首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   101篇
  免费   0篇
教育   1篇
科学研究   31篇
信息传播   69篇
  2024年   1篇
  2022年   1篇
  2020年   1篇
  2017年   1篇
  2016年   1篇
  2015年   1篇
  2013年   5篇
  2012年   5篇
  2011年   6篇
  2010年   6篇
  2009年   5篇
  2008年   12篇
  2007年   11篇
  2006年   10篇
  2005年   13篇
  2004年   6篇
  2003年   3篇
  2002年   1篇
  2001年   1篇
  2000年   1篇
  1999年   4篇
  1998年   4篇
  1994年   2篇
排序方式: 共有101条查询结果,搜索用时 15 毫秒
31.
目前所知道的知识管理流程有创造价值流程、企业导入流程、知识转化流程、宏观战略流程、外部知识管理流程以及知识链式流程等。依据在知识管理实践中被采用的情况,可以把企业导入流程、宏观战略流程、外部流程以及知识链式流程看作是知识管理的主导流程。每种流程各有其自身的特点,并且往往不是单独地被采用。  相似文献   
32.
目前,情报学研究总体上呈现出这样一种状况:陷入信息管理、知识管理、信息构建等流行理论的泥沼无法自拔,在动态复杂的网络环境中迷失了方向无所适从,理论上多方吸纳,内容上日益泛化,学科边界不断扩大,理论内核无法形成,因此基础理论研究事实上止步不前,与生动、丰富的情报实践极不相称。但是情报学应用理论研究和应用技术研究却不断发展,在应用理论研究方面,可以说竞争情报研究是一枝独秀。另一方面,20世纪90年代以来,我国情报学教育规模日益扩大,特别是研究生教育更是成绩斐然,全国每年仅情报学(专业研究方向)博士研究生就达到五十名以上…  相似文献   
33.
期刊上网及其对期刊工作的影响   总被引:2,自引:0,他引:2  
1引言 自从美国政府提出"国家信息基础设施"以来,全球掀起了信息高速公路建设热潮,因特网以极快的速度向全球伸展,宣告了信息网络时代的来临.网络不仅对经济发展和国家战略提出了新问题,而且对人们的工作方式、学习方式和娱乐方式都产生了广泛而深远的影响.  相似文献   
34.
竞争情报的边界与地带   总被引:4,自引:0,他引:4  
法律边界和道德边界把竞争情报活动划分为三个地带:非法地带、灰色地带和合理地带。在三个不同的地带里,竞争情报活动和行为各不相同。在当前条件下,我国企业和竞争情报工作者主要应当在“灰色地带”里从事活动  相似文献   
35.
关于图书馆立法的反思   总被引:8,自引:0,他引:8  
我国图书馆立法的多年努力遇到了挫折,图书馆界要进行深思和反省,找出问题的症结所在,坚定信心,再接再厉。本文就图书馆立法面临的新问题、21世纪需要什么样的图书馆法、如何尽快立法以及借鉴国外的哪些经验等几个方面的问题进行了阐述。  相似文献   
36.
亚历山大图书馆新论   总被引:2,自引:0,他引:2  
亚历山大图书馆的产生在一定程度上说是一种偶然,其消亡是一种历史的宿命,新馆的重建并不意味着古老亚历山大图书馆的复活。基于以上内容,文章最后提出了几点启示。  相似文献   
37.
学习是网络组织的一个基本职能,在网络组织运行中,学习过程与竞争情报过程融为一体。在此认识基础上,本文从学习的互动性(范围)和经典学习模式两个角度,考察了网络组织竞争情报,并提出了网络组织学习与竞争情报的关系模式。  相似文献   
38.
为及时抓住外部市场机遇,实现特定目标,网络组织需要组成临时小组来达成,在临时小组运行过程中,竞争情报全程参与,这构成网络组织竞争情报的一种重要内容。在阐述网络组织竞争情报研究背景和临时小组运行流程的基础上,分析临时小组的运行流程各环节发生的竞争情报,并从宏观和历史发展的视角对面向特定机遇目标的网络组织临时小组运行中竞争情报作进一步解释。  相似文献   
39.
把“连锁经营”和“特许经营”合称为“连锁特许经营”,介绍其概念含义。在此基础上总结连锁特许经营体系中的企业反竞争情报特点,提出连锁特许经营体系中的企业反竞争情报总体框架,并分析其中的具体内容。  相似文献   
40.
网络间谍是利用信息网络从事情报搜集和破坏活动的人,猎取情报是网络间谍的一个最重要的任务.文章揭示了网络间谍的情报活动造成的危害,重点论述了网络间谍的情报活动特点和情报活动规律,这些特点和规律一方面是相对于传统间谍的情报活动而言,另一方面又相对于传统间谍情报活动的非网络环境而言.最后提出了几点对网络间谍情报活动的防范措施.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号