗攻击方法,不能适应LBS应用具有的长期、连续、在线服务的特点。文中提出一种感知敏感序列规则的在线时空K-匿名的抗攻击方法:基于中间件的第三方匿名服务器首先从挖掘并分析连续查询生成的匿名区域序列数据集得到隐私敏感的序列规则,然后在后续的LBS查询服务请求中,设定一系列"泛化"、"避让"准则,动态感知敏感序列规则在线生成时空K-匿名数据集,并更新成功匿名的匿名数据集到匿名区域序列数据库。最后,当更新次数达到设定阈值后,重复匿名集序列规则的挖掘、分析与动态隐藏,直至消除所有敏感序列规则。实验证明,提出的方法可以实现匿名集数据中敏感序列规则的动态隐藏,有效消除基于敏感匿名集序列规则对用户位置隐私的推理攻击,且具有速度快、代价小的优点。 相似文献
100.