全文获取类型
收费全文 | 157篇 |
免费 | 14篇 |
国内免费 | 8篇 |
出版年
2024年 | 7篇 |
2023年 | 11篇 |
2022年 | 10篇 |
2021年 | 17篇 |
2020年 | 7篇 |
2019年 | 8篇 |
2018年 | 2篇 |
2017年 | 1篇 |
2016年 | 4篇 |
2015年 | 1篇 |
2014年 | 11篇 |
2013年 | 8篇 |
2012年 | 10篇 |
2011年 | 8篇 |
2010年 | 6篇 |
2009年 | 6篇 |
2008年 | 7篇 |
2007年 | 5篇 |
2006年 | 11篇 |
2005年 | 2篇 |
2004年 | 5篇 |
2003年 | 5篇 |
2002年 | 5篇 |
2001年 | 4篇 |
2000年 | 1篇 |
1999年 | 2篇 |
1998年 | 3篇 |
1997年 | 1篇 |
1996年 | 2篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1991年 | 1篇 |
1990年 | 3篇 |
排序方式: 共有179条查询结果,搜索用时 15 毫秒
131.
目前天基航天装备维修在我国乃至世界上都是一大难题,亟需改变传统的维修模式,构建天基航天装备维修链,以适应天基航天装备在轨布局与航天任务的发展需求。在分析在轨维修的必要性、可行性与维修特点的基础上,区分地面、低轨道、高轨道、深空4层空间高度,构建了以航天指挥控制中心、维修需求节点、维修保障节点和物资储供节点为关键节点的天基航天装备维修链体系架构,研究了三类重要轨道高度上基于维修链的天基航天装备维修策略,为提升天基航天装备维修保障能力,构建高效、敏捷、柔性的天基航天装备维修链提出了设计参考。 相似文献
132.
介绍了一种测试用例自动生成的链方法,这是一种较新的测试技术,结合插装技术及目际跟踪方法,能有效生成测试用例,从而提高了测试效率. 相似文献
133.
DARPA寻求从杀伤链转向杀伤网,意图利用信息网络构建高度分散的杀伤网,形成难以预测的杀伤链。美空军在试验旗体系下开展“橙旗”“翠旗”和“黑旗”试验,探索杀伤网概念的落地应用。首先,围绕杀伤网作战概念,阐述杀伤网与杀伤链的内涵与差异;其次,理清DARPA“自适应跨域杀伤网”项目的发展背景,分析其基于电子商务“供应商—消费者”框架的架构设计,总结其“跨域杀伤网协商与实例化的实时推理分析”软件针对项目关键技术的演示验证情况;再次,从作战管理、体系架构、安全通信、基础设施、标准规范等方面提出构建杀伤网所需的关键技术;最后,瞄准构建未来防御作战弹性杀伤网,从技术角度给出建设我防空作战装备体系的建议。 相似文献
134.
135.
随着地理观测技术、计算机网络和地理信息系统、社会调查统计的迅速发展,具有空间位置的自然环境数据正在急剧增长,上升到大数据级别。而传统的数据库已经无法满足现有地学大数据的规模和增长速度。在资源访问方面,人们更加担心数据安全与隐私保护问题。由于数据交易的双方和交易中介都是互不信任的,这显然不利于数据的共享与流通,将阻碍地学大数据产业的发展。常用地学数据管理系统主要由单一机构进行维护管理,在多方用户参与的情形下,由于无法信任数据库中的数据,每一方用户都需要一个专用数据库,这样不同数据库之间数据的差异将产生繁琐的争议。区块链的到来却给这一问题的解决带来了希望,区块链技术实现了不完全可信网络环境中的可信数据管理,具有去中心化、防篡改、不可抵赖、完整性等特性,从而为解决目前依靠中心或第三方机构存在的高成本低效率和信息安全问题提供了切实的方法。本文从区块链的共识机制、智能合约、身份验证、数据溯源等方面进行阐述,并重点分析区块链如何解决流通和共享数据的问题,让地学大数据真正得以广泛应用。 相似文献
136.
军事人力资源规划预测,是军事战略规划的核心要件和军队各个业务部门有效运行的基础。做好军事人力资源规划预测,有助于降低军队人力投入成本。在军事人力资源规划预测工作中引入马尔可夫链方法,可以为军事人力资源规划预测工作提供一定的方法支持。 相似文献
137.
138.
139.
从军民融合内涵的讨论出发,分析了军民融合的供给与需求关系,指出军民融合的本质实际上是使潜在的供需关系真实发生,提出涵盖军民融合全要素的分析框架,在该框架下分析提出我国军民融合工作的建议。 相似文献
140.
空间信息网络具有节点异质和拓扑结构动态变化等特点,为此提出了基于时效网络的空间信息网络结构脆弱性分析方法.以卫星通信网络、卫星导航网络和卫星传感网络为例,将空间信息网络抽象为四类网络节点和三类网络连接关系,引入时效网络,构建了多层空间信息时效网络模型.针对传统网络效率计算中部分路径无效等问题,建立三类供需流关系,提出了基于供需流的网络效率指标,并以此构建脆弱性分析模型.构建仿真想定,进行脆弱性分析,实验结果验证了所提方法的有效性. 相似文献