全文获取类型
收费全文 | 764篇 |
免费 | 116篇 |
国内免费 | 61篇 |
专业分类
941篇 |
出版年
2023年 | 3篇 |
2022年 | 5篇 |
2021年 | 16篇 |
2020年 | 20篇 |
2019年 | 15篇 |
2018年 | 12篇 |
2017年 | 41篇 |
2016年 | 29篇 |
2015年 | 17篇 |
2014年 | 72篇 |
2013年 | 61篇 |
2012年 | 54篇 |
2011年 | 76篇 |
2010年 | 48篇 |
2009年 | 60篇 |
2008年 | 63篇 |
2007年 | 55篇 |
2006年 | 51篇 |
2005年 | 57篇 |
2004年 | 34篇 |
2003年 | 37篇 |
2002年 | 24篇 |
2001年 | 23篇 |
2000年 | 16篇 |
1999年 | 13篇 |
1998年 | 5篇 |
1997年 | 4篇 |
1996年 | 2篇 |
1995年 | 6篇 |
1994年 | 2篇 |
1993年 | 4篇 |
1992年 | 4篇 |
1991年 | 1篇 |
1990年 | 7篇 |
1989年 | 4篇 |
排序方式: 共有941条查询结果,搜索用时 0 毫秒
641.
高校“以人为本”的教学管理探索 总被引:2,自引:0,他引:2
该文基于高校中的教师和学生为主体,探讨以创新管理推进教育教学质量,提出在高校教学管理中要始终贯彻以人为本的思想。 相似文献
642.
黄永祥 《中国人民武装警察部队学院学报》2008,24(8):46-47
介绍了事故树法的原理,运用该方法对镇江市某大型醋酸生产企业醋酸反应釜单元进行了火灾爆炸危险性分析,并结合分析结果给出了有针对性的消防安全对策,为企业消防安全管理工作提供了借鉴。 相似文献
643.
夏爱月 《中国人民武装警察部队学院学报》2008,24(8):93-96
针对目前网络在人们的日常生活中的应用越来越广泛这种实际情况,介绍一些与网络数据安全有关的知识,对数据加密模型、对称(私用密钥)加密体制、非对称(公开密钥)加密体制等概念及常用算法进行了介绍。通过列举的方法介绍了加密应用中常用的几种技术,得出了XML加密技术在网络加密技术应用中有不可比拟的优势的结论。 相似文献
644.
基于炮口雷达的初速综合预测技术 总被引:2,自引:0,他引:2
初速对火炮的"首发命中"影响较大.因而,预估初速的各种方法纷纷出台.从发射药、火炮两个不同角度分别测算初速偏差是以往的主要方法.初速综合预测技术首次以炮口测速雷达的测量数据为基础预测初速,预测效果和使用等问题被普遍关注.本着应用原则,从工程实现中的焦点问题出发,提供了在现有指挥平台上应用的方法. 相似文献
645.
王晓泓 《中国人民武装警察部队学院学报》2009,25(7):20-22
信息化是一场新的警务革命,是提高警卫部队整体战斗力的重要途径,警卫部队要充分认识到信息化建设的紧迫性和重要性。加强警卫部队信息化建设要有一套强有力的领导班子,一个切实符合实际的规划和一支专而精的专业技术人员队伍,确保信息化建设与应用的大力推进。同时,通过科学管理促使信息化建设与应用效益最大化。 相似文献
646.
栗朝阳 《中国人民武装警察部队学院学报》2009,25(8):16-17
分析了大空间公共建筑烟气的流动特性,指出了目前大空间公共建筑在防排烟方面存在的问题,据此提出了设置吹吸式空气幕墙、软性活动式挡烟垂壁、带有伸缩管道的排烟口等大空间建筑有效防排烟设计对策。 相似文献
647.
648.
从防空兵作战指挥的实际需求出发,利用概率论和防空作战运筹理论,描述了集中、分散、混合和平行等射击指挥方式的概念、特点及其相互关系,论述了射击指挥方式定量分析的基本方法、主要依据和指标,建立了基于群抗击效率的评估模型,在对多种射击指挥方式进行定量比较的基础上,揭示了射击指挥中具有普遍意义的、潜在的实用规则. 相似文献
649.
史永芹 《中国人民武装警察部队学院学报》2009,25(3):88-90
当代大学生心理健康问题日益凸现,涉及到生活、学习、社交、恋爱、就业等方方面面。教育者要积极对大学生进行抗挫折教育、人际关系教育、适应性教育、心理健康教育,创造良好的校园文化环境,提供心理咨询帮助,使大学生能健康成长。 相似文献
650.
This note studies the optimal inspection policies in a supply chain in which a manufacturer purchases components from a supplier but has no direct control of component quality. The manufacturer uses an inspection policy and a damage cost sharing contract to encourage the supplier to improve the component quality. We find that all‐or‐none inspection policies are optimal for the manufacturer if the supplier's share of the damage cost is larger than a threshold; otherwise, the manufacturer should inspect a fraction of a batch. © 2008 Wiley Periodicals, Inc. Naval Research Logistics, 2008 相似文献