首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   932篇
  免费   156篇
  国内免费   162篇
  1250篇
  2024年   2篇
  2023年   5篇
  2022年   10篇
  2021年   18篇
  2020年   14篇
  2019年   22篇
  2018年   18篇
  2017年   65篇
  2016年   93篇
  2015年   45篇
  2014年   74篇
  2013年   62篇
  2012年   81篇
  2011年   83篇
  2010年   46篇
  2009年   97篇
  2008年   85篇
  2007年   60篇
  2006年   88篇
  2005年   69篇
  2004年   41篇
  2003年   36篇
  2002年   24篇
  2001年   17篇
  2000年   12篇
  1999年   14篇
  1998年   13篇
  1997年   13篇
  1996年   10篇
  1995年   5篇
  1994年   7篇
  1993年   2篇
  1992年   6篇
  1991年   6篇
  1990年   4篇
  1989年   3篇
排序方式: 共有1250条查询结果,搜索用时 0 毫秒
881.
本文通过对当前高校教职工管理中存在问题的简单梳理,以管理学视角阐述提高高校管理的有效性和教职工工作积极性的关系。  相似文献   
882.
基于"多元评价"的教育评价理论,在"中学化学微格教学"课程中先后进行了尝试性改革:增加"自我评价"、"组员评价"环节,适当调整"自评"、"组评"和"师评"的权重,编制并逐年完善了《微格教学评价表》,实现了评价主体多元化、定性评价与定量评价相结合、过程性评价与结果性评价相结合。  相似文献   
883.
The growth of the African Internet, and services related to the Internet, has been rapid over the last decade. Following this market expansion, a variety of service providers have started to provide access. A fast-growing market puts pressure on the providers to deliver services first and only then seek to secure the networks. Over time, industrialised nations have become more able to detect and trace cyber attacks against their networks. These tracking features are constantly developing and the precision in determining the origin of an attack is increasing. A state-sponsored cyber attacker, such as intelligence agencies and electronic warfare units, will seek to avoid detection, especially when the attacks are politically sensitive intelligence-gathering and intrusion forays into foreign states' networks. One way for the attacker to create a path that links the attacks and the originating country is by actions through a proxy. The less technologically mature developing nations offer an opportunity for cyber aggression due to their lower level of security under the quick expansion of the Internet-based market. Developing countries could be used as proxies, without their knowledge and consent, through the unauthorised usage of these countries' information systems in an attempt to attack a third country by a state-sponsored offensive cyber operation. If the purpose of the cyber attack is to destabilise a targeted society and the attack succeeds, the used proxies are likely to face consequences in their relations with foreign countries, even if the proxy was unaware of the covert activity.  相似文献   
884.
基于BP神经网络的雷达网抗干扰性能综合评估   总被引:1,自引:0,他引:1  
在分析目前综合评估雷达网抗干扰性能时遇到困难后,探讨了利用BP人工神经网络良好的非线性函数逼近特性来解决这一问题的可行性,并分析了在用这种方法建模评估的过程中需要注意的各种问题;其中侧重对在具体构造评估模型时输入输出评估指标集的确定方法和模型的训练验证方法进行了研究,并进一步分析了建立的模型可能的用途。最后指出这种思路也可以推广到对类似的复杂信息系统的综合评估中。  相似文献   
885.
首先基于油库安全和事故状态分析,将油库安全事故的影响因素分为人的行为、物的状态、管理和环境四个要素,提出油库安全事故致因新模式,即两种安全模式和一种事故致因模式,以从源头上控制油库事故的发生。其次,依据致因模式,建立了油库安全状况评价指标体系,包括人员、装(设)备、材料、环境、方法,有助于评判油库安全状况。最后,依据安全事故新模式和安全评价指标体系,提出了油库安全保障体系,包括安全教育、安全技术培训、安全法规、安全监督、安全预案与救援、安全设施建设等体系。  相似文献   
886.
电子战系统效能的模糊评估方法   总被引:10,自引:3,他引:10  
电子战装备的系统作战效能分析一直是个较为复杂的问题。在阐述电子战系统作战效能概念的基础上,根据电子战装备的分类,建立了电子战系统效能评估的指标评价体系框架,对电子对抗装备中较为重要的侦察、干扰设备效能评估指标进行了分析。对基于模糊数学综合评判和层次分析法理论的电子战系统作战效能评估的研究作了较为详细的分析,并进行了应用仿真。  相似文献   
887.
用变分法研究了相对论性中子物质的基态性质.采用相对论形式的Hamiltonian、相对论性介子交换势、ψ=FΦ形式的变公函数,以及一种特定的关联函数,计算了中子物质的单粒子能量和物态方程,其结果有了明显改进.  相似文献   
888.
鱼雷武器系统作战效能评估   总被引:5,自引:1,他引:5  
从鱼雷武器系统的任务剖面出发,分析系统的可用性(A)、任务可信性(D)、固有能力(C)三个矩阵的模型构成,进而得到评估鱼雷武器系统的作战效能的基本模型。并以潜载鱼雷武器系统为例,进行具体分析。  相似文献   
889.
基于灰色模糊综合评价的网络作战能力评估   总被引:1,自引:0,他引:1  
根据网络作战力量的组成和作战技术特点,深入分析影响网络作战能力的主要因素,科学构建网络作战能力评估指标体系,采用AHP/熵值法确定指标权重,运用灰色模糊综合评判法,构建实用管用的网络作战能力评估模型,有效解决网络作战力量的作战能力评估动态性、模糊性问题。  相似文献   
890.
为了分析高射速转管武器在不同战术环境下对典型目标的毁伤效能,开发研究了基于STAGE平台的转管武器效能评估系统。通过设定作战环境、武器系统技术参数、典型目标运行参数等技术指标,可以得到对该目标的毁伤概率,并通过三维实景仿真再现攻击过程。为了达到理想的毁伤效果,可以修改武器技术参数通过仿真实现对典型目标的毁伤效能,对武器平台的配置及武器平台下一步研发目标起到一定的参考。通过多种射频下对0-2 Ma的飞行目标进行拦截的模拟分析,验证了仿真模型可靠性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号