全文获取类型
收费全文 | 562篇 |
免费 | 50篇 |
国内免费 | 48篇 |
专业分类
660篇 |
出版年
2024年 | 3篇 |
2023年 | 2篇 |
2021年 | 5篇 |
2020年 | 5篇 |
2019年 | 2篇 |
2017年 | 3篇 |
2016年 | 7篇 |
2015年 | 4篇 |
2014年 | 15篇 |
2013年 | 14篇 |
2012年 | 23篇 |
2011年 | 17篇 |
2010年 | 25篇 |
2009年 | 24篇 |
2008年 | 40篇 |
2007年 | 25篇 |
2006年 | 28篇 |
2005年 | 30篇 |
2004年 | 22篇 |
2003年 | 23篇 |
2002年 | 40篇 |
2001年 | 38篇 |
2000年 | 29篇 |
1999年 | 22篇 |
1998年 | 29篇 |
1997年 | 31篇 |
1996年 | 16篇 |
1995年 | 19篇 |
1994年 | 29篇 |
1993年 | 22篇 |
1992年 | 23篇 |
1991年 | 17篇 |
1990年 | 13篇 |
1989年 | 12篇 |
1988年 | 1篇 |
1987年 | 2篇 |
排序方式: 共有660条查询结果,搜索用时 15 毫秒
171.
172.
台军“汉光30号”计算机兵棋推演部分在5月19日登场,经过5天4夜激战后于23日中午结束。台湾《自由时报》24日报道称,台军方人士认为,解放军各种新型武器装备服役后,对台湾本岛防卫构成严重威胁;兵推结果显示解放军已有能力在登陆后往内陆突进, 相似文献
173.
文章分析了计算机经济犯罪产生和发展的原因,对计算机经济犯罪类型、手段、特点和未来发展趋势进行了探讨,并对军事领域如何预防和严惩计算机经济犯罪提出了对策建议。 相似文献
174.
贾雯 《中国人民武装警察部队学院学报》2012,28(12)
对倾斜顶棚的传统模拟方法进行了改进,提出了分解重力场的模拟方法;利用场模拟软件FDS,采用改进后的方法模拟研究了倾斜无梁顶棚对顶棚射流的温度、速度以及定温探测器响应区域的影响规律;根据研究结果,为实际应用提出了可行性建议。 相似文献
175.
建立符合作战想定要求的弹道导弹飞行轨迹模型,并按仿真时间步长推算弹道导弹的位置状态,是构建弹道导弹预警探测仿真系统的首要任务。首先在不考虑地球自转的情况下,按照指定的发射点和落点,依据最小能量弹道理论建立了弹道导弹关机点参数计算模型和被动段运动学模型。在此基础上,采用迭代的方法计算考虑地球自转时的弹道导弹关机点参数,并在地心惯性直角坐标系下构造了弹道导弹的被动段弹道。最后将利用法构造的弹道参数与STK中对应参数进行了对比分析,结果证明了所提出方法的正确性。 相似文献
176.
以英语为机器语言的计算机信息技术正改变着整个世界,没有自主核心的信息系统将成为国家信息安全和文化安全的隐患,抓紧以汉字元素为计算机机器语言的核心技术研究,关系到国家的信息安全和文化复兴;核聚变能源技术的突破将成为不久后新的技术革命,能否抓住新的技术革命这一战略机遇期,将决定我国能否快速赶超强国,最终实现民族的伟大复兴。 相似文献
177.
寒潮突袭上海,黄浦江被几丝雾气缠绕,一艘刚刚下水的军舰停泊在码头,睡在沙发上的孙明突然间醒来,他掀开毛毯,快步走到窗前,伸手推开窗户的一刹那,一股寒气瞬间涌入,孙明打了一个寒颤,烟味并没有被新鲜的空气冲淡。孙明又回到办公桌旁,打开修改了一夜的计划书,从头到尾又重新看了一遍,然后点击打印。打印机在输出孙明一夜的劳动成果,新的一天开始了。这一夜并没有什么不同。海军驻某船厂军事代表室总军事代表孙明早已习惯了这种超负荷的工作方式。 相似文献
178.
浅谈计算机病毒 总被引:1,自引:0,他引:1
林健 《武警工程学院学报》2002,18(4):23-25
对计算机病毒出现的“症状”、定义、常见方式、后果等进行了归纳总结 ,提出了防止计算机病毒的几条措施 ,以及武警部队面临的网络安全问题 相似文献
179.
人们通常所说的核试验,是指大气层核试验、地下核试验、水下核试验及高空核试验等在试验现场进行的核装置或核武器的爆炸试验。核试验是发展核武器必不可少的手段。随着核试验水平的提高和计算机技术的突飞猛进,用计算机模拟核武器 相似文献
180.
一、引言 随着金融电子化建设的不断深入,越来越多的网络金融服务推向社会,特别是电子商务领域突飞猛进的发展,任何一家金融企业都不可能将自身的网络环境置身于由社会上其他网络所组成的网络世界之外,金融领域的计算机网络不可避免地要和社会其他领域的计算机网络联系在一起,彼此之间互相进行访问、信息交 相似文献