全文获取类型
收费全文 | 1568篇 |
免费 | 61篇 |
国内免费 | 71篇 |
出版年
2024年 | 7篇 |
2023年 | 19篇 |
2022年 | 19篇 |
2021年 | 44篇 |
2020年 | 39篇 |
2019年 | 11篇 |
2018年 | 8篇 |
2017年 | 11篇 |
2016年 | 19篇 |
2015年 | 66篇 |
2014年 | 161篇 |
2013年 | 94篇 |
2012年 | 84篇 |
2011年 | 75篇 |
2010年 | 123篇 |
2009年 | 134篇 |
2008年 | 105篇 |
2007年 | 102篇 |
2006年 | 63篇 |
2005年 | 59篇 |
2004年 | 49篇 |
2003年 | 59篇 |
2002年 | 61篇 |
2001年 | 45篇 |
2000年 | 34篇 |
1999年 | 28篇 |
1998年 | 31篇 |
1997年 | 39篇 |
1996年 | 29篇 |
1995年 | 31篇 |
1994年 | 24篇 |
1993年 | 9篇 |
1992年 | 5篇 |
1991年 | 6篇 |
1990年 | 1篇 |
1989年 | 6篇 |
排序方式: 共有1700条查询结果,搜索用时 15 毫秒
861.
862.
锦州军分区加强财务管理正规化建设在财务预算上,把有限的经费用在刀刃上,对大项经费严格按批准的预算实施,不超额拨款、不随意垫支,严格借款手续在经费审核中,从建章立制入手,制订了查凭证是否属实,查手续是否完备,查开支是否合理;看开支有无计划,看预算执行情况,看是否符合标准制度,看是否属于专控商品;不符合开支规定的不报,超预算的不报,手续不齐全的不报的“三查四看三不报”制度在经费使用上,围绕提高整体保障能力,对符合规定的项目,坚持按上级要求,按实际需求足额、足量安排,对非急需项目和特支经费,坚持大力压缩被沈阳军区评为财务工作先进单位. 相似文献
863.
胡主席“三个提供、一个发挥”的重要论述,是辩证思维和创新观念的产物,是着眼时代发展要求和国防战略全局,对我军历史使命的新概括。不仅拓展了国防和军队建设的战略视野,而且对国防和军队建设的各项工作提出了新的要求和更高的标准。对将来如何加快区域国防后备力量建设,更好地履行新使命具有很强的现实指导意义,我们应该深刻理解新使命内涵和高标准落实使命要求。 相似文献
864.
任海燕 《兵团教育学院学报》2006,16(1):77-78
新课程标准指出:在学习话动中,学生不只是单纯的被动接受者,也应是主动的探究者,他们具有主观能动性,是学习的主体,回归学生主体地位,已成为当前英语课堂教学的迫切要求. 相似文献
865.
大中口径舰炮敏捷供弹系统虚拟样机仿真研究 总被引:2,自引:0,他引:2
文中提出了一套完整的大中口径舰炮敏捷供弹系统。应用三维实体建模软件PRO/E完成了整个供弹系统各个子系统的模型设计及建立;进行了装配检查,排除了零部件之间的干涉,完善了零部件设计;再利用PRO/E和ADAMS相结合,建立供弹系统各部分的驱动系统,并与实体模型结合,对此系统进行机构的运动学、动力学和驱动系统仿真,对设计的可行性和合理性进行深入研究.通过以上研究,建立了一个完整的大中口径舰炮敏捷供弹系统虚拟样机,为供弹系统的进一步深入研究以及实际生产提供了坚实的基础,同时给军械设计提供了一条高效率、低成本的设计方法. 相似文献
866.
基于个体判断优先序的多目标群决策方法研究 总被引:1,自引:0,他引:1
针对多目标群决策问题,深入分析了群意见的形成方式.对基于方案优先序的多目标群决策问题给出了若干求解群排序的方法.对其求解原理和集结结果进行了对比,并分析了各方法的实质及其等价关系;澄清了一些模糊认识,指出了某些方法存在的问题,对此类多目标群决策问题的求解提供了依据. 相似文献
867.
对武器装备信息化建设情况进行客观的评估分析,是武器装备信息化建设过程中不可缺少的重要环节。为此,首先明确了武器装备信息化建设质量的评判标准,进而构建了反映装甲兵武器装备信息化建设质量的评估体系,为装甲兵武器装备信息化建设的全过程实施有效的管理和控制提供了依据. 相似文献
868.
文章认为市场价格及价格指数、消费水平及消费结构、地区差异、制度及政策导向是影响军费标准确立的主要微观因素,并分别阐述了上述四个因素的特点和对我军军费标准的要求。 相似文献
869.
870.
DPA方法对加密系统的FPGA旁路攻击研究 总被引:3,自引:0,他引:3
差分功率分析(DPA)方法可有效地对加密的集成电路芯片进行攻击解密,它绕过了加解密算法繁琐的数学分析,从而获取密码和信息。以DPA攻击嵌有DES算法的芯片为例,论述了搭建实验平台,获取功率消耗数据并用统计学和密码分析学的方法推导分析得出结论,从而成功破解加密系统。 相似文献