全文获取类型
收费全文 | 672篇 |
免费 | 109篇 |
国内免费 | 35篇 |
出版年
2024年 | 2篇 |
2023年 | 6篇 |
2022年 | 11篇 |
2021年 | 5篇 |
2020年 | 16篇 |
2019年 | 7篇 |
2017年 | 13篇 |
2016年 | 12篇 |
2015年 | 24篇 |
2014年 | 28篇 |
2013年 | 42篇 |
2012年 | 51篇 |
2011年 | 45篇 |
2010年 | 39篇 |
2009年 | 46篇 |
2008年 | 40篇 |
2007年 | 37篇 |
2006年 | 25篇 |
2005年 | 30篇 |
2004年 | 37篇 |
2003年 | 29篇 |
2002年 | 32篇 |
2001年 | 31篇 |
2000年 | 27篇 |
1999年 | 25篇 |
1998年 | 32篇 |
1997年 | 22篇 |
1996年 | 27篇 |
1995年 | 15篇 |
1994年 | 11篇 |
1993年 | 4篇 |
1992年 | 12篇 |
1991年 | 7篇 |
1990年 | 2篇 |
1989年 | 20篇 |
1988年 | 3篇 |
1987年 | 1篇 |
排序方式: 共有816条查询结果,搜索用时 15 毫秒
1.
2.
在并行离散事件仿真系统中实现仿真模型间的互操作机制需要引入类似HLA中定义的声明管理(DM)和数据分发管理(DDM)服务.我们开发的KD-PADSE高性能并行离散事件仿真环境采用谓词断言和对象代理方法在面向对象的并行离散事件仿真系统中实现了基于平行结构和事件调度机制的声明管理(DM)和数据分发管理(DDM)服务.在以千兆以太网互联的10节点Linux集群计算机上,采用DDM机制后仿真模型每秒(物理时间)可以进行1万次属性更新,是没有采用DDM机制时的20倍,在功能性和性能上验证了该DDM机制在并行离散事件仿真系统中的适用性. 相似文献
3.
信息化战争是信息化武器装备发展到成熟时期、新军事变革发展到高级阶段、社会变革跨入信息时代的最新战争模式。信息化战争离不开信息化的装备,装备信息化的建设也离不开装备管理的信息化,装备管理信息化的水平对装备信息化本身的发展会起到很重要的促进作用,装备基础数据库则是装备管理信息化的基础。本文将重点分析装备基础数据库建设的现状,阐述科学建设装备基础数据库的好处,并提出对建设通用装备基础数据库的几点思考。 相似文献
4.
《军械工程学院学报》2009,21(1):F0003-F0003
《军械工程学院学报》是由军械工程学院主办的综合性学术期刊,是《中国科技论文统计源》(中国科技核心期刊)、《中国期刊全文数据库》、《中国核心期刊(遴选)数据库》、《中国科学引文数据库》、《中国学术期刊综合评价数据库》、《中国学术期刊(光盘版)》、《中国期刊网》、《万方数据——数字化期刊群》来源期刊,2007年7月被总参谋部、总政治部批准为全军军事学核心期刊。 相似文献
5.
虚图像,作为一种图形符号索引,能对图像数据库中的图像信息进行存取,并且能进行基于内容的检索。通过借助一组空间关系,虚图像以解释的形式表征实时图像的空间关系。主要介绍了图标索引中虚图像的定义,并提出了空间关系相似度计算的新方法,使相似度的计算更形象化。 相似文献
6.
研究了线性定常系统在循环指数大于1(即其约当标准形不同的约当块有重根)的情况下测试矩阵的优化方法.以循环子空间相关定理的证明为基础,根据根向量链的相关特性,得到了测试向量的线性和与系统观测性的直接关系,给出了在保证系统可观测性的同时,使得测试代价最小的测试矩阵优化方法.算例表明,提出的方法简单直观,对配置测试向量具有良好的工程价值. 相似文献
7.
一个通用数据库管理工具的研究与实现 总被引:1,自引:0,他引:1
目前我国行业信息化建设已经跨越了初级阶段,但在许多行业的信息化应用中还存在着烟囱效应和信息孤岛效应。为了将行业信息化引向深入,需要对原有系统进行数据集成。文中首先对数据集成的基本概念进行了探讨,并进一步对数据集成的一个重要工具——通用数据库管理工具的功能及实现方法进行了研究。文中所讨论的通用数据库管理工具与其他工具的区别在于:能够对物理上分布的、异构的多个数据库进行管理,还能够在更高的层次上对多个数据库中的数据进行逻辑上的重新组织。文中所讨论的通用数据库管理工具是为最终用户服务的,而不是一个开发工具。 相似文献
8.
周利坤 《武警工程学院学报》2002,18(4):44-46
数据仓库技术是近几年出现的一种新型辅助决策技术。本文概要总结了数据仓库的引入原因、有别于数据库的特点及结构 ,并给出了在DELPHI 3环境下数据仓库的应用实例 相似文献
9.
10.
为确保军事敏感数据安全,在全面分析和研究数据库安全漏洞、安全策略、安全目标的基础上,提出了利用中间件技术实现客户访问数据库控制机制。针对两类操作系统的客户端,设计实现了通信控制中间件,使具有授权的用户通过中间层认证辨识后才能正确地访问数据库,确保了数据库信息安全。 相似文献