首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   88篇
  免费   0篇
管理学   30篇
人才学   12篇
丛书文集   8篇
理论方法论   1篇
综合类   18篇
社会学   14篇
统计学   5篇
  2019年   1篇
  2016年   2篇
  2015年   1篇
  2014年   7篇
  2013年   5篇
  2012年   7篇
  2011年   7篇
  2010年   6篇
  2009年   14篇
  2008年   8篇
  2007年   4篇
  2006年   6篇
  2005年   2篇
  2003年   5篇
  2002年   1篇
  2001年   3篇
  1998年   2篇
  1997年   1篇
  1996年   1篇
  1995年   1篇
  1993年   1篇
  1991年   2篇
  1987年   1篇
排序方式: 共有88条查询结果,搜索用时 0 毫秒
11.
计算机网络技术的迅速发展使现代人的工作、生活方式与过去相比发生了巨大的变化。计算机网络带给人们便利的同时,也带来了社会隐患~网络犯罪作为一种全新的犯罪形态也应运而生。2001年,欧洲理事会通过了《关于网络犯罪的公约》,其中明确陈述了网络犯罪的内涵,即“危害计算机系统、网络和数据的保密性、完整性和可用性以及滥用这些系统、网络和数据的行为。”[1]  相似文献   
12.
本文简要分析了办公计算机系统可能存在的安全隐患,对办公计算机系统安全隐患的有效防范进行相关阐述。  相似文献   
13.
正天津滨海新区行政审批局的筹备工作从去年6月开始,通过对法律梳理和发达国家先进地区的考察,研究如何推动行政审批制度改革。今年4月4日,天津正式成立行政审批局筹备组,在44天内,完成机构的设立,职能划分,人员的抽调培训和相关的办公场所,以及运行计算机系统的改造。5月20日,滨海新区行政审批局正式挂牌,这意味着滨海新区正式告别109个章。全国120个地方政府考察团前来考察"取经"。  相似文献   
14.
针对目前计算机系统教学实训课程的现实情况,从高等职业院校计算机系统教学实训的意义、问题入手,对计算机系统实训课程的模式进行了一定的探究和分析。  相似文献   
15.
非法侵入他人计算机信息系统已经成为窃取计算机内存秘密最重要的方式之一,其危害性也是所有威胁网络安全的行为中最严重的一种,因而西方各国的刑事立法普遍将其规定为犯罪。在新媒体应用不断市场化的今天,非法侵入他人计算机系统进行信息窃取的行为给法律规制提出了挑战。我国刑法增设了非法获取计算机信息系统数据罪,但在入侵手段、入侵目的以及电子数据财产属性的认定上,都与新媒体应用的实际存在不相适应的地方,需要在立法上进一步完善。  相似文献   
16.
随着计算机及网络通信等技术在银行的广泛应用和不断扩展,推动了金融市场各项业务的蓬勃发展,对提高银行管理水平和服务质量发挥了积极作用。同时,电子银行、自助银行、自动柜员系统等新型业务的出现,又使金融电子化成为银行赖以生存和发展的基础。随着银行业对计算机网络系统依赖程度的增加,金融产品的不断创新,新技术在给银行业带来巨大方便、高效的同时,计算机及网络风险防范问题也日益突出。  相似文献   
17.
近年随着越来越多的GLP机构采用计算机系统进行管理,本文利用SWOT分析法阐述了GLP企业使用ERP系统的优势、劣势、机遇与挑战,以实施ICR-GLP-ERP系统为例说明了应用GLP行业专属ERP时候的一些策略,为本土GLP企业架构和快速应用ERP系统提供一些参考。  相似文献   
18.
本文结合企业档案管理系统与业务需求的差异分析,提出了系统功能优化的目标、原则与内容,以便于更好地提升档案业务,提升档案工作价值。  相似文献   
19.
《南方论刊》2008,(7):F0003-F0003
茂名市伟业罗非鱼良种场是我国目前科技含量较高的、最优质的大型吉奥、奥尼罗非鱼种苗基地。由全国最著名水产科学家、上海水产大学李思发教授——吉富罗非鱼之父,以及奥尼罗非鱼育种专家简伟业、广东海洋大学一火批奥尼罗非鱼育种专家研究精英主办。总投资3700万元,总面积2300亩。设各独特先进,采用计算机系统自动化程序操作生产,  相似文献   
20.
黎康保 《广州师院学报》1998,19(11):103-108
低成本自动化ICA模式的研究在国内外都十分重视,本文研究用BITBUS和IBM PC机组网构成测点数达任意多的分布式低价自动监、控、管一体化系统。本文论述结构组成,硬件,软件的设计实现;系统的多任务 实时操作控制设计;同时也论述了多任务系统的运行调度机制问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号