全文获取类型
收费全文 | 584篇 |
免费 | 111篇 |
国内免费 | 125篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 4篇 |
2021年 | 11篇 |
2020年 | 11篇 |
2019年 | 6篇 |
2018年 | 9篇 |
2017年 | 31篇 |
2016年 | 44篇 |
2015年 | 14篇 |
2014年 | 57篇 |
2013年 | 35篇 |
2012年 | 52篇 |
2011年 | 59篇 |
2010年 | 40篇 |
2009年 | 56篇 |
2008年 | 55篇 |
2007年 | 48篇 |
2006年 | 52篇 |
2005年 | 64篇 |
2004年 | 41篇 |
2003年 | 28篇 |
2002年 | 21篇 |
2001年 | 19篇 |
2000年 | 14篇 |
1999年 | 7篇 |
1998年 | 9篇 |
1997年 | 7篇 |
1996年 | 5篇 |
1995年 | 5篇 |
1994年 | 3篇 |
1993年 | 4篇 |
1992年 | 3篇 |
1991年 | 2篇 |
1990年 | 2篇 |
排序方式: 共有820条查询结果,搜索用时 15 毫秒
301.
孙粤文 《中国人民武装警察部队学院学报》2003,19(4):55-57
江泽民现代化思想是在新的历史条件下对邓小平现代化思想的继承、丰富和发展。本文从思想动力、发展道路、目标内涵、实现方式和根本保证五个方面来论述江泽民的现代化思想。 相似文献
302.
“基于Web技术管理信息系统”是将Web技术与数据库技术相结合,从而实现动态信息管理的系统。提出了“基于Web技术的固定资产管理系统”的解换方案,进行了系统分析,详述了系统的功能,并对关键技术的实现方法进行了论述。该系统对于提高固定资产管理正规化、现代化、科学化的管理水平有着重要意义。 相似文献
303.
贝叶斯网络推理在信息系统安全风险评估中的应用 总被引:2,自引:0,他引:2
提出了一种基于贝叶斯网络推理的安全风险评估方法。从实际出发建立信息系统的贝叶斯网络模型,根据专家给出的先验信息,结合获得的证据信息,运用Pearl方法完成对模型的评估,给出在特定条件下模型的计算——线性推理算法。最后,以实例分析信息系统安全评估的实现过程,结果表明,该方法可行、有效。 相似文献
304.
描述了在多媒体数据管理中基于超图的数据库状态的形式化模型,并利用面向对象的思想,提出了NBO(结点-块-对象)模型,给出了结点、块和对象的结构方式。以装备管理为例,说明了NBO模型的构造方法和系统驱动的流程。 相似文献
305.
306.
毕晓华 《中国人民武装警察部队学院学报》2011,(12):82-84
信息化是现代社会经济发展的主要技术力量,也是消防部队发展壮大的有效途径。消防部门要以信息化科技手段规范队伍管理,完善监督程序,提高执法服务水平和部队战斗力,推动消防工作和部队建设。对目前消防部队投入使用或在建的信息化项目进行了分析、总结和归类,提出了"系统化"的构想和框架。 相似文献
307.
本文在深入分析国内外信息素养能力标准相关研究的基础上,确定了大学生信息素养能力标准,然后运用AHP法确定了大学生信息素养能力指标对应的权重,最终建立了一个适用于大学生信息素养能力的量化评价指标体系,使对大学生信息素养能力的评价真正得以实施。 相似文献
308.
We consider the problem of assessing the value of demand sharing in a multistage supply chain in which the retailer observes stationary autoregressive moving average demand with Gaussian white noise (shocks). Similar to previous research, we assume each supply chain player constructs its best linear forecast of the leadtime demand and uses it to determine the order quantity via a periodic review myopic order‐up‐to policy. We demonstrate how a typical supply chain player can determine the extent of its available information in the presence of demand sharing by studying the properties of the moving average polynomials of adjacent supply chain players. The retailer's demand is driven by the random shocks appearing in the autoregressive moving average representation for its demand. Under the assumptions we will make in this article, to the retailer, knowing the shock information is equivalent to knowing the demand process (assuming that the model parameters are also known). Thus (in the event of sharing) the retailer's demand sequence and shock sequence would contain the same information to the retailer's supplier. We will show that, once we consider the dynamics of demand propagation further up the chain, it may be that a player's demand and shock sequences will contain different levels of information for an upstream player. Hence, we study how a player can determine its available information under demand sharing, and use this information to forecast leadtime demand. We characterize the value of demand sharing for a typical supply chain player. Furthermore, we show conditions under which (i) it is equivalent to no sharing, (ii) it is equivalent to full information shock sharing, and (iii) it is intermediate in value to the two previously described arrangements. Although it follows from existing literature that demand sharing is equivalent to full information shock sharing between a retailer and supplier, we demonstrate and characterize when this result does not generalize to upstream supply chain players. We then show that demand propagates through a supply chain where any player may share nothing, its demand, or its full information shocks (FIS) with an adjacent upstream player as quasi‐ARMA in—quasi‐ARMA out. We also provide a convenient form for the propagation of demand in a supply chain that will lend itself to future research applications. © 2014 Wiley Periodicals, Inc. Naval Research Logistics 61: 515–531, 2014 相似文献
309.
310.