全文获取类型
收费全文 | 1812篇 |
免费 | 179篇 |
国内免费 | 149篇 |
出版年
2024年 | 18篇 |
2023年 | 60篇 |
2022年 | 38篇 |
2021年 | 66篇 |
2020年 | 87篇 |
2019年 | 53篇 |
2018年 | 14篇 |
2017年 | 48篇 |
2016年 | 83篇 |
2015年 | 60篇 |
2014年 | 173篇 |
2013年 | 154篇 |
2012年 | 174篇 |
2011年 | 125篇 |
2010年 | 122篇 |
2009年 | 114篇 |
2008年 | 112篇 |
2007年 | 99篇 |
2006年 | 77篇 |
2005年 | 74篇 |
2004年 | 65篇 |
2003年 | 58篇 |
2002年 | 66篇 |
2001年 | 57篇 |
2000年 | 29篇 |
1999年 | 19篇 |
1998年 | 23篇 |
1997年 | 18篇 |
1996年 | 11篇 |
1995年 | 13篇 |
1994年 | 8篇 |
1993年 | 5篇 |
1992年 | 3篇 |
1991年 | 5篇 |
1990年 | 4篇 |
1989年 | 5篇 |
排序方式: 共有2140条查询结果,搜索用时 62 毫秒
941.
在雷锋照片中,有几幅擦车照片家喻户晓。近年来有人在网上否定雷锋照片的真实性,自然也把矛头指向了这几幅擦车照片,指责这是作秀造假。其实,这几幅雷锋擦车照片都是形象照片,不能按照一般事迹照片来看待,其摄影摆拍属于合理创作,根本不存在什么作秀造假的问题。这几幅照片的拍摄者是原沈阳军区工程兵宣传助理员张峻。他在2000年出版的《永恒的雷锋——雷锋照片纪事》书中,对此专有一节回忆,所用的标题就是“《毛主席的好战士——雷锋》创作经 相似文献
942.
智能手机就像一把双刃剑,在为官兵带来便捷的同时,也将失泄密问题带入其中。当前,网上勾联、渗透成为间谍活动新的特征,如何积极面对智能手机进军营趋势,打好防失泄密主动仗,是全军上下亟待思考解决的问题。一、注重教育引导,筑牢防控手机失泄密的思想防线分析近年来手机失泄密案件,有人是主动勾联境外敌特分子卖密,有人是在不知情的状态下被敌特分子加为好友。有的官兵法纪意识不牢,敌情观念、防间保密意识淡薄,在思想源头上放松了警惕,使敌特分子有 相似文献
943.
944.
945.
<正>运用新媒体技术,可以广泛吸纳社会群众对做好政府工作报告的意见和建议,从中遴选求真务实的合理性、科学性的建议,做出更加反映社会多数群众所期望的重大问题应对和解答,增强政府工作报告针对性,提高政府公共治理的公信力。今年,全国两会召开期间,各大新闻媒体纷纷对会议开幕式、分组讨论、报告内容等进行现场网络直播和视频解读,几乎涉及了新常态、反腐倡廉、养老改革、依法治国、全面建成小康社会、"一带一路"等多个话题,其中"法治"成为中国百姓聆听报告的一个热频词,在今年全国两会上特别值得关注。 相似文献
946.
947.
948.
随着装备中基于复杂数字电路的嵌入式系统应用越来越广泛,装备中电路系统的可测性设计(DFT)已成为装备可测试性设计的重要内容。IEEE 1149.1作为一种标准化的电路可测性设计方法,弥补了传统电路测试方法存在的缺陷,为复杂的互连电路提供了一种非入侵的测试手段。首先简述了可测试性设计和边界扫描测试技术的基本原理,并从边界扫描测试链设计、提高测试覆盖率和优化电路网络几个方面,分别提出了几种装备电子系统的电路可测试性设计的具体方法。 相似文献
949.
张学军 《军队政工理论研究》2015,16(1)
在信息网络时代,我军政治工作生命线因网络而获得生机,也因网络而面临挑战,过不了“网络关”,就过不了时代关.创新网络政治工作,必须在理论拓展、手段更新、机制完善等方面下功夫,见成效. 相似文献
950.
基于复杂网络理论的舰船电力网络脆弱性分析 总被引:1,自引:0,他引:1
从舰船电力网络拓扑结构及设备布置特性的角度出发,对舰船电力系统的脆弱性进行量化评估能为电力系统的优化设计提供理论指导。基于复杂网络理论,从舰船电力系统本身的拓扑结构对其脆弱性进行了研究。首先,用邻接矩阵将某一环形电力网络表示出来,并计算其特征参数,从度数指标和介数指标可以看出主配电板节点是电网中的重要节点;然后,对该环形舰船电力网络进行了故障模拟,结果表明:电网元件故障对整个电力网络造成的影响由最大连通子图规模来衡量,该指标值越小表明此元件故障对网络的影响越大,同时这一指标比介数指标更好地揭示了舰船电力网络的脆弱环节。 相似文献