首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   350篇
  免费   29篇
  国内免费   17篇
  2023年   1篇
  2022年   3篇
  2021年   3篇
  2020年   6篇
  2019年   3篇
  2018年   6篇
  2017年   6篇
  2016年   16篇
  2015年   1篇
  2014年   34篇
  2013年   36篇
  2012年   31篇
  2011年   38篇
  2010年   27篇
  2009年   31篇
  2008年   29篇
  2007年   23篇
  2006年   19篇
  2005年   17篇
  2004年   14篇
  2003年   13篇
  2002年   7篇
  2001年   8篇
  2000年   6篇
  1999年   6篇
  1998年   1篇
  1997年   2篇
  1996年   4篇
  1995年   1篇
  1994年   1篇
  1993年   1篇
  1988年   2篇
排序方式: 共有396条查询结果,搜索用时 31 毫秒
311.
本文通过对教育电视的发展面临传媒同业的激烈竞争和西部地区教育电视生存条件的分析,阐明了教育电视在西部地区远程教育中的重要作用,并提出了西部地区教育电视的发展对策。  相似文献   
312.
高等学校的内部管理体制改革,既是一个实践性很强的问题,也是一个理论问题。自改革开放以来,高校内部管理体制改革无论在局部还是在整体都在积极进行,并取得一些阶段性成果,这对于促进学校各项事业的发展起到了很大的推动作用。但随着改革的进一步深入,一些影响学校发展的问题也暴露出来了。本文着重从高校内部的领导体制改革、办学体制改革和人事制度改革等几个方面进一步深入探讨,以促进高校内部改革合理发展。  相似文献   
313.
装备保障能力生成与黏性研究   总被引:2,自引:0,他引:2  
作为军队战斗力的重要组成部分,动态环境下装备保障能力生成研究成为关注的焦点。针对新军事变革条件下装备保障能力生成问题,采用黏性思想,分析了新军事变革对装备保障能力生成的需求,从要素维、结构维和运行维3方面对装备保障能力生成系统黏性现状进行了剖析,并从哲学的角度对黏性成因进行了研究,最后针对黏性对未来一体化联合作战条件下装备保障能力生成的发展对策进行了探讨,为系统认识和指导装备保障能力生成实践提供思路和新视角。  相似文献   
314.
This article investigates optimal static prices for a finite capacity queueing system serving customers from different classes. We first show that the original multi‐class formulation in which the price for each class is a decision variable can be reformulated as a single dimensional problem with the total load as the decision variable. Using this alternative formulation, we prove an upper bound for the optimal arrival rates for a fairly large class of queueing systems and provide sufficient conditions that ensure the existence of a unique optimal arrival rate vector. We show that these conditions hold for M/M/1/m and M/G/s/s systems and prove structural results on the relationships between the optimal arrival rates and system capacity. © 2008 Wiley Periodicals, Inc. Naval Research Logistics, 2008  相似文献   
315.
对地攻击既是进攻的主要方式,也是防御的积极手段.在现代战争中,对地攻击型战斗机发挥着越来越重要的作用,它们不但可以攻击对方的战术目标,也可以攻击对方的战略目标.讨论了攻击机作战效能分析的模型体系、对地攻击靶场作战效能评估的基本理论、所采用的效能指标及效能指标的计算方法,最后给出了一个仿真算例分析.  相似文献   
316.
科学计算可视化作为一门新兴应用科学,为水下可视化战场建设提供了一种新的表达手段。首先介绍了科学计算可视化的基本概念,然后通过对其在水下战场建设领域的应用举例,展现了科学计算可视化在该领域的应用前景及其对潜艇战术发展的巨大推动作用。  相似文献   
317.
隐性逃课是指学生上课时消极参与课堂教学的精神旷课行为,多被认为是越轨行为的一种表现。从社会学视角切入,对大学生隐性逃课问题进行分析,发现将隐性逃课视作越轨行为实际上是学术研究和教学实践过程中简单定性的结果,是对隐性逃课性质的片面反映。这种越轨定性导致了对隐性逃课功能认识、原因分析和应对路径设计的偏离。大学生隐性逃课具有社会根源,是多元社会与高校统一管理之间的张力以及大学无用论和信任危机的产物。在越轨属性之外,大学生隐性逃课还是一种去学校化的反抗和师生之间的默契妥协。因此,对于大学生隐性逃课,应将其置放在社会背景中加以思考,引发人们对社会根源和社会规则本身的关注。  相似文献   
318.
有的著作认为在极限公式limx→0sinxx=1的证明中,要用到圆(扇形)的面积公式S=21Lr,而对后者的证明中必须要用到重要极限limx→0sinxx=1,从而犯了循环论证的错误。魏晋刘徽的“割圆术”是对无限问题的独特认识和致用的处理方式,是为证明圆面积公式而设计出来的一种方法。刘徽之前,希腊的阿基米德用穷竭法也证明了圆的面积公式。其中,刘徽的证法强调计算的程序性和构造性,而阿基米德则倾向于演绎的严谨性。这两种证明说明limx→0sinxx=1证明所谓的循环论证是可以避免的。  相似文献   
319.
This article explains why Singapore, despite its small size and semi-authoritarian regime, retains one of the best military forces in the Indo-Pacific. It unpacks Singapore’s ability to continuously innovate since the 1960s – technologically, organizationally, and conceptually – and even recently joined the Revolution in Military Affairs bandwagon. Drawing from the broader military innovation studies literature, this article argues evolutionary peacetime military innovation is more likely to occur in a state with a unified civil–military relation and whose military faces a high-level diverse set of threats. This argument explains how the civil–military fusion under the People’s Action Party-led government since Singapore’s founding moment has been providing coherent and consistent strategic guidance, political support, and financial capital, allowing the Singapore Armed Forces to continuously innovate in response to high levels and diversity of threats.  相似文献   
320.
This work is about how the United States military has become dependent on networked technology. As arguably the largest contributor to national security, it has become so dependent that its chief doctrine integrates networked technology into nearly every specialty, with particularly intense focus on Network Centric Warfare. As the military’s old guard is replaced by the highly technical Millenial Generation, there is cause to pause when assuming this techno-acuity brings nothing but advantage and success. Vulnerabilities stemming from such extensive dependence offer opportunities for exploitation that have not gone unnoticed. The first step to moving forward from this point is to fully understand the extent to which the military has become dependent on computer networks. It might be the Millenials’ war today, but it would be quite unwise for the United States military to think about it and fight it in a purely Millenial way.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号