全文获取类型
收费全文 | 216篇 |
免费 | 60篇 |
国内免费 | 11篇 |
出版年
2024年 | 2篇 |
2022年 | 1篇 |
2021年 | 4篇 |
2020年 | 1篇 |
2019年 | 2篇 |
2017年 | 4篇 |
2016年 | 3篇 |
2015年 | 4篇 |
2014年 | 8篇 |
2013年 | 3篇 |
2012年 | 6篇 |
2011年 | 10篇 |
2010年 | 11篇 |
2009年 | 11篇 |
2008年 | 9篇 |
2007年 | 7篇 |
2006年 | 10篇 |
2005年 | 20篇 |
2004年 | 21篇 |
2003年 | 11篇 |
2002年 | 13篇 |
2001年 | 20篇 |
2000年 | 15篇 |
1999年 | 8篇 |
1998年 | 9篇 |
1997年 | 3篇 |
1996年 | 9篇 |
1995年 | 9篇 |
1994年 | 5篇 |
1993年 | 8篇 |
1992年 | 16篇 |
1991年 | 7篇 |
1990年 | 12篇 |
1989年 | 4篇 |
1987年 | 1篇 |
排序方式: 共有287条查询结果,搜索用时 31 毫秒
221.
无人机飞行姿态仿真系统为半实物仿真实验系统,既可用于教学实验,又可用于飞行动力学研究测试、飞行控制算法测试等科研实验。首先以图形方式列出了系统的构成,并对各个模块进行了剖析,在此基础上对系统的工作模式一一展开,进行了深入的分析,展示了该系统的特点。 相似文献
222.
223.
Cohen证明了不存在一个算法可以精确地检测出所有可能的计算机病毒。MCDPM是一种基于虚拟行为机制的恶意代码检测方法,其目的是避开Cohen结论的限制,从而实现对恶意代码的有效检测和预防。MCDPM将传统的代码行为过程分解为虚拟行为发生和实际行为发生两个部分,通过对虚拟行为及其结果的监视和分析,实现对代码行为的精确检测。由于MCDPM的分析结果是建立在代码的确切行为之上,因此其判断结果是真实和准确的。对于非恶意代码,MCDPM则可以通过实际行为发生函数将其运行结果反映到系统真实环境,保持系统状态的一致性。MCDPM可以用于对未知恶意代码的检测,并为可信计算平台技术的信任传递机制提供可信来源支持。 相似文献
224.
ClickOnce是一种性能卓越的Windows窗体应用程序部署技术,它引入以前只有基于Web的应用程序才具有该项技术。使用该技术可创建自行更新的基于Windows的应用程序,这些应用程序可以通过最纸程度的用户交互来安装和运行。该技术克服了Windows Installer部署中的一些问题,文章介绍了CickOnce部署技术中的关键技术和策略。 相似文献
225.
本文根据计算机基础教学的情况,简要分析了计算机基础教育面临的一些问题,并结合个人多年来教学经验,提出了一些解决方法。 相似文献
226.
随着我院电子信息工程专业向消防信息管理方向的调整,以及计算机技术和信息技术在消防部队的迅速发展和应用,《计算机基础》教学也面临着发展与改革。根据教学过程中存在的实际问题及现状,探讨提高教学质量、改革教学方法的思路和方案。 相似文献
227.
目前我国在安全疏散评价中采用的人员疏散模型和计算方法不尽相同,而对于同一种场景,不同疏散模型和计算方法存在较大差异性。通过同一种疏散场景不同疏散模型和计算结果的对比,验证了三种计算方法以及采用中西方人体参数的差异大小,为选择合理的安全疏散评估方法提供了指导。 相似文献
228.
229.
计算机的应用和普及对办公自动化起到了极大的推动作用。针对“文档一体化”的提出,档案管理工作的改革需要新的计算机档案文件管理系统。以Visual FoxPro为开发工具,分别从需求分析、系统实现、主要功能设计和系统应用与改进四个角度,对计算机档案文件管理系统进行阐述和研究。 相似文献
230.