全文获取类型
收费全文 | 3910篇 |
免费 | 82篇 |
国内免费 | 90篇 |
专业分类
系统科学 | 285篇 |
丛书文集 | 169篇 |
教育与普及 | 102篇 |
理论与方法论 | 122篇 |
现状及发展 | 14篇 |
综合类 | 3390篇 |
出版年
2024年 | 9篇 |
2023年 | 47篇 |
2022年 | 70篇 |
2021年 | 62篇 |
2020年 | 71篇 |
2019年 | 53篇 |
2018年 | 21篇 |
2017年 | 32篇 |
2016年 | 34篇 |
2015年 | 110篇 |
2014年 | 283篇 |
2013年 | 287篇 |
2012年 | 343篇 |
2011年 | 407篇 |
2010年 | 358篇 |
2009年 | 350篇 |
2008年 | 391篇 |
2007年 | 342篇 |
2006年 | 253篇 |
2005年 | 140篇 |
2004年 | 102篇 |
2003年 | 91篇 |
2002年 | 57篇 |
2001年 | 74篇 |
2000年 | 24篇 |
1999年 | 15篇 |
1998年 | 12篇 |
1997年 | 12篇 |
1996年 | 5篇 |
1995年 | 5篇 |
1994年 | 8篇 |
1993年 | 2篇 |
1992年 | 4篇 |
1991年 | 4篇 |
1981年 | 1篇 |
1980年 | 3篇 |
排序方式: 共有4082条查询结果,搜索用时 93 毫秒
31.
在西部大开发过程中,加强民族法制建设,对于保持西部地区的稳定与繁荣,对于我国全面建设小康社会,都具有重要的现实意义。本阐述了当前我国加强民族法制建设的必要性,阐述了加强民族法制建设应遵循的基本原则和途径。 相似文献
32.
专利制度在科技经济发展中具有重要的作用:专利制度是一种竞争激励机制,是维护市场公平、有序竞争的重要保障;是科技进步的加速器;为企业应用专利保护鼓励发明创造,参与市场竞争提供了重要武器;是实现我国经济与国际经济接轨的重要桥梁之一。 相似文献
33.
葛翠玲 《西安联合大学学报》2005,8(2):102-105
在网络环境下,新世纪的档案管理工作面临严峻的挑战和难逢的机遇。网络环境是档案工作信息化的技术基础,也促进了传统档案管理的创新。档案管理工作要加强管理主体的创新,重视技术的创新,解决好创新的经济基础和制度保障问题,要抓住网络环境带来的办公自动化机遇来发展自己。 相似文献
34.
提高法官的准入条件,引入遴选竞争机制,加强法官的职能分工和继续教育,为法官提供充分的保障措施,提高法官的社会地位,加强法官的独立性,避免行政、社会和个人等因素的干扰。强调法院自治,使之依法独立地行使审判权,加强监督力度,保证司法公正,加强法官队伍的梯队建设,吸收优秀人才。 相似文献
35.
我国破产案件受理程序浅析 总被引:2,自引:0,他引:2
现代程序保障理论观点认为,程序赋予利害关系人的权利、提供的程序保障与关系人的相关利益大小、程序结果是成比例的。据此分析,我国破产案件的受理程序提供的程序保障与受理法律效力并不相称,案件受理给债务人及债权人带来一系列重大的法律后果,而作出这些后果的程序债务人或债权人基本上不能参与。且在一个极为狭小的受理程序空间内,要求法院对诸多复杂破产实体要件进行审查是不现实的。不能对实体要件进行审查,没有赋予利害关系人相应的程序参与权,影响重大的破产受理效力便失去了程序正当性。 相似文献
36.
工程保障组织优化分析属于多目标决策问题,定性分析与判断是其原则上的指导。通过对兵力与工程任务分配问题进行数学建模,经量化分析与计算生成合理组织方案,实现最大的工程保障效能。“解乘数法”用于求解工程保障组织数学模型,计算简便,结果直观。 相似文献
37.
随着全球信息化的发展和WTO的加入,我国政务信息化的建设工作已日渐深入。政务信息化已成为各级政府机关提高工作效率、促进政务公开、完善行政管理的重要手段和基础。在推进信息化建设的过程中,信息安全保障体系的 相似文献
38.
建筑类专业教学改革试点方案 总被引:1,自引:0,他引:1
梁艳波 《辽宁师专学报(自然科学版)》2003,5(1):53-54,89
根据抚顺职业技术学院多年来建筑工程类专业教学改革的实际,探索建筑工程类高职专业如何进行人才培养模式改革,提高学生的综合素质和技术应用能力.构建建筑工程类专业改革的目标、指导思想、基本思路、教改规划和保障措施,有利于加快教改的买施,培养高职特色专业人才. 相似文献
39.
本文介绍了高校图书馆网络信息服务的特点以及存在的问题,提出了高校图书馆网络信息服务必须采取有效的保障措施,才能为读者提供更高质量的网络信息服务. 相似文献
40.
提出了特种保障的概念,分析了国家信息安全的危害因素,主要有CPU隐含指令,后门,恶意硬件等。通过研究非自主开发的计算机系统中的系统恶意功能集和触发条件以可以发现恶意功能的协议数据序列,给出了两种恶意功能的检测方法,即激励响应检测法和特征匹配检测法。据此给出了有关网络恶意功能的防治措施。 相似文献