全文获取类型
收费全文 | 203篇 |
免费 | 66篇 |
国内免费 | 31篇 |
出版年
2023年 | 2篇 |
2021年 | 6篇 |
2020年 | 3篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2017年 | 8篇 |
2016年 | 24篇 |
2015年 | 7篇 |
2014年 | 17篇 |
2013年 | 16篇 |
2012年 | 23篇 |
2011年 | 23篇 |
2010年 | 11篇 |
2009年 | 23篇 |
2008年 | 27篇 |
2007年 | 13篇 |
2006年 | 25篇 |
2005年 | 24篇 |
2004年 | 10篇 |
2003年 | 11篇 |
2002年 | 2篇 |
2001年 | 4篇 |
2000年 | 3篇 |
1999年 | 4篇 |
1998年 | 7篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1990年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有300条查询结果,搜索用时 671 毫秒
141.
本文介绍了一个严格监督控制(Supervisorycontrol)定义下的局部自主机器人控制器GKD3的设计和实现,并从监督控制理论的角度,对GKD3的体系结构和功能进行了分析和讨论。 相似文献
142.
基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作为模型核心的警报关联方法,并分类介绍了各类典型算法的基本原理和特点,包括基于因果逻辑的方法、基于场景的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的三种典型结构,即集中式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未来研究趋势的一些认识。 相似文献
143.
144.
参考服务器/客户端的可堆叠通信模式,以最常见的SATA硬盘作为存储介质,Marvell 88SM9705为核心控制芯片,设计了一种可堆叠的存储介质。经测试,88SM9705通过解析主机端发送来的SATA 3.0协议定义的帧信息结构(Frame Information Structure,FIS)中PM Port地址字段,能依次对其所连接的多个SATA硬盘进行正确的读、写等操作,实现了存储设备的可堆叠,稳定性能良好。是一种实现扩容同步提速的可堆叠存储阵列解决方案,在嵌入式存储系统领域具有很好的应用前景。 相似文献
145.
作战功能是作战节点具备的履行作战活动的能力,作战任务是作战节点履行作战活动的原因和目的.首先,从研究作战任务、作战功能、作战活动等基本概念着手,分析作战任务、作战功能和作战活动三者之间的关系.然后,建立模型,通过数学关系式a=A(f,t)说明作战活动是作战功能、作战任务的二维函数,作战节点履行什么作战活动由作战功能和需要完成的作战任务共同决定;在此基础上,构建作战功能、作战任务、作战活动三者的关系矩阵,用关系矩阵的形式分析、描述作战节点履行的作战活动;最后,结合IDEF0建模方法,给出分析、确定作战活动的基本步骤. 相似文献
146.
李良良 《国防科技大学学报》1989,11(1):22-27
文中概述顺序执行PROLOG程序的计算机的一种系统结构的研究和实现情况,主要包括一个扩充的顺序PROLOG的抽象执行模型、机器指令系统、编译型PROLOG数据库的研究与实现算法、实验系统YH-SIM-ES的设计与实现、以及一种支持快速回顾的PROLOG机硬件组织的研究。 相似文献
147.
148.
分析了几种已有的可扩性分析模型 ,并对传统的时间受限与存储受限加速比定律作了新的解释。在此基础上 ,概括出了可扩性分析的本质 ,定义了一类一般意义下同构机器与并行算法组成的并行系统的可扩性模型 ,并由此出发 ,提出了三种新的可扩性模型 :等平均I/O需求模型 ,等平均通信需求模型和等利用率模型。最后探讨了工作站机群与并行算法组成的并行系统的可扩性分析。 相似文献
149.
探讨了仿真模拟框架的设计思路 ,结合HLAOMT的优点和数据融合的特点 ,从数据交换出发 ,对对象管理、数据管理以及想定的生成提出了对象分层访问的设计思想 . 相似文献
150.
对武器装备体系结构进行全面、清晰、准确的描述,是帮助用户了解武器装备体系的组成、相互关系和功能的前提。提出了一种武器装备体系结构描述方法,基于UML研究了描述产品的开发,并以海上目标远程精确打击武器装备体系为例进行了实例研究。 相似文献