全文获取类型
收费全文 | 244篇 |
免费 | 71篇 |
国内免费 | 12篇 |
出版年
2023年 | 2篇 |
2022年 | 4篇 |
2021年 | 9篇 |
2020年 | 8篇 |
2019年 | 2篇 |
2018年 | 1篇 |
2017年 | 7篇 |
2016年 | 1篇 |
2015年 | 14篇 |
2014年 | 20篇 |
2013年 | 18篇 |
2012年 | 17篇 |
2011年 | 11篇 |
2010年 | 19篇 |
2009年 | 21篇 |
2008年 | 17篇 |
2007年 | 12篇 |
2006年 | 15篇 |
2005年 | 6篇 |
2004年 | 4篇 |
2003年 | 4篇 |
2002年 | 2篇 |
2001年 | 12篇 |
2000年 | 8篇 |
1999年 | 18篇 |
1998年 | 9篇 |
1997年 | 11篇 |
1996年 | 10篇 |
1995年 | 6篇 |
1994年 | 8篇 |
1993年 | 4篇 |
1992年 | 3篇 |
1991年 | 7篇 |
1990年 | 5篇 |
1989年 | 3篇 |
1988年 | 3篇 |
1987年 | 1篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1983年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有327条查询结果,搜索用时 46 毫秒
171.
规范是标准中最常见的类型,GJB6000—2001《标准编写规定》是我们编写标准掌握格式和编写原则的依据,但是在标准编写中却常常由于执笔人对GJB6000—2001的理解不深刻,出现一些不符合规范的编写要求,在实际中不利于操作的问题。本文作者在长期的标准编写和编写管理的工作中发现了这些问题,并提出了自己的意见和建议。 相似文献
172.
蒋春余 《武警工程学院学报》2010,(1):49-52
案例教学是一种适应任职教育需要的实践性教学方式,能够培养学员问题意识、激发学员认知潜能、促进学员能力生成。扎实推进案例教学,要求教员掌握组织实施案例教学的程序方法,要求院校更新教学理念、提高教员水平、建设高质量案例库。 相似文献
173.
随着科学技术的进步,战争形态发生了重大变化,战争指导的许多方面必然要适应此种变化,以追求战争的胜利,但经受过实践检验的战争指导原则依然没有过时.第一,正确认识信息时代战争的特点及其规律,以增强军事理论创新的针对性;第二,战争形态的划分有多种选择,战争本质不因战争形态的变化而改变,战争永远是政治的继续;第三,经受过实践检验的战争指导原则不因科学技术的进步而过时,在新的历史时期仍有强大的生命力. 相似文献
174.
介绍了基于角色的访问控制技术(role-based aecess coiltrol RBAC)在权限管理中引入角色的概念,把资源的访问权限分配给角色,通过给用户分配角色以及角色之间的继承关系简化权限的管理。在分析现有的权限管理系统的基础上,提出了一种基于RBAC模型的权限管理系统的设计和实现方案,实现了安全的权限控制,取得了较好的效果。 相似文献
175.
随着可获得视频数据的快速增长,迫切需要有效的方法在语义层理解和管理视频数据。对OWL语言进行扩展,提出了V-OWL本体描述框架,支持视频内容蕴含的时空关系和不确定性关系的建模,使用基于贝叶斯网络的B-图描述模型,将V-OWL本体概念、关系映射为B-图中的节点、边,利用贝叶斯网络训练推理算法实现视频高层语义的自动推理发现。实验结果显示,V-OWL本体描述框架对复杂视频内容具有很好的描述能力,基于V-OWL的视频内容分析框架对视频高层语义探测具有较高的查准率和查全率。 相似文献
176.
177.
解放战争是国共两党两军的最后决战.在这场决定中华民族前途和命运的决战中,中国共产党的领袖们导演了一部战争史上最威武雄壮、最有声有色的活剧.在这部活剧中,朱德作为人民解放军总司令、最高统帅部的重要成员,参与领导了解放战争的全过程. 相似文献
178.
本文根据统计学原理,提出了在每个航路上增加射击密度的设想,以达到既降低试验成本又保证试验结果的可靠性。文中对实现这种设想的可能性作了理论上的证明。这一设想突破了苏联靶场试验法的旧框框,可以使高炮综合体系统射击试验节省有效航次五分之四到三分之二,其效益是十分明显的。 相似文献
179.
180.
一种含工作流Web信息系统的访问控制模型设计实现 总被引:1,自引:1,他引:0
包含工作流的Web信息系统是目前较为流行的一种系统应用模式。针对现有TRBAC模型在此类系统应用中存在的控制数据冗余、效率低下等不足改进提出了一种新的访问控制模型,该模型将RBAC与TRBAC进行结合,并按操作级别对角色与权限进行划分,通过引入流程历史信息等约束条件实现动态授权中操作权限与执行上下文的紧密关联,较好地实现了动、静态授权的分离,在保证系统安全的同时降低了访问控制策略的复杂度,为此类系统访问控制策略的制定提供了一个基本的参考性框架。最后以基于Web的办公自动化系统为例描述了模型在应用中的实现方案。 相似文献