全文获取类型
收费全文 | 992篇 |
免费 | 169篇 |
国内免费 | 79篇 |
出版年
2024年 | 7篇 |
2023年 | 21篇 |
2022年 | 30篇 |
2021年 | 30篇 |
2020年 | 39篇 |
2019年 | 20篇 |
2018年 | 4篇 |
2017年 | 20篇 |
2016年 | 34篇 |
2015年 | 37篇 |
2014年 | 71篇 |
2013年 | 57篇 |
2012年 | 65篇 |
2011年 | 70篇 |
2010年 | 71篇 |
2009年 | 72篇 |
2008年 | 72篇 |
2007年 | 62篇 |
2006年 | 46篇 |
2005年 | 51篇 |
2004年 | 41篇 |
2003年 | 42篇 |
2002年 | 42篇 |
2001年 | 47篇 |
2000年 | 30篇 |
1999年 | 29篇 |
1998年 | 21篇 |
1997年 | 12篇 |
1996年 | 17篇 |
1995年 | 16篇 |
1994年 | 20篇 |
1993年 | 10篇 |
1992年 | 11篇 |
1991年 | 8篇 |
1990年 | 10篇 |
1989年 | 4篇 |
1987年 | 1篇 |
排序方式: 共有1240条查询结果,搜索用时 31 毫秒
181.
软件的静态分析在很大程度上是对编写软件的语法和文本进行检查,使其符合工程项目的需要.使用C Test可以帮助编程人员和测试人员完成对程序的自动静态测试.测试人员还可以自定义检查规则来完成对代码的特定需求检查. 相似文献
182.
183.
本文分析了卫星通信的网络拓扑结构,研究了网络拓扑结构对系统抗毁性的影响,提出了网络生存性和网络抗毁性的指标,并针对军用卫星通信的现状,对抗毁性进行了分析,认为从抗毁性的角度,多星多级网络具有更好的抗毁性能。 相似文献
184.
王建英 《中国人民武装警察部队学院学报》2004,20(3):50-52
非法获得的证据能否作为定案的依据 ,历来为各国刑事证据理论所关注。美国和德国作为英美法系和大陆法系的典型代表 ,分别确立了非法证据排除规则和证据运用禁止规则。研究了两国排除规则的内涵、发展历史、适用范围及存在差异 相似文献
185.
人工造成的起屏蔽作用的烟雾称烟幕。它作为一种特殊武器,在漫长的战争岁月里曾经备受历代军事家的青睐。随着高新技术在军事领域的应用,用新技术生成的烟幕,不仅能干扰、遮蔽可见光,对肉眼看不到的红外光、激光也有吸收和散射作用,使光电侦察和目视一样受到障碍。因 相似文献
187.
网络入侵检测的快速规则匹配算法 总被引:1,自引:0,他引:1
在分析入侵检测系统的基础上,指出现有规则匹配算法的不足.提出一种新的规则匹配算法,该算法主要利用非精确匹配技术,缩小入侵分类的检测范围,达到快速匹配的目的.根据不同的安全性要求设置不同的门限值,该算法可用于预测适合不同门限值的可疑入侵行为. 相似文献
188.
189.
2011年2月4日,诺思罗普·格鲁曼公司为美国海军研制的X-47B航母舰载无人战斗机样机首飞成功,标志着"无人战斗机-演示"(UCAS-D)发展项目取得重大突破。X-47B的首次飞行总共持续了29分钟,最大飞行高度达到了1500米,完成了标准速度下的绕圈飞行测试。X-47B试飞的成功为"无人战斗机-演示"项目向海军舰载无人战斗机(N-UCAS)研制的过渡奠定了重要的基础,并将最终推动美国航母及舰载机联队的转型。美国海军希望,通过舰载无人战斗机超远的航程、强大的自持力和高度的隐身性,使航母及舰载机形成全球机动和远程持久的打击体系,以应对21世纪的威胁。 相似文献
190.
何昆 《中国人民武装警察部队学院学报》2011,(11):72-74
设计性实验是巩固学生专业知识,培养学生动手能力、综合运用学科知识能力和自主创新能力,提高学生综合素质的重要方法。基于设计性实验的特点就如何有效开展设计性实验以及实验的组织实施、成果报告、效果评价的方法,提出了以教师为主导,以学生为主体的教学模式。 相似文献