首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   731篇
  免费   188篇
  国内免费   58篇
  2024年   3篇
  2023年   8篇
  2022年   16篇
  2021年   29篇
  2020年   34篇
  2019年   4篇
  2018年   11篇
  2017年   29篇
  2016年   16篇
  2015年   26篇
  2014年   36篇
  2013年   51篇
  2012年   76篇
  2011年   82篇
  2010年   75篇
  2009年   72篇
  2008年   94篇
  2007年   72篇
  2006年   49篇
  2005年   38篇
  2004年   52篇
  2003年   27篇
  2002年   10篇
  2001年   19篇
  2000年   12篇
  1999年   6篇
  1998年   7篇
  1997年   3篇
  1996年   3篇
  1995年   1篇
  1994年   1篇
  1993年   3篇
  1992年   1篇
  1991年   5篇
  1990年   2篇
  1989年   2篇
  1986年   2篇
排序方式: 共有977条查询结果,搜索用时 15 毫秒
791.
文中针对TPC-C基准的ACID测试用例,重点分析了隔离性测试用例的设计意图,用java语言设计实现了一个开源的ACID验证测试工具,介绍了该工具的体系结构及设计思路,并使用该工具对MySQL6.0数据库系统与Oracle9i数据库系统进行了验证和对比,其中MySQL数据库使用了InnoDB和Falcon两种不同的事务型引擎。  相似文献   
792.
近年来形成的Internet技术———WebService技术已被称为下一代电子商务的核心。首先讨论WebSer vice及关键技术,然后阐述了WebService技术的网上超市应用框架及实现。  相似文献   
793.
对半参数回归模型Yi=xiβ+g(ti)+εi,i=1,2,…,n定义了参数β与回归函数g(·)的估计,并证明了 它们的强相合性。  相似文献   
794.
针对我军器材保障资源管理的特点和要求,并以现有的器材保障资源数据库为基础,结合GIS技术应用,探讨了器材保障资源管理中GIS技术的应用途径和方式,提出了应用GIS技术的器材保障资源管理系统的实现方法。  相似文献   
795.
飞秒fs(1fs=10~(-15)s)激光脉冲测量是飞秒激光技术中非常重要的研究内容,由于测量的复杂性,操作上一般是实际测量与数值模拟结合进行,因而非常注重测量的方法性,但在实际测量中,许多测量者只注重单一方法的使用,最终往往很难达到理想的结果。为此,在对自相关测量法原理作简要介绍的基础上,着重阐述了近年发展起来的基于其上的光学频率光栅开关法(FROG)和自参考光谱位相相干电场重建法(SPIDER)的原理,及其数值模拟分析方法,以给实际测量者提供一个较全面的方法参考选择。  相似文献   
796.
分布式小卫星SAR回波仿真快速算法   总被引:1,自引:1,他引:0       下载免费PDF全文
回波信号仿真是研究分布式小卫星SAR系统的基础,对于系统总体设计具有重要意义。大范围自然场景回波仿真导致巨大的计算量。快速算法基于FFT实现,首先在时域利用脉冲序列近似表征场景在慢时刻的响应,然后利用FFT在频域实现线性时不变滤波以产生场景回波,算法能够有效减小运算量。对仿真的回波进行成像和干涉处理,结果验证了算法的有效性。  相似文献   
797.
基于大规模贝叶斯网络的安全性分析算法   总被引:1,自引:1,他引:0       下载免费PDF全文
贝叶斯网络计算量随着节点数增多呈指数增长,限制了大规模贝叶斯网络在安全性分析中的应用。为此,利用独立性条件分解整个网络,压缩推理时显式表达的项数,给出了计算顶事件发生概率及割集的算法,并分析了算法复杂性。在满足工程需要情况下,将提出算法与基于BDD算法相比,该算法表现出占用内存少、运行速度快的良好性能。  相似文献   
798.
基于用户意愿的文件访问控制策略   总被引:1,自引:1,他引:0       下载免费PDF全文
访问控制是保护计算机上文件安全的重要技术手段。针对文件攻击,提出一种量化的评估方法,对主流访问控制策略进行了量化评估,指出主流访问控制策略的脆弱性在于赋予了程序访问用户能够访问的文件集合的权利。提出一种基于用户意愿的访问控制策略,其风险远远小于主流访问控制策略,能够防御未知文件攻击,证明了策略的安全性质,并讨论了其实现方案。  相似文献   
799.
基于贝叶斯方法的退化失效型产品实时可靠性评估   总被引:5,自引:0,他引:5       下载免费PDF全文
通过传统可靠性方法得到的失效分布反映了相同受试环境下同一类产品的平均特征,并不能直接应用于系统实时定量可靠性分析。为此,针对有历史试验数据的退化失效型产品,依据局部更新的思想,利用贝叶斯方法最大可能地采用现场测试数据,并将之及时反映到实时可靠性模型中去。结果表明,随着融合现场数据的增多,产品的实时可靠性模型也逐渐全面反映出产品的个性特征。  相似文献   
800.
5G通信技术将改变传统的通信方式。它致力于实现人与物、物与物的通信,实现万物互联,进而深刻改变人类社会。在军事领域,5G通信技术也将产生重大影响,加速军事领域的变革,深刻改变未来战场。本文首先阐述了5G通信技术高速率、低时延、大容量等特点;其次,介绍了5G通信技术对军事领域的重大影响,如提升战场通信能力、推动战场武器平台的互联、推进智能化作战应用等;再次,梳理了5G军事应用需要解决的关键问题,对考虑战场环境机动性带来的大范围覆盖、关乎战场生存能力的通信抗干扰以及通信安全问题进行了深入分析,并给出了相应的解决思路;最后,阐述了迎接5G时代挑战的思考。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号