全文获取类型
收费全文 | 244篇 |
免费 | 34篇 |
国内免费 | 9篇 |
出版年
2024年 | 7篇 |
2023年 | 9篇 |
2022年 | 3篇 |
2021年 | 6篇 |
2020年 | 12篇 |
2019年 | 3篇 |
2018年 | 1篇 |
2017年 | 4篇 |
2016年 | 1篇 |
2015年 | 4篇 |
2014年 | 22篇 |
2013年 | 17篇 |
2012年 | 24篇 |
2011年 | 9篇 |
2010年 | 14篇 |
2009年 | 19篇 |
2008年 | 15篇 |
2007年 | 17篇 |
2006年 | 7篇 |
2005年 | 11篇 |
2004年 | 4篇 |
2003年 | 14篇 |
2002年 | 8篇 |
2001年 | 10篇 |
2000年 | 3篇 |
1999年 | 9篇 |
1998年 | 5篇 |
1997年 | 7篇 |
1996年 | 4篇 |
1995年 | 6篇 |
1994年 | 1篇 |
1993年 | 5篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1990年 | 3篇 |
排序方式: 共有287条查询结果,搜索用时 15 毫秒
51.
本文从电流密度着手,引证位移电流,修正只适用于稳恒电流的连续方程和只适用于德恒磁场的安培环路定律,以及位移电流产生的条件并与其他电流的异同. 相似文献
52.
影响武器装备全寿命费用效益的因素多且效益结果很难量化。对此,文章从武器装备全寿命各环节费用情况出发,确定了评价武器装备全寿命费用的方法,并结合武器装备管理现状,强调在进行效益考评时必须将军事效益与经济效益、微观效益与宏观效益、近期效益和中远期效益、定量分析与定性分析统一起来。 相似文献
53.
唐朝京 《国防科技大学学报》1993,15(1):1-6
差分密码分析方法是1990年由E.Biham和A.Shamir提出的,这种方法对DES算法及DES类体制构成了威胁。本文在剖析了差分密码分析方法工作原理的基础上,提出了改进DES算法的7种方法,从而可以有效地阻止差分密码分析法的攻击。 相似文献
54.
提出了将极化阵列应用到反辐射导引头上,导引头利用目标与诱饵的极化差异,采用极化域-空域联合估计方法抗诱偏。首先,利用波达方向矩阵法,估算出雷达与诱饵的空间二维到达角和极化参数,将估算出来的二维到达角信息为反辐射导引头提供导引,极化参数用来鉴别雷达与诱饵,从而达到抗诱偏的目的。然后,结合导弹运动方程及导引方程对反辐射导弹抗三点源诱偏进行了全弹道数字仿真,并且采用Monte-Carlo方法对全弹道仿真进行了多次实验,仿真结果证明了将极化域-空域联合估计应用于反辐射导引头抗诱偏的可行性。 相似文献
55.
56.
浅析信息化后勤与全资产可视化管理 总被引:1,自引:0,他引:1
信息化战争已经向我们走来,为了打赢未来信息化战争,必须加速我军后勤信息化建设,而构建我军全资产可视化管理系统是实现后勤信息化的重要内容之一。借鉴外军经验,构建和启动我军全资产可视化管理系统,是实现我军后勤的“可控化”和“可视化”的必然选择,对提升我军信息化作战能力具有重要作用。 相似文献
57.
医院成本核算是指对医院一定时期内实际发生的各项成本费用进行完整、系统的记录、归集、计算和分配的一种经济管理活动。它是一个全方位、多层次的复杂系统工程,实际工作中应注意以下问题。一是要把事后成本核算与事前、事中的成本分析放在同等重要的位置。全成本核算是一个包括事前成本预测、 相似文献
58.
内网安全是近年来逐渐为人们所重视的网络信息安全研究领域.通过分析企业信息网内部存在的主要安全隐患,提出了以基于角色的访问控制为基础,包括安全基础、安全建模、安全应用等三个概念层次的内网安全模型.其中,安全基础层通过统一资源表示法、用户身份认证、用户权限赋予等技术完成内网资源的分类与分配;安全建模层整合自安全存储、信息加密、抗否认等安全服务,是内网安全模型的核心;顶层是安全应用层,支持全面的安全应用服务.最后给出了内网安全模型的实现框架设计以支持内网安全问题的有效解决. 相似文献
59.
60.
根据实际工作的需要,提出了对火控软件加密的方法,该方法对载体为ROM 的其它应用程序的加密也有一定的价值 相似文献