首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   611篇
  免费   4篇
  国内免费   12篇
教育   393篇
科学研究   119篇
体育   10篇
综合类   16篇
信息传播   89篇
  2023年   3篇
  2022年   2篇
  2021年   2篇
  2020年   3篇
  2019年   2篇
  2017年   3篇
  2016年   4篇
  2015年   50篇
  2014年   69篇
  2013年   43篇
  2012年   57篇
  2011年   57篇
  2010年   51篇
  2009年   60篇
  2008年   47篇
  2007年   36篇
  2006年   23篇
  2005年   27篇
  2004年   17篇
  2003年   10篇
  2002年   15篇
  2001年   11篇
  2000年   9篇
  1999年   10篇
  1998年   5篇
  1997年   3篇
  1995年   1篇
  1994年   1篇
  1993年   1篇
  1990年   1篇
  1989年   1篇
  1988年   1篇
  1957年   2篇
排序方式: 共有627条查询结果,搜索用时 15 毫秒
1.
《中学生电脑》2004,(9):50-50
  相似文献   
2.
对于国际赠书个别登录的价格确定,本文提出按定价或参照定价把美元兑换成人民币进行登录是最佳选择意见。这种方法便于图书馆加强对国际赠书的管理,使国际赠书个别登录的价格更趋向规范化、合理化和科学化。  相似文献   
3.
浅谈高校档案管理创新工作   总被引:2,自引:0,他引:2  
新形势下档案工作与其它工作一样,在管理上要有所创新,因地制宜地建立有自己特色的归档条例、范围,同时也可以借鉴同类院校的档案管理办法,引进国外先进的档案管理经验,适应新时期发展的需要.因此,我们认为需从以下几方面对改进档案信息管理工作进行探讨和研究.  相似文献   
4.
介绍山东大学图书馆开发专用软件,采用跨域名Cookie技术,实现基于Web电子资源校外访问的统一身份认证,替代代理服务器和VPN方式,采用独享带宽的实现方式,解决网络瓶颈问题。  相似文献   
5.
1恰当的关键词加快检索速度 Google简洁的页面让登录者一目了然,即使是第一次进入该网站也很容易上手。用户只要将查询内容的关键词输入对话框,并敲一下回车键(Enter).或用鼠标单击“Google搜索”按钮即可得到相关资料。关键词一定要简单明确,例如人名、日期等都是不错的选择.不过关键词越具体搜索用的时间以及得出的结果就越贴近。  相似文献   
6.
随着国家大力实施科教兴国战略和人才强国战略,广大高校师生对文献资料的需求和利用向形式多样化、学科专业化、内容综合化发展。为了充分发挥文献资源优势,南京大学从1998年起将全校各院系资料室的图书期刊由图书馆统一采购、编目、登录。随着我院院系的不断增加,中文期刊登录分发工作也由原来每年的1000多种1万多册发展到目前4000余种8万余册,分配单位也由原来的数家增至现在的30多家,工作量猛增数倍。这么大的工作量若沿用传统的卡片签到,几个人也忙不过来,现在有了计算机和汇文图书管理软件一个人就能完成。  相似文献   
7.
正高一的时候,他坐在教室的最后一排,染了头发,经常上课睡觉,醒了就吐槽老师,成绩也不算好,总是不穿校服被抓。每到下课的时候,就会有隔壁班和他一个风格的男生来找他打球,他就应着起身往外走。他真的很高,也很瘦,背影看起来总是摇摇晃晃的,像走路都走不稳一样。  相似文献   
8.
历史的变迁信件时代:那时,若想见别人,只需要贴上一张小邮票,用洁白的信笺,传递着我的想法和思念。固定电话时代:只要提起话筒,轻摁几个按键,一瞬间就能听到千里之外亲朋好友熟悉的声音。虽然,电话账单让我们明白了一字千金的另一种含义。  相似文献   
9.
统一用户管理和身份认证服务的设计与实现   总被引:13,自引:1,他引:13  
用户管理、身份认证和权限控制在每个应用系统中都占有很重要的地位。但是,各个应用系统使用各自的用户管理,会带来使用上的不便、管理上的复杂、资源上的浪费以及安全上的隐患。因此,我们在对现有的技术进行分析、研究后,设计了北京大学统一用户系统。该系统采用Java 2 Platform,Enterprise Edition(J2EE)技术,能够提供统一、集中、有效的基于角色的用户管理、权限管理、资源管理,并且能够提供支持单点登录的用户身份认证服务。文中对系统的整体设计思想、体系结构以及实现策略做了论述。  相似文献   
10.
简要介绍了Linux网络安全防范措施以及日常工作应注意的几个问题。另外还介绍Linux网络的优化等相关技术。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号