全文获取类型
收费全文 | 209篇 |
免费 | 68篇 |
国内免费 | 40篇 |
出版年
2023年 | 1篇 |
2022年 | 1篇 |
2021年 | 8篇 |
2020年 | 4篇 |
2019年 | 1篇 |
2018年 | 2篇 |
2017年 | 8篇 |
2016年 | 21篇 |
2015年 | 8篇 |
2014年 | 16篇 |
2013年 | 17篇 |
2012年 | 20篇 |
2011年 | 25篇 |
2010年 | 16篇 |
2009年 | 22篇 |
2008年 | 21篇 |
2007年 | 16篇 |
2006年 | 24篇 |
2005年 | 25篇 |
2004年 | 15篇 |
2003年 | 14篇 |
2002年 | 1篇 |
2001年 | 4篇 |
2000年 | 5篇 |
1999年 | 4篇 |
1998年 | 7篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1990年 | 1篇 |
1989年 | 2篇 |
排序方式: 共有317条查询结果,搜索用时 15 毫秒
161.
本文介绍了一个严格监督控制(Supervisorycontrol)定义下的局部自主机器人控制器GKD3的设计和实现,并从监督控制理论的角度,对GKD3的体系结构和功能进行了分析和讨论。 相似文献
162.
基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作为模型核心的警报关联方法,并分类介绍了各类典型算法的基本原理和特点,包括基于因果逻辑的方法、基于场景的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的三种典型结构,即集中式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未来研究趋势的一些认识。 相似文献
163.
164.
165.
分析了几种已有的可扩性分析模型 ,并对传统的时间受限与存储受限加速比定律作了新的解释。在此基础上 ,概括出了可扩性分析的本质 ,定义了一类一般意义下同构机器与并行算法组成的并行系统的可扩性模型 ,并由此出发 ,提出了三种新的可扩性模型 :等平均I/O需求模型 ,等平均通信需求模型和等利用率模型。最后探讨了工作站机群与并行算法组成的并行系统的可扩性分析。 相似文献
166.
探讨了仿真模拟框架的设计思路 ,结合HLAOMT的优点和数据融合的特点 ,从数据交换出发 ,对对象管理、数据管理以及想定的生成提出了对象分层访问的设计思想 . 相似文献
167.
含缺陷管道评价标准及方法研究 总被引:2,自引:0,他引:2
为提高含缺陷管道剩余寿命预测的精确程度,系统阐述了国内外含缺陷管道的评价标准及评价方法,介绍了AGA NG-18标准、ASME B31G标准以及缺陷的具体评价方法,分析了各自的特点,针对评价方法提出了以有限元分析为研究方向的结论。 相似文献
168.
169.
军事计量测试设备是武器装备计量保障体系的重要物质基础。为解决军事计量测试设备领域受到发达国家严重制约的问题,本文通过梳理军队计量测试设备国产化的现状,分析制约军队计量测试设备国产化的各种因素,提出了军事计量领域计量测试设备国产化发展的综合考虑和发展思路,即需求生成发布机制、联合攻关机制、设备定型机制、计量应用考核机制、推广应用机制和国产化审核机制等六种推进机制,同时从强化顶层谋划、加强资源统筹、加大经费投入及强化持续推进四个方面提出了措施建议,对推进军事计量测试设备国产化进程有一定的参考价值和借鉴意义。 相似文献
170.