全文获取类型
收费全文 | 2019篇 |
免费 | 28篇 |
国内免费 | 25篇 |
专业分类
系统科学 | 13篇 |
丛书文集 | 93篇 |
教育与普及 | 38篇 |
理论与方法论 | 24篇 |
现状及发展 | 2篇 |
综合类 | 1902篇 |
出版年
2023年 | 3篇 |
2022年 | 5篇 |
2021年 | 9篇 |
2020年 | 11篇 |
2019年 | 12篇 |
2018年 | 6篇 |
2017年 | 11篇 |
2016年 | 20篇 |
2015年 | 29篇 |
2014年 | 63篇 |
2013年 | 58篇 |
2012年 | 97篇 |
2011年 | 119篇 |
2010年 | 132篇 |
2009年 | 138篇 |
2008年 | 199篇 |
2007年 | 171篇 |
2006年 | 139篇 |
2005年 | 113篇 |
2004年 | 95篇 |
2003年 | 96篇 |
2002年 | 86篇 |
2001年 | 68篇 |
2000年 | 62篇 |
1999年 | 60篇 |
1998年 | 57篇 |
1997年 | 44篇 |
1996年 | 44篇 |
1995年 | 31篇 |
1994年 | 22篇 |
1993年 | 16篇 |
1992年 | 6篇 |
1991年 | 14篇 |
1990年 | 6篇 |
1989年 | 11篇 |
1988年 | 8篇 |
1987年 | 8篇 |
1986年 | 2篇 |
1983年 | 1篇 |
排序方式: 共有2072条查询结果,搜索用时 265 毫秒
371.
日前,某企业原计划进行的“秋季事故应急预案演练”因为生产任务“吃紧”、成本紧张等原因被取消,代之以下发相关文件和口头宣读相关演练文件。这样,他们的应急预案演练成了典型的“纸上谈兵”。 相似文献
372.
随着计算机的广泛应用,电子文件随之产生。本文通过对电子文件管理各阶段的分析,提出了前端控制原则的必要性。通过完善制度,提高意识,引进技术,设置完整的元数据等方面,提高电子文件的管理。 相似文献
373.
刘振兴 《中国新技术新产品精选》2009,(16):82-82
本文介绍了钻孔灌注桩质量控制依据和质量控制目标,从监理的角度分析了如何控制钻孔灌注桩施工质量的措施,供大家参考。 相似文献
374.
375.
招标投标侵权行为认定及惩处探讨 总被引:1,自引:0,他引:1
宋才发 《贵州师范大学学报(社会科学版)》2001,(2):8-11
招标、投标是国内外普遍适用的竞争方式和交易方式,招投标活动应当遵循公开、公平、公正和诚实信用的原则。凡招标人应依法进行招标的项目而不招标或借故规避招标的、招标人以不合理条件限制或排斥潜在投标人的等等,均应认定为招标投标侵权行为,招标投标人的合法权益受到损害的,当事人不仅可以依法索赔,而且可以依据具体侵打情节追究侵权者的其他法律责任。 相似文献
376.
针对PC机大容量数据文件的备份,本文从软盘压缩、双硬盘拷贝、双机互连和网络连接等四个方面给出了若干种实现方法。 相似文献
377.
378.
研究了Windows98DOS环境输入输出重定向技术的实现原理及其允许标准输入、标准输出、标准辅助输出、标准列表的重定向应用。 相似文献
379.
王祖卫 《天津科技大学学报》2000,(3):61-64
介绍对 Fox Pro数据库文件加密的方法及加密时要用到的低级函数 ,分析了数据库文件与备注文件的数据结构。最后给出了将数据库文件加密和解密的程序段。 相似文献
380.
计算机犯罪案件中文件检验的技术认证 总被引:1,自引:0,他引:1
计算机犯罪是一种危害性极大的新型犯罪,在对这种犯罪积极采取切实有效的安全技术、法制建设与监察管理等防范对策的同时,还必须对出现的各种类型的计算机犯罪案件及时地进行技术认证,其中对有关文件的技术认证尤为重要。本文通过对计算机犯罪案件中文件的类型和特征等的研究,提出了技术认证的方式方法。 相似文献