全文获取类型
收费全文 | 149篇 |
免费 | 33篇 |
国内免费 | 14篇 |
出版年
2024年 | 1篇 |
2023年 | 2篇 |
2022年 | 1篇 |
2021年 | 5篇 |
2020年 | 4篇 |
2019年 | 2篇 |
2018年 | 2篇 |
2017年 | 5篇 |
2016年 | 6篇 |
2015年 | 2篇 |
2014年 | 22篇 |
2013年 | 17篇 |
2012年 | 17篇 |
2011年 | 17篇 |
2010年 | 13篇 |
2009年 | 18篇 |
2008年 | 11篇 |
2007年 | 12篇 |
2006年 | 7篇 |
2005年 | 5篇 |
2004年 | 4篇 |
2003年 | 6篇 |
2002年 | 2篇 |
2001年 | 4篇 |
2000年 | 2篇 |
1999年 | 3篇 |
1998年 | 1篇 |
1996年 | 1篇 |
1995年 | 2篇 |
1993年 | 1篇 |
1992年 | 1篇 |
排序方式: 共有196条查询结果,搜索用时 15 毫秒
61.
本文简要介绍了新经济的概念及特征,探讨了图书馆面临新经济的挑战和机遇,并对图书馆信息服务的创新及其发展趋势进行了论述. 相似文献
62.
63.
可生存性是指当一个系统在受到攻击、出现错误或发生紧急事件时仍然能够完成其任务的一种能力.指挥自动化系统是现代战争中部队战斗力的倍增器.在信息化战争条件下,传统的安全策略将不能保证指挥自动化系统的生存能力.通过介绍可生存性思想,分析指挥自动化系统及子系统的特点和存在的问题,提出了利用可生存性设计指挥自动化系统的基本原则. 相似文献
64.
针对传统服务描述模型无法对军事信息服务中服务的使用权限、适用范围等非功能约束信息进行全面、标准化描述的问题,扩展已有web服务通用描述模型,提出了一种基于行为约束的军事信息服务描述模型,以全面支持军事信息服务功能、行为约束和服务质量的描述.在此基础上采用分层匹配思想,在服务发现过程中引入相似度和匹配算法,对行为约束的相... 相似文献
65.
66.
利用随机网络建模方法在随机工程项目分析中的优越性,建立了不同保障方式下的维修保障过程模型。重点对网络活动中的维修等待时间和维修等待概率进行了分析,利用随机网络的解析算法,确定了维修力量的平均维修保障服务时间分析模型。最后将该方法应用于伴随修理过程,对其平均维修保障服务时间进行了案例分析。 相似文献
67.
68.
曹德明 《中国人民武装警察部队学院学报》2008,24(5):61-62
做好公安现役部队的干部工作,是贯彻落实科学发展观、做到以人为本的具体实践。现役办做干部工作,可运用联合作战理论,在战术上,抓住工作的重点、热点、亮点;在战役上,对上当好参谋、对内建好队伍、对下搞好服务;在战略上,紧抓思想政治建设,健全各种制度。 相似文献
69.
针对网络对抗和计算机网络安全防护的现实需求,提出了一种在分布式欺骗空间中实施多重欺骗的网络主动防御技术,通过仿真常用的网络服务程序以及伪造安全漏洞来诱骗入侵者,利用内核级操作控制、文件系统镜像和信息欺骗,构建基于Windows和Linux平台的欺骗性操作环境,实现了对网络入侵全过程的欺骗、监视与控制.该技术突破了普通蜜罐技术单一欺骗层次的局限性,使得欺骗性、交互性和安全性同时得到明显提高. 相似文献
70.
董树武 《中国人民武装警察部队学院学报》2010,26(8):29-31
通过对大空间建筑物火灾特点的分析与归纳总结,就此类火灾的灭火救援问题,阐述了如何正确处理救人与灭火关系、充分发挥建筑内部消防设施的作用,提出全面研判火场形势,选准突破口,有效破拆、攻放结合的战术方法。同时针对大空间建筑物灭火救援现场特点,提出几项必要的保障措施。 相似文献