PDF拼版插件QI+
出处
《印刷杂志》
2006年第8期51-52,共2页
Printing Field
共引文献242
-
1刘波.中国非正规经济的就业效应研究——基于投入产出模型[J].统计研究,2021(2):87-98. 被引量:12
-
2布乃鹏,孔海燕,易顺.中国非正规就业女性化趋势分析[J].劳动经济评论,2020(2):166-180. 被引量:2
-
3裘雨明.非正规就业结构实证分析[J].北方经贸,2006(9):28-30.
-
4涂爱仙.我国非正规就业现状研究[J].跨世纪,2008(7):27-27. 被引量:1
-
5康远志.大学生非正规就业的模式、问题及对策分析[J].文教资料,2008(20):185-187. 被引量:4
-
6陈晴晔,陈雅颖.试论我国经济体制变迁条件下的失业问题[J].广东青年干部学院学报,2004,18(4):35-37.
-
7傅道忠.经济转型时期推进就业的对策分析[J].河南财政税务高等专科学校学报,2003,17(1):1-4.
-
8孔德意.我国城镇非正规就业存在的问题及对策分析[J].佳木斯教育学院学报,2010(2):224-225. 被引量:1
-
9彭希哲,姚宇.厘清非正规就业概念,推动非正规就业发展[J].社会科学,2004(7):63-72. 被引量:49
-
10许经勇.我国就业问题的严峻性及其解决途径[J].南京财经大学学报,2002(2):1-4. 被引量:1
-
1屈峰,王旭辉,徐海湄.浅析无线传感器网络的安全问题[J].科技广场,2014(3):75-78. 被引量:1
-
2吴代文.Flash Player 8的安全限制及其破解方法[J].科协论坛(下半月),2010(2):56-57.
-
3松下客.警告代号4226[J].计算机应用文摘,2004(19):60-61.
-
4赵勇,夏志雄,王以鹏.用改进的2PLHP算法实现RTDS的定时和安全限制[J].微型机与应用,2004,23(3):12-14.
-
5李磊.关于SSH安全限制的总结[J].网管员世界,2009(1):94-95.
-
6徐鸣.利用组策略提高桌面安全[J].Windows IT Pro Magazine(国际中文版),2007(C00):19-21.
-
7Facebook Should Mimic Apple App Security Restrictions[J].China's Foreign Trade,2011(2):75-75.
-
8问答[J].桌面黄页,2004(12):52-53.
-
9郭帅斌.使用无线设备安全吗?[J].安防科技,2003(10):27-29.
-
10弯弯.解决Windows 7共享故障[J].网管员世界,2010(8):103-105.
;