全文获取类型
收费全文 | 363篇 |
免费 | 14篇 |
国内免费 | 18篇 |
出版年
2024年 | 1篇 |
2023年 | 2篇 |
2022年 | 1篇 |
2021年 | 3篇 |
2020年 | 5篇 |
2019年 | 1篇 |
2017年 | 1篇 |
2016年 | 3篇 |
2015年 | 3篇 |
2014年 | 21篇 |
2013年 | 14篇 |
2012年 | 25篇 |
2011年 | 29篇 |
2010年 | 15篇 |
2009年 | 26篇 |
2008年 | 26篇 |
2007年 | 31篇 |
2006年 | 14篇 |
2005年 | 21篇 |
2004年 | 15篇 |
2003年 | 12篇 |
2002年 | 35篇 |
2001年 | 48篇 |
2000年 | 8篇 |
1999年 | 4篇 |
1998年 | 2篇 |
1997年 | 5篇 |
1996年 | 5篇 |
1995年 | 6篇 |
1994年 | 8篇 |
1993年 | 1篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1989年 | 1篇 |
排序方式: 共有395条查询结果,搜索用时 15 毫秒
21.
征兵制度改革是中国特色军事变革的重要内容,其目的是满足国防和军队现代化建设对优质军事人力资源需求.然而,与当前市场经济快速发展、社会转型加快的形势相比,征兵制度的改革力度还应继续加大.笔者认为,目前重点要从树立新型服役观、发挥利益机制杠杆作用和完善相关法制规范的角度,对征兵制度进行改革完善. 相似文献
22.
动员法规是国家为动员实施而制定的法律规范,是国家行使动员权限的法律保障,是明确全体公民和社会组织在动员中权利和义务的基本依据,是实现动员工作条理化和制度化的重要保证。国防动员应急建设涉及社会诸多要素、关联军地诸多部门、关系单位和个人诸多利益,牵涉面广、政策性强、落实难度大, 相似文献
23.
24.
针对防空导弹体系建模的复杂性,探讨研究防空导弹体系的Agent建模方法.提出了基于G/A矩阵的Agent建模方法步骤,通过分析角色之间的关系描述了Agent组织结构,给出了角色类和Agent类的统一定义,并建立了Agent结构框架和类实现模型,最后构建了基于FIPA规范的MAS综合集成框架.该方法的提出,为防空导弹体系的进一步建模提供了方法依据. 相似文献
25.
我国网络语言研究综述 总被引:3,自引:0,他引:3
高圭荣 《兵团教育学院学报》2009,19(1):38-41
随着我国网络的普及及发展,网络语言也逐步形成并发展起来,对网络语言的研究也取得了一定的成果。网络语言的研究主要集中在网络语言的本体研究、文化解析及规范方面。我国网络语言的研究存在着一些不足,如重复研究多、方法单一、角度不多、研究不够深入等。今后应该多进行跨学科的研究及加强对网民的研究。 相似文献
26.
27.
新颁发的《中国人民解放军政治工作条例》(以下简称《条例》),是我军政治工作的根本法规,是指导和开展政治工作的基本准则。学习贯彻《条例》是当前全军政治建设的一件大事,应着力在加强领导、深入学习、依法规范、解决问题上下功夫。 相似文献
28.
当前军队财务工作面临机遇与挑战并存的局面。在新的起点上提高财务工作质量效能,必须坚持党委理财,把好财经工作方向;坚持作战牵引,促进核心战斗力生成;坚持依法管财,规范财权财力运行;坚持以人为本,加强专业队伍建设。 相似文献
29.
针对Cache一致性协议状态空间爆炸问题,提出共享集合伪临界值(Pseudo-cutoff)的概念,并以采用释放一致性模型的CC-NUMA系统为例,分析了共享数据的分布情况,推导出在一定条件下共享集合伪临界值为4的结论,有效优化了目录Cache协议状态空间,并提出了解决小概率的宽共享事件的方法.实验数据表明,基于伪临界值的协议模型优化,能够有效缩小Cache协议状态空间,加快验证速度,扩大验证规模. 相似文献
30.
通常在WindowsNT系统中安装两块网卡,它们分别有不同的物理地址和IP地址。但在对网络通信可靠性要求高的系统中,需要对网卡进行双冗余备份,一块网卡正常工作,另一块网卡备份。当正常通信的网卡或线路出现故障时能自动地切换到备份网卡。双冗余网卡不同于双网卡,它只能有一个物理地址,一个IP地址,且某个时刻只能有一块网卡工作。本文论述了在WindowsNT系统下如何实现双网卡冗余备份技术。 相似文献