全文获取类型
收费全文 | 424篇 |
免费 | 31篇 |
国内免费 | 12篇 |
出版年
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 13篇 |
2020年 | 7篇 |
2019年 | 5篇 |
2018年 | 15篇 |
2017年 | 22篇 |
2016年 | 15篇 |
2015年 | 4篇 |
2014年 | 33篇 |
2013年 | 38篇 |
2012年 | 23篇 |
2011年 | 34篇 |
2010年 | 26篇 |
2009年 | 37篇 |
2008年 | 24篇 |
2007年 | 23篇 |
2006年 | 25篇 |
2005年 | 14篇 |
2004年 | 23篇 |
2003年 | 14篇 |
2002年 | 16篇 |
2001年 | 22篇 |
2000年 | 7篇 |
1999年 | 4篇 |
1998年 | 1篇 |
1997年 | 5篇 |
1996年 | 2篇 |
1995年 | 5篇 |
1993年 | 2篇 |
1992年 | 4篇 |
1991年 | 1篇 |
排序方式: 共有467条查询结果,搜索用时 453 毫秒
461.
郝胤舟 《中国人民武装警察部队学院学报》2007,23(7):39-41
社会转型是指一种社会类型向另一种社会类型的过渡过程。主体性是主体的本质特征,是主体在对象性活动中形成和表现出来的特性。从唯物史观看,二者是辩证统一的。这种辩证统一性为我国现阶段实现社会与人的和谐发展提供了理论依据。 相似文献
462.
侯新华 《兵团教育学院学报》2007,17(1):51-53
数学思维策略的选择和运用对于数学问题解决的成败起着关键的作用。通过实例介绍了数学问题解决中常用的几种创造性思维策略:逆向思维策略、发散思维策略、直觉思维策略、转化思维策略和联想类比策略。最后强调指出我们不仅要学生掌握这些思维策略,更重要的是要要求学生在学习、生活中经常有意识地去加以运用,尤其是创造性的运用。这不仅有助于今天的数学学习,更有助于学生将来的发明和创造。 相似文献
463.
环境问题由来已久,人们基于对环境问题的认识,提出了可持续发展思想。我国基于自己的环境问题,也提出走可持续发展之路。在可持续发展的大背景下,我国如何构建与之相适应的法律制度体系,以保障和推进可持续发展的进程,是当前需要面临的重要问题。 相似文献
464.
从科学发展观的基本内涵出发,针对基层部队建设中存在的普遍问题,从全面建设、统筹规划、保持创新三个方面进行了论证,回答了科学发展观是指导部队基层建设的灵魂这个重大问题。 相似文献
465.
蔡芸 《中国人民武装警察部队学院学报》2007,23(11):66-68
《建筑防火》课程实施素质教育应从强化师资队伍、优化教学内容、改革教学方法、强化实践环节、开拓科技创新等几个方面进行总结。立足素质教育,优化课堂教学是一项长期而艰巨的任务,它需要不断地实践、探索、总结和提高。工科课程素质教育应该培养学生分析问题和解决实际问题的能力及创新能力,满足部队的第一任职需要。 相似文献
466.
吕良庆 《国防科技大学学报》2021,43(2):61-65
航天器自主能力构建面临着需求不断增多、多变、复杂化、未知的发展趋势,需要在软件研发方式和架构设计上做出改变.在分析已有的4种研发路线的基础上,提出第5条路线,即基于模型化、数据化设计思想的研发路线;提出具有即插即用能力的业务模型,采用电子数据单技术自底向上构建设备级和功能业务级的即插即用能力;以智能规划业务为例说明了业... 相似文献
467.
David J. Lonsdale 《Journal of Military Ethics》2020,19(1):20-39
ABSTRACT Cyber attack against Critical National Infrastructure is a developing capability in state arsenals. The onset of this new instrument in national security has implications for conflict thresholds and military ethics. To serve as a legitimate tool of policy, cyber attack must operate in accordance with moral concerns. To test the viability of cyber attack, this paper provides a new perspective on cyber ethics. Cyber attack is tested against the criteria of the common good. This involves identifying the four core components of the common good from a conflict perspective: respect for the person; social wellbeing; peace and security; and solidarity. The fate of these components is assessed in relation to the six key characteristics of cyber attack from a moral standpoint: security; the role or absence of violence; discrimination; proportionality; cyberharm; and the threshold of conflict. It is concluded that the common good must be incorporated into developing state cyber strategies. 相似文献