全文获取类型
收费全文 | 632篇 |
免费 | 170篇 |
国内免费 | 50篇 |
专业分类
852篇 |
出版年
2024年 | 6篇 |
2023年 | 4篇 |
2022年 | 10篇 |
2021年 | 32篇 |
2020年 | 34篇 |
2019年 | 6篇 |
2018年 | 14篇 |
2017年 | 22篇 |
2016年 | 16篇 |
2015年 | 33篇 |
2014年 | 34篇 |
2013年 | 41篇 |
2012年 | 57篇 |
2011年 | 75篇 |
2010年 | 53篇 |
2009年 | 60篇 |
2008年 | 67篇 |
2007年 | 61篇 |
2006年 | 53篇 |
2005年 | 52篇 |
2004年 | 35篇 |
2003年 | 20篇 |
2002年 | 22篇 |
2001年 | 21篇 |
2000年 | 21篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有852条查询结果,搜索用时 15 毫秒
101.
介绍了基于Stateflow的PERT网络仿真方法,详细阐述了建模思路、建模步骤以及难点问题的解决方法,并对PERT网络实例进行了仿真。该方法容许工序的持续时间服从任意分布,而且可以考虑所有可能出现的关键路线。 相似文献
102.
103.
提出了一种实时告警分析的网络安全风险评估方法。该方法整合了入侵检测、漏洞扫描等多种安全技术,通过对实时告警分析的结果,动态地计算出量化的网络安全风险值,并图形化地展示目标资产的当前网络风险状况。实验结果表明:该方法能有效地计算出当前网络系统量化的风险级别,帮助管理员对安全风险进行评估。 相似文献
104.
余华敏 《兵团教育学院学报》2006,16(1):34-36
本文详细介绍了用VB实现分布式监控系统中的数据通讯,用数据通信将微机连在一起实现数据共享,从而对发射机状态进行集中监视管理和分散控制。 相似文献
105.
针对需求开发过程中涉及到的系统以及各系统之间的关系,提出了需求开发的WRSPM五元素参考模型,对参考模型中元素和元素之间的关系进行了较明确的定义,做出对参考模型的形式化描述。比较分析了将WRSPM参考模型与功能文档描述模型(FDM),并得出了参考模型的特点。 相似文献
106.
107.
于文胜 《中国人民武装警察部队学院学报》2015,(3):18-21
随着现代科学技术的迅猛发展,无人机技术也相对成熟起来,已经开始从军事领域广泛应用到民用领域。特别是其具有灵活机动、成本低廉、便于执行高危险任务等优势、特点,已经被国外边境管控部门广泛运用。随着我国创建"智慧警务"活动的深入开展,无人机作为一项新技术无疑也将会被广泛应用于我国边境管控活动之中。论述了无人机在我国陆地边境管控中应用的必要性、可行性和优势,探讨了无人机边境管控还需突破的技术与解决的问题,展望了无人机在我国陆地边境管控中的应用前景。 相似文献
108.
采用单自由度系统研究了两栖型指控车在规则波激励下的非线性横摇和倾覆,非线性横摇控制方程应用四阶龙格库塔法进行数值积分;以波浪扰动力矩的幅值和波浪的频率作为变量,研究了两栖型指控车的安全盆侵蚀问题。以波浪扰动力矩的幅值为变量的安全盆侵蚀研究结果表明:当波浪扰动力矩大于0.01时,安全盆开始出现侵蚀现象,当波浪扰动力矩大于1.84时,安全盆的安全域已经变成了几个离散的点,随着波浪扰动力矩继续增大,安全盆的安全域将继续严重侵蚀,直到消失为止。以波浪频率为变量的安全盆侵蚀研究结果表明:两栖型指控车的安全盆侵蚀对波浪的频率敏感,安全盆出现明显的侵蚀;随着频率的增大,安全盆侵蚀将不会发生,表明两栖型指控车对高频波浪是安全的。 相似文献
109.
110.
随着GPS在舰艇上的广泛应用和导航战的提出,详细分析了导航战中舰艇GPS的电子对抗技术,最后提出了一些舰艇导航对抗的思路和方法. 相似文献