全文获取类型
收费全文 | 2087篇 |
免费 | 66篇 |
国内免费 | 44篇 |
专业分类
教育 | 1243篇 |
科学研究 | 553篇 |
体育 | 95篇 |
综合类 | 135篇 |
文化理论 | 1篇 |
信息传播 | 170篇 |
出版年
2024年 | 1篇 |
2023年 | 6篇 |
2022年 | 25篇 |
2021年 | 36篇 |
2020年 | 48篇 |
2019年 | 45篇 |
2018年 | 39篇 |
2017年 | 54篇 |
2016年 | 54篇 |
2015年 | 58篇 |
2014年 | 127篇 |
2013年 | 141篇 |
2012年 | 117篇 |
2011年 | 156篇 |
2010年 | 103篇 |
2009年 | 132篇 |
2008年 | 141篇 |
2007年 | 138篇 |
2006年 | 144篇 |
2005年 | 148篇 |
2004年 | 97篇 |
2003年 | 101篇 |
2002年 | 83篇 |
2001年 | 57篇 |
2000年 | 40篇 |
1999年 | 23篇 |
1998年 | 19篇 |
1997年 | 14篇 |
1996年 | 16篇 |
1995年 | 5篇 |
1994年 | 5篇 |
1993年 | 7篇 |
1992年 | 7篇 |
1991年 | 4篇 |
1990年 | 1篇 |
1989年 | 2篇 |
1982年 | 1篇 |
1977年 | 1篇 |
1957年 | 1篇 |
排序方式: 共有2197条查询结果,搜索用时 154 毫秒
111.
112.
信息服务机构经营决策模式分析 总被引:5,自引:0,他引:5
分析了信息服务机构的经营目标、信息服务机构的内部优势和信息服务机构所处的信息环境,提出了信息服务机构经营决策由上述三种作用力共同决定的三维分析模型。 相似文献
113.
外包环境下的知识管理与控制 总被引:2,自引:0,他引:2
界定了与利用外部资源进行制造相关的要领,即外包、虚拟企业和纵向扩散,并将之统称为外包环境;依据产品本身和产品制造过程中的知识流动属性,即封装性和交互性,将外包环境下知识流失风险分为四个区域,对应不同区域,给出了基于知识管理与控制的相应的外包策略;按照知识的不同属性,即显性知识和隐性知识以及合作中知识流动的方向,将外包环境中的知识流动分为四种类型,并给出不同类型下,如何进行知识管理与控制的具体策略。 相似文献
114.
企业在决策本地化信息系统转换为云模式的软件即服务时面临着技术市场发展、云化收益、决策者风险偏好等诸多不确定性。针对该决策,引入前景理论考虑了维持现状偏好、追求管理时尚等心理行为,依据交易成本理论和技术组织环境理论提取了决策指标,以未来不同的软件即服务市场成熟度作为前景状态,计算各备选信息系统云化迁移的综合前景值,形成不确定性条件下企业信息系统的云化决策方法。同时,应用该方法实例分析了一家企业,并与基于期望值的灰色随机多准则决策方法进行了比较,说明了该方法的可行性和合理性。 相似文献
115.
《International Journal of Information Management》2016,36(1):25-34
This paper proposes a risk analysis model for information security assessment, which identifies and evaluates the sequence of events – referred to as alternatives – in a potential accident scenario following the occurrence of an initiating event corresponding to abuses of Information Technology systems. In order to perform this evaluation, this work suggests the use of Event Tree Analysis combined with fuzzy decision theory. The contributions of the present proposal are: the development of a taxonomy of events and scenarios, the ranking of alternatives based on the criticality of the risk, considering financial losses, and finally, the provision of information regarding the causes of information system attacks of highest managerial relevance for organizations. We included an illustrative example regarding a data center aiming to illustrate the applicability of the proposed model. To assess its robustness, we analyzed twelve alternatives considering two different methods of setting probabilities of the occurrence of events. Results showed that deliberate external database services attack represent the most risky alternative. 相似文献
116.
117.
118.
119.
商务智能技术在企业战略决策中的支持作用及方法研究 总被引:8,自引:0,他引:8
在研究商务智能技术文献的基础上,试图从战略管理的角度探讨其在战略决策中的支持作用及实现方法;主要讨论了战略决策中信息获取与处理及决策者洞察力提升等关键问题;介绍了SWOT智能专家系统及智能网络应用程序的一些基本情况。 相似文献
120.
基于随机优势与概率优势的风险型多属性决策方法 总被引:1,自引:0,他引:1
本文讨论属性值用概率分布函数描述的风险型多属性决策问题。首先,分析了利用随机优势描述偏好的局限性;其次,给出概率优势的概念,并得出了随机优势与概率优势在比较随机变量取值优劣方面具有互补性的结论;再次,针对风险型多属性决策问题,结合随机优势与概率优势共同描述方案在单个属性下的局部偏好,并利用赋值级别高于关系的思想集结得到总体偏好关系;最后给出了一个实例,计算结果表明:与文献中仅用随机优势描述偏好的方法相比,本文所给的决策方法的求解结果要好。 相似文献