全文获取类型
收费全文 | 2821篇 |
免费 | 282篇 |
国内免费 | 532篇 |
出版年
2024年 | 12篇 |
2023年 | 59篇 |
2022年 | 41篇 |
2021年 | 79篇 |
2020年 | 110篇 |
2019年 | 39篇 |
2018年 | 8篇 |
2017年 | 45篇 |
2016年 | 77篇 |
2015年 | 64篇 |
2014年 | 182篇 |
2013年 | 141篇 |
2012年 | 186篇 |
2011年 | 190篇 |
2010年 | 203篇 |
2009年 | 204篇 |
2008年 | 278篇 |
2007年 | 210篇 |
2006年 | 134篇 |
2005年 | 164篇 |
2004年 | 139篇 |
2003年 | 123篇 |
2002年 | 137篇 |
2001年 | 125篇 |
2000年 | 102篇 |
1999年 | 100篇 |
1998年 | 100篇 |
1997年 | 78篇 |
1996年 | 45篇 |
1995年 | 43篇 |
1994年 | 50篇 |
1993年 | 43篇 |
1992年 | 45篇 |
1991年 | 33篇 |
1990年 | 21篇 |
1989年 | 20篇 |
1988年 | 3篇 |
1987年 | 2篇 |
排序方式: 共有3635条查询结果,搜索用时 109 毫秒
161.
162.
互联网是分散式的体系结构,网络中的每台计算机就是一个单元,相互独立,没有从属关系.在这个没有国界的虚拟世界里,每一个上网的计算机用户都是"自由"的,可以根据自己的意愿发表信息和取用信息,互联网好比是一份巨大的报刊,每个人的文章都可以发表,却没有人负责编辑.20世纪互联网的诞生,凭借其虚拟性、开放性、互动性特点迅速张,全方位地渗透到社会的各个领域,把人类社会带入现实生活与虚拟世界相互交织的信息时代.敌对势力把上网者纳入扫描的视线,利用一些人的无知与侥幸心理,不遗余力地通过黑客设下陷阱与圈套,对我安全利益展开一轮又一轮的进攻. 相似文献
163.
多传感器的极大似然配准算法研究 总被引:3,自引:0,他引:3
数据配准是多传感器数据融合的先期处理过程。在研究了传统的最小二乘算法的基础上 ,提出了基于三维坐标系中的极大似然配准算法 ,解决了最小二乘配准算法对于传感器相距较远时无法解决的问题。最后通过计算机仿真验证了算法的有效性。 相似文献
164.
165.
要打赢未来高技术条件下的局部战争,必须确保我军的信息安全。目前,我军信息安全的保密现状不容乐观:信息安全保密技术和装备水平不高,有的网络缺乏有效的保密措施;不少计算机硬件和软件以及路由器、交换机等网络设备 相似文献
166.
刘红岩 《中国人民武装警察部队学院学报》2002,18(2):82-84,96
为了有效遏止计算机犯罪 ,必须加强对计算机犯罪的研究。根据我国刑法的规定 ,探讨了计算机犯罪的概念 ,计算机犯罪的基本特征及种类 ,分析了在认定计算机犯罪中应注意的问题 ,并提出了完善我国刑法中计算机犯罪规定的构想。 相似文献
167.
面空导弹武器系统软件的健壮性设计是软件开发工作的核心问题之一。首先介绍了面空导弹武器系统软件的特点并阐述了软件健壮性的内涵 ,表明它是软件可靠性、安全性和协调性均要满足的一种软件质量特性。在此基础上 ,提出了一种软件健壮性设计的概念 ,重点论述了软件可靠性设计、安全性设计和协调性设计的方法。 相似文献
168.
虚拟现实(Virtual Reality,简称VR)技术是当今世界前沿科学之一,更是一个充满活力和挑战的研究领域.国外经济发达国家一直将其列为国防高科技重点发展的关键技术,迄今已成为开发研制、生产大型而复杂的防空武器系统的重要工具.扼要介绍其在防空武器系统研制、生产中的应用. 相似文献
169.
"千年挑战2002"启示 总被引:1,自引:0,他引:1
介绍了美军刚刚结束的规模最大的一次联合作战演习“千年挑战 2 0 0 2”的概况和仿真能力 ,分析了其特点 ,最后给出了作者的一些思考。 相似文献
170.