全文获取类型
收费全文 | 223篇 |
免费 | 5篇 |
国内免费 | 10篇 |
出版年
2024年 | 1篇 |
2023年 | 4篇 |
2022年 | 4篇 |
2021年 | 6篇 |
2020年 | 10篇 |
2019年 | 3篇 |
2018年 | 2篇 |
2017年 | 1篇 |
2016年 | 4篇 |
2014年 | 11篇 |
2013年 | 14篇 |
2012年 | 7篇 |
2011年 | 22篇 |
2010年 | 24篇 |
2009年 | 17篇 |
2008年 | 14篇 |
2007年 | 19篇 |
2006年 | 9篇 |
2005年 | 10篇 |
2004年 | 11篇 |
2003年 | 12篇 |
2002年 | 2篇 |
2001年 | 8篇 |
2000年 | 1篇 |
1999年 | 3篇 |
1998年 | 4篇 |
1996年 | 1篇 |
1995年 | 5篇 |
1994年 | 5篇 |
1992年 | 1篇 |
1990年 | 1篇 |
1988年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有238条查询结果,搜索用时 531 毫秒
142.
连日来,一张张部队官兵立功的喜报,在军地有关部门共同努力下,伴随着喜庆的鞭炮声和喧天的锣鼓声,送到官兵家里。喜报虽小,作用却大。它一头连着军人荣誉,一头连着军属荣光;一头连着军人士气,一头连着军属牵挂。小小喜报的背后,是官兵多少个日夜的艰辛付出和汗水浇灌,承载的是官兵“一年三百六十日,多是横戈马上行”的家国情怀。 相似文献
143.
144.
远处,坚固的城堡壁垒森严,进攻的士兵们却胸有成竹,在他们身后,矗立着一座座高塔一般的巨大器械,它们将用长长的臂膀抛出巨大的弹丸,摧毁那厚重的城墙,为士兵们打开缺口. 相似文献
145.
146.
147.
COM/DCOM技术分析及其应用 总被引:2,自引:0,他引:2
本文介绍了面向对象、软件复用、构件化开发的基本概念,分析了COM/DCOM技术及其特点,重点研究COM/DCOM在潜用指控系统软件中的应用。 相似文献
148.
1943年12月,同盟国有一个精心策划的间谍网和一个拥有大约1500名(或者他们相信是这样)破坏者的地下组织,在被德国占领的荷兰活动。但实际上,那个向伦敦发回报告的“地下”电台由德国的操作人员工作了近两年之久。英-荷特工机关通过近200次空投送到荷兰来的特工人员和大量的武器炸药均在降落时受到了德国“接收委员会”的“热情接待”。54名伦敦训练出来的秘密间谍人员被投入监狱,而德国反间谍机构却编造这些英国间谍仍在进行活动的神话故事向英国报告。这是在第二次世界大战的整场“秘密战争”中使同盟国落入圈套的一个最大的骗局。本文作者H·J·吉斯克司是当时纳粹德国在荷兰的反间谍机构头子,正是他亲自指挥了整个“北极行动”。 相似文献
149.
150.