首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1640篇
  免费   5篇
  国内免费   19篇
教育   795篇
科学研究   347篇
各国文化   3篇
体育   31篇
综合类   41篇
文化理论   10篇
信息传播   437篇
  2024年   3篇
  2023年   4篇
  2022年   14篇
  2021年   24篇
  2020年   11篇
  2019年   16篇
  2018年   6篇
  2017年   12篇
  2016年   27篇
  2015年   54篇
  2014年   125篇
  2013年   77篇
  2012年   93篇
  2011年   110篇
  2010年   105篇
  2009年   146篇
  2008年   126篇
  2007年   118篇
  2006年   79篇
  2005年   93篇
  2004年   132篇
  2003年   104篇
  2002年   62篇
  2001年   52篇
  2000年   30篇
  1999年   11篇
  1998年   13篇
  1997年   3篇
  1996年   1篇
  1995年   2篇
  1994年   5篇
  1993年   1篇
  1991年   1篇
  1990年   2篇
  1989年   2篇
排序方式: 共有1664条查询结果,搜索用时 15 毫秒
91.
从大学生创新性项目管理系统的需求实际出发,考虑用基于角色的权限管理模型来解决在系统中可能存在的各个角色所能拥有的权限问题.时该系统的权限管理模型进行了数据库模型设计,同时对系统运行的机理进行了简要说明.  相似文献   
92.
93.
E仔俱乐部     
《少年电脑世界》2015,(Z1):70-73
  相似文献   
94.
<正>BYOD技术介绍BYOD(Bring Your Own Device)指携带自己的设备办公,这些设备包括个人电脑、手机、平板等(而更多的情况指手机或平板这样的移动智能终端设备)在机场、酒店、咖啡厅等,登录公司邮箱、在线办公系统,不受时间、地点、设备、人员、网络环境的限制,BYOD向人们展现了一个美好的未来办公场景。  相似文献   
95.
笔者在从事专利咨询工作时发现社会公众有这样的疑问:已经获得发明或实用新型专利的药品或医疗器械是否就是值得信赖的产品?本文中,笔者根据目前我国专利审批制度和药品、医疗器械监督管理制度的特点,从立法宗旨、保护方式、审批规范力度3方面分析和阐释这两种制度的异同,最终得出结论:这两种法律制度是相互制约又相互补充的关系,共同构成国家管理和维护制药行业法律体系的组成部分。  相似文献   
96.
探讨SAP的权限控制机理以及电网企业基于SAP面临的权限管理问题,在此基础上设计相应的辅助工具,对信息权限进行管理优化和有效控制,最后进一步对未来权限优化与管理进行探索。  相似文献   
97.
本文结合计量信息系统在矿业集团具体环境实际应用过程中出现的几个关键问题进行探讨与解决方法,由于矿业集团的计量器具管理的特殊性,在计量信息系统实际应用中存在集团内部各实体编码及与原有 OA系统整合,消息的获取与处理,原始数据的录入,计量信息的统计,费用的统计,各种报表的形成,及各层决策层的审批审核权限分级管理等业务流程问题,通过分析,提出解决方案。  相似文献   
98.
杨衡  田树彬 《情报探索》2014,(2):133-135
对当前高校图书馆读者借阅权限设置的现状进行了概括总结,认为目前按读者类型分别设置借阅权限、借阅权限设置粗糙且长期固化、特殊文献只限于读者阅览或特定读者使用、读者超越借阅权限需承担一定后果等做法缺乏科学性.以图书馆学五定律理论为基础,对读者借阅权限的合理设置提出一些参考性建议.  相似文献   
99.
药品专利链接是药品注册审批过程中,考察待审批仿制药与已批准新药的有效专利之间关系的程序。国内学者对中国专利链接体系的研究主要集中在宏观层面,很少涉及具体要素和实际操作模式的研究。在现有宏观政策研究基础上,从专利链接审查涉及的药品范围、公示专利类型和部门之间的链接模式等微观层面归纳出中国药品专利链接体系中存在的不足,参考发达国家专利链接体系具体的运行机制并结合我国国情,在具体操作层面上提出完善建议。  相似文献   
100.
曾瑞 《今日科苑》2014,(8):48-49
<正>随着大数据时代的来临,企业信息、业务信息、客户信息等海量数据正面临更大的安全挑战,数据安全甚至成为企业生存和发展的重要基础。关于数据安全,不能仅仅从关注网络层面的安全着手,外部应用攻击和内部操作人员滥用访问权限的安全防范和审计更加重要。同时,法律和行业规范对企业数据安全评估和审计要求也不断提高。因此,企业如何做好数据库安全审计、访问权限管  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号