全文获取类型
收费全文 | 3801篇 |
免费 | 161篇 |
国内免费 | 146篇 |
出版年
2024年 | 21篇 |
2023年 | 75篇 |
2022年 | 44篇 |
2021年 | 59篇 |
2020年 | 100篇 |
2019年 | 56篇 |
2018年 | 20篇 |
2017年 | 46篇 |
2016年 | 86篇 |
2015年 | 88篇 |
2014年 | 353篇 |
2013年 | 342篇 |
2012年 | 329篇 |
2011年 | 275篇 |
2010年 | 283篇 |
2009年 | 264篇 |
2008年 | 284篇 |
2007年 | 315篇 |
2006年 | 241篇 |
2005年 | 227篇 |
2004年 | 98篇 |
2003年 | 99篇 |
2002年 | 115篇 |
2001年 | 102篇 |
2000年 | 53篇 |
1999年 | 28篇 |
1998年 | 25篇 |
1997年 | 22篇 |
1996年 | 13篇 |
1995年 | 16篇 |
1994年 | 7篇 |
1993年 | 5篇 |
1992年 | 4篇 |
1991年 | 5篇 |
1990年 | 3篇 |
1989年 | 5篇 |
排序方式: 共有4108条查询结果,搜索用时 15 毫秒
121.
建立科学合理的军品价格形成机制,实现从“个别成本计价”到“社会平均成本计价”的转变,应注意四个问题:确定同一地区、同一行业统一的综合小时费用率,各军兵种在审价过程中执行统一的综合费用率水平;按产品的生产特点和加工手段,合理确定单位产品工时定额;对任务总工时按照制度工时指标进行必要的控制,一般应控制在制度工时的1.5倍以内为宜;加强对材料费用的控制,适时更新和调整材料消耗定额标准,使审价执行的材料消耗定额标准符合生产技术的提高和加工手段的改进。 相似文献
122.
123.
资源水平边界的估计是构建资源利用可行计划中的一个基础问题。通过分析航天器资源约束的共享与分离并存、累积与瞬时消耗并存、过度订阅与区间调度并存等特点,提出了资源时间网络、时间约束网络和约束网络相结合的资源约束描述方法;构建了增量式基于包络的资源约束算法和最早开始时间链展开资源约束算法,以快速获取资源一致的柔性解。实例证明,该方法较好地解决了航天器调度的资源约束推理问题。 相似文献
124.
125.
正一款名为"冰桶挑战"的接力活动,正通过社交网络如火如荼地展开。"冰桶挑战"全称为"ALS冰桶挑战赛",由美国棒球运动员Peter Frates发起,旨在呼吁公众关注肌萎缩性脊髓索硬化症(ALS,俗称"渐冻症")患者状况并筹集善款。参与者自浇冰水并拍摄视频上传后,要在社交网络上点名3个人参与挑战,如果对方拒绝,就要为ALS协会捐出至少100美元。"冰桶挑战"在全美TT大佬、体育明星、影视大腕中 相似文献
126.
韦耀阳 《兵团教育学院学报》2014,(6):38-41
目的:研究高师生社会支持与信息焦虑的相关关系,旨在找出能够用社会支持改善信息焦虑状况的办法。方法:采用信息焦虑量表和领悟社会支持量表238名高师生进行测查。结果:1高师生社会支持的整体水平有极其显著性差异(F=6.083,P0.05)。2信息搜索与选择焦虑维度上存在显著的性别差异(T=4.218,P0.05)。在信息搜索和选择焦虑、信息饥渴焦虑上存在显著的年级差异(F=3.231,P0.05)。3湖北师范学院高师生信息焦虑和社会支持各因子间呈显著负相关(R=-0.153,P0.05)。通过回归分析,社会支持对信息焦虑程度具有预测作用(F=4.617,P0.01)。结论:通过增加社会支持来缓解高师生的信息焦虑。 相似文献
127.
孙力 《军队政工理论研究》2014,15(6)
正中国共产党第十八届四中全会为我们吹响了中国特色社会主义法治建设的冲锋号,这是社会主义法治建设史上的重要里程碑。全面推进依法治国是深刻总结社会主义法治建设成功经验和深刻教训作出的重大抉择。全面推进依法治国是全面建成小康社会和全面深化改革开放的重要保障,是实现中华民族伟大复兴中国梦、保证党和国家长治久安的长远考虑。要准确领会全面推进依法治国的指导思想、总目标和基本原则和重点任务,深入学习 相似文献
128.
任何一支军队的作战准备都离不开社会的支持。美军采取多种方法获取社会对军队战备的支持,既达到了提高军队战备社会支持率的目的,又为军队战备训练创造了条件。这些方法主要包括:优化社区关系,为美军战备提供良好的社会氛围;注重家庭支持,为美军战备创造稳定的家庭环境;参与社会行动,为美军战备提供真实的训练条件。 相似文献
129.
基于不对称密钥预分配和哈希函数,提出了一种新的移动异构传感器网络的密钥管理方案。该方案主要对网络不同子区域使用单独分开的密钥池,并为簇头节点从存储密钥池中选出密钥和为普通节点从存储密钥池中选出密钥的派生密钥,提高了现有方案的安全连通率和抗节点捕获攻击能力。同时,利用区域种子密钥和哈希函数实现了对移动簇头的认证,有效防止了伪造攻击。分析和仿真表明:该方案不仅能明显提高移动异构传感器网络的安全性能,而且能有效减少资源消耗。 相似文献
130.