全文获取类型
收费全文 | 608篇 |
免费 | 112篇 |
国内免费 | 125篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 4篇 |
2021年 | 11篇 |
2020年 | 11篇 |
2019年 | 10篇 |
2018年 | 11篇 |
2017年 | 32篇 |
2016年 | 46篇 |
2015年 | 14篇 |
2014年 | 60篇 |
2013年 | 36篇 |
2012年 | 52篇 |
2011年 | 59篇 |
2010年 | 41篇 |
2009年 | 56篇 |
2008年 | 56篇 |
2007年 | 51篇 |
2006年 | 52篇 |
2005年 | 66篇 |
2004年 | 43篇 |
2003年 | 28篇 |
2002年 | 21篇 |
2001年 | 19篇 |
2000年 | 14篇 |
1999年 | 8篇 |
1998年 | 9篇 |
1997年 | 8篇 |
1996年 | 5篇 |
1995年 | 5篇 |
1994年 | 4篇 |
1993年 | 4篇 |
1992年 | 3篇 |
1991年 | 2篇 |
1990年 | 2篇 |
排序方式: 共有845条查询结果,搜索用时 15 毫秒
761.
在教学方法改革中,案例教学法越来越受到重视。《建筑防火》课程教学运用案例教学法有其必要性和可行性。要认真组织案例教学,充分认识教学过程中存在的问题,创造案例教学应具备的基本条件。通过案例教学调动学员学习的积极性、主动性,提高学员分析和解决问题的能力。 相似文献
762.
备课质量是教学过程中的重要组成部分,对提高教学质量起着重要作用。本文给出了客观量化评价教师备课质量的一种方法,对提高教学质量有积极作用。 相似文献
763.
美智库机构战略与预算评估中心(CSBA)高级研究员巴里·瓦茨(Darry D.Watts)2013年发表的《精确打击的演化发展》报告,对美国海湾战争以来的军事革命进行了详尽的分析。报告提出了区分远程与近程精确打击的参考标准,详细介绍了美国20世纪军事革命中精确打击能力和作战趋势形成的背景和过程,分析了精确打击弹药采购的资源制约因素,评价了美国在成熟精确打击体制中全球力量投送面临的风险和挑战,希望美国及时做出相应的调整和变革。《精确打击的演化发展》报告对理解精确打击时代的美国军事革命有较大帮助,对美国未来几十年的新的军队结构和能力发展趋势可能具有重要参考价值。 相似文献
765.
766.
弹药信息化是武器装备信息化的重要组成部分,直接影响战斗力的生成。如何分析、评估保障单位在信息系统体系作战弹药信息化保障能力的建设水平,对我军信息化建设至关重要。在分析影响弹药信息化保障能力形成的主要因素的基础上,构建了符合我军弹药信息化保障能力特点的评估指标体系,提出了一种基于主成分和集对分析法综合分析的基于信息系统体系作战弹药信息化保障能力评估方法,通过该方法可求得指标权重,最终获得被评估单位弹药信息化保障能力的整体建设水平。结合实例分析,验证构建的评估模型能够用于我军基于信息系统体系作战弹药信息化保障能力的评估,进一步为如何提高弹药信息化保障能力提供技术指导。 相似文献
767.
We provide an expression for the Shannon entropy of mixed r‐out‐of‐ n systems when the lifetimes of the components are independent and identically distributed. The expression gives the system's entropy in terms of the system signature, the distribution and density functions of the lifetime model, and the information measures of the beta distribution. Bounds for the system's entropy are obtained by direct applications of the concavity of the entropy and the information inequality.Copyright © 2014 Wiley Periodicals, Inc. Naval Research Logistics 61: 202–206, 2014 相似文献
768.
769.
770.
罗英茹 《中国人民武装警察部队学院学报》2014,30(11):64-68
分析了常见的文件在计算机中的存储方式,根据计算机文件的特征,提出直接对二进制数据进行处理的计算机文件通用加密解密方法。依据混沌序列具有良好随机性的特点,提出利用Logistic映射序列密码对计算机信息进行加密、解密的方法,并用Visual Basic 6.0实现了该方法。这种方法能够用于对计算机中的任何文件进行加密解密。 相似文献