全文获取类型
收费全文 | 1048篇 |
免费 | 41篇 |
国内免费 | 5篇 |
专业分类
1094篇 |
出版年
2025年 | 7篇 |
2024年 | 9篇 |
2023年 | 21篇 |
2022年 | 14篇 |
2021年 | 43篇 |
2020年 | 41篇 |
2019年 | 7篇 |
2018年 | 16篇 |
2017年 | 28篇 |
2016年 | 19篇 |
2015年 | 41篇 |
2014年 | 39篇 |
2013年 | 54篇 |
2012年 | 75篇 |
2011年 | 92篇 |
2010年 | 60篇 |
2009年 | 70篇 |
2008年 | 90篇 |
2007年 | 71篇 |
2006年 | 66篇 |
2005年 | 58篇 |
2004年 | 44篇 |
2003年 | 24篇 |
2002年 | 28篇 |
2001年 | 28篇 |
2000年 | 26篇 |
1999年 | 4篇 |
1998年 | 3篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1995年 | 4篇 |
1994年 | 2篇 |
1992年 | 1篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1983年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有1094条查询结果,搜索用时 0 毫秒
1.
介绍了基于Stateflow的PERT网络仿真方法,详细阐述了建模思路、建模步骤以及难点问题的解决方法,并对PERT网络实例进行了仿真。该方法容许工序的持续时间服从任意分布,而且可以考虑所有可能出现的关键路线。 相似文献
2.
大学生是国家未来的栋梁,开展大学生廉洁教育是新形势下加强和改进大学生思想政治教育的新课题。本文通过在大学生中开展廉洁教育的必要性、可行性及有效途径的探讨,得出结论,即要把廉政文化纳入高等教育体系,增强大学生对社会腐败现象的认识,提高思想的高度,树立坚定的反腐倡廉的思想观念,养成良好的行为习惯和完善的人格,为将来走向社会打好牢固的拒腐防变的思想基础。 相似文献
3.
李想 《兵团教育学院学报》2010,20(2):12-15,19
宗教救赎是许地山小说的创作意图和重要特质,它或隐或显地贯穿于许地山的整个小说创作中。他的小说对现实人生和终极理想进行了交错关注,而宗教救赎的意涵也在关注中不断变化。 相似文献
4.
加强消防警务机制建设是促进消防工作规范化、制度化、法制化和社会化建设的有力保障,是保证社会经济发展、社会和谐稳定的基本条件。近年来消防部队在警务机制改革方面迈出了可喜的步伐,但是由于社会发展机制和体制的限制,消防力量不足、勤务实战演练效果不理想、信息化建设水平偏低等问题依旧存在,有待于在创新现代消防警务机制建设中加以解决。 相似文献
5.
为充分利用多导脑电信息,首次提出运用有向传递函数(DTF)方法,对不同中枢疲劳状态下导联间信息流的强度和方向的变化进行分析。研究结果表明,脑电功能耦合中额一到一顶方向的信息流是大脑皮层联系的一个固有特征,可以有效地刻画安静清醒和疲劳两个状态,长时间脑力劳动任务引起中枢疲劳的增加,进而导致整个频率段占优势的信息流的方向发生了反转,信息流占优势的方向从实验前的顶一到一额方向,转变为实验后的额一到一顶方向。 相似文献
6.
用VB6.0实现分布式监控系统中的数据通讯 总被引:2,自引:0,他引:2
余华敏 《兵团教育学院学报》2006,16(1):34-36
本文详细介绍了用VB实现分布式监控系统中的数据通讯,用数据通信将微机连在一起实现数据共享,从而对发射机状态进行集中监视管理和分散控制。 相似文献
7.
李湘 《兵团教育学院学报》2006,16(4):30-32
薄弱学校的改造、提升是时代的发展要求。在薄弱学校的建设中,处理好学校发展与学生发展、教师发展的关系是十分重要的。强化教师队伍建设,谋求教师、学生、学校的共同发展,薄弱学校的发展最终是人的发展。 相似文献
8.
基于UML的C3I系统模型的设计结果是对系统的静态表述,而C3I系统的本质是动态的。着色Petri网(Colored Petri Net,CPN)具有强大的描述能力及严密的数学基础和多种分析手段,并且它是可以仿真运行的。提出了从UML产品映射到可用于逻辑、行为和性能方面体系结构评价的CPN可执行模型的方法,先对光电干扰武器系统C3I进行UML建模的一般描述,再详细地阐述了光电干扰武器系统C3I从UML产品映射到CPN建立可执行模型的过程。通过对可执行模型CPN的仿真可对光电干扰武器系统C3I进行完整准确地评价。 相似文献
9.
10.
近年来,随着网络和多媒体技术的快速发展,信息隐藏技术成为信息安全领域的一个研究热点。首先综述了信息隐藏的基本概念和一般模型,进而分析了各种信息隐藏技术及其在网络战中的典型运用,最后展望了信息隐藏技术的发展方向和趋势。 相似文献