全文获取类型
收费全文 | 965篇 |
免费 | 2篇 |
国内免费 | 22篇 |
出版年
2024年 | 2篇 |
2023年 | 8篇 |
2022年 | 15篇 |
2021年 | 6篇 |
2020年 | 8篇 |
2019年 | 8篇 |
2017年 | 7篇 |
2016年 | 22篇 |
2015年 | 20篇 |
2014年 | 83篇 |
2013年 | 62篇 |
2012年 | 50篇 |
2011年 | 71篇 |
2010年 | 58篇 |
2009年 | 37篇 |
2008年 | 58篇 |
2007年 | 48篇 |
2006年 | 48篇 |
2005年 | 39篇 |
2004年 | 88篇 |
2003年 | 42篇 |
2002年 | 46篇 |
2001年 | 58篇 |
2000年 | 49篇 |
1999年 | 9篇 |
1998年 | 4篇 |
1997年 | 9篇 |
1996年 | 2篇 |
1995年 | 8篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1991年 | 4篇 |
1990年 | 1篇 |
1989年 | 14篇 |
排序方式: 共有989条查询结果,搜索用时 0 毫秒
981.
网络图书情报发展趋势之管见 总被引:2,自引:0,他引:2
贾如花 《中国人民武装警察部队学院学报》2007,23(5):86-88
随着科学技术的发展和网络应用的普及,网络已经成为人们工作和生活中不可或缺的重要组成部分。图书情报工作也同样步入了网络图书情报时代,为此,有关人员应对网络情报的基本理论,其发展趋势以及在我国目前的发展现状有所了解。 相似文献
982.
梁治寇 《中国人民武装警察部队学院学报》2007,23(5):5-8
当前,国际恐怖主义活动集中分布于一个狭长、连续的"弧形地带",即中东-中亚-南亚-东南亚恐怖主义活动地带.受这一"弧形地带"的包围与影响,我国主要面临以"东突"为代表的民族分裂势力、宗教极端势力和恐怖主义"三位一体"的威胁.同时,也要警惕"藏独"分裂势力发展及其恐怖化.此外,还要注意国内少数刑事犯罪分子有可能受这一"弧形地带"的影响,效仿其恐怖活动方式与手段铤而走险,对社会实施暴力恐怖犯罪活动. 相似文献
983.
打击偷渡是出入境边防检查工作的一项重要任务,利用SPSS等定量分析的方法可以有效预测偷渡活动的规律,为边防检查工作服务.利用SPSS分析软件的时间序列法对某站近年来的偷渡数据进行分析,提出了短期预测情况.并就下一步如何打击偷渡活动提出了相应的对策. 相似文献
984.
对情报源的识别研判是对情报内容研判的前提和基础.通过对情报源的识别,可以提高对原始情报的识别.公安边防情报源识别的基本概念、识别的具体方法步骤,建立情报源评价机制构想以及对实际工作的几点思考. 相似文献
985.
陈成鑫 《中国人民武装警察部队学院学报》2007,23(3):13-16
根据缉毒情报人际网络的特点,对知识管理和缉毒情报人际网络进行了比较,并对在公安网上基于知识管理的缉毒情报人际网络的建设进行了探讨. 相似文献
986.
一是要加强民兵哨所执勤。根据需要,在边境一线地区关系敌我前至后进的重要关节点:重要地段和交通要道附近,建立民兵固定哨所。目的是配合边防一线部(分)队,协调公安、武警力量担负侦察、警戒和守护任务,卡住边境一线通外山口、口岸、通道、桥梁、隧道等咽喉,以点制线、以线制面、把握主动。 相似文献
987.
一要建立战备制度。边防民兵哨所应建立完善的战备教育制度、战备执勤制度、三反训练制度、联防演练制度、边情通报制度、请销假登记制度,确保有章可循,战备秩序良好正规。 相似文献
988.
高质量的装备科技情报数据是开展装备论证、设计、评估、试验鉴定等工作的基础。随着装备体系的发展、数据采集能力的提升,装备科技情报数据呈快速海量积累的趋势。如何有效发挥装备科技情报数据的作用,已成为军队亟待解决的问题。装备科技情报数据具有典型多源性、不确定性、低价值密度等典型复杂信息特征,装备科技情报数据处理、分析、校验等治理难问题尤其突出,这使得数据的效益难以充分发挥。针对复杂信息背景的装备科技情报数据综合治理问题,本文分析了装备科技情报数据的复杂性基本特征,识别了装备科技情报数据综合治理的关键问题,并设计了装备科技情报数据综合治理框架,提出了综合治理的关键技术,为复杂信息背景的装备科技情报数据综合治理提供了一种可行的解决方案。 相似文献
989.