全文获取类型
收费全文 | 2256篇 |
免费 | 36篇 |
国内免费 | 200篇 |
专业分类
教育 | 948篇 |
科学研究 | 859篇 |
各国文化 | 3篇 |
体育 | 38篇 |
综合类 | 40篇 |
文化理论 | 9篇 |
信息传播 | 595篇 |
出版年
2024年 | 2篇 |
2023年 | 23篇 |
2022年 | 55篇 |
2021年 | 91篇 |
2020年 | 111篇 |
2019年 | 69篇 |
2018年 | 73篇 |
2017年 | 74篇 |
2016年 | 47篇 |
2015年 | 82篇 |
2014年 | 168篇 |
2013年 | 174篇 |
2012年 | 135篇 |
2011年 | 160篇 |
2010年 | 123篇 |
2009年 | 182篇 |
2008年 | 142篇 |
2007年 | 160篇 |
2006年 | 121篇 |
2005年 | 133篇 |
2004年 | 120篇 |
2003年 | 84篇 |
2002年 | 61篇 |
2001年 | 36篇 |
2000年 | 20篇 |
1999年 | 15篇 |
1998年 | 8篇 |
1997年 | 5篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 2篇 |
1985年 | 2篇 |
1984年 | 1篇 |
排序方式: 共有2492条查询结果,搜索用时 312 毫秒
41.
基于数据仓库的CRM应用研究 总被引:1,自引:0,他引:1
客户关系管理(CRM)逐渐成为企业的焦点,也是数据仓库技术的重要应用领域,本文介绍了客户信息管理以及数据仓库技术,分析了数据仓库技术在CRM中的应用;阐述了目前数据仓库应用面临的困境;并从应用及技术的层面,分析了成功实现基于数据仓库的CRM的关键点. 相似文献
42.
介绍了一种新的网络安全技术---入侵检测系统,它是一种以攻为守的主动式防御措施,而且是针对网络内部攻击进行防御。本文涉及了入侵检测系统的诸多方面,为进行入侵检测系统的研究提供相应的理论依据。 相似文献
43.
Relative efficiency of R&D activities: A cross-country study accounting for environmental factors in the DEA approach 总被引:1,自引:0,他引:1
This paper applies the production framework associated with the data envelopment analysis (DEA) method to evaluate the relative efficiency of R&D activities across countries. R&D capital stocks and manpower are treated as inputs while patents and academic publications are considered as outputs. A three-stage approach, which involves using DEA for evaluating efficiency and using Tobit regressions for controlling the external environment, is applied to 30 countries in recent years. The results show that less than one-half of the countries are fully efficient in R&D activities and that more than two-thirds are at the stage of increasing returns to scale. Most countries have a more significant advantage in producing SCI cum EI publications than in generating patents. 相似文献
44.
45.
基于MATLAB的数据线性化变换 总被引:1,自引:0,他引:1
在许多实际问题中,变量之间的关系并不简单地呈线性关系,但是许多曲线可以通过变换化为直线。本文应用MATLAB曲线拟合工具箱,探讨了曲线拟合中数据线性化的方法和步骤,分析了数据线性化变换的一般规律,介绍了上机求解拟合曲线的程序。 相似文献
46.
47.
48.
随着全国信息化的建设,很多高校、企业都建立了数据中心。由于各个不同的应用系统都需要访问数据中心,所以应用系统与数据中心的对接和改造显得非常的重要。本文阐述如何设计Java中间件,安全的、简捷的、高效的解决各个应用程序访问数据中心的难题。 相似文献
49.
数据加密技术探讨 总被引:2,自引:0,他引:2
刘艳云 《内蒙古科技与经济》2006,(19):85-86
随着网络技术的发展,网络安全也就成为当今网络社会的焦点中的焦点,病毒、黑客、黑客程序、邮件炸弹、远程侦听等都可以让人谈网色变。现代电脑加密技术就是适应网络安全的需要而产生的,它为我们进行一般的电子商务活动提供了安全保障。 相似文献
50.
《International Journal of Information Management》2016,36(4):607-617
While Data Science has become increasingly significant for business strategies, operations, performance, efficiency and prediction, there is little work on this to provide a detailed guideline. We have proposed a Business Data Science (BDS) model that focuses on the model and experimental development that allows different types of functions, processes and roles to work together collaboratively for efficiency and performance improvements. Details with examples have been illustrated to show that BDS model can be a robust model. Future directions have been discussed to ensure that business intelligence, security, analytics and research contributions to BDS can be achieved. 相似文献