全文获取类型
收费全文 | 1257篇 |
免费 | 28篇 |
国内免费 | 20篇 |
出版年
2023年 | 9篇 |
2022年 | 9篇 |
2021年 | 8篇 |
2020年 | 10篇 |
2019年 | 3篇 |
2018年 | 5篇 |
2017年 | 4篇 |
2016年 | 8篇 |
2015年 | 58篇 |
2014年 | 141篇 |
2013年 | 76篇 |
2012年 | 63篇 |
2011年 | 53篇 |
2010年 | 97篇 |
2009年 | 111篇 |
2008年 | 101篇 |
2007年 | 86篇 |
2006年 | 52篇 |
2005年 | 62篇 |
2004年 | 32篇 |
2003年 | 51篇 |
2002年 | 35篇 |
2001年 | 39篇 |
2000年 | 22篇 |
1999年 | 26篇 |
1998年 | 24篇 |
1997年 | 30篇 |
1996年 | 23篇 |
1995年 | 27篇 |
1994年 | 19篇 |
1993年 | 8篇 |
1992年 | 2篇 |
1991年 | 5篇 |
1990年 | 1篇 |
1989年 | 5篇 |
排序方式: 共有1305条查询结果,搜索用时 0 毫秒
311.
近年来,武警部队后勤依据总部党委“五个转变”的要求,不断强化后勤规范化管理,使整个后勤工作呈现出全新的局面。但少数基层单位深化改革、加强管理、向管理要效益的意识还不够强,还需要进一步强化管理措施,确保基层后勤建设跃上新台阶。 相似文献
312.
近年来,武警部队基层后勤建设水平有突破,后勤服务质量有提高,后勤应急保障有作为,后勤改革力度有加强,后勤队伍整体素质有进步。新的世纪,部队后勤建设已进入一个新的发展时期,既面临难得的发展机遇,又存在许多困难和问题。我们必须抓住机遇,突出重点,扎扎实实抓好各项工作落实,推动后勤建设继续上台阶。 相似文献
313.
今年以来,江苏总队党委加大理财力度,从完善党委的当家、财务部门管家、事业部门持家、“一支笔”批钱的按级管理机制入手,把财权财力集中于各级党委,把经费管理成效作为考核单位政绩的主要内容.实行“两个挂钩”。一是把经费管理成效与单位领导的政绩挂钩, 相似文献
314.
315.
提出只更新飞行剖面参数的航程更新方法及相应的RLV再入标准轨道制导规律;结合轨道在线生成与跟踪技术,采用Runge-Kutta-Fehlberg自适应变步长轨道快速预报方法,研究了RLV再入轨道预测制导。进一步对两种制导方法进行了比较分析研究,研究认为标准轨道制导与轨道预测制导都是可行的RLV再入制导方案,其有机结合是未来可重复使用跨大气层飞行器再入制导的发展趋势。 相似文献
316.
量子算法的提出,使得传统的密码体制在量子计算下不再安全。基于编码的加密方案具有抗量子攻击特性,引起密码学界广泛关注。许多密码学者对基于编码的加密方案进行深入研究,在研究过程中,人们对其加密方案的优势和缺点逐渐有了深刻的认识。目前,基于编码的密码体制已成为后量子密码学最有前途的方案之一。综述了基于编码加密体制的发展现状,阐述了现有基于编码的加密体制和目前已知存在的攻击,并指明了未来具有潜力的发展方向。 相似文献
317.
“把备战打仗指挥棒立起来,把抓备战打仗的责任担当立起来”,是习主席站在中华民族伟大复兴中国梦的战略全局高度,着眼实现党在新时代的强军目标,对全军发出的政治动员和时代号令。中央军委印发的《关于加强新时代军队党的建设的决定》强调,“要聚焦备战打仗主责主业归正工作重心,把备战打仗作为党委第一要务”。军队各级党委是本单位统一领导和团结的核心,是部队指挥的大脑中枢,在部队建设中具有把方向、树导向的重要作用。党委一班人战斗队思想立得越牢、战斗力标准落得越实,部队建设越能向备战打仗聚焦,各项工作越能提高对战斗力的贡献率。 相似文献
318.
凌建忠 《军队政工理论研究》2007,8(2):48-49
考评任用制度是指挥、参谋人才队伍建设的重要环节,建立健全指挥、参谋人才考评任用制度,一要建立以打赢能力和工作业绩为指向的评价标准;二要科学评价指挥、参谋专业岗位的任职资格;三要完善民主公开、竞争择优的选拔任用制度。 相似文献
319.
时景忠 《军队政工理论研究》2007,8(4):92-93
科学定位信息化人才,不仅对人才选拔与培养的方法、途径、标准、制度、政策等产生影响,而且对加速形成信息化人才群体、建设信息化军队、打赢信息化战争具有重要意义. 相似文献
320.
内网安全是近年来逐渐为人们所重视的网络信息安全研究领域.通过分析企业信息网内部存在的主要安全隐患,提出了以基于角色的访问控制为基础,包括安全基础、安全建模、安全应用等三个概念层次的内网安全模型.其中,安全基础层通过统一资源表示法、用户身份认证、用户权限赋予等技术完成内网资源的分类与分配;安全建模层整合自安全存储、信息加密、抗否认等安全服务,是内网安全模型的核心;顶层是安全应用层,支持全面的安全应用服务.最后给出了内网安全模型的实现框架设计以支持内网安全问题的有效解决. 相似文献