全文获取类型
收费全文 | 344篇 |
免费 | 3篇 |
国内免费 | 2篇 |
专业分类
系统科学 | 78篇 |
丛书文集 | 3篇 |
教育与普及 | 5篇 |
理论与方法论 | 1篇 |
综合类 | 262篇 |
出版年
2021年 | 1篇 |
2020年 | 1篇 |
2018年 | 1篇 |
2016年 | 5篇 |
2015年 | 4篇 |
2014年 | 13篇 |
2013年 | 17篇 |
2012年 | 19篇 |
2011年 | 20篇 |
2010年 | 31篇 |
2009年 | 17篇 |
2008年 | 28篇 |
2007年 | 30篇 |
2006年 | 29篇 |
2005年 | 20篇 |
2004年 | 36篇 |
2003年 | 28篇 |
2002年 | 13篇 |
2001年 | 7篇 |
2000年 | 9篇 |
1999年 | 1篇 |
1998年 | 4篇 |
1997年 | 3篇 |
1996年 | 2篇 |
1995年 | 5篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1991年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有349条查询结果,搜索用时 0 毫秒
21.
22.
23.
价值工程方法在矿用链条加工中的应用研究 总被引:1,自引:0,他引:1
运用价值分析法对矿用高强度圆环链的加工过程进行诊断分析,通过对象选择、功能系统分析、功能评价,提出优化方案,降低了原材料成本,从而提高链条企业的经济效益. 相似文献
24.
曹庆丰 《南京邮电大学学报(自然科学版)》1993,(4)
介绍了企业产品和产品组合的基本理论和方法。通过对产品需求量和投入要素进行优化组合分析,建立了数学模型,并进一步寻求产品产量优化组合的具体方法。 相似文献
25.
如何在知识管理先进思想的基础上,充分利用组织学习能力来促进信息化的发展是当前企业管理的主要研究问题之一,在系统回顾相关研究成果的基础上,从知识的视角对企业信息化的组织学习过程进行了系统的模型整合和创新,并对信息化的组织学习过程中可能遇到的障碍进行了一系列对策分析。 相似文献
26.
结合科技型中小企业知识产权的特点,分析比较知识产权估价方法及各自优缺点,认为收益法可以作为科技型中小企业知识产权估价的主要方法,并引入CAPM模型计算其知识产权投融资过程的风险因素,从而给出了收益法计算公式中折现率、分成率及知识产权有效寿命的确定方法;最后提出促进科技型中小企业知识产权投融资工作的建议。 相似文献
27.
基于目前山西企业通信接入网现状及存在的问题,提出了企业建设宽带接入网的发展思路,阐述了建设宽带接入网给企业带来的优势,指出利用接入网接术是满足企业今后通信发展需求的重要途径。 相似文献
28.
安全生产是企业持续稳定发展的基本保证,安全评价作为企业实现安全生产的重要手段,得到了众多企业的认可。本文分析了企业进行安全评价的目的、目标和内容,论述了企业安全评价过程。 相似文献
29.
企业情报价值评价有助于企业客观认识情报价值,更加经济有效地提供情报服务。应用DEA方法,构建了情报价值评价指标体系,包括人力资源、财务资源、物质资源三项投入指标和情报报告数量、情报经济效益和知识成果产出三项产出指标;提出了用以企业情报价值评价的基于松弛变量测度的SBM模型,包括SBM-C、SBM-V和Super-SBM模型,给出综合效率、纯技术效率、规模效率、超效率以及投影、投入冗余与产出不足的具体含义。实例表明,基于SBM的企业情报价值评价方法切实可行,能够为企业提高情报价值提供改进目标与努力方向。 相似文献
30.
网络信息安全技术的发展,使得单一的用户口令(PIN)认证方式认证强度已经不能满足用户的安全要求.本文分析了单一认证的弱安全性,结合PKCS 11标准和J2EE平台的EJB组件技术,设计并实现了基于用户口令(PIN)认证和硬件USBKey数字证书身份认证的双重因素认证系统.在所建系统模型基础上,重点构建了双因素认证系统的安全认证协议和签名、认证算法.最后的测试结果显示,在与单一认证系统性能相近的基础上,安全性较高. 相似文献