首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   850篇
  免费   17篇
  国内免费   16篇
教育   262篇
科学研究   383篇
体育   49篇
综合类   36篇
文化理论   11篇
信息传播   142篇
  2024年   6篇
  2023年   15篇
  2022年   24篇
  2021年   30篇
  2020年   29篇
  2019年   26篇
  2018年   13篇
  2017年   21篇
  2016年   23篇
  2015年   38篇
  2014年   92篇
  2013年   91篇
  2012年   75篇
  2011年   78篇
  2010年   56篇
  2009年   75篇
  2008年   46篇
  2007年   34篇
  2006年   32篇
  2005年   18篇
  2004年   28篇
  2003年   13篇
  2002年   5篇
  2001年   5篇
  2000年   4篇
  1999年   2篇
  1998年   1篇
  1996年   2篇
  1994年   1篇
排序方式: 共有883条查询结果,搜索用时 15 毫秒
61.
通过对企业面临的IT风险的分析,指出企业IT风险管理的必要性和重要性,进而系统论述企业IT风险及其管理的相关概念;借鉴国内外IT风险管理标准和金融企业IT风险实施经验,研究适合现代企业的IT风险管理体系框架,并提出系统、全面、可操作的IT风险管理实现路径的建议。  相似文献   
62.
在没有充足样本数据时,为有效地管理各种风险,本文提出了一个全新的研发项目风险评估模型,这个模型主要是基于Noisy-or gate 和贝叶斯网络进行评估。该模型在贝叶斯网络节点满足构成Noisy-or gate模型的前提下,利用历史数据或专家判断得到有效的网络参数,进而推断出每一项风险因素发生的概率,结合风险影响权重得到综合风险影响值,并对比得到高风险因素,为风险管理提供依据。通过与AHP方法评估结果对比表明,该模型可以准确地评估研发项目的风险,从而提高风险管理的效率。  相似文献   
63.
鲁立 《中国科技纵横》2014,(19):262-262
风险管理由风险评估开始,当前企业做风险评估时,多采取以穷举资产为起点的方法进行风险评估。这种方法存在两个弊端:一是穷举资产的工作量极大,二是无法体现过程风险对企业的影响,要提高信息安全管理的绩效,首先应优化风险评估过程。  相似文献   
64.
随着经济的发展和信息化时代到来,企业的内部控制成为企业管理中一个十分关键的环节。企业经营活动成为内部控制和企业经营管理的一个链条,而一个有效地内部控制决定了整个企业的命运,然而随着企业的发展会计信息逐一渗透到内部控制的方方面面。企业的会计信息化也成为企业中非常重要的一部分,对每一个企业来说会计信息化影响和决定一个企业发展的方向,因此在会计的整个发展过程中对会计的应用和实践要进行全面的研究和开展,从而促进企业的发展。下面就对内部控制和信息化会计企业之间的关系进行研究和分析。  相似文献   
65.
自从事建筑防火研究至今,李引擎已在这个行业连续工作了整整27年。期间他带领科研团队先后完成了上百项国内大型和特殊建筑工程的性能化防火设计工作,其中包括北京新十大建筑中九个建筑物的性能防火设计。谈及此,他满是谦虚:"至今我并不认为自己是个成功者,只是为这项事业的发展做了一些基础性的工作。"  相似文献   
66.
建立一种改进F-AHP的风险评估模型,在构造模糊互补判断矩阵的过程中,运用二次标度转换法,获得更为公正准确的指标权重;通过引入级别特征值,改进单一运用最大隶属度原则判定风险等级的模糊评价方法;并以某高速铁路区段为例进行实证分析。研究结果表明,所构建的风险评估模型合理可靠,能更加准确地判定高速铁路风险等级。  相似文献   
67.
幼儿冒险行为有利于其创新能力的开发,建立幼儿冒险行为风险评估指标体系能够帮助教师识别幼儿冒险行为存在的安全隐患,有效预防安全事故的发生。结合国家相关纲领性文件的要求,以海因里希事故因果连锁理论为依据,采用德尔菲法,通过大量的调查和分析,构建了包括人员风险、器材风险、环境风险、管理风险等4个特征因素群和活动前准备、理论技术水平、心理素质等26项具体幼儿冒险行为的风险评估指标体系,以期为教师积极应对幼儿的冒险行为提供借鉴和参考。  相似文献   
68.
供电企业在重要用户业扩报装时应确定负荷性质和适量的电源;优化、细化增容施工方案;积极推进安全隐患整改;制订、完善停电应急预案,做到重要用户的安全用电管理可控在控.  相似文献   
69.
丁枫 《中国档案》2007,(10):68-68
美国国家档案与文件署在其网站上公布了一份指南《极其重要的文件及其保护与灾后恢复》。该指南主要阐述了对联邦机构运作所需文件进行鉴定和保护以应对紧急情况的做法。指南包括以下几个部分:  相似文献   
70.
以北京、上海、深圳、福州、广州地区42家人工智能人脸识别技术开发方为调查对象,构建了人脸识别技术安全风险评估指标体系,利用模糊综合评价法对其进行了实证研究.结果表明:被调查企业人脸识别技术应用处于较安全等级,风险水平较低,数据安全及隐私安全等级最高,管理体系最低;算法、模型可靠性和可解释性对人脸识别技术安全性影响程度最大,软件系统安全的影响程度最小;数据访问权限控制对人脸识别技术应用过程中的安全防御效用发挥得最好,而安全管理策略、制度防御效用最低.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号