全文获取类型
收费全文 | 154篇 |
免费 | 59篇 |
国内免费 | 38篇 |
出版年
2023年 | 1篇 |
2021年 | 7篇 |
2020年 | 3篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2017年 | 7篇 |
2016年 | 19篇 |
2015年 | 6篇 |
2014年 | 13篇 |
2013年 | 16篇 |
2012年 | 18篇 |
2011年 | 20篇 |
2010年 | 10篇 |
2009年 | 18篇 |
2008年 | 13篇 |
2007年 | 11篇 |
2006年 | 22篇 |
2005年 | 21篇 |
2004年 | 10篇 |
2003年 | 11篇 |
2002年 | 1篇 |
2001年 | 4篇 |
2000年 | 3篇 |
1999年 | 3篇 |
1998年 | 7篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1990年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有251条查询结果,搜索用时 62 毫秒
121.
122.
HLA框架分析和当前应用中的问题 总被引:1,自引:0,他引:1
随着分布交互仿真系统的飞速发展,其体系结构逐步从当初的SIMNET发展成为今天的HLA.对HLA体系结构作了全面剖析,介绍了HLA的发展背景、目标主旨和组成结构.重点从HLA展示的三种体系结构类型实质和HLA与RTI的关系两个方面对HLA技术进行探索研究,并以基于HLA的雷达训练模拟系统设计说明这一理论的应用成果,最后指出了HLA在当前应用过程中面临的问题. 相似文献
123.
124.
本文介绍了一个严格监督控制(Supervisorycontrol)定义下的局部自主机器人控制器GKD3的设计和实现,并从监督控制理论的角度,对GKD3的体系结构和功能进行了分析和讨论。 相似文献
125.
基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作为模型核心的警报关联方法,并分类介绍了各类典型算法的基本原理和特点,包括基于因果逻辑的方法、基于场景的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的三种典型结构,即集中式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未来研究趋势的一些认识。 相似文献
126.
127.
作战功能是作战节点具备的履行作战活动的能力,作战任务是作战节点履行作战活动的原因和目的.首先,从研究作战任务、作战功能、作战活动等基本概念着手,分析作战任务、作战功能和作战活动三者之间的关系.然后,建立模型,通过数学关系式a=A(f,t)说明作战活动是作战功能、作战任务的二维函数,作战节点履行什么作战活动由作战功能和需要完成的作战任务共同决定;在此基础上,构建作战功能、作战任务、作战活动三者的关系矩阵,用关系矩阵的形式分析、描述作战节点履行的作战活动;最后,结合IDEF0建模方法,给出分析、确定作战活动的基本步骤. 相似文献
128.
李良良 《国防科技大学学报》1989,11(1):22-27
文中概述顺序执行PROLOG程序的计算机的一种系统结构的研究和实现情况,主要包括一个扩充的顺序PROLOG的抽象执行模型、机器指令系统、编译型PROLOG数据库的研究与实现算法、实验系统YH-SIM-ES的设计与实现、以及一种支持快速回顾的PROLOG机硬件组织的研究。 相似文献
129.
130.
分析了几种已有的可扩性分析模型 ,并对传统的时间受限与存储受限加速比定律作了新的解释。在此基础上 ,概括出了可扩性分析的本质 ,定义了一类一般意义下同构机器与并行算法组成的并行系统的可扩性模型 ,并由此出发 ,提出了三种新的可扩性模型 :等平均I/O需求模型 ,等平均通信需求模型和等利用率模型。最后探讨了工作站机群与并行算法组成的并行系统的可扩性分析。 相似文献