全文获取类型
收费全文 | 961篇 |
免费 | 327篇 |
国内免费 | 69篇 |
出版年
2024年 | 6篇 |
2023年 | 27篇 |
2022年 | 19篇 |
2021年 | 47篇 |
2020年 | 68篇 |
2019年 | 35篇 |
2018年 | 103篇 |
2017年 | 74篇 |
2016年 | 49篇 |
2015年 | 44篇 |
2014年 | 79篇 |
2013年 | 67篇 |
2012年 | 67篇 |
2011年 | 63篇 |
2010年 | 59篇 |
2009年 | 59篇 |
2008年 | 57篇 |
2007年 | 73篇 |
2006年 | 37篇 |
2005年 | 39篇 |
2004年 | 38篇 |
2003年 | 42篇 |
2002年 | 39篇 |
2001年 | 33篇 |
2000年 | 17篇 |
1999年 | 23篇 |
1998年 | 22篇 |
1997年 | 11篇 |
1996年 | 12篇 |
1995年 | 7篇 |
1994年 | 10篇 |
1993年 | 8篇 |
1992年 | 7篇 |
1991年 | 3篇 |
1990年 | 4篇 |
1989年 | 9篇 |
排序方式: 共有1357条查询结果,搜索用时 328 毫秒
131.
132.
面向未来E级超级计算机,提出用于故障预测的数据采集框架,能够全面采集与计算结点故障相关的状态数据。采用自适应多层分组数据汇集方法,有效解决随着系统规模增长数据汇集过程开销过大的问题。在TH-1A超级计算机上的实现和测试表明,该数据采集框架具有开销小、扩展性好的优点,能够满足未来大规模系统故障预测数据采集的需求。 相似文献
133.
为解决完全依赖基于星间观测的导航星座长期自主导航的基准秩亏问题,提出基于脉冲星和星间链路的组合导航方法。给出了该方法的基本原理。为合理分散计算,采用简化和改进后的广义联邦滤波算法来对两种观测数据进行融合。仿真试验对该方法的合理性和可行性进行了验证。 相似文献
134.
介绍了目前红外系统的目标跟踪方法;在目标跟踪时的数据关联阶段,提出了三级门限数据关联算法,根据门限级别所划分的疑似目标点位置,算法采用不同的数据关联策略。该算法能减少轨迹分叉时的计算量,能有效地检测出速度〈1像素/帧的运动点目标。实验结果证明了该算法的有效性。 相似文献
135.
冷战结束后,欧美多数军工企业在军转民的过程中采取多元化的经营战略,壮大企业规模并寻求进一步的发展。随着我国军民融合战略的深入实施,军工企业不再是封闭独立的单一军品生产基地,而是顺时应势逐步实现军品和民品同步多元化发展的战略转型。通过分析我国军工企业军转民的历史进程与国际经验,结合多元化战略的特点,考察军工企业在军转民过程中实施多元化战略的动因,构建军工企业多元化战略的选择函数。本文认为,军工企业选择多元化战略应考虑企业自身实际情况,积极响应国家政策,培育核心竞争力;同时,军转民过程作为军民融合深度发展的重要一环,会促使军工企业往多元化的方向发展,而多元化战略的实施也会加快军民融合深度发展的进程。 相似文献
136.
针对后勤信息化建设中数据集成和信息资源规划中面临的问题,提出了基于目录访问协议的统一角色存储、Agent表数据同步和JMS数据发布的用户信息认证机制和信息交换机制,实现了后勤各级用户全网身份数据的统一整合,确保全局数据的一致性,为全网完全统一身份认证提供技术基础。 相似文献
137.
138.
针对数据共享过程中数据可能来自不同的途径,提出了一种基于中间件技术的统一平台异构数据库数据交换模型.该模型基于驱动映射,当数据从数据库传送到XML文档或从XML文档传送到数据库时,用一个具体模型实现数据交换.其方法是将XML文档表示为由数据对象构成的树,每一个元素类型和对象模式中的对象相对应,即模式和模式之间的映射.文... 相似文献
139.
140.
为确保军事敏感数据安全,在全面分析和研究数据库安全漏洞、安全策略、安全目标的基础上,提出了利用中间件技术实现客户访问数据库控制机制。针对两类操作系统的客户端,设计实现了通信控制中间件,使具有授权的用户通过中间层认证辨识后才能正确地访问数据库,确保了数据库信息安全。 相似文献