首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5673篇
  免费   80篇
  国内免费   126篇
系统科学   155篇
丛书文集   227篇
教育与普及   76篇
理论与方法论   64篇
现状及发展   45篇
综合类   5312篇
  2024年   7篇
  2023年   29篇
  2022年   28篇
  2021年   33篇
  2020年   26篇
  2019年   25篇
  2018年   9篇
  2017年   27篇
  2016年   59篇
  2015年   118篇
  2014年   309篇
  2013年   348篇
  2012年   392篇
  2011年   498篇
  2010年   445篇
  2009年   493篇
  2008年   501篇
  2007年   487篇
  2006年   399篇
  2005年   295篇
  2004年   220篇
  2003年   211篇
  2002年   171篇
  2001年   159篇
  2000年   103篇
  1999年   115篇
  1998年   74篇
  1997年   54篇
  1996年   43篇
  1995年   46篇
  1994年   46篇
  1993年   30篇
  1992年   21篇
  1991年   18篇
  1990年   20篇
  1989年   14篇
  1988年   4篇
  1985年   1篇
  1980年   1篇
排序方式: 共有5879条查询结果,搜索用时 234 毫秒
41.
信息管理专业和管理信息系统专业在国内开办已20多年了,经过几代人的努力,专业建设有了很大的发展.但是,该专业的特点和优势还不明显,课程体系也不尽合理,这些均影响到了专业的发展.本文就此对信息管理与信息系统专业的建设以及人才培养模式提出一些自己的想法.  相似文献   
42.
随着我国市场经济的发展和现代化建设的飞速发展,高等教育得到了蓬勃的发展,特别是高校合并后的内部管理也为适应高校发展和人才培养需求而出现了崭新的变化。高校图书馆图书流通管理工作的方式随社会的发展需求而改变,为实现图书馆图书流通管理的整体创新,需从图书流通管理的人本化、规范化和信息化上着手。  相似文献   
43.
探讨了应用CNMARC格式著录责任者时经常遇到的若干问题,同时提出了若干应对措施。  相似文献   
44.
针对高职高专《会计信息系统》课程教学的现状,探讨了《会计信息系统》课程教学改革的主要内容。  相似文献   
45.
东荣二矿使用KJ133人员定位系统,可以在复杂多变的煤矿危险环境下,确认员工入井工作、入井后的实时地理位置、现场环境、有无危险以及遇险呼救、移动甲烷参数传输。  相似文献   
46.
吕芳 《甘肃科技纵横》2002,31(3):46-47,45
本文重点叙述了知识经济时代图书、期刊的特点和作用;阐明了读者(用户)在图书、期刊管理服务中的中心地位及其类型划分;提出了新时期图书、期刊管理中应遵循的基本原则。  相似文献   
47.
48.
当前高校图书馆“外借为主,内阅为辅”的图书流通方式面临着困难,本文分析造成困难的原因;指出采取“内阅为主”是解决当前流通工作困难的办法,并提出实施这一流通方式的措施。  相似文献   
49.
0 IntroductionTobadaseyd’s o nintfhoer mflaotiwonof s ywsotrekmss t hhraovueg hbe tehne doervgealnoipzead-tion rather than based ontasks .Duetothistrend,work-flowand business process technology has been applied tovarious applications such as ERP, groupwares , E-mar-ketplaces , E-business etc . When business processes areapplied to these applications ,business processes are de-fined by process designers and business process instancesare executed by workflowengines or workflow manage-ment sys…  相似文献   
50.
杨柯 《河南科技》2005,(4):20-20
漏洞扫描是对重要计算机信息系统进行检查,发现其中可能被黑客利用的漏洞。漏洞扫描的结果是对系统安全性能的一个评估,它指出了哪些攻击是可能的,因此,其成为安全方案的一个重要组成部分。目前,漏洞扫描,从底层技术来划分,可以分为基于网络的扫描和基于主机的扫描这两种类型。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号