全文获取类型
收费全文 | 2859篇 |
免费 | 416篇 |
国内免费 | 190篇 |
出版年
2024年 | 4篇 |
2023年 | 10篇 |
2022年 | 29篇 |
2021年 | 48篇 |
2020年 | 36篇 |
2019年 | 69篇 |
2018年 | 58篇 |
2017年 | 103篇 |
2016年 | 112篇 |
2015年 | 81篇 |
2014年 | 237篇 |
2013年 | 300篇 |
2012年 | 184篇 |
2011年 | 231篇 |
2010年 | 193篇 |
2009年 | 225篇 |
2008年 | 169篇 |
2007年 | 200篇 |
2006年 | 182篇 |
2005年 | 176篇 |
2004年 | 158篇 |
2003年 | 121篇 |
2002年 | 77篇 |
2001年 | 84篇 |
2000年 | 52篇 |
1999年 | 43篇 |
1998年 | 32篇 |
1997年 | 31篇 |
1996年 | 35篇 |
1995年 | 29篇 |
1994年 | 31篇 |
1993年 | 20篇 |
1992年 | 21篇 |
1991年 | 24篇 |
1990年 | 33篇 |
1989年 | 14篇 |
1988年 | 10篇 |
1987年 | 2篇 |
1975年 | 1篇 |
排序方式: 共有3465条查询结果,搜索用时 15 毫秒
241.
刘明亮 《武警工程学院学报》2010,(1):33-36
马克思主义中国化的历史进程波澜壮阔,绚丽多彩。马克思主义的中国化,不仅使中华民族以独立的姿态重新屹立于世界民族之林,使中国人民真正当家做主人,而且引领中华民族走上实现伟大复兴的康庄大道。马克思主义的中国化给我们留下了许多有益的启示。 相似文献
242.
李鹏 《武警工程学院学报》2010,(5):32-34
解决当前基层党员队伍中存在的三个突出问题,必须切实提高基层党员培训质量。各级党委、支部要站在党对军队绝对领导、履行职责使命、建设现代化武警的高度,坚持以锤炼坚强党性为根本,永葆基层党员的先进性;以提高党务能力为重点,增强党员培训的针对性;以发挥模范作用为目标,调动履职尽责的积极性。 相似文献
243.
马志强 《武警工程学院学报》2010,(6):64-66
“三审制”传统的机制以及运作的惯例,已经无法适应时代发展的要求。在原先严肃但又有点呆板的审稿机制中,需要注入多元化的审稿方式。编者和审者在坚持“三审制”严肃性一面的同时,应多注意运作方式等的灵活性。 相似文献
244.
焦向磊 《武警工程学院学报》2010,(5):84-86
武警院校拥有丰富的教育资源,依托武警部队日益健全的内部网络系统,大力开展现代远程教育,能够更加紧密院校与部队的联系,及时了解部队的需求,制定出更加符合部队实际的课程体系,更大限度发挥现有教学资源的效益。由于远程教育具有方便快捷,受时间、空间局限小的特性,弥补了由于武警部队点多、线长、面广,分布相对分散,导致部队官兵学习时间不固定、人员难以集中等不便的问题,为武警部队官兵获取文化知识,学习科学技术提供了新的途径。 相似文献
245.
王旭东 《武警工程学院学报》2010,(5):90-92
作为举世公认的兵学宝典,《孙子兵法》蕴涵着丰富的谋略思想,表现出高超的思维艺术,成为思维品质的基础性来源。武警指挥员战术思维品质的预见性、经验性、灵活性、辩证性、系统性,正是其谋略精华在新时期武警执勤作战中的运用和发展。 相似文献
246.
前景理论(Prospect Theory,PT)描述了个体在不确定条件下的决策规律,较好地刻画了决策者的风险偏好。分析表明,PT在作战决策建模中具有一定的适用性和可行性。提出了一种基于PT的计算机生成兵力(Computer Generated Forces,CGF)Agent决策建模方法,给出了CGF Agent的建模框架,对CGF Agent决策过程中方案选择的具体步骤和算法进行了详细阐述。实验表明,所提出的方法在一定程度上提高了CGF Agent决策行为的真实性,证明了所提出方法的有效性。 相似文献
247.
248.
利用金属膜电阻设计并制作了用于陡化前沿Marx发生器调试的大功率低电感负载.其阻值约为90Ω,电感约为55nH,基本不具备分散电容.该负载采用线性渐变的圆锥外型结构,有利于减小信号在负载上的反射,配合电容分压器使用能够很好地完成对前沿约为几ns的快前沿高压脉冲的测量.理论估算了该负载的功率容量,并利用PSpice软件模拟了对其进行脉冲方波加载的情况.该负载用于调试陡化前沿的Marx发生器的实验中,获得了幅值约210kV,脉宽近40ns,前沿为5ns的快前沿高压脉冲.多次实验结果表明该负载性能稳定,适用于陡化前沿Marx发生器的调试工作. 相似文献
249.
In this article, we develop a novel electric power supply chain network model with fuel supply markets that captures both the economic network transactions in energy supply markets and the physical network transmission constraints in the electric power network. The theoretical derivation and analysis are done using the theory of variational inequalities. We then apply the model to a specific case, the New England electric power supply chain, consisting of six states, five fuel types, 82 power generators, with a total of 573 generating units, and 10 demand market regions. The empirical case study demonstrates that the regional electric power prices simulated by our model match the actual electricity prices in New England very well. We also compute the electric power prices and the spark spread, an important measure of the power plant profitability, under natural gas and oil price variations. The empirical examples illustrate that in New England, the market/grid‐level fuel competition has become the major factor that affects the influence of the oil price on the natural gas price. Finally, we utilize the model to quantitatively investigate how changes in the demand for electricity influence the electric power and the fuel markets from a regional perspective. The theoretical model can be applied to other regions and multiple electricity markets under deregulation to quantify the interactions in electric power/energy supply chains and their effects on flows and prices. © 2009 Wiley Periodicals, Inc. Naval Research Logistics, 2009 相似文献
250.
Todas information and communication network requires a design that is secure to tampering. Traditional performance measures of reliability and throughput must be supplemented with measures of security. Recognition of an adversary who can inflict damage leads toward a game‐theoretic model. Through such a formulation, guidelines for network designs and improvements are derived. We opt for a design that is most robust to withstand both natural degradation and adversarial attacks. Extensive computational experience with such a model suggests that a Nash‐equilibrium design exists that can withstand the worst possible damage. Most important, the equilibrium is value‐free in that it is stable irrespective of the unit costs associated with reliability vs. capacity improvement and how one wishes to trade between throughput and reliability. This finding helps to pinpoint the most critical components in network design. From a policy standpoint, the model also allows the monetary value of information‐security to be imputed. © 2009 Wiley Periodicals, Inc. Naval Research Logistics, 2009 相似文献