全文获取类型
收费全文 | 500篇 |
免费 | 3篇 |
国内免费 | 5篇 |
专业分类
教育 | 289篇 |
科学研究 | 112篇 |
体育 | 2篇 |
综合类 | 15篇 |
文化理论 | 5篇 |
信息传播 | 85篇 |
出版年
2022年 | 1篇 |
2021年 | 3篇 |
2020年 | 6篇 |
2019年 | 4篇 |
2018年 | 3篇 |
2017年 | 4篇 |
2016年 | 3篇 |
2015年 | 5篇 |
2014年 | 25篇 |
2013年 | 21篇 |
2012年 | 20篇 |
2011年 | 39篇 |
2010年 | 39篇 |
2009年 | 49篇 |
2008年 | 28篇 |
2007年 | 30篇 |
2006年 | 22篇 |
2005年 | 33篇 |
2004年 | 28篇 |
2003年 | 29篇 |
2002年 | 29篇 |
2001年 | 21篇 |
2000年 | 22篇 |
1999年 | 10篇 |
1998年 | 7篇 |
1997年 | 4篇 |
1996年 | 4篇 |
1995年 | 4篇 |
1994年 | 5篇 |
1993年 | 3篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 2篇 |
1987年 | 1篇 |
排序方式: 共有508条查询结果,搜索用时 0 毫秒
451.
工程造价始终围绕着设计过程中的不同环节,通过多种方式对各阶段进行深化、细化,在保证设计质量的前提条件下,有效控制工程造成价,较好地实现投资目标控制。 相似文献
452.
反跟踪技术及应用 总被引:1,自引:0,他引:1
樊景博 《商洛师范专科学校学报》2001,15(3):79-80,83
反跟踪是磁盘加密技术最为关键的技术,本文给出了反跟踪技术最常采用的方法。 相似文献
453.
一、电子文件的特点所谓电子文件是指人们在社会活动中形成的,以计算机盘片、磁盘和光盘等化学磁性材料为载体的文字材料。它主要包括电子文书、电子信件、电子报表、电子图纸等等。甚至连文件的起草、签发、催办、归档等运作过程都通过计算机在通讯线路中进行。 相似文献
454.
对FoxPro进行系统开发中的安全进行了分析,并且提出了切实可行的解决措施。 相似文献
455.
本对磁盘进行了全面的研究。对“Windows98、Windows2000中将FAT16转换为FAT32,将获得更大的磁盘空间”这一问题作了全面阐述。。是对《计算机化基础》第三章“Windows98的磁盘系统和件系统”的深入研究,可以作为教学参考。 相似文献
456.
"缩微"一词,是缩微摄影技术的简称,亦叫"缩拍",属行业用语.缩微就是采用一种特殊结构的照相机,把纸质档案文件,按照一定的缩率拍摄在35mm或16mm胶片上. 相似文献
457.
作为房地产开发企业首要的要求是工期短,投资效益好。这就要求全员在整个建设过程中严控成本风险。在项目实施中,投资方要围绕成本控制,建立完善的成本管理体系,从前期产品定位、组织、设计、招投标、合同、建设、竣工结算等各个环节方面.加强实施前的产品定位和限额设计及实施过程的中的建安成本监督和分析,及时反馈资金信息,更好地提升企业竞争力。 相似文献
458.
459.
随着现代科学技术的迅猛发展,办公自动化的进一步扩展和深化,尤其是电子计算机的广泛应用和通讯技术的革命,产生大量以计算机软盘、磁带、光盘等光学磁性材料为载体的电子文件。计算机病毒将成为威胁电子文件安全的最大隐患,因此,加强计算机的安全管理刻不容缓。一、计算机病毒面面观1、计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。2、在计算机系统运行时,病毒通过病毒载体即系统的外存储器进入系统的内存储器,常驻内存。该病毒在系统内存中监视系统的… 相似文献
460.