全文获取类型
收费全文 | 1328篇 |
免费 | 271篇 |
国内免费 | 75篇 |
出版年
2024年 | 2篇 |
2023年 | 14篇 |
2022年 | 23篇 |
2021年 | 20篇 |
2020年 | 41篇 |
2019年 | 16篇 |
2018年 | 19篇 |
2017年 | 74篇 |
2016年 | 81篇 |
2015年 | 42篇 |
2014年 | 95篇 |
2013年 | 86篇 |
2012年 | 104篇 |
2011年 | 118篇 |
2010年 | 74篇 |
2009年 | 112篇 |
2008年 | 106篇 |
2007年 | 88篇 |
2006年 | 88篇 |
2005年 | 92篇 |
2004年 | 75篇 |
2003年 | 56篇 |
2002年 | 54篇 |
2001年 | 40篇 |
2000年 | 22篇 |
1999年 | 24篇 |
1998年 | 23篇 |
1997年 | 18篇 |
1996年 | 8篇 |
1995年 | 17篇 |
1994年 | 9篇 |
1993年 | 8篇 |
1992年 | 9篇 |
1991年 | 5篇 |
1990年 | 7篇 |
1989年 | 4篇 |
排序方式: 共有1674条查询结果,搜索用时 15 毫秒
201.
牛继承 《中国人民武装警察部队学院学报》2011,(11):13-16
界水管理过程中,对于界河(左右岸界河)和国际河流(上下游界河)应明确其不同的主要矛盾,根据我国应对界水问题的基本规则,解决使用和管理中的各种问题。在此基础上,参照地区惯例,积极参与国际条约的制订和完善,以期进一步提高我国界水管理工作的水平。 相似文献
202.
杨秋田 《中国人民武装警察部队学院学报》2011,(11):81-84
以网络技术和多媒体技术为核心的数字化信息技术在社会许多领域中正在引发各种深层的变革,加速了人类迈向信息社会的步伐,在这样的背景下,数字化校园应运而生。校园的数字化建设,就是以校园网为基础,利用先进的信息化手段和工具,在传统校园的基础上,构建一个数字空间,拓展校园的时间和空间维度,最终实现教育过程的全面信息化。 相似文献
203.
王玮 《武警工程学院学报》2011,(4):85-88
通过分析英语教学改革中新课程模式的特点和CALL(计算机辅助语言学习)的发展阶段,并结合国内外有关教师信念研究的现状,提出从社会建构主义视角构建新课程模式下的教师信念体系的理念。新构建的教师信念体系包含四个方面的内容:新技术、语言教学观、学习者和教师。该信念体系处于开放、变化的状态,它在与外界进行交互的过程中,将不断地进行自我丰富和完善。 相似文献
204.
205.
创新型HACCP高校思想政治教育管理体系的构建与应用 总被引:1,自引:0,他引:1
将传统高校思想政治教育管理方法与食品行业中的HACCP(Hazard Analysis Critical Control Points)食品安全认证体系相结合,构建一种全新型的思想政治教育管理体系。旨在加强当今高校学生的思想管理,将传统思想教育管理方法程序化、完整化,通过实证分析制定详尽的HACCP思想管理体系的实行方法,增强实际应用性和管理性,从而有效提高学生的思想道德水平。 相似文献
206.
在摄像机网络摄像测量中,经常会用到多目传递站进行相邻节点间位姿关系的传递.针对多目传递站中固连的多个摄像机之间位姿关系的标定难题,提出了一种基于冗余标定的优化标定方法.首先,对多目传递站中的独立位姿关系数目、最大可测量位姿数目、最小约束数目等进行了分析和推导;然后,对典型的四目传递站间各摄像机相对位姿关系的优化标定算法... 相似文献
207.
为了评价采购管理组织结构沟通效率,利用趋势模型为组织结构构建提供科学可见的过程,并量化计算交流阻力,为项目选择沟通效率最高的组织结构.将此方法应用于采购实例评价,经过验证,此方法有一定的科学性和实用性. 相似文献
208.
从网络科学的观点出发对作战指挥机构进行研究,建立了指挥关系网络和通信网络,以及在两者基础上的指挥信息网络拓扑模型,分析了指挥信息网络的度分布特性,提出了描述指挥信息网络的特征参量,进行了针对指挥信息网络的体系破击仿真实验,得出了与战争实际相符的结论,为利用复杂网络知识研究信息化条件下的体系对抗进行了积极地尝试和探索。 相似文献
209.
210.
针对当前威胁估计中存在的问题,提出了基于贝叶斯网络的空中目标威胁估计方法。文章从威胁估计的概念出发,构建了基于贝叶斯网络的威胁估计功能框架,在对输入的防空作战事件进行分类定义的基础上,给出了事件关联在贝叶斯网络中的实现方法,同时对模型的建立步骤进行了说明。文中提出的威胁估计方法在融合了目标威胁先验信息的基础上,通过战场观测到的不确定信息进行推理,其结果具有很强的可信性,相应的建模思路可为威胁估计系统的构建提供有益的参考。文章的最后以一个示例说明了方法的有效性。 相似文献