首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2019篇
  免费   28篇
  国内免费   25篇
系统科学   13篇
丛书文集   93篇
教育与普及   38篇
理论与方法论   24篇
现状及发展   2篇
综合类   1902篇
  2023年   3篇
  2022年   5篇
  2021年   9篇
  2020年   11篇
  2019年   12篇
  2018年   6篇
  2017年   11篇
  2016年   20篇
  2015年   29篇
  2014年   63篇
  2013年   58篇
  2012年   97篇
  2011年   119篇
  2010年   132篇
  2009年   138篇
  2008年   199篇
  2007年   171篇
  2006年   139篇
  2005年   113篇
  2004年   95篇
  2003年   96篇
  2002年   86篇
  2001年   68篇
  2000年   62篇
  1999年   60篇
  1998年   57篇
  1997年   44篇
  1996年   44篇
  1995年   31篇
  1994年   22篇
  1993年   16篇
  1992年   6篇
  1991年   14篇
  1990年   6篇
  1989年   11篇
  1988年   8篇
  1987年   8篇
  1986年   2篇
  1983年   1篇
排序方式: 共有2072条查询结果,搜索用时 265 毫秒
371.
日前,某企业原计划进行的“秋季事故应急预案演练”因为生产任务“吃紧”、成本紧张等原因被取消,代之以下发相关文件和口头宣读相关演练文件。这样,他们的应急预案演练成了典型的“纸上谈兵”。  相似文献   
372.
随着计算机的广泛应用,电子文件随之产生。本文通过对电子文件管理各阶段的分析,提出了前端控制原则的必要性。通过完善制度,提高意识,引进技术,设置完整的元数据等方面,提高电子文件的管理。  相似文献   
373.
本文介绍了钻孔灌注桩质量控制依据和质量控制目标,从监理的角度分析了如何控制钻孔灌注桩施工质量的措施,供大家参考。  相似文献   
374.
Android智能手机系统中文件实时监控的研究与实现   总被引:1,自引:0,他引:1  
保证文件的安全是保护系统安全的一个重点,通过文件监控来保证数据的完整性是保护系统安全和灾情评估的基础.通过对Android智能手机操作系统的研究和分析,提出了在Android系统下采用基于文件信息节点的监控机制实现对文件的实时监控,并详细的描述了在Android平台下实现的关键数据结构、实现细节以及实验测试结果.  相似文献   
375.
招标投标侵权行为认定及惩处探讨   总被引:1,自引:0,他引:1  
招标、投标是国内外普遍适用的竞争方式和交易方式,招投标活动应当遵循公开、公平、公正和诚实信用的原则。凡招标人应依法进行招标的项目而不招标或借故规避招标的、招标人以不合理条件限制或排斥潜在投标人的等等,均应认定为招标投标侵权行为,招标投标人的合法权益受到损害的,当事人不仅可以依法索赔,而且可以依据具体侵打情节追究侵权者的其他法律责任。  相似文献   
376.
针对PC机大容量数据文件的备份,本文从软盘压缩、双硬盘拷贝、双机互连和网络连接等四个方面给出了若干种实现方法。  相似文献   
377.
《安徽科技》2001,(8):10-12
问:什么是投标人?投标人参加投标须具备哪些条件? 答:投标人是指按照招标文件的要求参加投标竞争的法人和其他社会组织.投标人参加投标必须具备五个条件:1.与招标文件要求相适应的研究人员、设备和经费;2.招标文件要求的资格证书和相应的科研经验与业绩证明;3.资信情况良好;4.未被中止投标资格;5.法律法规规定的其它条件.  相似文献   
378.
研究了Windows98DOS环境输入输出重定向技术的实现原理及其允许标准输入、标准输出、标准辅助输出、标准列表的重定向应用。  相似文献   
379.
介绍对 Fox Pro数据库文件加密的方法及加密时要用到的低级函数 ,分析了数据库文件与备注文件的数据结构。最后给出了将数据库文件加密和解密的程序段。  相似文献   
380.
计算机犯罪案件中文件检验的技术认证   总被引:1,自引:0,他引:1  
计算机犯罪是一种危害性极大的新型犯罪,在对这种犯罪积极采取切实有效的安全技术、法制建设与监察管理等防范对策的同时,还必须对出现的各种类型的计算机犯罪案件及时地进行技术认证,其中对有关文件的技术认证尤为重要。本文通过对计算机犯罪案件中文件的类型和特征等的研究,提出了技术认证的方式方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号