全文获取类型
收费全文 | 470篇 |
免费 | 16篇 |
国内免费 | 6篇 |
出版年
2024年 | 2篇 |
2023年 | 8篇 |
2022年 | 4篇 |
2021年 | 6篇 |
2020年 | 5篇 |
2019年 | 3篇 |
2018年 | 5篇 |
2017年 | 4篇 |
2016年 | 7篇 |
2015年 | 11篇 |
2014年 | 22篇 |
2013年 | 19篇 |
2012年 | 17篇 |
2011年 | 17篇 |
2010年 | 40篇 |
2009年 | 28篇 |
2008年 | 26篇 |
2007年 | 19篇 |
2006年 | 20篇 |
2005年 | 26篇 |
2004年 | 18篇 |
2003年 | 23篇 |
2002年 | 18篇 |
2001年 | 17篇 |
2000年 | 14篇 |
1999年 | 13篇 |
1998年 | 11篇 |
1997年 | 18篇 |
1996年 | 8篇 |
1995年 | 8篇 |
1994年 | 9篇 |
1993年 | 12篇 |
1992年 | 5篇 |
1991年 | 10篇 |
1990年 | 6篇 |
1989年 | 6篇 |
1988年 | 5篇 |
1987年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有492条查询结果,搜索用时 78 毫秒
411.
随着市场经济的进一步深化和发展 ,中小型企业在中国社会经济生活中占有越来越重要的地位 ,发挥着不可替代的作用。但是 ,在中小企业的发展过程中产生了一系列制约其发展的问题。其中最主要的问题是缺乏资金来源 ,也就是说在中小企业的发展过程中缺少有利的金融支持体系。分析了制约中小企业发展中遇到的资金筹集方面困难的原因 ,给出了可供参考的解决办法。 相似文献
412.
413.
414.
415.
访问控制是保护计算机上文件安全的重要技术手段。针对文件攻击,提出一种量化的评估方法,对主流访问控制策略进行了量化评估,指出主流访问控制策略的脆弱性在于赋予了程序访问用户能够访问的文件集合的权利。提出一种基于用户意愿的访问控制策略,其风险远远小于主流访问控制策略,能够防御未知文件攻击,证明了策略的安全性质,并讨论了其实现方案。 相似文献
416.
417.
2006年9月26日下午,坐落于沈阳市经济技术开发区六号路上的沈阳市岩砂晶建材有限公司迎来了一群特殊的客人,他们是来自沈阳的60余名转业退役军人。在这里,他们看到昔日的战友、该公司董事长黄海滨的创业路程.共同祝贺黄海滨与十几名转业退役军人创办的“辽宁军创房地产开发有限公司”成立。 相似文献
418.
419.
为检验某新型潜艇的战术技术性能,锻炼提高潜艇艇员远海作战能力,某年,东海舰队某潜艇支队某艇艇长郭鑫祥奉命执行一次××天的战备巡航任务,并写下了珍贵的巡航手记。征得郭艇长的同意,记者整理手记部分内容公开发表。手记一:隐蔽是潜艇的生命某年某月某日上午,全艇官兵训练一直在训练。中午时分,官兵们从餐厅就餐回到水兵宿舍楼。大家都有些累了,内务更午休的哨子一响,便纷纷上床躺下,有的很快就进入了梦乡。我修订完第二天具体训练内容,刚要准备休息,突然,艇部的电话铃响了,部队作战指挥室值班参 相似文献
420.