全文获取类型
收费全文 | 4268篇 |
免费 | 70篇 |
国内免费 | 119篇 |
专业分类
4457篇 |
出版年
2024年 | 9篇 |
2023年 | 34篇 |
2022年 | 40篇 |
2021年 | 69篇 |
2020年 | 45篇 |
2019年 | 21篇 |
2018年 | 14篇 |
2017年 | 26篇 |
2016年 | 44篇 |
2015年 | 101篇 |
2014年 | 272篇 |
2013年 | 294篇 |
2012年 | 299篇 |
2011年 | 252篇 |
2010年 | 302篇 |
2009年 | 263篇 |
2008年 | 287篇 |
2007年 | 260篇 |
2006年 | 245篇 |
2005年 | 250篇 |
2004年 | 248篇 |
2003年 | 197篇 |
2002年 | 201篇 |
2001年 | 182篇 |
2000年 | 91篇 |
1999年 | 82篇 |
1998年 | 64篇 |
1997年 | 72篇 |
1996年 | 31篇 |
1995年 | 41篇 |
1994年 | 35篇 |
1993年 | 19篇 |
1992年 | 18篇 |
1991年 | 18篇 |
1990年 | 9篇 |
1989年 | 21篇 |
1988年 | 1篇 |
排序方式: 共有4457条查询结果,搜索用时 15 毫秒
901.
苏诺雅 《国防科技大学学报》2021,43(3):86-97
超级计算是解决国家安全、经济建设、科学进步、社会发展和国防建设等领域重大挑战性问题的重要手段,是各国科技发展中必争的战略制高点.通过调查和实证,重点分析了中国超算技术追赶中政府的引导作用和企业作为市场主体的作用.面向领域的战略需求,在财政能力非常有限的情况下,政府通过长期资助,形成厚实的知识和人才队伍积累;面向科技创新... 相似文献
902.
组织如何制定优化的信息安全技术方案以降低脆弱性对其信息系统的威胁,是信息安全管理领域的关键问题。在描述信息系统安全技术方案决策模型的基础上,提出了一种求解信息系统安全技术方案优化问题的自适应遗传算法,使得组织能以最少的方案实施费用最大限度地处置脆弱性,并以实例说明了该算法的有效性。 相似文献
903.
张晨曦 《国防科技大学学报》1989,11(1):1-7
文中论述可应用于设计编译型Prolog系统的若干优化实现技术。这些技术包括:执行驱动编译策略,代码分类以及数据库操作内部谓词的操作模式。 相似文献
904.
片上trace技术弥补了传统调试方法的不足,可以实现对嵌入式软件的非入侵调试.首先分析了当前主流调试方法的不足,论述了trace与断点调试方法互为补充的关系,而后介绍了YHFT系列DSP的片上trace系统TraceDo的功能与结构,并解释了路径trace的原理和工作过程,最后讨论了片上trace的应用. 相似文献
905.
边界扫描是一种正在被人们普遍接受的可测试性设计技术 ,在电子设备测试和故障诊断中发挥着越来越重要的作用。本文介绍了开发的边界扫描测试仪样机的工作原理 ,并着重论述了其软件开发的几个重要问题。 相似文献
906.
907.
908.
910.
(一)建立侦察、预警报知体系,确保指挥的时效性。建立完整的报知体系,是实施有效指挥的基础。城市防空作战要充分利用作战任务明确、作战区域固定、阵地建设充分的优势,利用地方现有的雷达导航设备、无线电监控设备、网络设备和预设的人工观察网,建立远方侦察与近方侦察相结合、技术侦察与人工侦察相配合的侦察预警报知体系。前方人工观察哨网可由数个携带观察和通信器材的观察小组组成,配置在防空火力最大射程以外适当距离的扇形区域内。选择制高点。实施多层交叉布哨和观察;近方观察哨主要由阵地侦察网组成,由各阵地派人组成,接观察射界区分观察、射击任务。通过各种手段、各种途径,尽可能为部队提供较多的准备时间。 相似文献