全文获取类型
收费全文 | 152篇 |
免费 | 45篇 |
国内免费 | 3篇 |
出版年
2024年 | 1篇 |
2023年 | 2篇 |
2022年 | 3篇 |
2021年 | 4篇 |
2020年 | 3篇 |
2019年 | 2篇 |
2018年 | 3篇 |
2017年 | 5篇 |
2016年 | 2篇 |
2015年 | 5篇 |
2014年 | 9篇 |
2013年 | 6篇 |
2012年 | 12篇 |
2011年 | 23篇 |
2010年 | 19篇 |
2009年 | 16篇 |
2008年 | 10篇 |
2007年 | 16篇 |
2006年 | 15篇 |
2005年 | 11篇 |
2004年 | 8篇 |
2003年 | 3篇 |
2002年 | 8篇 |
2001年 | 7篇 |
2000年 | 2篇 |
1990年 | 2篇 |
1989年 | 1篇 |
1987年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有200条查询结果,搜索用时 46 毫秒
81.
82.
定性定量相结合是战争设计工程的技术基础,为了探讨定性定量相结合中的如何从定量到定性进行反思,提出了定量评价干预策略的一致性检验方法;研究了从定量到定性反思的实现方法。最后以一个实例说明了整个从定量到定性进行反思的过程,并证实该反思方法是有效可行的。 相似文献
83.
84.
85.
86.
信息接入网络问题是后勤装备信息化的突出问题之一,对装备进行嵌入式改造是实现军队后勤装备信息化的重要途径.提出了用"信息贴片"的方式改造后勤装备的方法,并给出了一种"信息贴片"的软硬件设计对该方法进行验证."信息贴片"以"挂"、"贴"、"粘"等方式吸附于后勤装备上,将非数字化后勤装备模拟成数字化装备,提高后勤装备源头信息采集自动化水平.试验结果表明了用"信息贴片"改造后勤装备的可行性和有效性. 相似文献
87.
随着信息技术安全问题的日益突出,对网络系统进行安全分析日益重要.提出了一种基于图论的网络安全分析方法NEG-NSAM,在进行网络参数抽象和脆弱性关联分析的基础上,构造网络渗透图模型,刻画了威胁主体逐步渗透安全目标的动态过程.针对大规模网络环境,提出了渗透图简化算法.最后,运用NEG-NSAM方法进行了实例分析,验证该方法的可行性和有效性. 相似文献
88.
89.
90.