首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2034篇
  免费   198篇
  国内免费   153篇
  2024年   19篇
  2023年   64篇
  2022年   39篇
  2021年   69篇
  2020年   95篇
  2019年   55篇
  2018年   17篇
  2017年   48篇
  2016年   85篇
  2015年   69篇
  2014年   202篇
  2013年   176篇
  2012年   204篇
  2011年   147篇
  2010年   144篇
  2009年   121篇
  2008年   131篇
  2007年   115篇
  2006年   85篇
  2005年   80篇
  2004年   68篇
  2003年   63篇
  2002年   69篇
  2001年   66篇
  2000年   36篇
  1999年   23篇
  1998年   21篇
  1997年   19篇
  1996年   13篇
  1995年   14篇
  1994年   6篇
  1993年   4篇
  1992年   3篇
  1991年   5篇
  1990年   4篇
  1989年   6篇
排序方式: 共有2385条查询结果,搜索用时 15 毫秒
971.
XML的网络标图技术   总被引:1,自引:1,他引:0  
针对信息化条件下网络标图的需要,以SVG(可缩放矢量图形)作为态势图中电子地图、队标、队号以及附注说明等数据模型的表现形式,提出了基于XML将态势图信息文本化,并实现网络标图的构想,对态势图和军标进行了建模处理,并基于Microsoft Visual Studio.NET网络开发平台,对态势图的标绘、代码解析、网络传输和接收再现进行了较深入的研究.  相似文献   
972.
当前空战地位提升,战区指挥体制运行,空战场管制系统急需进行重构,以适应新体制、新情况.从管制系统构建的3条基本原则着手,构建了四级空战场管制体系,采用"节点-关系-信息流模体"的方法,对管制系统进行超网络建模.利用超网络理论,选择管制系统的灵活性、高效性和鲁棒性指标,对构建的战区管制系统进行评估.算例表明,该方法能够很...  相似文献   
973.
<正>网络违纪违法案件与传统案件相比,有着显著的技术性特征,改变了传统意义上人与人的交流模式和行为模式,违纪违法主体大多数是以匿名采取非接触式实施违纪违法行为,行为痕迹看不见、摸不着,对相关部门查处带来一定挑战。审理网络违纪违法案件则要把握网络特征和案件具体形态,认真履行审核把关职责,严格按照案件审理的基本要求审核案件,确保办理的每一起网络违纪违法案件都能取得良好的效果。一、在审理时机上,要规范提前介入审理案件审理主要是在案件已经查结形成报告以后,经过审批后移送审理。  相似文献   
974.
沈颖 《政工学刊》2022,(3):42-43
<正>当前,部分基层单位手机网络管不好管不住的问题仍较突出,少数官兵"恋网成瘾"、手机网络过度依赖问题治而不愈,这应引起广大一线带兵人的高度重视。要看到问题根源,在于官兵人生管理总开关没有拧紧,时间管理缺乏统筹,收益管理导向不明,行为管理要求不严。做好"四个管理",远离手机网瘾,就是要从人生价值、时间、行为、导向管理上下功夫,切实破除这一影响基层建设发展的现实难题。  相似文献   
975.
分析了网络计划的动态特性,并针对网络计划的动态性提出了既考虑正常情况,又考虑异常情况,还考虑反常情况的三种情况下工序时间参数的表现形式,建立了综合考虑各种因素情况下的工序时间参数的表达方法,并进行了实例计算,最后根据算例计算结果进行了讨论,实例讨论表明该表达方法更具有合理性。  相似文献   
976.
本文介绍了一种高性能的米波段全固态宽带大功率放大器,讨论了设计中的有关理论和实际问题。该放大器在80MHz至210MHz的频率范围内功率增益大于50dB,功率波动小于1dB,输出连续波功率100W,效率达40%~50%呢。本放大器可用于通信、导航、雷达、电子对抗等设备中作功率发射用。  相似文献   
977.
Noveu网做为开放式微机局网的代表 ,在网络规划和管理方面提供了方便的手段。本文就网络管理的几个方面进行讨论 ,既是实际工作的总结 ,又可以与大家共同商榷  相似文献   
978.
主机保密模块系列是物理保密、抗窜改的设备,利用其保密功能实现数据加密。它的作用相当于主权计算机的外设,通过其多种加密算法完成多种类型的数据安全任务。每部设备均采用锁、电子开关和专门设计的窜改检测电路予以保护。在世界范围的金融、工业和军事领域内,从事此类保密业务的RACAL电子集团已有多年的经验。每部设备所提供的许多标准功能,足以满足大多数用户的需要,同时考虑到最新国际标准,不断提高其功能。为完成用户的特殊保密功能,可专门予以开发。  相似文献   
979.
美、日和欧共体网络环境下知识产权保护比较研究   总被引:4,自引:0,他引:4  
美、日和欧共体网络环境下知识产权保护比较研究■执笔人王征荣·他山之石··他山之石·信息管理版关键词知识产权网络环境国防科技信息美、日和欧共体网络环境下知识产权保护比较研究■执笔人王征荣·他山之石··他山之石·信息管理版一、现状数字技术和信息网络的发展...  相似文献   
980.
介绍了异步传输模式交换网络(ATM)的概念、组成及特点,并着重论述了ATM的连接技术,包括分层结构、连接过程和连接建立。其中提出了ATM层是其连接技术的核心,连接过程的实质是利用了虚连接的概念及连接建立的4个基本步骤。最后指出了ATM网络在未来通信中的应用及发展前景。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号