首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   319篇
  免费   13篇
  国内免费   7篇
  2024年   2篇
  2023年   5篇
  2022年   5篇
  2021年   6篇
  2020年   7篇
  2019年   1篇
  2018年   6篇
  2017年   2篇
  2016年   7篇
  2015年   5篇
  2014年   10篇
  2013年   17篇
  2012年   11篇
  2011年   12篇
  2010年   34篇
  2009年   19篇
  2008年   15篇
  2007年   13篇
  2006年   13篇
  2005年   23篇
  2004年   15篇
  2003年   17篇
  2002年   12篇
  2001年   15篇
  2000年   7篇
  1999年   9篇
  1998年   5篇
  1997年   12篇
  1996年   4篇
  1995年   9篇
  1994年   3篇
  1993年   2篇
  1992年   2篇
  1990年   3篇
  1989年   5篇
  1988年   4篇
  1987年   1篇
  1986年   1篇
排序方式: 共有339条查询结果,搜索用时 15 毫秒
271.
2001年10月1日,美国国防部《四年防务评估》报告正式出台,这标志着美国未来四年国防政策的基本纲领与蓝图已经形成。该报告较以往出现了以下几个新特点:  相似文献   
272.
讨论了当前人们对数据规划概念的不同理解 ,在分析信息、系统等概念的基础上 ,提出了一个明确的面向整个组织的数据规划概念 ,给出了一种基于这一概念的新的数据规划方法的框架。  相似文献   
273.
用功能强大的ADUC831芯片代替原控制盒的87C51芯片,为引入各种先进算法,改进坦克炮控系统的控制品质,打下了软硬件基础。新系统用C语言编程,简化硬件设计,实现与上位机通信,便于数据采集、在线参数调试和性能分析。  相似文献   
274.
深入学习贯彻党的十七大精神,就要坚持以科学发展观为指导,把以人为本的建军治军理念落到实处,我们通过广泛开展以"订阅一份军事报刊、提供一份通信录、赠送一套军旅纪念品、举办一次出入队仪式、进行一次走访慰问、组织一次军事主题活动、通报一次年度履职情况、开展一次优秀预备役军官及士兵评选活动"  相似文献   
275.
战时装备保障决策各模型之间通过数据信息的输入和输出相互连接,相互影响,在装备维修保障决策系统中形成了有机的决策模型体系.在对战时装备维修业务流程进行描述的基础上,建立了战时装备维修保障决策模型体系,并对决策模型组进行了描述,为战时装备维修保障指挥决策系统的研究提供参考依据.  相似文献   
276.
2008年,农七师开局第一项重点工作就是实施职工素质工程,紧紧围绕冬春季职工全员素质培训进行了有益的探索和尝试,全师近3万名团场一线职工踊跃参与到思想政治学习、科技知识培训、军事体能训练等活动中,参学率90%以上,掀起了学习培训的热潮,取得了积极成效。  相似文献   
277.
6月底以来,我国淮河流域连降暴雨,洪魔无情地危及着人民群众和生命财产的安全。灾情就是命令,灾区就是战场。淮河流域的河南、安徽、江苏省军区系统领导和机关以实际行动兴起学习贯彻“三个代表”重要思想新高潮,迅速组织民兵、预备役人员投入抗洪抢险,谱写了一曲曲不畏艰险、勇斗洪魔的英雄赞歌。本刊特采编一组来自抗洪前线的报道,以对此次鏖战洪魔的省军区系统干部及广大民兵、预备役人员表示深深的敬意!  相似文献   
278.
当你置身充满生机与活力的山东省青岛市李沧区,“军人优先”,“军人免费”、“军人窗口”的提示牌格外醒目,最让驻守在这里的部队官兵津津乐道的还是区委书记、人武部党委第一书记胡绍军关心支持国防建设的故事。  相似文献   
279.
党政领导倾情武装,武装部设置、编制合理,办公硬件规范,专武干部热心本职。江苏省宿迁军分区协同市编委、市监察处,再次对全市武装建设进行的检查表明,在经历乡(镇)区划调整和县乡机构改革之后,武装工作不弱反强。然而,想起两年前在基层所遭遇的三次尴尬,这个军分区党委“一班人”仍不免有些英雄气短。 背景镜头:中办发[1999]24号文件贯  相似文献   
280.
基于用户意愿的文件访问控制策略   总被引:1,自引:1,他引:0       下载免费PDF全文
访问控制是保护计算机上文件安全的重要技术手段。针对文件攻击,提出一种量化的评估方法,对主流访问控制策略进行了量化评估,指出主流访问控制策略的脆弱性在于赋予了程序访问用户能够访问的文件集合的权利。提出一种基于用户意愿的访问控制策略,其风险远远小于主流访问控制策略,能够防御未知文件攻击,证明了策略的安全性质,并讨论了其实现方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号