首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   230篇
  免费   22篇
  国内免费   3篇
  2023年   2篇
  2022年   4篇
  2021年   2篇
  2020年   2篇
  2019年   2篇
  2017年   2篇
  2016年   1篇
  2015年   9篇
  2014年   21篇
  2013年   26篇
  2012年   15篇
  2011年   27篇
  2010年   32篇
  2009年   14篇
  2008年   17篇
  2007年   17篇
  2006年   7篇
  2005年   7篇
  2004年   6篇
  2003年   3篇
  2002年   6篇
  2001年   2篇
  2000年   4篇
  1999年   4篇
  1998年   2篇
  1997年   6篇
  1996年   1篇
  1995年   3篇
  1994年   4篇
  1993年   2篇
  1992年   4篇
  1989年   1篇
排序方式: 共有255条查询结果,搜索用时 156 毫秒
1.
在分析了电视加扰技术中的模拟加扰方式和数字加扰方式后,对数字加扰时基处理中的行旋转、行置换、行变换等方法做了详细分析;为了保护有线电视加扰系统的安全,采用了随机数的产生、数据的加密等技术。最后详细介绍了一个包括加、解扰系统和用户控制的实验系统  相似文献   
2.
基于多媒体技术的通用监测监控系统的设计与实现   总被引:1,自引:0,他引:1  
利用多媒体有关技术,以Windows3.1为开发平台,采用VisualC++和VFWDK开发工具,开发实现了集数据采集与控制、语音报警和对现场视频/音频信号进行实时捕获、存储和播放的通用监测监控系统。该系统可广泛应用于宾馆、仓库、金融、工业等部门。  相似文献   
3.
标准化检查是新产品研制标准化工作的重要环节。本文对火工品研制中标准化检查的内容及主要设计文件的要求做了介绍。  相似文献   
4.
军队战略思想的转变和各项改革措施的出台,使得新时期我军经费供应管理模式由“标准加补助”转变为“标准加管理”。文章认为,实现“标准加管理”的根本前提是完善军队财务管理体制;实现“标准加管理”的必要条件是确定科学的军费供应标准体系;实现“标准加管理”的关键所在是强化标准经费管理力度。  相似文献   
5.
夏文成 《国防》2008,(6):66-69
2007年以来,世界计算机网络战保持了迅猛的发展势头,主要动向有:一是美军开始制定网络战政策框架文件;二是美军成立网络战司令部,网络战力量得到飞速发展;三是北约考虑进行网络战;四是网络防御技术取得新发展。  相似文献   
6.
波澜壮阔的中国改革事业.发端于农村。30年来,为解放农村生产力、发展农业生产、增加农民收入。党中央在1982年-1986年、2004年-2008年连续制定和颁布了关于农村工作10个“一号文件”。在不同的年代背景下,10个“一号文件”各有侧重.奏响了繁荣农村经济、促进农民增收、推动农村社会发展的气势磅礴的主旋律,涌现了许许多多经济发展、社会和谐、民风纯朴的社会主义文明新村典型。回眸30年的改革开放历程,追寻这些文明新村的发展足迹。事事、时时、处处都闪现着民兵矫健的身影。为纪念改革开放30周年,本刊编辑部约请各地特约记者走进这些全国有名的文明新村,感受农村改革开放的成就,回味基层民兵营连建设在经济发展的同时水涨船高的进步历程。从而激励武装战线的同志高举建设中国特色社会主义伟大旗帜,坚定改革开放的正确道路.在中华民族伟大复兴进程中实现富国与强兵相统一的坚定信心。  相似文献   
7.
顾浩 《政工学刊》2008,(1):12-12
由于历史、经济、社会等诸多因素的综合作用,现阶段,职务犯罪作为一种社会现象是不可避免的,军队内部也不例外;但是采取措施防止或尽量减少其犯罪行为的发生.则是有可能的。四总部联合颁发了《军队预防职务犯罪工作若干规定》,这是我军历史上第一份预防职务犯罪的法规性文件,对于进一步规范和做好预防职务犯罪工作有着重大意义。我们应当以学习贯彻《规定》为契机,下大力做好军队预防职务犯罪工作。当前应注意走出三个误区:  相似文献   
8.
豫夫 《环球军事》2008,(8):24-26
据台湾媒体报道,在距岛内“大选”投票不到20天前,台军曾突然对7个一级县市的宪兵队队长进行大调动,其中5个一级宪兵队队长出现北中南互调状况。由于宪兵与卫戍台北和掌握地方选情、情资有极密切关系,这项突然的人事调整,在当时的岛内引发广泛关注,也使平时神秘的宪兵部队浮出水面。  相似文献   
9.
基于网络和主机相结合的入侵检测技术   总被引:5,自引:0,他引:5  
首先介绍了基于主机和基于网络的两种入侵检测系统的功能原理 ,在分析这两种系统功能原理的基础上 ,提出了基于网络和主机相结合入侵检测系统的工作流程和工作原理 ,进而阐明了当系统检测到有入侵情况下的应对措施 ,采用人工神经网络的入侵检测算法 ,提高了对入侵类型的判别能力 ,保证应对措施的正确 ,确保了系统的安全性。  相似文献   
10.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号