全文获取类型
收费全文 | 873篇 |
免费 | 162篇 |
国内免费 | 61篇 |
出版年
2024年 | 2篇 |
2023年 | 5篇 |
2022年 | 22篇 |
2021年 | 23篇 |
2020年 | 31篇 |
2019年 | 8篇 |
2018年 | 10篇 |
2017年 | 37篇 |
2016年 | 16篇 |
2015年 | 34篇 |
2014年 | 40篇 |
2013年 | 55篇 |
2012年 | 79篇 |
2011年 | 94篇 |
2010年 | 87篇 |
2009年 | 84篇 |
2008年 | 102篇 |
2007年 | 70篇 |
2006年 | 60篇 |
2005年 | 54篇 |
2004年 | 62篇 |
2003年 | 23篇 |
2002年 | 22篇 |
2001年 | 33篇 |
2000年 | 16篇 |
1999年 | 5篇 |
1998年 | 4篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1995年 | 5篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1990年 | 3篇 |
1989年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有1096条查询结果,搜索用时 15 毫秒
881.
联合作战仿真引擎分析与设计初探 总被引:2,自引:2,他引:0
仿真引擎是仿真系统的核心组件.本文分析联合作战仿真引擎的基本概念和主要需求,提出了一种联合作战仿真引擎的体系结构,对各组成部分进行了说明,分析了构建这样一个仿真引擎需要解决的关键技术问题. 相似文献
882.
883.
884.
本文通过对教练员的谋略过程、谋略原则和谋略的艺术等几个方面的分析 ,为教练员在竞赛和临场指挥中正确使用谋略提供理论依据与方法 相似文献
885.
近年来形成的Internet技术———WebService技术已被称为下一代电子商务的核心。首先讨论WebSer vice及关键技术,然后阐述了WebService技术的网上超市应用框架及实现。 相似文献
886.
对半参数回归模型Yi=xiβ+g(ti)+εi,i=1,2,…,n定义了参数β与回归函数g(·)的估计,并证明了 它们的强相合性。 相似文献
887.
针对我军器材保障资源管理的特点和要求,并以现有的器材保障资源数据库为基础,结合GIS技术应用,探讨了器材保障资源管理中GIS技术的应用途径和方式,提出了应用GIS技术的器材保障资源管理系统的实现方法。 相似文献
888.
回波信号仿真是研究分布式小卫星SAR系统的基础,对于系统总体设计具有重要意义。大范围自然场景回波仿真导致巨大的计算量。快速算法基于FFT实现,首先在时域利用脉冲序列近似表征场景在慢时刻的响应,然后利用FFT在频域实现线性时不变滤波以产生场景回波,算法能够有效减小运算量。对仿真的回波进行成像和干涉处理,结果验证了算法的有效性。 相似文献
889.
贝叶斯网络计算量随着节点数增多呈指数增长,限制了大规模贝叶斯网络在安全性分析中的应用。为此,利用独立性条件分解整个网络,压缩推理时显式表达的项数,给出了计算顶事件发生概率及割集的算法,并分析了算法复杂性。在满足工程需要情况下,将提出算法与基于BDD算法相比,该算法表现出占用内存少、运行速度快的良好性能。 相似文献
890.
访问控制是保护计算机上文件安全的重要技术手段。针对文件攻击,提出一种量化的评估方法,对主流访问控制策略进行了量化评估,指出主流访问控制策略的脆弱性在于赋予了程序访问用户能够访问的文件集合的权利。提出一种基于用户意愿的访问控制策略,其风险远远小于主流访问控制策略,能够防御未知文件攻击,证明了策略的安全性质,并讨论了其实现方案。 相似文献