全文获取类型
收费全文 | 443篇 |
免费 | 110篇 |
国内免费 | 33篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 3篇 |
2021年 | 19篇 |
2020年 | 9篇 |
2019年 | 5篇 |
2018年 | 16篇 |
2017年 | 27篇 |
2016年 | 20篇 |
2015年 | 10篇 |
2014年 | 41篇 |
2013年 | 40篇 |
2012年 | 36篇 |
2011年 | 27篇 |
2010年 | 31篇 |
2009年 | 24篇 |
2008年 | 17篇 |
2007年 | 21篇 |
2006年 | 38篇 |
2005年 | 39篇 |
2004年 | 27篇 |
2003年 | 15篇 |
2002年 | 12篇 |
2001年 | 21篇 |
2000年 | 20篇 |
1999年 | 18篇 |
1998年 | 10篇 |
1997年 | 9篇 |
1996年 | 3篇 |
1995年 | 9篇 |
1994年 | 3篇 |
1993年 | 2篇 |
1992年 | 5篇 |
1991年 | 3篇 |
1990年 | 2篇 |
排序方式: 共有586条查询结果,搜索用时 15 毫秒
491.
针对移动对象当前及未来位置索引不能有效支持多用户并发访问的问题,提出了一种支持高效并发访问的移动对象索引CS2B-tree(Concurrent Space-filling curve enabled Cache Sensitive B+-tree)。该索引结合了Bx-tree和CSB+-tree的特点,因而能够支持对移动对象进行预测查询且具有缓存敏感特性。重点研究了一种针对CS2B-tree的两层锁并发访问机制,特别是设计了一种网格锁备忘录结构,使得索引能够支持多任务并发执行。基于并发访问机制,分别提出了CS2B-tree的并发更新算法及并发预测范围查询算法。实验表明,相对于Bx-tree,CS2B-tree的并发访问的吞吐量提高了15.1%,响应时间减少了14.9%。 相似文献
492.
493.
现有的分布交互仿真系统实时性较差,只能使用简化的武器模型来实现多武器对抗.本系统以地空导弹作战对抗系统为例,阐述项目研制仿真系统的总体设计方法,实现了分布交互仿真技术与半实物仿真系统的结合,提高了分布交互仿真系统的内部精度.此系统的设计为提高分布仿真中模型精确化和半实物实时仿真系统扩大仿真规模提供了一种可行的方案. 相似文献
494.
通过对开放系统大滞后温场控制技术研究,解决了火药安全性测试仪器、设备研制过程中的技术难题,为同类研究提供了一定的技术基础。 相似文献
495.
496.
Tai Ming Cheung 《战略研究杂志》2016,39(5-6):728-761
ABSTRACTChina’s defense science, technology, and industrial system has been undergoing a far-reaching transformation over the past two decades and the single biggest factor behind this turnaround is the role of external technology and knowledge transfers and the defense industry’s improving ability to absorb these inputs and convert into localized output. China is pursuing an intensive campaign to obtain defense and dual-use civil–military foreign technology transfers using a wide variety of means, which is explored in this article. 相似文献
497.
498.
量子技术是基于量子力学和其他学科交叉产生的新兴学科,已经涉及到计算、信息、导航、能源等多个应用领域。近年来,随着量子技术的快速发展和应用潜力,量子技术已成为研究热点并逐步走向应用。与此同时,世界新军事革命发展中武器装备须具有远程精确化、职能化、隐身化、无人化的技术特点。结合量子技术的特点,从量子计算,量子通信与量子密码、量子控制、量子导航、量子雷达,量子电池,量子技术对作战模式的改变等方面对武器装备领域的应用、作战能力和作战模式进行阐述。研究表明,量子计算的发展必然使现有武器装备的性能得到提高、作战能力得到提升,进而改变现有作战模式。 相似文献
499.
Patrick Mileham 《Defense & Security Analysis》2016,32(1):97-111
This second part of the review article begins with a definition of military power, when and how it should be used. From a large number of authors, “moral forces” are linked to “codes of conduct”, and the fundamental understandings about the “profession of arms”, based on “fiduciary trust”, “covenanted” service and professional and personal “conscience”. The article covers what authors have written about “culture” and the ethics of “technology” devices and systems, including “cyber” warfare. It concludes with recognition of the increase in ethical sensitivity in this century which is characterized by a phenomenon, the crises of “identity”, personal, national and global. 相似文献
500.