首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   996篇
  免费   33篇
  国内免费   136篇
系统科学   135篇
丛书文集   16篇
教育与普及   13篇
理论与方法论   4篇
现状及发展   9篇
综合类   988篇
  2024年   4篇
  2023年   7篇
  2022年   14篇
  2021年   17篇
  2020年   11篇
  2019年   20篇
  2018年   12篇
  2017年   14篇
  2016年   20篇
  2015年   30篇
  2014年   65篇
  2013年   52篇
  2012年   75篇
  2011年   83篇
  2010年   79篇
  2009年   78篇
  2008年   76篇
  2007年   116篇
  2006年   99篇
  2005年   82篇
  2004年   59篇
  2003年   52篇
  2002年   29篇
  2001年   23篇
  2000年   9篇
  1999年   4篇
  1998年   10篇
  1997年   5篇
  1996年   4篇
  1995年   3篇
  1994年   4篇
  1993年   3篇
  1992年   1篇
  1991年   3篇
  1988年   1篇
  1981年   1篇
排序方式: 共有1165条查询结果,搜索用时 296 毫秒
111.
如何锁定真正的营销导向--顾客   总被引:1,自引:0,他引:1  
介绍了营销理论中的各种观念,阐述了现代营销中成功的观念是市场营销观念,市场营销观念的重点是顾客导向,着重讨论了在营销中应如何处理好与顾客的关系,并最终锁定顾客的方法和意义。  相似文献   
112.
实施顾客满意营销的理论探讨   总被引:2,自引:0,他引:2  
顾客满意营销是当今尚未被企业所普遍接受的一种新型营销理念和营销方式,企业由看重市场占有率指标转向看重顾客满意度指标,通过一系列有效的手段和方法,向顾客提供具有附加价值的产品和服务,并在有限的资源配置下专注于最有价值的顾客,从而赢得竞争优势。  相似文献   
113.
电子商务中的顾客价值创造策略   总被引:1,自引:0,他引:1  
从电子商务顾客价值定位出发,分析了顾客价值创造策略,提出了电子商务中顾客价值创造的具体策略。  相似文献   
114.
基于证据理论的软件开发风险评估方法   总被引:12,自引:0,他引:12  
通过将软件开发过程分解为分析、设计、实施阶段,根据决策者对每一阶段的技术风险、费用风险、进度风险的确信度,给出了一种基于Dempster-Shfer证据组合理论的风险评估方法.从而,将软件开发过程中影响风险的多种不确定性定性指标转化为确定的定量指标进行评价.最后通过实例说明了该方法的有效性.  相似文献   
115.
客户画像是商业银行近年来的研究热点,从高维复杂的客户数据中筛选出有效属性是客户画像中的关键问题.为解决商业银行客户画像过程中,由于银行客户数据维度较高,难以实现精准画像的问题,在对客户数据进行聚类分析的基础上,结合粗糙集理论和信息熵理论,对商业银行投资客户画像属性进行了约简,并提出了属性约简算法,结果表明,该算法能够对...  相似文献   
116.
通过分析低功耗自适应集簇分层型协议(LEACH)和基于可信度的低功耗自适应集簇分层型协议(TE-LEACH)算法的不足,提出一种基于可信度的簇间多跳低功耗自适应集簇分层型协议(TEM-LEACH)算法.该算法既考虑簇头节点传输数据的可信度,又引入网关节点构建路由主干网,保证数据经过最少的跳数传输到基站,有效地延长无线传感器网络生存时间,增加了LEACH算法的适用范围.  相似文献   
117.
提出求解无约束优化问题的一个修正拟牛顿信赖域方法。算法可以保持信赖域子问题海森矩阵的正定性。在适当条件下,证明了算法的全局收敛性,并通过数值实验说明了算法的可行性。  相似文献   
118.
目的:探索心理剧对未成年违法犯罪人员人际信任的影响。方法:采用马氏人际信任量表测量干预前后两组学员的人际信任情况。结果:通过心理剧干预活动,进行独立样本t检验得出,实验组干预前后人际信任得分差异显著(t=8.091,P<0.001),实验组与对照组人际信任的后测值差异显著(t=-8.034,P<0.001),具有统计学意义。结论:心理剧疗法对未成年违法犯罪人员的人际信任干预是有效的,能提高未成年违法犯罪人员的人际信任度。  相似文献   
119.
P2P应用的安全体系结构研究   总被引:3,自引:0,他引:3  
P2P(Peer-to-Peer)技术得到了快速的发展和应用.针对P2P技术的应用特点,对Peer进行了定义,并对其属性进行了描述.建立了P2P应用的安全体系结构,提出了“一个核心、三个层次、四个接口”的体系结构,通过四个接口为P2P应用提供所需的安全服务,并对安全体系结构的层次关系进行了描述.该体系结构的建立能为P2P应用提供一个通用平台,通过该通用平台,实现对P2P应用系统中各类对象的统一描述,对用户进行鉴别,实现对各类对象的统一权限与授权管理,提供所需的安全服务,从而建立有序、可信的网络环境.  相似文献   
120.
针对用户驻地网建设投入高、收效慢、不确定因素多和投资风险大的特点,通过建立用户驻地网接入模型,作为电信运营企业在驻地网建设投资决策中的重要参考依据,并指导其驻地网建设。给出了用户驻地网所采用的3种主要有线接入模式:光纤 LAN(Local Area Network)、ADSL(Asymm etrical D igital SubscriberL ine)及CMTS(Cab leModem Term inal System),并就3种模式进行了投资估算分析,建立投资估算分析模型。在此基础上针对不同规模小区驻地网,对3种接入模式进行了投资与收入分析研究,并建立了不同规模小区的投资/收入与实装用户模型。分析了3种接入模式盈亏平衡点的装机率、投资与实装用户关系、装机率与接入模式的关系以及3种接入模式的优缺点。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号