全文获取类型
收费全文 | 5673篇 |
免费 | 80篇 |
国内免费 | 126篇 |
专业分类
系统科学 | 155篇 |
丛书文集 | 227篇 |
教育与普及 | 76篇 |
理论与方法论 | 64篇 |
现状及发展 | 45篇 |
综合类 | 5312篇 |
出版年
2024年 | 7篇 |
2023年 | 29篇 |
2022年 | 28篇 |
2021年 | 33篇 |
2020年 | 26篇 |
2019年 | 25篇 |
2018年 | 9篇 |
2017年 | 27篇 |
2016年 | 59篇 |
2015年 | 118篇 |
2014年 | 309篇 |
2013年 | 348篇 |
2012年 | 392篇 |
2011年 | 498篇 |
2010年 | 445篇 |
2009年 | 493篇 |
2008年 | 501篇 |
2007年 | 487篇 |
2006年 | 399篇 |
2005年 | 295篇 |
2004年 | 220篇 |
2003年 | 211篇 |
2002年 | 171篇 |
2001年 | 159篇 |
2000年 | 103篇 |
1999年 | 115篇 |
1998年 | 74篇 |
1997年 | 54篇 |
1996年 | 43篇 |
1995年 | 46篇 |
1994年 | 46篇 |
1993年 | 30篇 |
1992年 | 21篇 |
1991年 | 18篇 |
1990年 | 20篇 |
1989年 | 14篇 |
1988年 | 4篇 |
1985年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有5879条查询结果,搜索用时 234 毫秒
41.
关于"信息管理与信息系统专业"学科建设和人才培养的一点思考 总被引:1,自引:0,他引:1
信息管理专业和管理信息系统专业在国内开办已20多年了,经过几代人的努力,专业建设有了很大的发展.但是,该专业的特点和优势还不明显,课程体系也不尽合理,这些均影响到了专业的发展.本文就此对信息管理与信息系统专业的建设以及人才培养模式提出一些自己的想法. 相似文献
42.
随着我国市场经济的发展和现代化建设的飞速发展,高等教育得到了蓬勃的发展,特别是高校合并后的内部管理也为适应高校发展和人才培养需求而出现了崭新的变化。高校图书馆图书流通管理工作的方式随社会的发展需求而改变,为实现图书馆图书流通管理的整体创新,需从图书流通管理的人本化、规范化和信息化上着手。 相似文献
43.
探讨了应用CNMARC格式著录责任者时经常遇到的若干问题,同时提出了若干应对措施。 相似文献
44.
潘婧 《科技情报开发与经济》2007,17(36):219-220
针对高职高专《会计信息系统》课程教学的现状,探讨了《会计信息系统》课程教学改革的主要内容。 相似文献
45.
46.
本文重点叙述了知识经济时代图书、期刊的特点和作用;阐明了读者(用户)在图书、期刊管理服务中的中心地位及其类型划分;提出了新时期图书、期刊管理中应遵循的基本原则。 相似文献
47.
48.
蒋邗江 《江苏理工大学学报(自然科学版)》1995,16(3):74-77
当前高校图书馆“外借为主,内阅为辅”的图书流通方式面临着困难,本文分析造成困难的原因;指出采取“内阅为主”是解决当前流通工作困难的办法,并提出实施这一流通方式的措施。 相似文献
49.
LI Xi-zuo HAN Gui-ying KIM Sun-ho 《武汉大学学报:自然科学英文版》2006,11(1):203-210
0 IntroductionTobadaseyd’s o nintfhoer mflaotiwonof s ywsotrekmss t hhraovueg hbe tehne doervgealnoipzead-tion rather than based ontasks .Duetothistrend,work-flowand business process technology has been applied tovarious applications such as ERP, groupwares , E-mar-ketplaces , E-business etc . When business processes areapplied to these applications ,business processes are de-fined by process designers and business process instancesare executed by workflowengines or workflow manage-ment sys… 相似文献
50.
漏洞扫描是对重要计算机信息系统进行检查,发现其中可能被黑客利用的漏洞。漏洞扫描的结果是对系统安全性能的一个评估,它指出了哪些攻击是可能的,因此,其成为安全方案的一个重要组成部分。目前,漏洞扫描,从底层技术来划分,可以分为基于网络的扫描和基于主机的扫描这两种类型。 相似文献