全文获取类型
收费全文 | 741篇 |
免费 | 80篇 |
国内免费 | 21篇 |
出版年
2024年 | 1篇 |
2023年 | 2篇 |
2022年 | 6篇 |
2021年 | 13篇 |
2020年 | 19篇 |
2019年 | 7篇 |
2018年 | 12篇 |
2017年 | 28篇 |
2016年 | 26篇 |
2015年 | 14篇 |
2014年 | 55篇 |
2013年 | 42篇 |
2012年 | 53篇 |
2011年 | 56篇 |
2010年 | 53篇 |
2009年 | 59篇 |
2008年 | 59篇 |
2007年 | 54篇 |
2006年 | 42篇 |
2005年 | 49篇 |
2004年 | 33篇 |
2003年 | 43篇 |
2002年 | 23篇 |
2001年 | 30篇 |
2000年 | 14篇 |
1999年 | 13篇 |
1998年 | 6篇 |
1997年 | 1篇 |
1996年 | 2篇 |
1995年 | 5篇 |
1994年 | 5篇 |
1993年 | 4篇 |
1992年 | 4篇 |
1991年 | 1篇 |
1990年 | 6篇 |
1989年 | 2篇 |
排序方式: 共有842条查询结果,搜索用时 937 毫秒
1.
张亚敏 《兵团教育学院学报》2003,13(2):71-73
班主任工作的好坏,直接影响着学校整体学生管理工作。提高班主任素质,不断探索班主任工作的新途径、新方法,才能实现班主任工作的新突破,开创班主任工作的新局面。 相似文献
2.
An attacker‐defender model for analyzing the vulnerability of initial attack in wildfire suppression 下载免费PDF全文
Wildfire managers use initial attack (IA) to control wildfires before they grow large and become difficult to suppress. Although the majority of wildfire incidents are contained by IA, the small percentage of fires that escape IA causes most of the damage. Therefore, planning a successful IA is very important. In this article, we study the vulnerability of IA in wildfire suppression using an attacker‐defender Stackelberg model. The attacker's objective is to coordinate the simultaneous ignition of fires at various points in a landscape to maximize the number of fires that cannot be contained by IA. The defender's objective is to optimally dispatch suppression resources from multiple fire stations located across the landscape to minimize the number of wildfires not contained by IA. We use a decomposition algorithm to solve the model and apply the model on a test case landscape. We also investigate the impact of delay in the response, the fire growth rate, the amount of suppression resources, and the locations of fire stations on the success of IA. 相似文献
3.
一个通用数据库管理工具的研究与实现 总被引:1,自引:0,他引:1
目前我国行业信息化建设已经跨越了初级阶段,但在许多行业的信息化应用中还存在着烟囱效应和信息孤岛效应。为了将行业信息化引向深入,需要对原有系统进行数据集成。文中首先对数据集成的基本概念进行了探讨,并进一步对数据集成的一个重要工具——通用数据库管理工具的功能及实现方法进行了研究。文中所讨论的通用数据库管理工具与其他工具的区别在于:能够对物理上分布的、异构的多个数据库进行管理,还能够在更高的层次上对多个数据库中的数据进行逻辑上的重新组织。文中所讨论的通用数据库管理工具是为最终用户服务的,而不是一个开发工具。 相似文献
4.
5.
利用COSMIC掩星任务自2010年至2014年的电离层电子密度廓线,使用只考虑廓线自身特性的4种参数进行质量检核,并对廓线质量的时空分布进行分析。发现在廓线质量的空间分布上,廓线不合格率在高纬地区最高,其次是低纬地区,在中纬地区最低,这可能与电子密度分布在磁赤道附近存在赤道异常、两极地区的磁场强度最大有关。廓线质量的季节变化较明显,在南、北半球,冬、春两季的廓线不合格率均显著高于夏、秋两季。另外,廓线质量具有一定昼夜分布特性,不合格率白天明显较夜晚低,且在晨昏分界线上变化较大。合格廓线的电子密度峰值和峰值高度分布在磁赤道附近明显高于其他区域,呈现"双驼峰"现象。 相似文献
6.
在并行离散事件仿真系统中实现仿真模型间的互操作机制需要引入类似HLA中定义的声明管理(DM)和数据分发管理(DDM)服务.我们开发的KD-PADSE高性能并行离散事件仿真环境采用谓词断言和对象代理方法在面向对象的并行离散事件仿真系统中实现了基于平行结构和事件调度机制的声明管理(DM)和数据分发管理(DDM)服务.在以千兆以太网互联的10节点Linux集群计算机上,采用DDM机制后仿真模型每秒(物理时间)可以进行1万次属性更新,是没有采用DDM机制时的20倍,在功能性和性能上验证了该DDM机制在并行离散事件仿真系统中的适用性. 相似文献
7.
8.
针对目前网络性能评价中多元指标之间权重难以确定的问题,将信息熵理论应用于网络性能评价中.提出采用熵权方法确定指标权重,进而对网络性能进行评价的方法.为了获取反映不同网络状态的性能数据,采用网络仿真方法获得计算熵权所需的样本.实例表明,信息熵能够客观地反映各指标贡献信息量的大小,基于信息熵的熵权能够客观反映各指标的相对重要程度. 相似文献
9.
赵建平 《中国人民武装警察部队学院学报》2009,25(12):68-69
安全事故频发,引发部队管理危机,究其原因是多方面的,但是,管理中的"三弱化"是主因。如何提升管理中的执行力,应从四个方面入手,即强化培训式管理、走动式管理、数字化管理、问责制管理。夯实执行根基,提升执行监管,量化执行标准,重施执行奖惩,确保消防部队管理执行力的提升,是减少安全事故,确保部队高度安全稳定的根本途径。 相似文献
10.
智能化和工具化是RDMS的主要设计思想和技术特色,体现在RDMS的基于规则的计算工具、通用文档管理子系统和汉字通用报表工具。本文着重讨论这三部分的设计与实现问题。 相似文献