首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   662篇
  免费   51篇
  国内免费   79篇
  2024年   3篇
  2023年   2篇
  2022年   1篇
  2021年   7篇
  2020年   11篇
  2019年   3篇
  2017年   6篇
  2016年   12篇
  2015年   4篇
  2014年   21篇
  2013年   21篇
  2012年   30篇
  2011年   29篇
  2010年   33篇
  2009年   30篇
  2008年   48篇
  2007年   31篇
  2006年   30篇
  2005年   34篇
  2004年   25篇
  2003年   29篇
  2002年   45篇
  2001年   42篇
  2000年   33篇
  1999年   26篇
  1998年   31篇
  1997年   34篇
  1996年   17篇
  1995年   23篇
  1994年   32篇
  1993年   24篇
  1992年   24篇
  1991年   21篇
  1990年   15篇
  1989年   12篇
  1988年   1篇
  1987年   2篇
排序方式: 共有792条查询结果,搜索用时 15 毫秒
331.
GKDCAS是一个基于微型计算机环境,使用C语言设计的一个实用动画制作系统。本文阐述了GKDCAS的软件结构与设计方法,介绍了它的功能,并给出了一个用该系统制作动画的实例。  相似文献   
332.
计算机中的大整数运算技术   总被引:2,自引:0,他引:2  
对计算机中大整数的“模”“乘”算术运算问题提出了一种快速而有效的算法,即利用汇编语言编程途径实现“模”“乘”的算术运算,并将其嵌入到C语言中用数组实现数据的空间分配.  相似文献   
333.
计算机多媒体及网络技术对教育方式产生的影响   总被引:1,自引:0,他引:1  
介绍了计算机多媒体技术与网络技术的发展历程,分析了它们对教育方式产生的深刻影响,并探讨了我国教育领域在运用这两种技术方面存在的一些问题  相似文献   
334.
在北约空袭南联盟时,北约成员国正遭受到来自全球范围的计算机黑客的攻击。黑客攻击使北约成员国计算机系统损失严重从3月24日北约对南联盟发动空袭开始,北约成员国在因特网上的站点就不断遭到南联盟计算机黑客的攻击,迫使北约站点从3月28日起一度对公众关闭。3月31日,北约的互联网址及电子邮件系统受到了南斯拉夫“黑客”的侵袭,使其电子邮件服务器阻塞。俄罗斯电脑“黑客”则入侵美国白宫网站,造成该网站3月29日当天无法工  相似文献   
335.
计算机辅助设计中应开展诸如计算机软硬件环境要求、计算机绘图各类元素分层、计算机文件命名和计算机模板制作等标准化工作,进而说明在计算机辅助设计中开展好标准化工作是非常重要的。  相似文献   
336.
随着舰载无线电通信系统(RCS)的日益复杂和舰员数量继续减少,人们对自动的、基于条件的维修系统的要求十分迫切。PC机可被编程用来提供全面的设备测试能力,即数字接口和对非总线控制设备的自动、半自动测试。由计算机控制的设备测试(CCET)所具有的优势是更高的精度、可信度和可用于深入分析的数据收集能力。而且这些技高一筹的优势还在快速增长。 本文论述了远程测试的各种方法,其中包括使用局域网、因特网和电话系统。文章还将详述为测试宙斯盾级驱逐舰的舰载无线电通信系统而开发的应用软件。 本文研究分析了CCET,因为它目前应用在“宙斯盾调查委员会”(INSURV)所支持的项目中。另外还将介绍基于条件的维修(CBM)应用,这是为测试海军UHF瞄准(LOS)系统的外层空间系统而开发的,它安装在USS“约克敦”(CG48)舰上作为灵巧舰船工程部分。本文还将描述一种CCET方法是用电荷藕合器件(CCD)小型照像机读模拟仪表、量测仪器或整个仪表板。  相似文献   
337.
本文首先分析了雷达火控分立系统存在的主要问题,给出了雷达火控综合系统的体制;其次,重点讨论了雷达火控综合系统在工程实施中的思想认识问题,综合系统的技术目标问题,介绍了综合原理和系统职能框图;最后,讨论了跟踪器(跟踪雷达和光电跟踪仪)与火控设备综合后,综合火控系统的构成问题。  相似文献   
338.
本文根据反潜武器系统和火控设备研制过程的调试、陆试、海试各阶段的情况阐述了仿真技术在促进产品研制质量、提高研制水平和缩短研制周期等方面起的重要作用和表现出的效果,进而提出仿真技术在反潜机理研究领域的发展前景。  相似文献   
339.
根据笔者使用计算机中遇到的病毒侵袭计算机系统的现象,论述了PartiionTableVirus进入计算机后发作的现象并分析了原因。给出了利用KV300超级巡捕将其清除的步骤。  相似文献   
340.
提出一种光电二级稳定粗、精控制通道融合新方案,并与现有粗、精控制通道相互独立二级稳定方案相比较。仿真结果表明,粗、精控制融合方案无论在成本、体积、性能和精度上,都优于现有二级稳定方案。新方案的可行性已通过原理样机得到验证。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号