全文获取类型
收费全文 | 246篇 |
免费 | 77篇 |
国内免费 | 29篇 |
出版年
2024年 | 1篇 |
2023年 | 2篇 |
2022年 | 2篇 |
2021年 | 10篇 |
2020年 | 3篇 |
2019年 | 3篇 |
2018年 | 3篇 |
2017年 | 10篇 |
2016年 | 19篇 |
2015年 | 7篇 |
2014年 | 19篇 |
2013年 | 21篇 |
2012年 | 20篇 |
2011年 | 27篇 |
2010年 | 12篇 |
2009年 | 28篇 |
2008年 | 13篇 |
2007年 | 17篇 |
2006年 | 28篇 |
2005年 | 27篇 |
2004年 | 12篇 |
2003年 | 13篇 |
2002年 | 2篇 |
2001年 | 6篇 |
2000年 | 7篇 |
1999年 | 4篇 |
1998年 | 10篇 |
1997年 | 1篇 |
1996年 | 4篇 |
1995年 | 7篇 |
1994年 | 4篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 5篇 |
1989年 | 1篇 |
排序方式: 共有352条查询结果,搜索用时 15 毫秒
101.
仿真体系结构解决了各自领域内仿真资源的互操作问题,而体系结构间的互操作是解决多种仿真资源互操作的有效方法.由于通信协议、中间件和对象模型的不同,体系结构间不能直接进行信息交互.对象模型间的相同点是异构仿真系统间互操作的基础.建立异构系统对象模型与通用数据交换模型的映射关系,通过模型转换实现各异构系统间的数据交互,最后通过"点对点"和通用网关间的时延比较,总结了通用网关的性能特点. 相似文献
102.
《防务技术》2014,10(1):34-39
For the chip integration of MEMS (micro-electromechanical system) safety and arming device, a miniature detonator needs to be developed to reduce the weight and volume of explosive train. A Si-based micro-detonator is designed and fabricated, which meets the requirement of MEMS safety and arming device. The firing sensitivity of micro-detonator is tested according to GJB/z377A-94 sensitivity test methods: Langlie. The function time of micro-detonator is measured using wire probe and photoelectric transducer. The result shows the average firing voltage is 6.4 V when the discharge capacitance of firing electro-circuit is 33 μF. And the average function time is 5.48 μs. The firing energy actually utilized by Si-based micro-detonator is explored. 相似文献
103.
基于元模型的体系结构设计思想和基于可执行模型的评估方法是体系结构领域研究的两个热点,但当前的研究没有将两者结合起来。文章基于DoDAF2.0提出的元模型数据(Meta-Model Data,DM2),将元模型的思想和基于可执行模型的评估方法相结合,分析了基于DM2的逻辑数据与可执行模型各构建要素的对应关系,构建了基于DM2的逻辑数据模型直接转可执行模型的过程框架,重点研究了如何直接从体系结构底层数据转可执行模型的方法,从而为进行基于元模型的体系结构可执行评估提供模型基础,也为进一步实现体系结构自动化验证评估提供技术支持。实例验证了文章提出的方法。 相似文献
104.
105.
106.
Sub-Saharan Africa has witnessed the end of foreign colonial rule, the rise and fall of autocratic political regimes, and the disappearance of statist command economies. The challenges were to turn populations into coherent nations owing allegiance to the state; to democratise the state structures that govern these populations; and to liberalise the rules that regulate economic transactions. An important source to assess these prospects are the views and attitudes of ordinary Africans. This essay reflects on the original data derived from a crossnational research project. Nine African states were surveyed between 1999 and 2000. An attempt is made to gather some propositions from the analysis of the data. Many present serious challenges to common wisdom about African politics. It appears that the process of nationbuilding has created coherent political communities with high levels of national identity; that democratising the state in Africa builds on existing indigenous demands from ordinary Africans; and that economic liberalisation proceeds in the face of a mixed set of values about market and state. 相似文献
107.
提出在IBM虚拟机器的架构上,使用错误围堵策略建立可生存的网络安全设备内核的思想。建立有效的资源管理器,分割、调度机器资源,把物理资源提供给虚拟机器,平衡错误围堵与其它的性能要求。利用软件和硬件错误围堵技术制约对系统攻击引起的错误,防止一个错误引起整个系统的崩溃。用以上策略建立了内核模型,给它加上大负荷,正常和异常的工作。实验结果显示:即使在系统中某些部分出错的情况下,依然不影响系统的整体性能,并且错误围堵的开销几乎可以忽略不计。 相似文献
108.
以标准3×3网格为基础网络,介绍了L+1容错恢复策略的概念和恢复原理,以海上舰艇编队作战系统网络为研究对象,使用Matlab-Simulink仿真工具,通过对阻塞概率、平均路径长度、路径重新分配概率和有效利用率4个指标的仿真,对比了该网络在无策略、备份多路和L+1容错恢复3种策略下网络的恢复程度,验证了L+1容错恢复策略的有效性和可行性。 相似文献
109.
110.