全文获取类型
收费全文 | 3394篇 |
免费 | 74篇 |
国内免费 | 121篇 |
专业分类
系统科学 | 150篇 |
丛书文集 | 164篇 |
教育与普及 | 32篇 |
理论与方法论 | 45篇 |
现状及发展 | 45篇 |
综合类 | 3153篇 |
出版年
2024年 | 5篇 |
2023年 | 23篇 |
2022年 | 24篇 |
2021年 | 17篇 |
2020年 | 17篇 |
2019年 | 18篇 |
2018年 | 7篇 |
2017年 | 19篇 |
2016年 | 30篇 |
2015年 | 52篇 |
2014年 | 172篇 |
2013年 | 184篇 |
2012年 | 213篇 |
2011年 | 247篇 |
2010年 | 230篇 |
2009年 | 283篇 |
2008年 | 284篇 |
2007年 | 292篇 |
2006年 | 268篇 |
2005年 | 215篇 |
2004年 | 160篇 |
2003年 | 159篇 |
2002年 | 131篇 |
2001年 | 135篇 |
2000年 | 76篇 |
1999年 | 85篇 |
1998年 | 55篇 |
1997年 | 38篇 |
1996年 | 26篇 |
1995年 | 28篇 |
1994年 | 26篇 |
1993年 | 19篇 |
1992年 | 15篇 |
1991年 | 10篇 |
1990年 | 12篇 |
1989年 | 9篇 |
1988年 | 3篇 |
1985年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有3589条查询结果,搜索用时 31 毫秒
31.
首先,给出了单值中智信息系统和不完备单值中智信息系统的概念,在此基础上,利用平均值法将一个不完备单值中智信息系统补全为完备的单值中智信息系统;然后,基于补全的单值中智信息系统给出了对象间的相似度的定义,进一步建立了面向不完备单值中智信息的三支决策模型;最后,通过例子阐述了模型的具体应用,并讨论了模型中的参数对决策结果的影响. 相似文献
32.
邱立新 《青岛化工学院学报(自然科学版)》1998,19(2):186-188
介绍了一种根据国内企业特点自行设计的物料需求计划管理信息系统,该系统能根据主生产计划及现有的库存,采购情况自动及手工两种方式生成详细的物料需求计划,并可通过表格和图形显示负荷与能力的差异,供企业计划人员调度,决策。 相似文献
33.
基于五邑大学财务管理工作的实际情况,提出了我校财务信息系统的设计思想,包括系统功能模块结构、各模块的主要功能与特点等。并就目前实施现状提出今后的发展计划。 相似文献
34.
本文介绍了“交通事故技术鉴定辅助信息系统”的设计思想、主要功能、系统的结构设计和分类码设计,并就交通事故处理的特殊要求结合数据库技术的特点,对“交通事故技术鉴定辅助信息系统”中的数据库模型和事故车辆车速再现模型进行了阐述。“交通事故技术鉴定辅助信息系统”的研制开发适应了交通事故处理工作向着科学化、现代化方向发展的需要,提高了交通事故处理的准确性和科学性,为交通事故处理和逃逸案件的侦破提供了完备的技术资料和分析依据,有助于提高交通事故处理部门的工作效率。 相似文献
35.
讨论了基于体视化技术的矿床数据库管理信息系统的设计思想及实现技术.该系统是一个集图形数据管理、属性数据管理和空间数据分析为一体的管理信息系统.它利用八叉树数据结构实现了数据的压缩存储;结合了传统的MIS技术和GIS技术,实现了图形和数据的有机结合. 相似文献
36.
本文介绍了客户/服务器开发工具PowerBuilder和桌面地图信息系统MapInfo集成开发的基本方法,重点讨论了集成开发中的一些关键技术的实现方法。 相似文献
37.
基于J2EE的三层B/S企业信息系统 总被引:9,自引:0,他引:9
朱小毅 《太原理工大学学报》2005,36(1):56-59
针对企业信息服务的特点,阐述了基于J2EE的三层B/S企业信息系统的构建方法,分析了J2EE与企业数据库之间的接口连接问题,最后结合实际情况,给出了一个银行企业信息系统的设计方案,并讨论了系统代码实现的关键技术问题。该系统具有可伸缩性好、易维护、使用灵活等特点。 相似文献
38.
39.
唐春 《湖南理工学院学报:自然科学版》2005,18(2):89-91
根据科研管理过程中的需求,结合自身开发的一个管理软件,提出并分析了科研管理软件中,在输出、统计、项目合同的数字化存储、非第一单位论文等方面容易被忽视的功能设计。 相似文献
40.
王洪武 《重庆工商大学学报(自然科学版)》2005,22(6):597-599
从信息系统的基本构成和特点出发,分析了信息系统的安全问题;针对信息系统可能受到的安全威胁、安全攻击,以系统工程的观点,从技术、法律、政策和组织等方面入手,为信息系统的安全提供了全方位、立体的安全保障。 相似文献