首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   0篇
丛书文集   1篇
综合类   7篇
  2018年   1篇
  2014年   1篇
  2012年   1篇
  2010年   1篇
  2007年   2篇
  2006年   1篇
  2003年   1篇
排序方式: 共有8条查询结果,搜索用时 15 毫秒
1
1.
随着青藏铁路开通和青藏高原区域性现代化中心城市的建设,城东区在西宁乃至全省的战略地位越来越重要。近年来西宁市进城务工、经商的流动人口越来越多,这必将对竞争性就业市场的形成、推进城镇化建设起到了积极作用。但与此同时,给流入地政府管理、社会治安、计划生育等方面带来的问题也不容忽视。应针对城市流动人口犯罪的现状进行有效治理,以促进城市的安定。  相似文献   
2.
民营企业在实施《劳动合同法》过程中,提高了长期劳动合同签订的比例,逐步兑现了节假日加班工资的支付,扩大了职工福利范围,减弱了主动性裁员动机。但从青海省西宁市民营企业实施《劳动合同法》的过程来看,实施的现实状况和立法意图存在较大的差距。针对存在的诸多问题,应从加快完善《劳动合同法》及其配套法律制度、尽快提高劳动者的维权意识、完善劳动行政执法机制、加强监督检查力度、全面维护《劳动合同法》的权威等多方面入手,以期促进《劳动合同法》在我省的顺利实施。  相似文献   
3.
在简要介绍原子力显微镜(AFM)的工作原理和特点的基础上,详细阐述了原子力显微镜在三维形貌观测、膜的表面粗糙度、膜的透过通量、成分分析、成膜机理研究和膜表面污染程度等方面的应用,进一步比较原子力显微镜与其他显微分析技术的不同.原子力显微镜在膜技术方面显示了强大的应用能力,由此推动膜技术的迅猛发展.同时,AFM存在一些不足,对于组成复杂的薄膜,不能获得深层次的结构和化学分析.因此,AFM需要研发更多新的分子探针,以实现对薄膜多种组分的识别和成像.  相似文献   
4.
浅论用存储过程防范SQL Injection攻击   总被引:1,自引:0,他引:1  
随着网络应用的不断扩大,网络安全性的问题也日益突出。在编写网站应用程序的过程中,如果没有相应的安全检查便会导致程序漏洞百出,从而影响到整个站点的安全。在诸多的网络攻击中,SQL Injection是最为常用也是成功率较高的攻击手段。存储过程是一组编译在单个执行计划中的SQL语句,存储过程不仅能提高运行效率,也是防范SQL Injection攻击的有效手段之一。  相似文献   
5.
用Delphi开发数据库应用程序时,如果程序中数据访问代码发生变化,需要重新编译并更新应用程 序,烦琐且易出错.把主程序与数据访问部分代码分隔开,把与操作数据库相关的部分做成DLLs,当用户对数据操作的需求发生变化时,修改DLLs的相关代码并将该DLLs拷贝到使用者处,这样可及时满足用户需求,不断完善程序功能,也便于更新版本.  相似文献   
6.
WTO的加入给我国科技人才培养带来了新的挑战,与以往相比,国家对科技人才给予了更多的重视,在科技人才培养和开发等方面得到更大改善,但在人才战略的规划和调整上还存在着一些问题.本文重点论述了我国科技人才战略和问题.  相似文献   
7.
计算机应用技术的推广和使用全面改变了人们的生产生活方式,其在生活的诸多领域都有非凡的成效。在信息化急速运行的时代,将计算机应用技术与信息管理技术相结合是有效促进管理和服务等各项工作开展的必然趋势。计算机应用技术与信息管理技术的整合更可以发挥资源优势,实现最大化经济效益。  相似文献   
8.
马丽艳 《科技资讯》2006,(4):204-205
对合伙的民事主体地位,我国法学理论界对此有不同争议,提出不同的观点。笔者认为,合伙可以成为民事主体资格,这样又助于确定合伙在社会市场经济中地位以及合理的解决因合伙事务发生的纠纷。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号