全文获取类型
收费全文 | 557篇 |
免费 | 147篇 |
国内免费 | 28篇 |
出版年
2024年 | 4篇 |
2023年 | 6篇 |
2022年 | 2篇 |
2021年 | 6篇 |
2020年 | 23篇 |
2019年 | 3篇 |
2018年 | 4篇 |
2017年 | 10篇 |
2016年 | 12篇 |
2015年 | 18篇 |
2014年 | 27篇 |
2013年 | 37篇 |
2012年 | 51篇 |
2011年 | 50篇 |
2010年 | 30篇 |
2009年 | 45篇 |
2008年 | 34篇 |
2007年 | 27篇 |
2006年 | 20篇 |
2005年 | 23篇 |
2004年 | 25篇 |
2003年 | 26篇 |
2002年 | 29篇 |
2001年 | 25篇 |
2000年 | 24篇 |
1999年 | 22篇 |
1998年 | 26篇 |
1997年 | 23篇 |
1996年 | 23篇 |
1995年 | 16篇 |
1994年 | 11篇 |
1993年 | 3篇 |
1992年 | 10篇 |
1991年 | 8篇 |
1990年 | 5篇 |
1989年 | 21篇 |
1988年 | 2篇 |
1987年 | 1篇 |
排序方式: 共有732条查询结果,搜索用时 31 毫秒
81.
军工企业是美国军事技术和武器装备发展的“摇篮”。为了拥有和保持军事技术、装备上的优势地位,美国国会和国防部一直密切关注国防工业的发展,宏观上制定政策引导其调整、改革,微观上插手军工企业的重组、兼并。20世纪80年代和90年代曾出现过两轮并购浪潮,形成了洛克希德·马丁公司和波音公司两强对峙的格局。进入21世纪,正当人们普遍认为美国国防工业的两强格局将保持较长时间,很难再出现 相似文献
82.
83.
84.
为评估"软目标"恐怖袭击风险,提高"软目标"防恐安全性,以供反恐部门决策参考,设计了一种基于攻防树的"软目标"恐怖袭击风险评估模型。针对不同的袭击方式和防御策略,构建了各类攻击结点和防御结点,对两类结点的动态交互影响因素进行了参数设定,生成了攻击防御树,引入了攻击回报(ROA)、防御回报(ROD)的概念,通过计算各场景下遇袭概率、攻防成本、攻防回报值,对有安检区域和无安检区域的人群遇袭风险进行了仿真、评估和比较。仿真结果表明,要降低"软目标"恐怖袭击风险,需要提高防御措施效率。在无安检区域实施有效的人防、物防、技防策略,可显著降低遇袭风险。 相似文献
85.
模糊查询在信息系统中应用范围非常广泛,针对B/S构架信息系统查询的局限性,以ASP作为低层支持,综合利用ADO技术与DHTM技术,增强查询的交互性和可靠性,给用户提供最大的自由度。重点以TCL移动通信公司营销指挥系统为例,探讨了ASP技术在系统数据库模糊查询中的应用。 相似文献
87.
为了满足JPEG2000遥感图像实时压缩设备的实时性要求,提出了一种基于并行机制的"零时间"数据搬移策略.通过对EBC算法结构进行拆分,并采用EDMA方式进行数据搬移,使得算法运算与数据搬移过程完全并行,搬移时间等效为零.实验结果表明,采用新的数据搬移策略后,编码效率可以提升到100%.EBc算法实现的总时间可缩短46%以上.该搬移机制已成功应用于JPEG2000星载遥感图像实时压缩系统中,系统的实时性达到了设计要求. 相似文献
88.
一种新的分布事务处理模型和算法 总被引:1,自引:0,他引:1
王韬 《军械工程学院学报》1998,(4)
分布事务处理是分布式数据库管理系统设计中的一项关键技术。为保证分布事务的原子性,对基本分布事务处理模型和加工协议进行改进,提出了一种新的分布事务处理机制,并给出了其在分布式工程数据库管理系统dEDBMS中的实现方法。 相似文献
89.
炮兵武器系统作战能力评估支持系统目前正在研制。本文在介绍系统组成的基础上,对系统软件的开发构思进行了较为详细的介绍,重点了系统结构设计和编程原则,最后对系统实现的人相交互接口、数据交换和模型管理等关键技术进行了分析和介绍。 相似文献
90.