首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   244篇
  免费   34篇
  国内免费   9篇
  2024年   7篇
  2023年   9篇
  2022年   3篇
  2021年   6篇
  2020年   12篇
  2019年   3篇
  2018年   1篇
  2017年   4篇
  2016年   1篇
  2015年   4篇
  2014年   22篇
  2013年   17篇
  2012年   24篇
  2011年   9篇
  2010年   14篇
  2009年   19篇
  2008年   15篇
  2007年   17篇
  2006年   7篇
  2005年   11篇
  2004年   4篇
  2003年   14篇
  2002年   8篇
  2001年   10篇
  2000年   3篇
  1999年   9篇
  1998年   5篇
  1997年   7篇
  1996年   4篇
  1995年   6篇
  1994年   1篇
  1993年   5篇
  1992年   1篇
  1991年   2篇
  1990年   3篇
排序方式: 共有287条查询结果,搜索用时 15 毫秒
51.
本文从电流密度着手,引证位移电流,修正只适用于稳恒电流的连续方程和只适用于德恒磁场的安培环路定律,以及位移电流产生的条件并与其他电流的异同.  相似文献   
52.
影响武器装备全寿命费用效益的因素多且效益结果很难量化。对此,文章从武器装备全寿命各环节费用情况出发,确定了评价武器装备全寿命费用的方法,并结合武器装备管理现状,强调在进行效益考评时必须将军事效益与经济效益、微观效益与宏观效益、近期效益和中远期效益、定量分析与定性分析统一起来。  相似文献   
53.
差分密码分析方法是1990年由E.Biham和A.Shamir提出的,这种方法对DES算法及DES类体制构成了威胁。本文在剖析了差分密码分析方法工作原理的基础上,提出了改进DES算法的7种方法,从而可以有效地阻止差分密码分析法的攻击。  相似文献   
54.
提出了将极化阵列应用到反辐射导引头上,导引头利用目标与诱饵的极化差异,采用极化域-空域联合估计方法抗诱偏。首先,利用波达方向矩阵法,估算出雷达与诱饵的空间二维到达角和极化参数,将估算出来的二维到达角信息为反辐射导引头提供导引,极化参数用来鉴别雷达与诱饵,从而达到抗诱偏的目的。然后,结合导弹运动方程及导引方程对反辐射导弹抗三点源诱偏进行了全弹道数字仿真,并且采用Monte-Carlo方法对全弹道仿真进行了多次实验,仿真结果证明了将极化域-空域联合估计应用于反辐射导引头抗诱偏的可行性。  相似文献   
55.
零基预算作为一些国家政府预算改革的过程之一,已在实践中暴露出其内在的缺陷以及操作上的难度。应总结和借鉴西方国家政府及军队预算改革的经验,积极探讨全项目预算的优化:以“报酬论”、“产出观”优化全项目预算,以规划计划预算与绩效预算的结合体代替零基预算,以个性原则需求引导全项目预算建立。  相似文献   
56.
浅析信息化后勤与全资产可视化管理   总被引:1,自引:0,他引:1  
信息化战争已经向我们走来,为了打赢未来信息化战争,必须加速我军后勤信息化建设,而构建我军全资产可视化管理系统是实现后勤信息化的重要内容之一。借鉴外军经验,构建和启动我军全资产可视化管理系统,是实现我军后勤的“可控化”和“可视化”的必然选择,对提升我军信息化作战能力具有重要作用。  相似文献   
57.
医院成本核算是指对医院一定时期内实际发生的各项成本费用进行完整、系统的记录、归集、计算和分配的一种经济管理活动。它是一个全方位、多层次的复杂系统工程,实际工作中应注意以下问题。一是要把事后成本核算与事前、事中的成本分析放在同等重要的位置。全成本核算是一个包括事前成本预测、  相似文献   
58.
内网安全是近年来逐渐为人们所重视的网络信息安全研究领域.通过分析企业信息网内部存在的主要安全隐患,提出了以基于角色的访问控制为基础,包括安全基础、安全建模、安全应用等三个概念层次的内网安全模型.其中,安全基础层通过统一资源表示法、用户身份认证、用户权限赋予等技术完成内网资源的分类与分配;安全建模层整合自安全存储、信息加密、抗否认等安全服务,是内网安全模型的核心;顶层是安全应用层,支持全面的安全应用服务.最后给出了内网安全模型的实现框架设计以支持内网安全问题的有效解决.  相似文献   
59.
以计算机代替通用火控系统的主要设备作为实验平台,利用VC 6.0编写了一个软件关键技术的验证程序,并调试通过,为通用火控系统在软件上的工程实现提供了技术支持.该程序的良好运行,验证了全分布、网络化、模块化和标准化等关键技术是可行的,体现了通用火控系统的技术优势,表明通用火控系统完全能够适应网络化和信息化条件下的作战要求.  相似文献   
60.
根据实际工作的需要,提出了对火控软件加密的方法,该方法对载体为ROM 的其它应用程序的加密也有一定的价值  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号