全文获取类型
收费全文 | 152篇 |
免费 | 42篇 |
国内免费 | 37篇 |
出版年
2022年 | 2篇 |
2021年 | 6篇 |
2020年 | 13篇 |
2019年 | 3篇 |
2018年 | 2篇 |
2017年 | 4篇 |
2016年 | 7篇 |
2015年 | 7篇 |
2014年 | 20篇 |
2013年 | 31篇 |
2012年 | 16篇 |
2011年 | 18篇 |
2010年 | 9篇 |
2009年 | 3篇 |
2008年 | 5篇 |
2007年 | 5篇 |
2006年 | 9篇 |
2005年 | 9篇 |
2004年 | 9篇 |
2003年 | 6篇 |
2002年 | 7篇 |
2001年 | 6篇 |
2000年 | 5篇 |
1999年 | 7篇 |
1998年 | 2篇 |
1997年 | 4篇 |
1996年 | 3篇 |
1995年 | 5篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1988年 | 1篇 |
1987年 | 2篇 |
排序方式: 共有231条查询结果,搜索用时 15 毫秒
121.
122.
通过对目前我国消防工作中各种通信手段的分析,提出利用甚小地球站(VSAT)卫星通信系统来解决通信中存在的问题。详细阐述了VSAT卫星通信系统的优势以及在消防工作中的应用。 相似文献
123.
将来源于理论分析的BOM技术应用于实际的仿真项目之前,包括模型的行为封装方法等许多问题亟需解决.针对这些实际问题,在充分研究BOM的概念、结构和设计理念的基础上,对BOM在仿真中的实际应用方法进行了初步的探讨.进一步明确了BOM技术与其他组件技术的不同,提出了一种以IF BOM描述模式,以ECAP BOM封装模型行为的BOM应用方案,并借助于COM技术设计了模块化的ECAP BOM,实现了ECAP BOM对模型行为的封装.该方法兼顾了仿真模型的灵活性要求和组件封装性的特点,是一种切实可行的方法. 相似文献
124.
125.
126.
127.
一种含工作流Web信息系统的访问控制模型设计实现 总被引:1,自引:1,他引:0
包含工作流的Web信息系统是目前较为流行的一种系统应用模式。针对现有TRBAC模型在此类系统应用中存在的控制数据冗余、效率低下等不足改进提出了一种新的访问控制模型,该模型将RBAC与TRBAC进行结合,并按操作级别对角色与权限进行划分,通过引入流程历史信息等约束条件实现动态授权中操作权限与执行上下文的紧密关联,较好地实现了动、静态授权的分离,在保证系统安全的同时降低了访问控制策略的复杂度,为此类系统访问控制策略的制定提供了一个基本的参考性框架。最后以基于Web的办公自动化系统为例描述了模型在应用中的实现方案。 相似文献
128.
本科生导师制是师生双向选择的前提下,由品德兼优的教学、科研的骨干教师,担任本科生的指导教师,对学生的学习、生活、品德及心理等进行个别具体指导的教学制度。边疆高校办学条件差,基础薄弱,生源质量及学生自主学习能力差等,导师制的实施正是抓住了这个薄弱环节和不利因素,着力于学生综合素质的提高,是促进教学质量提高的一条有效的途径。 相似文献
129.
能量平衡是微纳卫星电源系统设计和考核的重要要求,在地面通常通过数值仿真进行评价。介绍单板纳星电源系统结构和特点;分别对太阳电池阵、蓄电池组和卫星负载进行数学建模;结合卫星姿态动力学进行能量平衡仿真,仿真结果可以实时反映卫星的功率变化、电池容量和能量平衡情况。电源系统在轨试验数据与仿真结果基本一致,证明所建模型是正确的,仿真方法有效。 相似文献
130.
Secure second strike nuclear forces are frequently held to be easy to procure. Analysts have long argued that targeting intelligence against relocatable targets like submarine launched and land mobile ballistic missiles is difficult to obtain. However, the scholarly consensus on intelligence for counterforce operations is seriously overdrawn. Both during and after the Cold War, the United States developed substantial intelligence capabilities to track and target submarines and mobile missiles. These efforts achieved important and under-appreciated success. Second strike forces have been far more vulnerable than most analysts are willing to credit. 相似文献