首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8067篇
  免费   278篇
  国内免费   289篇
教育   4849篇
科学研究   2277篇
各国文化   3篇
体育   367篇
综合类   564篇
文化理论   22篇
信息传播   552篇
  2024年   7篇
  2023年   38篇
  2022年   120篇
  2021年   203篇
  2020年   210篇
  2019年   140篇
  2018年   149篇
  2017年   125篇
  2016年   190篇
  2015年   263篇
  2014年   559篇
  2013年   541篇
  2012年   725篇
  2011年   742篇
  2010年   602篇
  2009年   465篇
  2008年   541篇
  2007年   627篇
  2006年   661篇
  2005年   486篇
  2004年   401篇
  2003年   280篇
  2002年   220篇
  2001年   163篇
  2000年   96篇
  1999年   31篇
  1998年   5篇
  1997年   16篇
  1996年   6篇
  1995年   2篇
  1994年   3篇
  1993年   2篇
  1992年   2篇
  1991年   4篇
  1990年   1篇
  1989年   1篇
  1982年   2篇
  1981年   2篇
  1980年   1篇
  1957年   2篇
排序方式: 共有8634条查询结果,搜索用时 234 毫秒
21.
文章通过构建多维度的企业知识图谱,识别企业存在的隐含风险,为企业进行风险防范与理性评估提供宏观视角。基于知识图谱理论,以长生生物为例,采用自顶向下的构建方式,从五大维度构建企业知识图谱,进而进行企业司法风险与舆情风险发现。研究表明:知识图谱可以帮助企业自身及企业外部人员全面把握企业信息,为企业成长、行业发展、政府监管、市场投资等各方面提供准确可靠的企业知识,对提早发现并防范企业风险具有重要价值。  相似文献   
22.
网络环境下军事学术期刊编辑工作保密隐患及对策   总被引:1,自引:0,他引:1  
针对当前军事信息安全的严峻形势,分析网络环境下军事学术期刊保密工作的隐患和问题,提出了相应的对策。  相似文献   
23.
数字图书馆数据安全技术的新进展及应用研究   总被引:1,自引:0,他引:1  
数据安全对数字图书馆来讲至关重要,不可或缺.本文对当前国内外数字图书馆的数据安全技术发展进行了追踪和研究,从图书馆数据安全技术最新进展、数据安全技术的具体应用策略二方面对当前数字图书馆的数据安全体系建设进行了全面构建,并对数据安全技术未来的发展进行了简要分析.  相似文献   
24.
本文针对UTM及其特点,结合图书馆网络管理和应用的实际,提出构建一个基于UTM的图书馆网络安全架构的设想.  相似文献   
25.
构建图书馆整体网络安全   总被引:2,自引:0,他引:2  
首先分析了维护图书馆网络安全的必要性,然后从夯实网络安全维护的基础、加强网络安全管理两个方面探索维护图书馆整体网络安全的途径,并对维护图书馆整体网络安全的主要防范措施进行了归纳和总结。  相似文献   
26.
谨慎性原则是会计植算的基本原则之一。同时又是一种应用较广泛的管理方法。从图书馆经费、图书馆服务、图书馆网络信息、图书馆统计、图书馆危机管理等五个方面讨论了谨慎性原则在图书馆中的应用。指出在图书馆管理中采用谨慎性原则的积极意义。  相似文献   
27.
基于坏账风险控制的企业客户档案管理研究   总被引:1,自引:0,他引:1  
客户档案管理是企业信用管理和档案部门的基础性工作,在企业坏账风险控制和管理的各个环节有着广泛的用途。企业客户档案主要包括基础性原始资料和标准的企业资信调查报告。建立企业客户档案应遵循集中、动态和分类管理的原则;在管理模式上应根据企业规模因地制宜,重视客户档案数据库的建设和管理。  相似文献   
28.
政府主导下的社会知识保障体系   总被引:4,自引:0,他引:4  
本文从生产与归属角度出发,认为知识可分为个人知识和社会知识。教育机构、科研院所、公共知识中心(图书馆)、情报部门和其他文化组织,共同构成了社会知识保障体系。政府是社会公共管理的主体,应当在制度、市场、设施和人才等方面采取有效措施,积极引导社会知识保障体系可持续发展。  相似文献   
29.
张琳 《图书与情报》2006,(5):89-92,97
计算机犯罪已严重危害了信息系统安全,各国政府也已认识到打击和惩罚计算机犯罪、保护信息系统安全的重要性。美国很早就将保护信息系统安全纳入了法治化的轨道,在打击计算机犯罪中也积累了丰富的经验。文章通过探讨美国计算机犯罪立法的历史沿革和最新发展,对信息系统安全的法治化进程中的规律进行总结,以期为我国的信息法制建设提供借鉴。  相似文献   
30.
评估工作计算机化可以减少人为的错误与客观因素的干扰,增强评估的稳定、透明与公正性。文章论述了计算机实现模型的设计和实现,包括系统结构以及角色安全模型、量化模型、智能约束模型等建模技术。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号