全文获取类型
收费全文 | 156篇 |
免费 | 59篇 |
国内免费 | 38篇 |
出版年
2023年 | 1篇 |
2021年 | 7篇 |
2020年 | 3篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2017年 | 7篇 |
2016年 | 19篇 |
2015年 | 6篇 |
2014年 | 13篇 |
2013年 | 16篇 |
2012年 | 18篇 |
2011年 | 21篇 |
2010年 | 10篇 |
2009年 | 18篇 |
2008年 | 13篇 |
2007年 | 11篇 |
2006年 | 22篇 |
2005年 | 21篇 |
2004年 | 10篇 |
2003年 | 11篇 |
2002年 | 1篇 |
2001年 | 4篇 |
2000年 | 3篇 |
1999年 | 3篇 |
1998年 | 7篇 |
1996年 | 1篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1990年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有253条查询结果,搜索用时 31 毫秒
121.
作为中国文化的一部分,中国传统建筑精神源远流长,在现代建筑发展历程中无不得到体现和发扬.从分析中国传统建筑特征入手,探讨西方现代建筑和中国传统建筑精神之间的互通关系,提出了对当代建筑设计本原问题的一些思考. 相似文献
122.
123.
HLA框架分析和当前应用中的问题 总被引:1,自引:0,他引:1
随着分布交互仿真系统的飞速发展,其体系结构逐步从当初的SIMNET发展成为今天的HLA.对HLA体系结构作了全面剖析,介绍了HLA的发展背景、目标主旨和组成结构.重点从HLA展示的三种体系结构类型实质和HLA与RTI的关系两个方面对HLA技术进行探索研究,并以基于HLA的雷达训练模拟系统设计说明这一理论的应用成果,最后指出了HLA在当前应用过程中面临的问题. 相似文献
124.
125.
本文介绍了一个严格监督控制(Supervisorycontrol)定义下的局部自主机器人控制器GKD3的设计和实现,并从监督控制理论的角度,对GKD3的体系结构和功能进行了分析和讨论。 相似文献
126.
基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作为模型核心的警报关联方法,并分类介绍了各类典型算法的基本原理和特点,包括基于因果逻辑的方法、基于场景的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的三种典型结构,即集中式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未来研究趋势的一些认识。 相似文献
127.
128.
129.
分析了几种已有的可扩性分析模型 ,并对传统的时间受限与存储受限加速比定律作了新的解释。在此基础上 ,概括出了可扩性分析的本质 ,定义了一类一般意义下同构机器与并行算法组成的并行系统的可扩性模型 ,并由此出发 ,提出了三种新的可扩性模型 :等平均I/O需求模型 ,等平均通信需求模型和等利用率模型。最后探讨了工作站机群与并行算法组成的并行系统的可扩性分析。 相似文献
130.
探讨了仿真模拟框架的设计思路 ,结合HLAOMT的优点和数据融合的特点 ,从数据交换出发 ,对对象管理、数据管理以及想定的生成提出了对象分层访问的设计思想 . 相似文献