首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   655篇
  免费   75篇
  国内免费   50篇
  2024年   5篇
  2023年   8篇
  2022年   5篇
  2021年   10篇
  2020年   17篇
  2019年   8篇
  2018年   1篇
  2017年   6篇
  2016年   9篇
  2015年   7篇
  2014年   25篇
  2013年   22篇
  2012年   35篇
  2011年   21篇
  2010年   33篇
  2009年   28篇
  2008年   43篇
  2007年   29篇
  2006年   34篇
  2005年   30篇
  2004年   24篇
  2003年   24篇
  2002年   42篇
  2001年   38篇
  2000年   30篇
  1999年   24篇
  1998年   31篇
  1997年   32篇
  1996年   16篇
  1995年   21篇
  1994年   29篇
  1993年   22篇
  1992年   23篇
  1991年   18篇
  1990年   14篇
  1989年   12篇
  1988年   2篇
  1987年   2篇
排序方式: 共有780条查询结果,搜索用时 15 毫秒
441.
随着科学技术的飞速发展 ,计算机技术广泛应用到社会生活的各个方面 ,给我们带来了极大的便利 ,但同时也引发了计算机犯罪。通过分析计算机犯罪的类型及其形成原因 ,认为对于计算机犯罪不能像传统犯罪那样 ,简单依靠法律来制裁和控制 ,只有从法律、技术、管理和道德教育四个方面齐抓共管 ,才能真正有效预防  相似文献   
442.
信息时代教育的核心是培养人的创新素质,即创新意识、创新思维和创新能力等.文章探讨了在计算机教学中学生创新意识、创新思维、创新能力的培养.  相似文献   
443.
用计算机模拟战术演习 ,更接近实战 ,实现真正的对抗 ;能实现连续性和可重复性 ;更能照顾全面和突出重点 ;具有较强的通用性。  相似文献   
444.
目前 ,军用计算机网络特别是局域网技术发展迅速 ,许多单位和部门都建立了自己的局域网 ,初步实现了指挥办公自动化。网络给大家带来的方便众所周知 ,但大家在使用强大的网络功能的同时 ,也应该注意运用有效的保密和防护措施 ,这无论是在现在还是将来都具有十分重要的意义。下面就局域网的泄密方式谈几点粗浅认识。正常情况下 ,由信源发送探测信号给信宿证明其身份 ,尔后发送回执告知可以发送信息 ,信源接收到信号后确认 ,发送信息 ,信宿接收信息完毕后发送回执。但是如果有敌对分子进行破坏或者窃密 ,就会在信号发送的过程中发生变化。一、…  相似文献   
445.
交互式电子技术手册应用与发展展望   总被引:17,自引:0,他引:17  
交互式电子技术手册(IETM)是一种数字化信息系统,它在编制、修改、存储、运输、使用和管理等方面有纸张型技术手册无可比拟的优点,必将在武器装备领域中得到广泛应用。阐述了IETM的产生背景、发展现状、基本分类、技术特点及应用前景,并对如何加强IETM技术在我军装备中的应用研究提出了有关见解。  相似文献   
446.
赵怀勋教授     
赵怀勋教授 ,男 ,汉族 ,陕西岐山人 ,196 0年 11月出生 ,1983年 7月西安交通大学计算机专业毕业 ,获学士学位 ,同年分配到武警技术学院工作 ;1994年 7月西安交通大学计算机专业研究生毕业 ,获工学硕士学位。历任计算机及应用教研室教员、副主任 ,指挥自动化工程教研室主任 ,现任通信工程系计算机信息工程教研室主任、党支部书记。 1996年 12月被任命为光电系计算机及应用教研室副教授 ,2 0 0 0年被评为学院教学科研第一层次人才 ,2 0 0 1年 12月被任命为通信系指挥自动化工程教研室教授。多次担任武警部队工程系列专业技术资格评审委员会委…  相似文献   
447.
围绕某型新机综显计算机输入输出装置功能框图展开分析,详细研究了各模块的组成、功能,总结了输入输出装置有两种工作方式下的工作机理,从而实现了综显计算机与众多飞机配套系统的通讯.  相似文献   
448.
仿真计算机的历史、现状与趋势 20世纪40年代,第二次世界大战的爆发促进了航空、电子技术和核技术的发展,使军事工程技术和基础科学更加紧密地结合起来。武器系统通常比一般的工业生产系统更加复杂,敌对双方的激烈竞争  相似文献   
449.
为了控制盛产石油的海湾,Y国军队正向S国推进,正当以U国为首的盟军准备发起一场沙漠风暴式的反击行动时,U国和其他国家的计算机系统却遭到了来自于浩渺网络空间的无形攻击。首先遭到攻击的是银行,Z洲两家最大的银行的自动  相似文献   
450.
随着计算机技术的发展和我国中小学信息技术课程的逐渐普及,高等院校计算机基础教育面临新的挑战。为改革教学,对武警学院入学新学员进行了计算机能力调查。通过对调查结果进行分析,从教学内容、教学模式、教学方法、考核方式和教师素质几方面提出建议。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号