全文获取类型
收费全文 | 659篇 |
免费 | 51篇 |
国内免费 | 79篇 |
出版年
2024年 | 3篇 |
2023年 | 2篇 |
2022年 | 1篇 |
2021年 | 6篇 |
2020年 | 11篇 |
2019年 | 3篇 |
2017年 | 6篇 |
2016年 | 12篇 |
2015年 | 4篇 |
2014年 | 21篇 |
2013年 | 21篇 |
2012年 | 30篇 |
2011年 | 29篇 |
2010年 | 33篇 |
2009年 | 30篇 |
2008年 | 48篇 |
2007年 | 29篇 |
2006年 | 30篇 |
2005年 | 34篇 |
2004年 | 25篇 |
2003年 | 29篇 |
2002年 | 45篇 |
2001年 | 42篇 |
2000年 | 33篇 |
1999年 | 26篇 |
1998年 | 31篇 |
1997年 | 34篇 |
1996年 | 17篇 |
1995年 | 23篇 |
1994年 | 32篇 |
1993年 | 24篇 |
1992年 | 24篇 |
1991年 | 21篇 |
1990年 | 15篇 |
1989年 | 12篇 |
1988年 | 1篇 |
1987年 | 2篇 |
排序方式: 共有789条查询结果,搜索用时 0 毫秒
682.
683.
计算机课程双语教学实践探讨 总被引:1,自引:0,他引:1
马双成 《中国人民武装警察部队学院学报》2010,26(7):74-76
计算机双语教学是有效提高学生计算机水平和英语应用能力的一种教学方式,在教学实践中体会计算机学科开展双语教学的优越性,掌握实施方案和管理方法,改变计算机双语教学的授课方式。 相似文献
684.
685.
系统仿真科学与技术作为科学研究的第三种方法,在作战研究中已得到越来越广泛的运用。作战仿真系统、合理的实验方法、仿真数据的记录和挖掘分析是作战仿真实验的三个基本要素。作战仿真实验关键技术包括实验数据挖掘分析、作战计划的形式化表述与计算机生成兵力等。 相似文献
686.
威胁评估是一个不确定的推理过程,为指挥员提供准确、及时的威胁信息,是CGF实体瞄准行为决策中最关键的任务之一。针对基于CGF智能决策系统,在分析威胁因素的基础上,提出了一种利用模糊关系方程估计目标威胁等级的算法。这一算法利用威胁因素和对应的威胁等级构成的训练模糊集合,建立威胁等级和影响因素之间的模糊关系。生成的模糊关系能利用给定的威胁因素和实时目标信息从而估计出未来的目标威胁等级。计算结果表明,这一方法是正确可行的。 相似文献
687.
688.
针对衡州大厦特大火灾坍塌事故这一典型案例,采用计算机模拟的方法,利用FDS软件对衡州大厦一层建立火灾模拟场景,通过计算再现火灾过程,根据实际调查情况,设置三个可能的起火点,将计算结果比照证人证言所描述的火灾发展情况,验证火灾调查结论的正确性.根据计算所再现的火灾扩大蔓延过程,寻找阻止火势蔓延途径以降低火灾损失的方法. 相似文献
689.
计算机的应用和普及对办公自动化起到了极大的推动作用。针对“文档一体化”的提出,档案管理工作的改革需要新的计算机档案文件管理系统。以Visual FoxPro为开发工具,分别从需求分析、系统实现、主要功能设计和系统应用与改进四个角度,对计算机档案文件管理系统进行阐述和研究。 相似文献
690.
毛艳梅 《武警工程学院学报》2008,24(2):78-80
在经济、政治全球化和中国加入世贸组织这个大背景下,教育部对大学公共英语教学做出了一些改革,在全国范围内推行“以计算机为主,教师讲大课,小班辅导”的授课模式。本文从教师、学习者、教学单位三方面入手,分析新的大学公共英语授课模式,并在实证研究的基础上提出了一些建议。 相似文献