全文获取类型
收费全文 | 876篇 |
免费 | 155篇 |
国内免费 | 40篇 |
出版年
2024年 | 6篇 |
2023年 | 4篇 |
2022年 | 2篇 |
2021年 | 28篇 |
2020年 | 18篇 |
2019年 | 32篇 |
2018年 | 43篇 |
2017年 | 57篇 |
2016年 | 62篇 |
2015年 | 27篇 |
2014年 | 84篇 |
2013年 | 136篇 |
2012年 | 46篇 |
2011年 | 53篇 |
2010年 | 57篇 |
2009年 | 52篇 |
2008年 | 50篇 |
2007年 | 39篇 |
2006年 | 46篇 |
2005年 | 53篇 |
2004年 | 35篇 |
2003年 | 30篇 |
2002年 | 25篇 |
2001年 | 17篇 |
2000年 | 15篇 |
1999年 | 12篇 |
1998年 | 8篇 |
1997年 | 7篇 |
1996年 | 4篇 |
1995年 | 8篇 |
1994年 | 3篇 |
1993年 | 2篇 |
1992年 | 3篇 |
1991年 | 2篇 |
1990年 | 5篇 |
排序方式: 共有1071条查询结果,搜索用时 15 毫秒
841.
在介绍了虚拟现实技术的概念、组成、特点和指挥自动化系统的组成及其主要功能的基础上 ,提出了将虚拟现实的可视化技术应用到作战指挥控制系统中 ,建立分布式虚拟现实模拟系统 ,以增强战场的逼真性和系统的可视化程度 ,提高指挥员的决策性。 相似文献
842.
结合最新型MTU/DDC2000型、4000型等系列柴油机,归纳论述了在柴油机上应用的新技术,并分析了这些新技术对改进柴油机综合性能的作用. 相似文献
843.
CODAD后传动装置的配置和评估优化 总被引:1,自引:0,他引:1
在全面分析了全柴并车传动装置的各种影响因素的基础上 ,建立综合评估模型 ,对评估模型指标层的各个指标分类研究 ,采用模糊数学的方法对定性指标量化 ,采用层次分析法 (AHP)确定权重 .最后 ,应用线性加权和函数法将多目标化成单一目标 ,得到综合性能评价函数 ,根据综合性能评价函数的大小确定最佳方案 相似文献
844.
在深化教育改革,全面推进素质教育的工作中,教力结构,增强工作的适应性,是现代教师必须具备的素质和技能,也是实施课堂电化教学的必要条件. 相似文献
845.
精确制导武器发展及其关键技术 总被引:4,自引:0,他引:4
现代战争中,精确制导武器发挥着越来越关键的作用,这引起了世界各国的高度重视.在介绍精确制导武器发展历史的基础上,分析了当前影响精确制导武器发展的关键技术,预测了精确制导武器未来的发展趋势. 相似文献
846.
段耀勇 《中国人民武装警察部队学院学报》2008,24(2):43-46
由于地理、社会等条件的差异,各国的消防各有优势和特色。美国在城市、郊区尤其是高层建筑防火上较为擅长。日本作为一个后发的发达国家,工业化的加速度很大,而多震的地理位置使它在工业火灾和地震火灾的救援上积累了很多经验和教训。在发达国家的发展历程中,有类似发展中国家的迅速城市化和工业化的特征。因此,日本和美国应对城市火灾和地震火灾一些消防技术和经验,对发展我国的消防技术而言是宝贵的财富和经验。 相似文献
847.
刘冬 《中国人民武装警察部队学院学报》2008,24(5):26-29
警卫人员良好的心理品质是圆满完成警卫任务至关重要的因素。一个优秀的警卫人员,必须具有警卫兴趣浓厚、性格特征良好、情绪控制适度、意志力坚强、感知敏锐、记忆力强、思维敏捷、注意力集中、动作反应迅速、空间定位能力好等良好的心理品质。 相似文献
848.
舒明 《中国人民武装警察部队学院学报》2008,24(7):12-14
随着国际政治、经济、军事的飞速发展,战时要人警卫安全已成为各国警卫部门研究和探讨的一个重要课题。根据战时要人警卫工作的特点和构成要素分析,战时要人警卫必须建立战时警卫联勤机制,强化战时警卫装备保障,锻造平战结合的警卫队伍,创新符合警卫实战要求的战法,以适应战时警卫工作需要。 相似文献
849.
近年来,网络恐怖主义对奥运安全的危害越来越引起国内和国际社会的广泛关注。当前,北京奥运会也面临着来自网络恐怖主义的威胁。为此,有必要通过转变观念、加强公安网监部门的作用、提高网络系统的安全性、加强国内立法和国际合作等方式来进一步增强北京奥运会防范网络恐怖主义威胁的能力。 相似文献
850.
夏爱月 《中国人民武装警察部队学院学报》2008,24(8):93-96
针对目前网络在人们的日常生活中的应用越来越广泛这种实际情况,介绍一些与网络数据安全有关的知识,对数据加密模型、对称(私用密钥)加密体制、非对称(公开密钥)加密体制等概念及常用算法进行了介绍。通过列举的方法介绍了加密应用中常用的几种技术,得出了XML加密技术在网络加密技术应用中有不可比拟的优势的结论。 相似文献