全文获取类型
收费全文 | 850篇 |
免费 | 17篇 |
国内免费 | 16篇 |
专业分类
教育 | 262篇 |
科学研究 | 383篇 |
体育 | 49篇 |
综合类 | 36篇 |
文化理论 | 11篇 |
信息传播 | 142篇 |
出版年
2024年 | 6篇 |
2023年 | 15篇 |
2022年 | 24篇 |
2021年 | 30篇 |
2020年 | 29篇 |
2019年 | 26篇 |
2018年 | 13篇 |
2017年 | 21篇 |
2016年 | 23篇 |
2015年 | 38篇 |
2014年 | 92篇 |
2013年 | 91篇 |
2012年 | 75篇 |
2011年 | 78篇 |
2010年 | 56篇 |
2009年 | 75篇 |
2008年 | 46篇 |
2007年 | 34篇 |
2006年 | 32篇 |
2005年 | 18篇 |
2004年 | 28篇 |
2003年 | 13篇 |
2002年 | 5篇 |
2001年 | 5篇 |
2000年 | 4篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1996年 | 2篇 |
1994年 | 1篇 |
排序方式: 共有883条查询结果,搜索用时 15 毫秒
61.
通过对企业面临的IT风险的分析,指出企业IT风险管理的必要性和重要性,进而系统论述企业IT风险及其管理的相关概念;借鉴国内外IT风险管理标准和金融企业IT风险实施经验,研究适合现代企业的IT风险管理体系框架,并提出系统、全面、可操作的IT风险管理实现路径的建议。 相似文献
62.
在没有充足样本数据时,为有效地管理各种风险,本文提出了一个全新的研发项目风险评估模型,这个模型主要是基于Noisy-or gate 和贝叶斯网络进行评估。该模型在贝叶斯网络节点满足构成Noisy-or gate模型的前提下,利用历史数据或专家判断得到有效的网络参数,进而推断出每一项风险因素发生的概率,结合风险影响权重得到综合风险影响值,并对比得到高风险因素,为风险管理提供依据。通过与AHP方法评估结果对比表明,该模型可以准确地评估研发项目的风险,从而提高风险管理的效率。 相似文献
63.
风险管理由风险评估开始,当前企业做风险评估时,多采取以穷举资产为起点的方法进行风险评估。这种方法存在两个弊端:一是穷举资产的工作量极大,二是无法体现过程风险对企业的影响,要提高信息安全管理的绩效,首先应优化风险评估过程。 相似文献
64.
邓书杰 《湖北函授大学学报》2014,(4):55-56
随着经济的发展和信息化时代到来,企业的内部控制成为企业管理中一个十分关键的环节。企业经营活动成为内部控制和企业经营管理的一个链条,而一个有效地内部控制决定了整个企业的命运,然而随着企业的发展会计信息逐一渗透到内部控制的方方面面。企业的会计信息化也成为企业中非常重要的一部分,对每一个企业来说会计信息化影响和决定一个企业发展的方向,因此在会计的整个发展过程中对会计的应用和实践要进行全面的研究和开展,从而促进企业的发展。下面就对内部控制和信息化会计企业之间的关系进行研究和分析。 相似文献
65.
自从事建筑防火研究至今,李引擎已在这个行业连续工作了整整27年。期间他带领科研团队先后完成了上百项国内大型和特殊建筑工程的性能化防火设计工作,其中包括北京新十大建筑中九个建筑物的性能防火设计。谈及此,他满是谦虚:"至今我并不认为自己是个成功者,只是为这项事业的发展做了一些基础性的工作。" 相似文献
66.
67.
幼儿冒险行为有利于其创新能力的开发,建立幼儿冒险行为风险评估指标体系能够帮助教师识别幼儿冒险行为存在的安全隐患,有效预防安全事故的发生。结合国家相关纲领性文件的要求,以海因里希事故因果连锁理论为依据,采用德尔菲法,通过大量的调查和分析,构建了包括人员风险、器材风险、环境风险、管理风险等4个特征因素群和活动前准备、理论技术水平、心理素质等26项具体幼儿冒险行为的风险评估指标体系,以期为教师积极应对幼儿的冒险行为提供借鉴和参考。 相似文献
68.
供电企业在重要用户业扩报装时应确定负荷性质和适量的电源;优化、细化增容施工方案;积极推进安全隐患整改;制订、完善停电应急预案,做到重要用户的安全用电管理可控在控. 相似文献
69.
美国国家档案与文件署在其网站上公布了一份指南《极其重要的文件及其保护与灾后恢复》。该指南主要阐述了对联邦机构运作所需文件进行鉴定和保护以应对紧急情况的做法。指南包括以下几个部分: 相似文献
70.
以北京、上海、深圳、福州、广州地区42家人工智能人脸识别技术开发方为调查对象,构建了人脸识别技术安全风险评估指标体系,利用模糊综合评价法对其进行了实证研究.结果表明:被调查企业人脸识别技术应用处于较安全等级,风险水平较低,数据安全及隐私安全等级最高,管理体系最低;算法、模型可靠性和可解释性对人脸识别技术安全性影响程度最大,软件系统安全的影响程度最小;数据访问权限控制对人脸识别技术应用过程中的安全防御效用发挥得最好,而安全管理策略、制度防御效用最低. 相似文献