全文获取类型
收费全文 | 569篇 |
免费 | 52篇 |
国内免费 | 48篇 |
出版年
2024年 | 3篇 |
2023年 | 2篇 |
2021年 | 4篇 |
2020年 | 5篇 |
2019年 | 2篇 |
2017年 | 3篇 |
2016年 | 7篇 |
2015年 | 4篇 |
2014年 | 15篇 |
2013年 | 14篇 |
2012年 | 24篇 |
2011年 | 17篇 |
2010年 | 27篇 |
2009年 | 24篇 |
2008年 | 41篇 |
2007年 | 25篇 |
2006年 | 28篇 |
2005年 | 30篇 |
2004年 | 22篇 |
2003年 | 24篇 |
2002年 | 43篇 |
2001年 | 38篇 |
2000年 | 29篇 |
1999年 | 22篇 |
1998年 | 29篇 |
1997年 | 31篇 |
1996年 | 16篇 |
1995年 | 20篇 |
1994年 | 30篇 |
1993年 | 22篇 |
1992年 | 23篇 |
1991年 | 17篇 |
1990年 | 13篇 |
1989年 | 12篇 |
1988年 | 1篇 |
1987年 | 2篇 |
排序方式: 共有669条查询结果,搜索用时 15 毫秒
201.
202.
伴随着计算机和网络技术的飞速发展,军事模拟训练软件层出不穷。外军早已利用其产生的模拟训练方式,将其应用于军事训练之中。本文就使用军事模拟软件来模拟、辅助武警部队执行任务,进行了初步探讨。 相似文献
203.
204.
随着计算机网络技术在军队的广泛运用,在有力推动我军指挥训练、政治工作、后勤保障、装备管理、战备执勤、日常办公等领域现代化的同时,也给信息安全保密工作提出了新的挑战。目前,从网络安全出现的问题来看,一是网络安全保密意识淡薄,处在一种“居危思安”的状态中;二是缺乏网络技术知识,对计算机信息系统的有效管控措施不力;三是随意性强,对涉密移动存储设备管理有漏洞;暇是军人家庭计算机上网管理还存在盲区,使用家庭上网计算机办公的现象较为普遍。因此,加强计算机网络安全保密工作, 相似文献
205.
文章分析了计算机经济犯罪产生和发展的原因,对计算机经济犯罪类型、手段、特点和未来发展趋势进行了探讨,并对军事领域如何预防和严惩计算机经济犯罪提出了对策建议。 相似文献
206.
一、引言 随着金融电子化建设的不断深入,越来越多的网络金融服务推向社会,特别是电子商务领域突飞猛进的发展,任何一家金融企业都不可能将自身的网络环境置身于由社会上其他网络所组成的网络世界之外,金融领域的计算机网络不可避免地要和社会其他领域的计算机网络联系在一起,彼此之间互相进行访问、信息交 相似文献
207.
政治教育多媒体课件的艺术性主要体现在 :①教育形式与内容的艺术性创造。针对教育对象 ,运用多媒体技术 ,对教育的内容进行艺术性地表现 ,主要体现在课件的风格 ,画面的布局 ,色彩的搭配 ,文本、图形、动画、视频和声音等媒体信息的制作质量和运用方式、课件的交互性能等方面。②教育者对课件的艺术性运用。主要表现在运用多媒体课件的过程中水到渠成、天衣无缝的衔接自然美 ,有张有弛、劳逸结合的教学节奏美 ,起伏有致、疏密有间的课堂结构美 ,突破时空、回味无穷的教学意境美 ,启发诱导、虚实相生的教学方法美等方面。提高政治教育多媒体… 相似文献
208.
所谓武器系统一体化,即谋求武器系统总体最佳化的一种系统工程方法。具体地说,就是通过以计算机为中心的信息系统或机械结构,把分立的武器装备联成一个有机整体,集多功能于一身,使之整体作战效能最佳化。弹炮结合的防空武器系统是典型的一体化武器系统。它靠以计算机为核心的空情侦察系统获取、传递、处理、显示目标信息,用导弹对付高空目标,用高炮对付低空目标,原先各自分立的武器联成一体,使武器整体防空作战效能倍增。 相似文献
209.
“层次结构”体系描述思想剖析 总被引:3,自引:0,他引:3
用“层次结构”思想所描述的体系 ,不仅元素间关系清晰 ,而且接口标准 ,易于操作 ,也符合人们对各种事物系统的认识方式 ,是一种优秀的体系描述思想。本文就“层次结构”体系描述思想的含义、数学模型、特性及在计算机科学中的应用作一深入剖析 ,试图揭示“层次结构”的本质内涵 ,以达到抛砖引玉的作用。 相似文献
210.
为迅速、准确、合理地确定切削加工的工艺参数 ,将有限元方法、人工神经网络和遗传算法运用于计算机辅助加工工件变形分析中。通过合理的系统设计 ,实现了对工件切削加工变形量的准确预报和对加工参数的正确优化。实际生产证明 ,采用本方法优化确定加工参数 ,达到了预期的迅速、准确、合理的目标 ,有效地降低生产成本 ,提高生产率 相似文献