全文获取类型
收费全文 | 686篇 |
免费 | 34篇 |
国内免费 | 36篇 |
出版年
2024年 | 3篇 |
2023年 | 7篇 |
2022年 | 6篇 |
2021年 | 12篇 |
2020年 | 18篇 |
2019年 | 4篇 |
2018年 | 3篇 |
2017年 | 8篇 |
2016年 | 15篇 |
2015年 | 22篇 |
2014年 | 60篇 |
2013年 | 64篇 |
2012年 | 73篇 |
2011年 | 70篇 |
2010年 | 44篇 |
2009年 | 54篇 |
2008年 | 40篇 |
2007年 | 23篇 |
2006年 | 34篇 |
2005年 | 30篇 |
2004年 | 34篇 |
2003年 | 29篇 |
2002年 | 24篇 |
2001年 | 15篇 |
2000年 | 15篇 |
1999年 | 2篇 |
1998年 | 15篇 |
1997年 | 12篇 |
1996年 | 6篇 |
1995年 | 2篇 |
1994年 | 4篇 |
1993年 | 3篇 |
1992年 | 4篇 |
1990年 | 1篇 |
排序方式: 共有756条查询结果,搜索用时 15 毫秒
431.
432.
青年军人的“恋网心理”是指个别青年官兵热衷于花费大量的时间和精力在计算机网络上“冲浪”、聊天或者进行网络游戏,对网络过分依赖甚至“嗜网成性”的一种心理状态。 相似文献
433.
总参谋部动员部预备役部队局 《国防》2003,(5):8-11
伴随改革开放的雄健步伐,1983年,我国武装力量体制中诞生了一支新型的部队——中国人民解放军预备役部队。20年来,在党中央、国务院、中央军委的亲切关怀和正确领导下,经过军地各级的共同努力和广大官兵的艰苦奋斗,我军预备役部队从无到有,由弱到强,各项建设与时俱进, 相似文献
434.
435.
436.
介绍了软件安全性和基于Petri网软件安全性分析技术。结合某导弹安全系统的实例,在系统Petri网模型的基础上运用逆向可达图回溯法及关键状态法对系统及其软件的设计进行了安全性分析,还考虑了系统运行时的动态时效对安全性的影响及相应的恢复措施。总结了基于Petri网的系统软件安全性分析的特点。 相似文献
437.
438.
439.
把Cemet骨干网拓扑结构作为研究对象,并以实现具有QoS保证的IP隧道机制为目的,对该拓扑结构通过引用遗传算法进行了分析,找出了网状型骨干网拓扑结构和星型拓扑结构各自不能建立起IP隧道传输机制的主要原因.通过分析比较,汲取了两种拓扑结构各自的优点,提出了一种以星型为主、网状型为辅,两种拓扑结构相结合的拓扑结构,该拓扑结构较好解决了广域骨干网建立IP隧道传输机制的需要.在此基础上,由遗传算法优化出了一种基于QoS保证的新广域骨干网拓扑结构.最后,对该拓扑结构进行了仿真实验.仿真实验证明,该拓扑是一种优化的结构. 相似文献
440.
考虑资源约束的复杂维修任务时间预计模型 总被引:1,自引:0,他引:1
在分析装备维修过程时间影响因素的基础上,研究了维修过程时间模型的建模要素关系。采用Petri网技术建立了反映子任务基本关系、资源约束和调度策略的典型维修过程模型,并对典型子任务执行过程进行了细化建模,研究了模型冲突和资源调度策略。针对典型实例进行了维修时间预计和资源利用率分析。 相似文献