全文获取类型
收费全文 | 424篇 |
免费 | 31篇 |
国内免费 | 12篇 |
出版年
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 13篇 |
2020年 | 7篇 |
2019年 | 5篇 |
2018年 | 15篇 |
2017年 | 22篇 |
2016年 | 15篇 |
2015年 | 4篇 |
2014年 | 33篇 |
2013年 | 38篇 |
2012年 | 23篇 |
2011年 | 34篇 |
2010年 | 26篇 |
2009年 | 37篇 |
2008年 | 24篇 |
2007年 | 23篇 |
2006年 | 25篇 |
2005年 | 14篇 |
2004年 | 23篇 |
2003年 | 14篇 |
2002年 | 16篇 |
2001年 | 22篇 |
2000年 | 7篇 |
1999年 | 4篇 |
1998年 | 1篇 |
1997年 | 5篇 |
1996年 | 2篇 |
1995年 | 5篇 |
1993年 | 2篇 |
1992年 | 4篇 |
1991年 | 1篇 |
排序方式: 共有467条查询结果,搜索用时 0 毫秒
461.
李晖 《兵团教育学院学报》2016,(4)
我国高等教育评估经历了徘徊、恢复、起步、试点和正规化阶段。随着时间的推移,我国正坚实地走在不断完善高等教育评估的道路之上,目的扭曲、被动响应、结果失常、指标刚性、道德隔离,影响封闭等问题不断但是成绩也应得到关注与肯定。机遇与挑战并存是中国高等教育评估自进入21世纪以来所面对世界竞争的真实写照。本文采用文献研究法,首先将从论述新中国高等教育评估发展历程入手,其次在肯定数十年发展成果的前提下,最后着重针对当前评估机制暴露的典型问题进行总结。 相似文献
462.
463.
C3I系统体系结构的演化开发过程 总被引:2,自引:0,他引:2
体系结构的建立是C3I系统工程的重要组成部分,它是保障所开发的C3I系统满足军事需求的机制.提出了C3I系统体系结构的演化开发过程,它是体系结构开发在需求汇集、体系结构设计、建立可执行模型、体系结构评价等四个主要任务区域中循环迭代、逐步求精的过程.确定和论述了演化开发过程中各任务区域的主要活动. 相似文献
464.
军事地形学是一门军校学员必修的军事基础课程,是重点课程建设之一。课程建设水平的高低,直接关系到院校的生存与发展。从规范课程教学文件、优化教学保障、加强教员队伍建设、深化教学改革等几个方面,阐述了军事地形学课程建设的发展状况,并对该课程建设向更高层次迈进提出了思路。 相似文献
465.
从特色、学术地位、作用和意义等方面探讨了我院军事装备学学科的4大研究方向:装备作战仿真、装备发展研究、装备管理研究和装备保障研究,并分析了它们之间的关系。 相似文献
466.
吕良庆 《国防科技大学学报》2021,43(2):61-65
航天器自主能力构建面临着需求不断增多、多变、复杂化、未知的发展趋势,需要在软件研发方式和架构设计上做出改变.在分析已有的4种研发路线的基础上,提出第5条路线,即基于模型化、数据化设计思想的研发路线;提出具有即插即用能力的业务模型,采用电子数据单技术自底向上构建设备级和功能业务级的即插即用能力;以智能规划业务为例说明了业... 相似文献
467.
David J. Lonsdale 《Journal of Military Ethics》2020,19(1):20-39
ABSTRACT Cyber attack against Critical National Infrastructure is a developing capability in state arsenals. The onset of this new instrument in national security has implications for conflict thresholds and military ethics. To serve as a legitimate tool of policy, cyber attack must operate in accordance with moral concerns. To test the viability of cyber attack, this paper provides a new perspective on cyber ethics. Cyber attack is tested against the criteria of the common good. This involves identifying the four core components of the common good from a conflict perspective: respect for the person; social wellbeing; peace and security; and solidarity. The fate of these components is assessed in relation to the six key characteristics of cyber attack from a moral standpoint: security; the role or absence of violence; discrimination; proportionality; cyberharm; and the threshold of conflict. It is concluded that the common good must be incorporated into developing state cyber strategies. 相似文献