首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3314篇
  免费   535篇
  国内免费   378篇
  2024年   27篇
  2023年   102篇
  2022年   67篇
  2021年   122篇
  2020年   158篇
  2019年   82篇
  2018年   22篇
  2017年   84篇
  2016年   140篇
  2015年   114篇
  2014年   259篇
  2013年   189篇
  2012年   250篇
  2011年   243篇
  2010年   251篇
  2009年   211篇
  2008年   280篇
  2007年   224篇
  2006年   190篇
  2005年   171篇
  2004年   148篇
  2003年   136篇
  2002年   114篇
  2001年   138篇
  2000年   72篇
  1999年   75篇
  1998年   78篇
  1997年   48篇
  1996年   42篇
  1995年   43篇
  1994年   42篇
  1993年   19篇
  1992年   25篇
  1991年   22篇
  1990年   23篇
  1989年   14篇
  1988年   1篇
  1987年   1篇
排序方式: 共有4227条查询结果,搜索用时 15 毫秒
91.
美国的这次“猎星”行动,其实质是一次反导系统和反卫星能力测试,极有可能加速太空军事化进程。美国是当今对太空依赖程度最高的国家,太空军事化的加速必将使其自身受害。  相似文献   
92.
“信息保障”(information assur ance,IA)概念是美国国防部于20世纪90年代率先提出的,后经多次修改、完善,已得到世界范围的广泛认可。就其本质来说,信息保障是一种保证信息和信息系统能够安全运行的防护性行为,是信息安全在当前信息时代的新发展。信息保障的对象是信息以及处理、管理、存储、传输信息的信息系统;目的是采取技术、管理等综合性手段,使信息和信息系统具备机密性、完整性、可用性、可认证性、不可否认性,以及在遭受攻击后的可恢复性。  相似文献   
93.
基于XML的诊断信息模型描述   总被引:1,自引:0,他引:1  
利用XML语言对诊断信息模型进行描述,初步建立了诊断信息模型整体框架的XML Schema,并在专门开发工具XML Spy中得到实现,同时对基于XML的信息模型描述进行了简要的应用说明,验证了模型描述的有效性。  相似文献   
94.
线性模型跟随控制是一种传统的控制方法,通过对增益的调整,使实际受控系统的输出跟随参考模型的输出,以达到理想的静态、动态特性。将线性模型跟随控制引入自修复飞行控制系统的重构控制中,针对发生舵面故障的飞行控制系统,设计模型跟随控制律,给出仿真实例。结果表明,该方法具有可行性和有效性。  相似文献   
95.
为评估国防科技投资的区域经济效应,本文基于投入产出模型,运用湖南省2002年投入产出表中的相关数据进行实证分析,结果表明国防科技部门对国防科技投资分布密集的地区存在着重要影响。但国防科技部门的产业波及效应较小,说明需要进一步畅通军民融合渠道,以充分发挥国防科技对地区经济的影响。  相似文献   
96.
装备再制造性工程是再制造工程的重要内容和分支,其主要研究如何在装备设计及使用中能够保证装备末端实现资源的最大化再制造。装备再制造性工程的内容涵盖了装备全寿命周期的各个阶段,较全面地分析了再制造性工程的内涵,初步构建了装备再制造性工程的内容框架,提出了再制造性工程的发展建议,为装备再制造性工程的研究和发展提供了参考。  相似文献   
97.
讨论了摩擦片磨损量数学模型中未知参数估计的方法统计学习方法和线性方程组方法.利用最小二乘法,对采用线性方程组所估计的模型参数的误差进行了讨论,并得出结论在磨损量测得的情况下,以在(0,1)区间内服从均匀分布的伪随机数构成系数矩阵确定未知参数是可行的.  相似文献   
98.
协议的可追究性为解决电子商务纠纷提供了重要的不可否认的证据,有必要深入分析SET协议的可追究性.Kailar逻辑是一种针对电子商务协议的可追究性而开发的形式化分析工具.先对SET协议进行了形式化的表述,然后利用一种改进的Kailar逻辑对SET协议的可追究性进行分析,结果表明协议只能满足商家和支付网关的可追究性,而不能满足持卡人的可追究性.最后,对协议进行了改进,使其能够满足持卡人的可追究性.  相似文献   
99.
Web系统的广泛应用使其安全问题日益突出.通过分析当前Web系统存在的安全隐患,在Web资源的访问控制上引入了多级安全策略,从Web系统的功能需求和安全需求出发,分析了BLP模型直接应用于Web系统时导致的问题.在BLP模型的基础上,提出了Web系统的多级安全策略模型,对Web系统中的概念、对象和操作进行抽象和提炼,研究了Web系统处于安全状态时应当满足的安全条件,并在此基础上,对Web系统、系统状态、和状态转换进行了形式化描述.  相似文献   
100.
军用嵌入式软件结构覆盖测试技术   总被引:1,自引:0,他引:1  
基于军用实时嵌入式软件的测试经验,针对实时嵌入式软件特点,研究了各种平台软件尤其是嵌入式强实时软件的插装策略,分析了写文件、写内存、按位记录特征值、使用硬件的插装方式的优缺点。提出了有效的结构覆盖测试技术和测试方法。对实时嵌入式软件的测试,具有实际参考价值。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号