全文获取类型
收费全文 | 932篇 |
免费 | 156篇 |
国内免费 | 162篇 |
专业分类
1250篇 |
出版年
2024年 | 2篇 |
2023年 | 5篇 |
2022年 | 10篇 |
2021年 | 18篇 |
2020年 | 14篇 |
2019年 | 22篇 |
2018年 | 18篇 |
2017年 | 65篇 |
2016年 | 93篇 |
2015年 | 45篇 |
2014年 | 74篇 |
2013年 | 62篇 |
2012年 | 81篇 |
2011年 | 83篇 |
2010年 | 46篇 |
2009年 | 97篇 |
2008年 | 85篇 |
2007年 | 60篇 |
2006年 | 88篇 |
2005年 | 69篇 |
2004年 | 41篇 |
2003年 | 36篇 |
2002年 | 24篇 |
2001年 | 17篇 |
2000年 | 12篇 |
1999年 | 14篇 |
1998年 | 13篇 |
1997年 | 13篇 |
1996年 | 10篇 |
1995年 | 5篇 |
1994年 | 7篇 |
1993年 | 2篇 |
1992年 | 6篇 |
1991年 | 6篇 |
1990年 | 4篇 |
1989年 | 3篇 |
排序方式: 共有1250条查询结果,搜索用时 0 毫秒
881.
宋燕平 《兵团教育学院学报》2008,18(1):50-51
本文通过对当前高校教职工管理中存在问题的简单梳理,以管理学视角阐述提高高校管理的有效性和教职工工作积极性的关系。 相似文献
882.
基于"多元评价"的教育评价理论,在"中学化学微格教学"课程中先后进行了尝试性改革:增加"自我评价"、"组员评价"环节,适当调整"自评"、"组评"和"师评"的权重,编制并逐年完善了《微格教学评价表》,实现了评价主体多元化、定性评价与定量评价相结合、过程性评价与结果性评价相结合。 相似文献
883.
The growth of the African Internet, and services related to the Internet, has been rapid over the last decade. Following this market expansion, a variety of service providers have started to provide access. A fast-growing market puts pressure on the providers to deliver services first and only then seek to secure the networks. Over time, industrialised nations have become more able to detect and trace cyber attacks against their networks. These tracking features are constantly developing and the precision in determining the origin of an attack is increasing. A state-sponsored cyber attacker, such as intelligence agencies and electronic warfare units, will seek to avoid detection, especially when the attacks are politically sensitive intelligence-gathering and intrusion forays into foreign states' networks. One way for the attacker to create a path that links the attacks and the originating country is by actions through a proxy. The less technologically mature developing nations offer an opportunity for cyber aggression due to their lower level of security under the quick expansion of the Internet-based market. Developing countries could be used as proxies, without their knowledge and consent, through the unauthorised usage of these countries' information systems in an attempt to attack a third country by a state-sponsored offensive cyber operation. If the purpose of the cyber attack is to destabilise a targeted society and the attack succeeds, the used proxies are likely to face consequences in their relations with foreign countries, even if the proxy was unaware of the covert activity. 相似文献
884.
885.
首先基于油库安全和事故状态分析,将油库安全事故的影响因素分为人的行为、物的状态、管理和环境四个要素,提出油库安全事故致因新模式,即两种安全模式和一种事故致因模式,以从源头上控制油库事故的发生。其次,依据致因模式,建立了油库安全状况评价指标体系,包括人员、装(设)备、材料、环境、方法,有助于评判油库安全状况。最后,依据安全事故新模式和安全评价指标体系,提出了油库安全保障体系,包括安全教育、安全技术培训、安全法规、安全监督、安全预案与救援、安全设施建设等体系。 相似文献
886.
电子战系统效能的模糊评估方法 总被引:10,自引:3,他引:10
电子战装备的系统作战效能分析一直是个较为复杂的问题。在阐述电子战系统作战效能概念的基础上,根据电子战装备的分类,建立了电子战系统效能评估的指标评价体系框架,对电子对抗装备中较为重要的侦察、干扰设备效能评估指标进行了分析。对基于模糊数学综合评判和层次分析法理论的电子战系统作战效能评估的研究作了较为详细的分析,并进行了应用仿真。 相似文献
887.
王秀庭 《装甲兵工程学院学报》1997,(3)
用变分法研究了相对论性中子物质的基态性质.采用相对论形式的Hamiltonian、相对论性介子交换势、ψ=FΦ形式的变公函数,以及一种特定的关联函数,计算了中子物质的单粒子能量和物态方程,其结果有了明显改进. 相似文献
888.
鱼雷武器系统作战效能评估 总被引:5,自引:1,他引:5
从鱼雷武器系统的任务剖面出发,分析系统的可用性(A)、任务可信性(D)、固有能力(C)三个矩阵的模型构成,进而得到评估鱼雷武器系统的作战效能的基本模型。并以潜载鱼雷武器系统为例,进行具体分析。 相似文献
889.
890.