全文获取类型
收费全文 | 439篇 |
免费 | 47篇 |
国内免费 | 25篇 |
出版年
2024年 | 13篇 |
2023年 | 27篇 |
2022年 | 18篇 |
2021年 | 21篇 |
2020年 | 26篇 |
2019年 | 11篇 |
2018年 | 4篇 |
2017年 | 16篇 |
2016年 | 23篇 |
2015年 | 19篇 |
2014年 | 22篇 |
2013年 | 18篇 |
2012年 | 27篇 |
2011年 | 29篇 |
2010年 | 14篇 |
2009年 | 18篇 |
2008年 | 22篇 |
2007年 | 26篇 |
2006年 | 21篇 |
2005年 | 23篇 |
2004年 | 34篇 |
2003年 | 15篇 |
2002年 | 18篇 |
2001年 | 6篇 |
2000年 | 6篇 |
1999年 | 6篇 |
1998年 | 5篇 |
1997年 | 1篇 |
1996年 | 4篇 |
1995年 | 10篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有511条查询结果,搜索用时 0 毫秒
271.
杨瑞红 《兵团教育学院学报》2011,21(1):9-10,15
新疆高师院校肩负着培养新疆基础教育师资的重任,为了让环境教育在大、中、小学校中更加深入人心,文章阐述了环境教育的概念和对新疆高师院校环境教育的现状,提出有关新疆高等师范院校环境教育课程体系的建议:加强师资、教材建设和丰富环境教育形式,强化体验教育等措施,优化新疆高等师范院校的环境教育,以期进一步提高新疆全民环境意识水平。 相似文献
272.
游英楠 《中国人民武装警察部队学院学报》2011,(7):74-76
通过对武警学院114名成人本科学员进行问卷调查,考察了学员的英语学习情况,结果表明:学员的整体学习方法的运用为中等水平。学习动机、学习态度和学习方法与学习成绩都存在显著正相关。 相似文献
273.
2010年12月21日,美国参议院批准了79—16号联邦拨款草案,这其中就包括美国海军提交的濒海战斗舰新的采办策略,即放弃在LCS1钢制半滑行单体舰和LCS2铝合金三体舰中选定一型的做法,转而同时采购两型舰艇。至此,美国海军在濒海战斗舰采购策略上的"回马枪"已经顺利得到立法机关的批准,待总统批准后将正式生效——这几乎是肯定的。这样,濒海战斗舰项目原本要走向"大一统"的局面再次回到"双雄并立"。 相似文献
274.
根据联合申请的备件品种范围的不同,提出了3种订货策略,即单独申请、统一申请和联合申请,并设计了联合申请策略的启发式算法。该算法首先确定订购最频繁的备件,将其申请周期作为基本申请周期,其他备件申请周期是该周期的整倍数;其次寻求各种备件的最优订货倍数;最后确定各种备件的订购量。数值实例表明:联合申请策略的聚集效应明显优于单独申请策略和统一申请策略,对多品种库存控制策略的研究有一定意义。 相似文献
275.
苗杰 《军事经济学院学报》2006,13(1):54-55
军队财务人力资源整体性开发对于优化人力资源结构,提高财务人员整体素质具有重要意义。军队财务人力资源整体性开发应以培养个体的可持续发展为目标,以完善的法规为保证,以构建完备的教育体系为支撑,以营造多样化的学习型组织为载体,进行全能开发、全体开发、全程开发、全域开发和全策开发。 相似文献
276.
我国传统文化走向世界需要通过翻译克服“语言的障碍”,翻译时却面临文化差异带来的理解上的困难。为解决这一问题,本文提出翻译的三大策略:求同策略,即使用详细的注释沟通文化差异;存异策略,即使用外语词汇组合或派生出合适的新词区别类似的概念;融合策略,即在外语中增加汉语的拼音词并加以注释,使汉语渗透到外语中去。 相似文献
277.
利用遗传算法求解装备调拨中的路径优化问题和运输装载问题,并利用MATLAB进行了实例仿真,对装备调拨的辅助决策具有积极的意义。 相似文献
278.
279.
随着网络信息技术的更新换代,网络空间日益成为国际安全博弈的新兴领域。网络空间安全博弈的核心在于对国家利益的争夺和维护,关键环节在于如何通过各种策略方式对别国施加影响,进而达成本国利益诉求。对于如何区分和评估网络空间安全博弈策略,当前学界尚未形成统一共识,不同学者之间提出的策略分类存在明显交叉甚至相互矛盾。本文梳理分析了国家行为体在网络空间安全博弈中主要采取的控制、损耗、拒止三种策略,从实施策略的技术可行性、己方实施策略所需付出的代价大小、策略实施后对目标国国家行为造成的影响三方面讨论了各种网络空间安全博弈策略在不同条件以及不同目的下的适用性,最后从各种网络空间安全博弈策略的特征属性出发,结合本国网络安全环境进行深入分析,提出了对加强我国网络安全建设具有借鉴、启发意义的对策建议。 相似文献
280.