首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5764篇
  免费   263篇
  国内免费   127篇
  2024年   30篇
  2023年   84篇
  2022年   62篇
  2021年   85篇
  2020年   99篇
  2019年   64篇
  2018年   19篇
  2017年   50篇
  2016年   70篇
  2015年   85篇
  2014年   352篇
  2013年   340篇
  2012年   355篇
  2011年   387篇
  2010年   312篇
  2009年   329篇
  2008年   377篇
  2007年   333篇
  2006年   256篇
  2005年   358篇
  2004年   298篇
  2003年   352篇
  2002年   439篇
  2001年   411篇
  2000年   111篇
  1999年   91篇
  1998年   119篇
  1997年   78篇
  1996年   68篇
  1995年   58篇
  1994年   18篇
  1993年   9篇
  1992年   8篇
  1991年   7篇
  1990年   4篇
  1989年   36篇
排序方式: 共有6154条查询结果,搜索用时 31 毫秒
861.
部队“吃皇粮”后,只有深入研究新形势下基层部队财务管理的特点,科学、合理地安排经费支出的结构,立足标准,加强管理,才能充分发挥经费的使用效益。本文结合基层部队财务管理的实际情况,就如何抓好基层财务管理工作谈几点认识。  相似文献   
862.
严格规范伙食管理,使官兵吃到食物定量标准,吃得营养卫生,味道适宜可口,首先必须抓好烹饪技术训练。这几年,我们总队坚持把厨师培训作为一项长期性、经常性工作紧抓不放,并逐步形成一套行之有效的培训方法,为基层部队培养出一大批技术全面的等级厨师,有力地促进了伙食管理,保障了执勤、“处突”任务的完成。  相似文献   
863.
针对VARI-METRIC模型在低可用度下结果不准确的问题,建立基于生灭过程的任意等级、任意层级可修件库存优化模型。通过对各级站点、各类备件需求率与到达率的预测,对每个部件建立其生灭过程模型,并提出基于生灭过程的装备可用度计算方法。以整个保障系统的装备可用度为约束指标,以备件总购置费最低为目标,利用边际算法得到最优备件配置方案,并建立仿真模型对所得优化方案进行评估与调整。结合算例,以仿真结果作为检验标准,选取权威的VMETRIC软件与该解析模型在优化性能、计算精度及适用性上进行对比和说明。结果表明,无论是解析模型还是VMETRIC软件,均存在一定的适用范围,而采用解析与仿真相结合的方法无疑具有更强的适应性。  相似文献   
864.
长期以来,军队国有资产与资金管理基本处于相互脱节的状态,造成资产的毁损和流失。文章从产权管理的角度,分析了两者相互脱节的深层次原因,充分论述了两者实行统一管理的必要性、可行性和基本途径。  相似文献   
865.
军事财力资源规定着军事潜力和国防发展的方向及速度。对军事财力资源实施科学管理,必须充分提高军事财力资源的利用率和转化率,为实现军事目的服务。  相似文献   
866.
文章在界定军费、军事资金和军事资产的基础上,分析了三者之间的相互关系,探讨了对军费、军事资金和军事资产实行一体化管理的必要性,以及如何实行一体化管理的问题。  相似文献   
867.
河北省沧州市最近推出新举措,将预备役某炮团预任军官的管理教育纳入法规化制度化轨道,从而为该团提高“两个能力”奠定了基础。 沧州市委、市政府针对该团预任军官在管理教育上遇到的新情况、新问题,在调查论证的基础上,联合该团下发了《预任军官管理细则》。该细则对预任军官的请销假制度、定期活动制度、培训制度、述职制度、考核制度、奖惩制度、待证上岗制度、军地“双向”管控制度等作出了明确要求和规定,把预任军官的管理教  相似文献   
868.
建立了并串联系统设计优化的两类模型,提出了遗传算法与模式搜索、启发式算法相结合的求解方法.  相似文献   
869.
论装备保障信息资源管理   总被引:8,自引:1,他引:7  
根据信息资源管理的基本理论给出了装备保障信息资源管理的定义和基本要求 ,针对我军装备保障信息资源管理中存在的问题 ,提出了初步的改进设想  相似文献   
870.
计算机网络在现代军事领域得到广泛应用,是夺取战争胜利的基本保证,因而也成为敌对军事力量攻击和破坏的重点目标。目前,世界各国都在加强军用计算机网络的安全防护,视计算机网络为生命线的美国在做些什么?他山之石,可以攻王。下文给出美国军用计算机网络安全防护的基本做法。分两期刊登。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号