全文获取类型
收费全文 | 9039篇 |
免费 | 156篇 |
国内免费 | 597篇 |
专业分类
系统科学 | 750篇 |
丛书文集 | 325篇 |
教育与普及 | 112篇 |
理论与方法论 | 99篇 |
现状及发展 | 28篇 |
综合类 | 8478篇 |
出版年
2024年 | 30篇 |
2023年 | 80篇 |
2022年 | 123篇 |
2021年 | 147篇 |
2020年 | 115篇 |
2019年 | 100篇 |
2018年 | 79篇 |
2017年 | 75篇 |
2016年 | 111篇 |
2015年 | 184篇 |
2014年 | 407篇 |
2013年 | 376篇 |
2012年 | 449篇 |
2011年 | 559篇 |
2010年 | 584篇 |
2009年 | 654篇 |
2008年 | 832篇 |
2007年 | 793篇 |
2006年 | 704篇 |
2005年 | 619篇 |
2004年 | 572篇 |
2003年 | 478篇 |
2002年 | 384篇 |
2001年 | 332篇 |
2000年 | 205篇 |
1999年 | 156篇 |
1998年 | 130篇 |
1997年 | 92篇 |
1996年 | 95篇 |
1995年 | 68篇 |
1994年 | 58篇 |
1993年 | 42篇 |
1992年 | 40篇 |
1991年 | 24篇 |
1990年 | 40篇 |
1989年 | 31篇 |
1988年 | 13篇 |
1987年 | 5篇 |
1986年 | 3篇 |
1981年 | 3篇 |
排序方式: 共有9792条查询结果,搜索用时 781 毫秒
171.
江泽民总书记在党的十五大报告中指出:“人才是科技进步和经济社会发展最重要的资源。”古今中外,多少经验都证明了:谁拥有人才,谁就拥有了竞争优势,特别是人类进入了21世纪后,国力的竞争,经济的竞争,实质上就是人才的竞争。对于高速发展中的中国企业而言,优秀的人才是推动其快速前进的“轮子”,相反,流失的人才就可能给企业造成无可估量的损失和威胁。 相似文献
172.
173.
浅析竞争情报在农业领域中的应用 总被引:5,自引:0,他引:5
阐述了竞争情报的概念与特性;分析了我国涉农企业对竞争情报的需求;结合实际,探讨了市场经济条件下,农业情报研究机构围绕企业(行业)经营战略开展竞争情报的有关研究服务。 相似文献
174.
基于粗糙集理论的数据挖掘方法在电子商务中的应用 总被引:1,自引:0,他引:1
介绍了一种基于粗糙集理论提取关联的数据挖掘方法:并给出它在电子商务中的应用以及数据挖掘的全过程和示例,指出作为一种决策支持技术,它可以用来提高企业的决策效率和决策可信度,从而为企业赢得一定的竞争优势。 相似文献
175.
徐凤生 《聊城大学学报(自然科学版)》2003,16(1):83-87
讨论了关联规则的更新问题。对关联规则的增量式更新算法——IUA进行了分析,指出了其存在的问题和出现问题的原因,提出了一种改进的关联规则更新算法-UA。对各种情况下关联规则的更新问题进行了讨论,说明了其均可以转化为数据库不变、支持度改变的情况来讨论。UA算法在充分利用原有信息的基础上,提高了算法的效率。 相似文献
176.
模仿障碍:新兴产业的竞争战略 总被引:1,自引:0,他引:1
市场竞争是残酷的,如何在激烈的竞争中保持自己的优势几乎是每个企业所追求的。本文仅通过对一种竞争战略,即模仿障碍,来阐述新兴的产业如何阻止竞争对手的进入而保持自己的竞争优势,维持一定的利润空间。 相似文献
177.
在某文献的基础上,讨论了如何将模糊故障诊断理论应用到专家系统之中,详细阐述了如何建立模糊模型、模糊隶属度函数,解决了如何将模糊故障诊断与CLIPS相结合的问题,并以此建立了舰炮故障诊断专家系统。 相似文献
178.
根据美国全美风险投资协会(NVCA)的定义,风险投资是由职业金融家投入到新兴的、迅速发展的、有巨大竞争潜力的企业中的一种权益资本。它既是一种融投资过程,又包含经营管理的内容,与一般意义上的项目投资相比,风险投资具有更大的风险,其所含的不确定性因素更多、更复杂、更难以预测和控制。 相似文献
179.
王开峰 《贵州师范大学学报(社会科学版)》2003,(2):41-44
布什政府退出ABM条约部署导弹防御系统是对冷战及后冷战时代10余年世界格局的颠覆性挑战;ABM条约是过去核时代军控体系以及国际政治大致稳定的基石;美国部署导弹防御系统标志着新时代的到来。美国退出ABM条约部署导弹防御系统的行为说明,美国又一次逼迫世界适应弱肉强食、人人自危的“丛林规则”,我们应该拿出对策。 相似文献
180.
论述了数据挖掘技术在入侵检测中的应用。并给出了入侵检测的模型,此模型融合了误用检测和异常检测的优点,既能检测已知入侵又能检测到未知入侵,弥补了以往入侵检测技术的缺陷。 相似文献