全文获取类型
收费全文 | 340篇 |
免费 | 65篇 |
国内免费 | 19篇 |
出版年
2024年 | 1篇 |
2023年 | 2篇 |
2022年 | 2篇 |
2021年 | 13篇 |
2020年 | 9篇 |
2019年 | 3篇 |
2018年 | 15篇 |
2017年 | 22篇 |
2016年 | 18篇 |
2015年 | 8篇 |
2014年 | 29篇 |
2013年 | 33篇 |
2012年 | 29篇 |
2011年 | 18篇 |
2010年 | 20篇 |
2009年 | 17篇 |
2008年 | 12篇 |
2007年 | 16篇 |
2006年 | 26篇 |
2005年 | 29篇 |
2004年 | 19篇 |
2003年 | 13篇 |
2002年 | 10篇 |
2001年 | 13篇 |
2000年 | 12篇 |
1999年 | 8篇 |
1998年 | 5篇 |
1997年 | 6篇 |
1996年 | 2篇 |
1995年 | 5篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1991年 | 2篇 |
1990年 | 2篇 |
排序方式: 共有424条查询结果,搜索用时 15 毫秒
351.
网络安全与防火墙技术 总被引:1,自引:0,他引:1
介绍了防火墙技术的概念、几种防大墙实现技术的原理、防火墙的配置及安全措施. 相似文献
352.
对信息技术与课程整合的思考 总被引:3,自引:0,他引:3
从大学本科教育出发,分析信息技术与课程整合的必要性与迫切性,提出信息技术与课程整合面临的一些亟待解决的问题。根据计算机与信息化教学的实践经验和特点,提出了解决问题的一些看法。 相似文献
353.
354.
现有的分布交互仿真系统实时性较差,只能使用简化的武器模型来实现多武器对抗.本系统以地空导弹作战对抗系统为例,阐述项目研制仿真系统的总体设计方法,实现了分布交互仿真技术与半实物仿真系统的结合,提高了分布交互仿真系统的内部精度.此系统的设计为提高分布仿真中模型精确化和半实物实时仿真系统扩大仿真规模提供了一种可行的方案. 相似文献
355.
通过对开放系统大滞后温场控制技术研究,解决了火药安全性测试仪器、设备研制过程中的技术难题,为同类研究提供了一定的技术基础。 相似文献
356.
357.
Tai Ming Cheung 《战略研究杂志》2016,39(5-6):728-761
ABSTRACTChina’s defense science, technology, and industrial system has been undergoing a far-reaching transformation over the past two decades and the single biggest factor behind this turnaround is the role of external technology and knowledge transfers and the defense industry’s improving ability to absorb these inputs and convert into localized output. China is pursuing an intensive campaign to obtain defense and dual-use civil–military foreign technology transfers using a wide variety of means, which is explored in this article. 相似文献
358.
359.
量子技术是基于量子力学和其他学科交叉产生的新兴学科,已经涉及到计算、信息、导航、能源等多个应用领域。近年来,随着量子技术的快速发展和应用潜力,量子技术已成为研究热点并逐步走向应用。与此同时,世界新军事革命发展中武器装备须具有远程精确化、职能化、隐身化、无人化的技术特点。结合量子技术的特点,从量子计算,量子通信与量子密码、量子控制、量子导航、量子雷达,量子电池,量子技术对作战模式的改变等方面对武器装备领域的应用、作战能力和作战模式进行阐述。研究表明,量子计算的发展必然使现有武器装备的性能得到提高、作战能力得到提升,进而改变现有作战模式。 相似文献
360.
Patrick Mileham 《Defense & Security Analysis》2016,32(1):97-111
This second part of the review article begins with a definition of military power, when and how it should be used. From a large number of authors, “moral forces” are linked to “codes of conduct”, and the fundamental understandings about the “profession of arms”, based on “fiduciary trust”, “covenanted” service and professional and personal “conscience”. The article covers what authors have written about “culture” and the ethics of “technology” devices and systems, including “cyber” warfare. It concludes with recognition of the increase in ethical sensitivity in this century which is characterized by a phenomenon, the crises of “identity”, personal, national and global. 相似文献