首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1940篇
  免费   76篇
  国内免费   273篇
系统科学   216篇
丛书文集   52篇
教育与普及   18篇
理论与方法论   5篇
现状及发展   13篇
综合类   1985篇
  2024年   6篇
  2023年   13篇
  2022年   37篇
  2021年   19篇
  2020年   32篇
  2019年   28篇
  2018年   41篇
  2017年   58篇
  2016年   54篇
  2015年   96篇
  2014年   188篇
  2013年   167篇
  2012年   183篇
  2011年   181篇
  2010年   93篇
  2009年   113篇
  2008年   123篇
  2007年   152篇
  2006年   146篇
  2005年   113篇
  2004年   98篇
  2003年   82篇
  2002年   59篇
  2001年   40篇
  2000年   45篇
  1999年   33篇
  1998年   18篇
  1997年   16篇
  1996年   14篇
  1995年   14篇
  1994年   6篇
  1993年   5篇
  1992年   3篇
  1991年   1篇
  1990年   4篇
  1989年   3篇
  1988年   3篇
  1987年   1篇
  1985年   1篇
排序方式: 共有2289条查询结果,搜索用时 15 毫秒
81.
杨夏  张辉 《自然杂志》2006,42(4):331-339
2020年,欧洲战略咨询委员会的量子旗舰计划成员正式向欧盟委员会提交了战略研究议程,提倡全欧推广覆盖高中教育、大学教育和产业工人培训的量子教育项目。国内外类似的量子教育措施正不断涌现,给中国量子教育的发展提供了一定的参考。文章主要对量子计算、量子教育行业的发展、量子教学工具的现状等内容进行了综述性梳理,试图探寻目前量子计算行业教育发展的困境,以期为推进中国量子计算教育寻找思路。  相似文献   
82.
New field of cryptography: DNA cryptography   总被引:6,自引:1,他引:6  
The vast parallelism, exceptional energy efficiency and extraordinary information density inherent in DNA molecules are being explored for computing, data stor- age and cryptography. In such research area, novel computers, data storage and cryptography mi…  相似文献   
83.
0 IntroductionThe security of most commonly used cryptographicschemesis essentially based onthree families of compu-tational problems :the integer factoring problem(RSAprob-lem) ,the Diffie-Hell man problemand the discrete logarithmproblem,andthe elliptic curve variants thereof .Inthe middleof 1990s , Shor[1], Bonehet al[2]presented some remarkablequantumalgorithms which can solveinteger factoring problemand discrete logarithmproblemover any group including Ga-lois fields and elliptic curve…  相似文献   
84.
A Parallel Genetic Simulated Annealing Hybrid Algorithm for Task Scheduling   总被引:5,自引:1,他引:5  
0 IntroductionGrid computingis a hot topic inthe current internet research,and a developing direction of the parallel and distributedprocess[1 ,2].Since the task scheduling in grid computing faces aNP-hard problem[3];it has drawn attention from many scholarsand become the focusinthe field of the current grid computing re-search.In recent years , two global random and opti mal algorithmhave been widelystudiedandappliedinthefield of the gridcompu-ting research: GA(Genetic Algorithm) and SA( …  相似文献   
85.
0 IntroductionDigital signatureis a key technique to provide datainteg-rity andsource authenticationcapabilities to enhance da-ta trustworthiness in trusted computing platform. Most cur-rent digital signature schemes are based on complex mathe-matical problems , such as integer factoring, discrete log-arithm,and discrete logarithm on elliptic curves . The hard-ness of these underlying mathematical problems is really un-certain at present . Merkle treeis a method used for authenti-cation and di…  相似文献   
86.
DNA芯片技术是近年来生命科学与信息科学的新兴研究领域,其突出特点在于它的高度并行性、多样化、微型化以及自动化.最短公共超串问题是计算机科学中的NP-完全问题.笔者在DNA计算和DNA芯片基础上,提出了基于DNA芯片解决最短公共超串问题的DNA计算新模型.该模型可对信息高度并行获取,并且具有操作易自动化的优点.  相似文献   
87.
In order to study uncertainty reasoning and automatic reasoning with linguistic terms, in this paper, the set of basic linguistic truth values and the set of modifiers are defined, according to common sense; partially orderings are defined on them. Based on it, a lattice implication algebra model L18 of linguistic terms is built; furthermore, its some basic properties are discussed.  相似文献   
88.
0 IntroductionPeople need a secure and dependable computing environ-ment[1]. The cryptology is known as the core of com-puter security[2]. The application of cryptologyis mainly ful-filled by key management and credential mechanism.In thispaper , we should study the key management and credentialmechanismbased ontrusted computing platform,and give theactual application of these security mechanisms for buildingtrusted computing environment .1 OverviewTrusted Computing1 .1 The Original of Trus…  相似文献   
89.
0 IntroductionDue to the fast development of communication technolo-gies ,the lowered cost of hardware,there is anincreas-ing reliance on computer networks . However ,along with thetremendous convenience provided,there is increasing numberof network based attacks .One particular kind of attacks exploits software vulnera-bilities .It is lunched by a virus or worm.Some examples in-clude earlier worms such as Code Red, Ni mda as well as re-cently high speed worms ,such as Slammer , Witty and F…  相似文献   
90.
鉴于缓存管理在分布式系统中可以减少网络流量,提高系统响应速度,尤其在网格计算环境中可以克服网络连接的带宽瓶颈,提出了一个用于优化网格信息查询的缓存管理模型.网格搜索引擎进行信息检索时,依据用户的查询需求,从网格异地异构数据库中查询并自动抽取信息,进行查询集成并存储在高速缓存中;根据缓存调度算法合理地组织中间结果;按照打分函数的控制,在生成的评分表下进行Top-K排序,合并生成最终结果;在保证网格查询准确性的同时,提高网格异构数据源查询速度.实验表明此方法是有效的.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号