全文获取类型
收费全文 | 745篇 |
免费 | 173篇 |
国内免费 | 102篇 |
出版年
2023年 | 1篇 |
2022年 | 5篇 |
2021年 | 13篇 |
2020年 | 21篇 |
2019年 | 10篇 |
2018年 | 36篇 |
2017年 | 46篇 |
2016年 | 50篇 |
2015年 | 18篇 |
2014年 | 67篇 |
2013年 | 49篇 |
2012年 | 69篇 |
2011年 | 70篇 |
2010年 | 46篇 |
2009年 | 66篇 |
2008年 | 65篇 |
2007年 | 56篇 |
2006年 | 61篇 |
2005年 | 72篇 |
2004年 | 51篇 |
2003年 | 29篇 |
2002年 | 25篇 |
2001年 | 20篇 |
2000年 | 15篇 |
1999年 | 11篇 |
1998年 | 11篇 |
1997年 | 8篇 |
1996年 | 6篇 |
1995年 | 6篇 |
1994年 | 3篇 |
1993年 | 5篇 |
1992年 | 4篇 |
1991年 | 3篇 |
1990年 | 2篇 |
排序方式: 共有1020条查询结果,搜索用时 15 毫秒
1.
基于XML的诊断信息模型描述 总被引:1,自引:0,他引:1
利用XML语言对诊断信息模型进行描述,初步建立了诊断信息模型整体框架的XML Schema,并在专门开发工具XML Spy中得到实现,同时对基于XML的信息模型描述进行了简要的应用说明,验证了模型描述的有效性。 相似文献
2.
3.
一个通用数据库管理工具的研究与实现 总被引:1,自引:0,他引:1
目前我国行业信息化建设已经跨越了初级阶段,但在许多行业的信息化应用中还存在着烟囱效应和信息孤岛效应。为了将行业信息化引向深入,需要对原有系统进行数据集成。文中首先对数据集成的基本概念进行了探讨,并进一步对数据集成的一个重要工具——通用数据库管理工具的功能及实现方法进行了研究。文中所讨论的通用数据库管理工具与其他工具的区别在于:能够对物理上分布的、异构的多个数据库进行管理,还能够在更高的层次上对多个数据库中的数据进行逻辑上的重新组织。文中所讨论的通用数据库管理工具是为最终用户服务的,而不是一个开发工具。 相似文献
4.
刘洁 《中国人民武装警察部队学院学报》2008,24(7):52-54
信息化已成为社会发展的必然趋势,教育信息化是实现现代化的重要手段。以美国、英国和日本为例分析发达国家教育信息化建设的政策、措施,展示我国教育信息化建设的进程,通过比较研究,提出发达国家教育信息化建设对我们的启示。 相似文献
5.
由于契约的不完全性、专用性资产的存在,导致民企参军的谈判过程中,一方可能利用另一方因专用性资产投资的锁定效应,而采取机会主义行为将另一方套牢,攫取可占用专用性准租金。这种套牢风险不是单向的,而是双向的,双向套牢风险的存在不仅会降低军品科研生产项目建设质量,而且还会严重挫伤民营企业承担军品科研生产任务的积极性。为有效防范双向套牢风险,本文将从博弈论的角度,建立民营企业与军队采办部门的期望收益与专用性资产投资的函数关系和博弈矩阵,分阶段讨论民营企业与军队采办部门所面临的套牢风险大小及各自的最佳行为选择。以降低民企参军面临的套牢风险,引导更多优势民营企业进入军品科研生产与维修领域,推动军民融合的深度发展。 相似文献
6.
网络信息时代,面对层出不穷的不良信息,如何提高官兵抵制负面影响的素质能力,概括起来就是:要针对不良信息“腐蚀性”强的特点,不断培育官兵“乐于追随”的不变定力;要针对不良信息“迷惑性”强的特点,不断培育官兵“善于思辨”的不凡智力;要针对不良信息“煽动性”强的特点,不断培育官兵“敢于斗争”的不惧魄力;要针对不良信息“持久性”强的特点,不断培育官兵“甘于奉献”的不竭动力。 相似文献
7.
冷战结束后,欧美多数军工企业在军转民的过程中采取多元化的经营战略,壮大企业规模并寻求进一步的发展。随着我国军民融合战略的深入实施,军工企业不再是封闭独立的单一军品生产基地,而是顺时应势逐步实现军品和民品同步多元化发展的战略转型。通过分析我国军工企业军转民的历史进程与国际经验,结合多元化战略的特点,考察军工企业在军转民过程中实施多元化战略的动因,构建军工企业多元化战略的选择函数。本文认为,军工企业选择多元化战略应考虑企业自身实际情况,积极响应国家政策,培育核心竞争力;同时,军转民过程作为军民融合深度发展的重要一环,会促使军工企业往多元化的方向发展,而多元化战略的实施也会加快军民融合深度发展的进程。 相似文献
8.
为了提升网络隐写方法中秘密信息隐蔽传输的安全性,研究了携带诱骗信息的多层网络隐写方法。方法分为两层,高层方法用于携带诱骗信息欺骗检测者,低层方法利用网络协议栈纵向多协议之间的关系编码秘密信息,实现隐蔽通信。实验结果表明,该方法能够在保证隐写带宽的同时,确保了秘密信息传输的安全性。 相似文献
9.
实现特定信息环境下基于信息组织的信息资源服务,需要对信息、信息空间有更合适的、形式化的描述。文章基于本体层次对信息、信息的运算、信息之间的关系以及信息空间给出了数学描述并对其代数结构进行了研究。从而为特定信息环境下的信息资源服务提供理论支撑。 相似文献
10.