全文获取类型
收费全文 | 911篇 |
免费 | 146篇 |
国内免费 | 70篇 |
出版年
2024年 | 5篇 |
2023年 | 25篇 |
2022年 | 17篇 |
2021年 | 47篇 |
2020年 | 51篇 |
2019年 | 30篇 |
2018年 | 11篇 |
2017年 | 18篇 |
2016年 | 34篇 |
2015年 | 33篇 |
2014年 | 77篇 |
2013年 | 60篇 |
2012年 | 63篇 |
2011年 | 60篇 |
2010年 | 56篇 |
2009年 | 58篇 |
2008年 | 55篇 |
2007年 | 72篇 |
2006年 | 37篇 |
2005年 | 36篇 |
2004年 | 38篇 |
2003年 | 41篇 |
2002年 | 38篇 |
2001年 | 33篇 |
2000年 | 17篇 |
1999年 | 24篇 |
1998年 | 22篇 |
1997年 | 11篇 |
1996年 | 11篇 |
1995年 | 7篇 |
1994年 | 10篇 |
1993年 | 8篇 |
1992年 | 6篇 |
1991年 | 3篇 |
1990年 | 4篇 |
1989年 | 9篇 |
排序方式: 共有1127条查询结果,搜索用时 15 毫秒
41.
42.
医院会计是医院的经济信息源,医院会计信息的准确性和及时性直接影响着卫生经济管理决策的科学性。正确理解和把握医院会计信息的经济内涵,是有效利用会计信息的前提和基础。 相似文献
43.
军事需求工程技术之需求分析 总被引:1,自引:0,他引:1
一、概述在军事需求的过程中,当所有需求被确定下来后,要对它们进行反复的论证和分析。需求分析的目的就是构筑系统的总体框架,明确哪些需求是可行及可接受的,并构建整个系统的概念模型,最终建立一套双方都同意的、完整的、一致的需求。需求分析阶段的核心任务就是确定并完善需求。在需求获取阶段所获得的大量需求往往是不系统、不完整的,甚至个别需求是错误的、不必要的,只有通过提炼、分析和仔细审查需求,彼此沟通,采用适当的表现形式,比如绘制业务目标关联图、绘制功能结构示意图、编制数据字典、编写用户实例等,明确需求含义并找出存在… 相似文献
44.
为增强泥石流灾害数据可视化管理系统的兼容性,分析了多源数据集成技术,讨论了泥石流灾害工程中多来源数据和多格式数据的问题,以及在应用系统中对多源数据集成处理的要求,提出以SuperMap结合VC 6.0在基于GIS的泥石流灾害工程应用中实现多源数据集成的一种解决方案,实现了系统中对多来源、多格式数据的集成功能,从而达到了系统能直接访问、处理不同来源空间数据的目标。 相似文献
45.
针对战场信息中存在大量不确定性因素的特点,利用一种新的直觉模糊推理方法进行威胁企图分析。推理方法有效利用两个传统Zadeh模糊系统的输出结果,更接近于专家的思维。通过实例研究证明了该方法的可行性。直觉模糊推理是对一般模糊推理的有效扩充和发展,该方法对于提高作战指挥决策智能化具有一定的参考意义。 相似文献
46.
47.
随着时代的发展和科技的进步,互联网、大数据技术普遍得到了发展应用,大数据时代随之而来,高校党建工作也面临着内外环境的剧变,迎来了崭新的发展空间。大数据为高校党建工作的时效性、针对性和实效性带来发展机遇,在提升党的思想引领力和价值凝聚力方面也将发挥重要作用。高校应加强对党建工作的思考和认识,在人才培养、数据平台构建、工作机制与组织建设上克服难题,实现与大数据技术的有效对接,为信息时代高校党建工作的创新发展提供有力保障。 相似文献
48.
针对后勤信息化建设中数据集成和信息资源规划中面临的问题,提出了基于目录访问协议的统一角色存储、Agent表数据同步和JMS数据发布的用户信息认证机制和信息交换机制,实现了后勤各级用户全网身份数据的统一整合,确保全局数据的一致性,为全网完全统一身份认证提供技术基础。 相似文献
49.
50.
为确保军事敏感数据安全,在全面分析和研究数据库安全漏洞、安全策略、安全目标的基础上,提出了利用中间件技术实现客户访问数据库控制机制。针对两类操作系统的客户端,设计实现了通信控制中间件,使具有授权的用户通过中间层认证辨识后才能正确地访问数据库,确保了数据库信息安全。 相似文献