全文获取类型
收费全文 | 16082篇 |
免费 | 448篇 |
国内免费 | 692篇 |
专业分类
系统科学 | 692篇 |
丛书文集 | 623篇 |
教育与普及 | 392篇 |
理论与方法论 | 148篇 |
现状及发展 | 126篇 |
研究方法 | 2篇 |
综合类 | 15239篇 |
出版年
2024年 | 86篇 |
2023年 | 277篇 |
2022年 | 281篇 |
2021年 | 298篇 |
2020年 | 260篇 |
2019年 | 225篇 |
2018年 | 122篇 |
2017年 | 175篇 |
2016年 | 235篇 |
2015年 | 366篇 |
2014年 | 705篇 |
2013年 | 649篇 |
2012年 | 805篇 |
2011年 | 887篇 |
2010年 | 785篇 |
2009年 | 956篇 |
2008年 | 1258篇 |
2007年 | 926篇 |
2006年 | 841篇 |
2005年 | 785篇 |
2004年 | 640篇 |
2003年 | 743篇 |
2002年 | 745篇 |
2001年 | 621篇 |
2000年 | 518篇 |
1999年 | 419篇 |
1998年 | 359篇 |
1997年 | 318篇 |
1996年 | 302篇 |
1995年 | 278篇 |
1994年 | 228篇 |
1993年 | 185篇 |
1992年 | 142篇 |
1991年 | 143篇 |
1990年 | 188篇 |
1989年 | 154篇 |
1988年 | 112篇 |
1987年 | 93篇 |
1986年 | 65篇 |
1985年 | 10篇 |
1984年 | 8篇 |
1983年 | 6篇 |
1982年 | 3篇 |
1981年 | 7篇 |
1980年 | 3篇 |
1978年 | 5篇 |
1963年 | 1篇 |
1962年 | 1篇 |
1958年 | 1篇 |
1947年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 187 毫秒
921.
通过对现有网格计算资源调度方案的分析,提出了网格计算资源的三层调度方案,该方案与已有的方案相比,更能体现网格资源的特点。利用Petri网这一具有描述并发、异步、动态等事件能力的图形与数学工具,对所提出的调度方案进行了模拟与分析。为不同层次的调度者构造了不同的扩展有色时延Petri网模型,并利用Petri网的共享合成技术得到整个系统的Petri网模型。同时给出了资源调度所对应的Petri网的可达任务图的概念,利用可达任务图,分析了诸如吞吐量、负载平衡、调度时间等资源调度的一些重要特性。 相似文献
922.
利用CFX软件对料仓通风系统进行仿真研究 总被引:1,自引:0,他引:1
在某塑料厂高压聚乙烯料仓安全隐患研究及治理项目中,利用CFX仿真模拟软件对料仓通风系统进行仿真分析,找出了原料仓通风系统存在的缺陷,提出几种改造设计方案,并对设计方案进行了优化筛选,通过现场实施效果良好。 相似文献
923.
924.
基于高性能计算环境的并行仿真建模框架 总被引:3,自引:0,他引:3
为提高大规模分析评估推演类仿真的运行速度,基于高性能计算环境(HPC)的并行分布仿真正成为当前仿真研究的一个重要方向。论文在深入分析研究SPEEDES仿真引擎的基础上,阐述了基于HPC的并行仿真建模框架的组成及功能,分析了其设计思想,并给出了建模框架相应的实现。 相似文献
925.
927.
928.
New field of cryptography: DNA cryptography 总被引:6,自引:1,他引:6
XIAO Guozhen LU Mingxin QIN Lei LAI Xuejia 《科学通报(英文版)》2006,51(12):1413-1420
The vast parallelism, exceptional energy efficiency and extraordinary information density inherent in DNA molecules are being explored for computing, data stor- age and cryptography. In such research area, novel computers, data storage and cryptography mi… 相似文献
929.
930.
TANG Xueming WANG Xiaofei HONG Fan CUI Guohua 《武汉大学学报:自然科学英文版》2006,11(5):1267-1270
0 IntroductionThe security of most commonly used cryptographicschemesis essentially based onthree families of compu-tational problems :the integer factoring problem(RSAprob-lem) ,the Diffie-Hell man problemand the discrete logarithmproblem,andthe elliptic curve variants thereof .Inthe middleof 1990s , Shor[1], Bonehet al[2]presented some remarkablequantumalgorithms which can solveinteger factoring problemand discrete logarithmproblemover any group including Ga-lois fields and elliptic curve… 相似文献