首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   690篇
  免费   33篇
  国内免费   24篇
  2024年   3篇
  2023年   5篇
  2022年   6篇
  2021年   5篇
  2020年   18篇
  2019年   4篇
  2018年   2篇
  2017年   8篇
  2016年   15篇
  2015年   22篇
  2014年   60篇
  2013年   64篇
  2012年   73篇
  2011年   70篇
  2010年   44篇
  2009年   54篇
  2008年   40篇
  2007年   24篇
  2006年   34篇
  2005年   30篇
  2004年   34篇
  2003年   29篇
  2002年   24篇
  2001年   15篇
  2000年   15篇
  1999年   2篇
  1998年   15篇
  1997年   12篇
  1996年   6篇
  1995年   2篇
  1994年   4篇
  1993年   3篇
  1992年   4篇
  1990年   1篇
排序方式: 共有747条查询结果,搜索用时 15 毫秒
11.
<正>中国兵器工业甘肃银光化学工业集团有限公司含能公司"三结合"改善团队,积极发挥团队成员智慧,通过自行设计改造空气处理机,有效消除安全隐患。该生产线空气处理机由于增加湿度的纸质填料腐蚀塌陷,塑料喷淋管变形掉落,水无法进入储水槽,水位急剧下降补水不及时造成水泵自动停止运转,导致生产工房无法确保正常生产湿度。针对这一问题,公司及时成立"三结合"改善团队,集纳员工智慧,征集解决方案,通过现场交流、讨论。员工将废旧不锈钢筛网折叠做为填料,用耐高温  相似文献   
12.
介绍Petri网的知识表示方法以及案例推理机制的相关内容,提出了一种基于Petri网的案例推理模型,给出了相应的案例检索匹配算法,并将该模型和检索算法应用到网络攻防态势推演系统中,最后重点介绍了该系统的案例库的知识表示。  相似文献   
13.
工作流系统权限管理的权限控制是工作流的重要因素.对传统的访问控制权限进行改进,在基于角色和任务的工作流权限管理系统中将任务与组织、时间进行关联,并使用Petri网来对工作流进行建模,在工作流推进的不同时段,采用不同的存取权限表来实现权限控制,为工作流的权限管理提出一种新的思路.  相似文献   
14.
完善信息基础设施,加大信息技术应用,以信息化促进经济结构调整和发展方式转变,以改善民生为重点加快政务和社会事业信息化建设,努力为兵团跨越式发展和长治久安作出贡献。  相似文献   
15.
精选麦种促增产经过精选后的种子,粒大饱满,播后不仅出苗整齐,生长粗壮,分蘖早而多,而且后期成穗率高,其增产效果一般都在15%以上。种子精选方法:可配制15%的盐水或配制300%的泥水溶液选种;没有条件的可用重力风选或筛选。选种时要去掉损伤、虫蛀、瘪粒和病粒。选好后用清水洗净再播种。药肥浸种拌籽防病又增产播种前用千分之一的多菌灵溶液浸种24小时,能有效地防止黑穗病、条纹病、网斑病等病害的发生。用  相似文献   
16.
信息化条件下,武器装备体系的要素越来越多,要素之间的关系越来越复杂.武器装备体系的科学综合评价和合理作战运用,对于提升武器装备体系整体作战能力及一体化联合作战能力具有重要意义.介绍了美军武器装备联合试验的概念与内涵,美军武器装备联合试验的管理体系,美军武器装备联合试验的程序和规章制度,分析了美军武器装备联合试验的联合能力建设、联合试验的技术和方法等.  相似文献   
17.
董智勇  文怡才  何兆政 《国防》2008,(7):F0003-F0003
5月12日,四川汶川发生里氏8.0级地震,造成灾区人员重大伤亡,财产巨大损失,基础设施受到严重破坏。面对突如其来的自然灾害  相似文献   
18.
麒麟区人武部紧紧围绕“战场和市场”需要,按照“精干、合成、可靠、管用”的原则,从建立正规的“四个秩序”人手,狠抓民兵执勤分队建设,收到明显效果,为地方经济建设和社会稳定作出了贡献。  相似文献   
19.
严峰 《政工学刊》2003,(3):33-34
随着网络时代的到来,上网求知、休闲娱乐、沟通联系已成为越来越多官兵喜爱的生活方式,同时也给广大官兵思想道德观念带来了深刻的影响。如何适应这种变化,净化官兵网络生活空间,构筑坚强的网络道德防线,已成为当前部队加强思想道德建设必须关注和研究解决的时代课题。  相似文献   
20.
提出了地面微型网域武器的三种攻击方案,并分析了三种攻击方案的优缺点,对地面微型网域武器的三种攻击方案进行了MATLAB仿真分析。在综合考虑各个因素后,得出了一种最佳攻击方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号