首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1298篇
  免费   5篇
  国内免费   15篇
系统科学   20篇
丛书文集   35篇
教育与普及   19篇
理论与方法论   8篇
现状及发展   4篇
综合类   1232篇
  2023年   3篇
  2022年   3篇
  2021年   9篇
  2020年   5篇
  2019年   2篇
  2018年   3篇
  2017年   3篇
  2016年   8篇
  2015年   16篇
  2014年   58篇
  2013年   53篇
  2012年   100篇
  2011年   80篇
  2010年   98篇
  2009年   128篇
  2008年   108篇
  2007年   128篇
  2006年   108篇
  2005年   78篇
  2004年   124篇
  2003年   80篇
  2002年   39篇
  2001年   26篇
  2000年   16篇
  1999年   9篇
  1998年   5篇
  1997年   6篇
  1996年   2篇
  1995年   1篇
  1994年   1篇
  1993年   1篇
  1992年   7篇
  1991年   3篇
  1990年   5篇
  1989年   2篇
排序方式: 共有1318条查询结果,搜索用时 15 毫秒
991.
洪小娟 《科技信息》2008,(4):173-174
本文主要讨论ERP在制造业企业管理中的应用成败及产生原因。首先对制造业ERP应用情况进行了回顾,指出ERP实施成功率低的原因主要在于ERP软件、企业自身及应用环境等方面。接着对ERP实施现状进行了思考,提出了改变这一局面的相关措施。如企业自身应加强基础建设、进行业务流程重组、重视ERP咨询、慎重选择软件供应商等。  相似文献   
992.
沙倩 《科技信息》2008,(11):23-23
数据挖掘是近几年迅速发展起来的技术,主要用于构建企业的决策支持系统。文章根据数据挖掘技术的特点,针对传统ERP系统在决策方面的不足,提出把数据挖掘应用到ERP中去,并结合A汽车公司的ERP系统的实施和运行情况,开展从该系统挖掘数据的可行性研究、数据方法和流程探索,给出决策树挖掘算法检测数据挖掘模型。结果表明,这种数据挖掘是有效的。  相似文献   
993.
随着ERP系统由原来仅在Intranet上部署发展到在Internet上部署,ERP系统所面临的威胁越来越多,用户的安全需求也越来越高。本文运用信息系统安全工程的相关理论,分析了J2EE架构下ERP系统的安全威胁,提出了增强系统安全性的设计方案和实施中要考虑的安全要素。  相似文献   
994.
本文主要介绍了ERP课程的特点,从ERP课程的特点结合自身的教学经验,介绍了ERP原理课程中所要掌握的重点内容,在ERP实践教学中采用的方法。  相似文献   
995.
The impact of false information on numerical judgments was examined on young normal subjects by an event-related potential (ERP) experiment. To imitate the judgments in real world, we ensured the subjects acknowledged of the target task. The behavioral results found that both uncertain information and false information assimilated the final estimates: higher after higher anchors and lower after lower anchors; and false information caused a weaker anchoring bias than uncertain information. ERP results provided further electro- physiological evidence for the mechanism of anchoring. In the early phrase, it was an accessibility-dominated process in which two kinds of anchors elicited an N300 component related to the accessibility of anchors propositions. The knowledge relevant to targets joined the process in the late phrase, which caused a larger amplitude of late positive component (LPC) for implausible lower anchors than that for plausible higher anchors. Source analysis showed that medial frontal gyrus, whose activity was suggested to signal the need of adjust- ment, was more reliable to explain the LPC elicited by implausible lower anchors. Therefore, we suggest that accessibility is facilitated when the external anchor is consistent with the world knowledge, and adjustment is initiated when the external anchor is inconsistent.  相似文献   
996.
A Cyber-Physical System (CPS) integrates physical devices (i.e.,sensors) with cyber (i.e.,informational) components to form a context sensitive system that responds intelligently to dynamic changes in real-world situations.Such a system has wide applications in the scenarios of traffic control,battlefield surveillance,environmental monitoring,and so on.A core element of CPS is the collection and assessment of information from noisy,dynamic,and uncertain physical environments integrated with many types of cyber-space resources.The potential of this integration is unbounded.To achieve this potential the raw data acquired from the physical world must be transformed into useable knowledge in real-time.Therefore,CPS brings a new dimension to knowledge discovery because of the emerging synergism of the physical and the cyber.The various properties of the physical world must be addressed in information management and knowledge discovery.This paper discusses the problems of mining sensor data in CPS:With a large number of wireless sensors deployed in a designated area,the task is real time detection of intruders that enter the area based on noisy sensor data.The framework of IntruMine is introduced to discover intruders from untrustworthy sensor data.IntruMine first analyzes the trustworthiness of sensor data,then detects the intruders' locations,and verifies the detections based on a graph model of the relationships between sensors and intruders.  相似文献   
997.
介绍了客户关系管理(CRM),提出了电子商务对CRM系统的要求,给出了电子商务环境下的CRM系统的逻辑体系结构。  相似文献   
998.
结合国家863项目---服装企业CAD/PDM(Product Data Management)/ERP(Enterprise Resources Planning)集成与电子商务的研究内容,建立基于平衡计分卡模型及层次分析法(AHP)等工具的评价模式,通过对案例企业服装信息技术及业务流程现状的实例评估验证,为服装企业信息化建设和改进提供依据.  相似文献   
999.
针对“现代企业管理”课程教学中学生缺乏实践平台、对学生创新创业能力培养不足的问题,在总结ERP沙盘教学特点和分析传统教学模式弊端的基础上,从创新创业视角,设计了基于ERP沙盘实战模拟的“现代企业管理”教学模式。结果显示,可有效提升学生创新意识和创业能力。  相似文献   
1000.
唐晓晨  庞娇艳  罗劲 《科学通报》2009,54(22):3464-3474
蔡格尼克效应的存在说明人们对于那些未能完成的任务的记忆保持会更好, 而利用单侧视野呈现技术对顿悟的研究也表明: 人们在问题求解失败后, 如提示信息出现较晚, 则输入右脑的提示信息会比输入左脑的提示信息更能促成顿悟, 提示右脑在未解决问题的保持以及对相关提示信息的处理中发挥重要作用. 为了进一步验证上述结果, 本研究利用汉字组块破解任务和事件相关诱发电位(ERP)技术, 研究和比较了大脑左右两半球在问题求解失败以及关键提示信息呈现两个阶段的活动状况. 结果发现, 问题求解失败在右半球激发了更大的P150成分, 而成功的问题解决却表现出相反的趋势; 在提示信息呈现阶段对于P2成分波幅在问题类型(是否成功解决)和偏侧化的交互作用的分析表明, 左半球不受问题类型的影响, 而右半球的活动则是由不同的问题类型来调控的. 上述结果验证了先前的推测, 提示问题求解失败会引起右半球对相关问题信息的保持增强, 并最终导致右半球对相关提示信息更加敏感.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号