全文获取类型
收费全文 | 500篇 |
免费 | 111篇 |
国内免费 | 29篇 |
出版年
2024年 | 2篇 |
2023年 | 5篇 |
2022年 | 15篇 |
2021年 | 35篇 |
2020年 | 18篇 |
2019年 | 2篇 |
2018年 | 8篇 |
2017年 | 25篇 |
2016年 | 9篇 |
2015年 | 23篇 |
2014年 | 33篇 |
2013年 | 33篇 |
2012年 | 37篇 |
2011年 | 34篇 |
2010年 | 35篇 |
2009年 | 51篇 |
2008年 | 31篇 |
2007年 | 42篇 |
2006年 | 24篇 |
2005年 | 27篇 |
2004年 | 17篇 |
2003年 | 9篇 |
2002年 | 9篇 |
2001年 | 16篇 |
2000年 | 8篇 |
1999年 | 20篇 |
1998年 | 14篇 |
1997年 | 8篇 |
1996年 | 7篇 |
1995年 | 8篇 |
1994年 | 6篇 |
1993年 | 5篇 |
1992年 | 8篇 |
1991年 | 6篇 |
1990年 | 4篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1986年 | 1篇 |
1982年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有640条查询结果,搜索用时 15 毫秒
491.
GPU体系结构的革新和相应开发平台的发展使得GPU广泛地应用于科学计算领域.通过深入地分析GPU体系结构和存储层次的优缺点以及GPU上的关键性能特征,阐明了GPU体系结构、编程模型和存储层次之间的关系.针对GPU异构系统上的应用映射提出三种基本负载均衡优化策略:预取、流化、任务划分.试验结果揭示了不同的优化因子与优化效率之间的具体关联. 相似文献
492.
介绍了防空信息防御系统安全分析方法与流程.分析了防空信息防御作战的效能评估指标,由于诸指标主观性很强,普通的方法难以取得好的效果,而神经网络以其良好的非线性处理能力,为解决此问题提供了一个好的方法.对应用代数算法神经网络解决防空信息防御作战效能评估的方法问题进行了探讨.给出了代数算法及评估模型.并通过实例证明了方法的可行性,最后与一般的BP神经网络方法进行了对比,体现了该方法的先进性. 相似文献
493.
494.
495.
496.
以二乙烯基苯和聚硅氧烷为原料经先驱体转化法制备Si-O-C材料,利用镁金属在惰性气氛保护下高温还原制备多孔的Si/Si-O-C负极材料。利用X射线衍射、能谱分析、元素分析和场发射扫描电镜分析多孔Si/Si-O-C负极材料的组成、结构、形貌,从而研究利用镁金属化学还原法制备多孔Si/Si-O-C负极材料的机理。结果表明,镁金属在还原过程中生成MgO和Mg_2SiO_4等产物,经HCl洗涤后可形成多孔的Si/Si-O-C负极材料。Si/Si-O-C材料中的单质硅分布于多孔的Si-O-C相中,一定程度上可缓解Si在循环过程中产生的体积效应。利用镁金属还原Si-O-C材料制备多孔Si/Si-O-C材料是一种可行的制备方法。 相似文献
497.
498.
探讨了一种针对空间引力波探测任务的在轨无拖曳控制技术,基于未来可行的地心轨道探测任务背景进行分析设计,并对搭载两颗检验质量的在轨无拖曳系统进行航天器与质量块间相对运动动力学及耦合特性建模。同时,初步分析了任务中无拖曳系统指标和摄动,并设计了基于频域H∞最优控制理论的系统相对平动控制律。数值仿真结果表明,当双检验质量在轨无拖曳系统各检验质量按激光测距呼吸角排列时,采用无固定追踪点策略且在非敏感轴无悬浮控制输入的情况下,可以实现航天器对基准点的追踪,并满足系统频域性能指标的要求。同时,每颗检验质量的时域偏移量可以控制在微米级别,从而获得任务所需的纯引力基准。 相似文献
499.
Cohen证明了不存在一个算法可以精确地检测出所有可能的计算机病毒。MCDPM是一种基于虚拟行为机制的恶意代码检测方法,其目的是避开Cohen结论的限制,从而实现对恶意代码的有效检测和预防。MCDPM将传统的代码行为过程分解为虚拟行为发生和实际行为发生两个部分,通过对虚拟行为及其结果的监视和分析,实现对代码行为的精确检测。由于MCDPM的分析结果是建立在代码的确切行为之上,因此其判断结果是真实和准确的。对于非恶意代码,MCDPM则可以通过实际行为发生函数将其运行结果反映到系统真实环境,保持系统状态的一致性。MCDPM可以用于对未知恶意代码的检测,并为可信计算平台技术的信任传递机制提供可信来源支持。 相似文献
500.
对武器装备体系结构进行全面、清晰、准确的描述,是帮助用户了解武器装备体系的组成、相互关系和功能的前提。提出了一种武器装备体系结构描述方法,基于UML研究了描述产品的开发,并以海上目标远程精确打击武器装备体系为例进行了实例研究。 相似文献