全文获取类型
收费全文 | 180篇 |
免费 | 108篇 |
国内免费 | 25篇 |
出版年
2024年 | 3篇 |
2023年 | 3篇 |
2022年 | 3篇 |
2021年 | 2篇 |
2020年 | 8篇 |
2019年 | 1篇 |
2018年 | 2篇 |
2017年 | 9篇 |
2016年 | 16篇 |
2015年 | 5篇 |
2014年 | 11篇 |
2013年 | 20篇 |
2012年 | 26篇 |
2011年 | 20篇 |
2010年 | 13篇 |
2009年 | 23篇 |
2008年 | 13篇 |
2007年 | 13篇 |
2006年 | 9篇 |
2005年 | 12篇 |
2004年 | 16篇 |
2003年 | 12篇 |
2002年 | 8篇 |
2001年 | 10篇 |
2000年 | 11篇 |
1999年 | 8篇 |
1998年 | 5篇 |
1997年 | 8篇 |
1996年 | 3篇 |
1995年 | 3篇 |
1994年 | 4篇 |
1993年 | 2篇 |
1992年 | 4篇 |
1991年 | 1篇 |
1990年 | 4篇 |
1989年 | 2篇 |
排序方式: 共有313条查询结果,搜索用时 31 毫秒
91.
提出了一种分布虚拟战场环境中计算机生成兵力(CGF)实体行为调度方法,该方法由仿真结点对结点中运行的所有本地CGF实体及异地实体的远程模型所产生的行为进行集中式调度。通过本地CGF实体的兴趣域动态决定需要执行的异地实体远程模型行为的优先级及执行最后时限,通过将本地所有CGF实体的兴趣域合并,减少仿真结点需要调度的异地实体远程模型数量,进一步降低仿真结点的计算开销。该方法可以有效地确保分布虚拟战场环境对仿真实时性及真实性的要求。 相似文献
92.
分布式数据库数据同步技术研究 总被引:14,自引:1,他引:13
针对分布式数据库要求,在研究Oracle及相关系统的基础上,分析比较了几种数据同步技术方案的实现原理和优缺点,并讨论了其适用场合. 相似文献
93.
针对航空兵部队训练急需,航空兵分队级战术模拟训练系统采用先进的分布/集中式系统结构,结合RTX实时操作系统、共享内存、动态连接库、GL Studio、Vega Prime等技术,以空军主战机型为仿真对象,对飞行、火控、航电等模块进行系统仿真,并针对航空兵部队在复杂电磁环境下空中作战的特点,结合红/蓝军指挥、演练管理、战场信息可视化等分系统,为飞行员提供了一个逼真的战术训练仿真平台。该系统能完成各种近似实战背景下的战术对抗训练并进行新战法研究。 相似文献
94.
由于信号模型的偏差,传统的点目标假设下的DOA估计算法对分布信号源的估计误差较大,为此建立了分布信号源的模型,提出适用于分布源信号的DIS-MUSIC算法,并分析了该算法的估计性能。仿真结果表明,所提算法对分布信号源的DOA估计性能远优于MUSIC算法。 相似文献
95.
96.
系统模型误差是导致卡尔曼滤波发散的一个很重要的原因,分析了衰减记忆法和限定记忆法两种对模型误差所致滤波发散的补偿方法,通过引入阈值可以将这两种方法进行有机结合,给出了一种新的衰减限定记忆算法。算例分析验证了衰减限定记忆算法在抑制滤波发散方面具有比衰减记忆和限定记忆法更好的性能,并能自适应调整算法所需观测数据数目。 相似文献
97.
98.
99.
操作系统是紧靠硬件的基础软件,它既是应用软件安全的坚实基础,又是硬件不安全因素的屏蔽器.在操作系统安全隐患和嵌入式操作系统技术特点的基础上,提出信息保护、空间域保护和时间域保护等增强操作系统安全性的几种方法,以提高嵌入式系统抗击系统本身缺陷或敌方恶意攻击等安全威胁的能力.上述几种安全保护技术已在嵌入式Linux中进行验证,并取得满意的结果. 相似文献
100.
地址随机化是一种针对控制流劫持漏洞的防御机制。已有的漏洞自动分析与利用技术缺少对地址随机化机制影响的分析,导致生成的测试用例在实际环境中的运行效果受到极大限制。针对地址随机化的缺陷及其绕过技术的特点,提出了一种地址随机化脆弱性分析方法。该方法使用有限状态机描述程序运行路径中各关键节点的状态;针对常见的内存泄漏与控制流劫持场景建立约束条件;通过求解内存泄漏状态约束与控制流劫持状态约束的兼容性,分析地址随机化机制在特定场景下的脆弱性。实验结果表明,该方法可有效检测通过内存泄漏导致的地址随机化绕过及控制流劫持攻击,实现自动化的地址随机化脆弱性分析,提高针对软件安全性分析的效率。 相似文献