全文获取类型
收费全文 | 1909篇 |
免费 | 81篇 |
国内免费 | 277篇 |
专业分类
系统科学 | 216篇 |
丛书文集 | 52篇 |
教育与普及 | 17篇 |
理论与方法论 | 5篇 |
现状及发展 | 11篇 |
综合类 | 1966篇 |
出版年
2024年 | 3篇 |
2023年 | 14篇 |
2022年 | 39篇 |
2021年 | 19篇 |
2020年 | 33篇 |
2019年 | 30篇 |
2018年 | 41篇 |
2017年 | 58篇 |
2016年 | 55篇 |
2015年 | 97篇 |
2014年 | 188篇 |
2013年 | 170篇 |
2012年 | 182篇 |
2011年 | 181篇 |
2010年 | 95篇 |
2009年 | 105篇 |
2008年 | 117篇 |
2007年 | 146篇 |
2006年 | 152篇 |
2005年 | 111篇 |
2004年 | 94篇 |
2003年 | 79篇 |
2002年 | 57篇 |
2001年 | 40篇 |
2000年 | 43篇 |
1999年 | 33篇 |
1998年 | 17篇 |
1997年 | 16篇 |
1996年 | 12篇 |
1995年 | 14篇 |
1994年 | 6篇 |
1993年 | 5篇 |
1992年 | 3篇 |
1991年 | 1篇 |
1990年 | 4篇 |
1989年 | 3篇 |
1988年 | 3篇 |
1985年 | 1篇 |
排序方式: 共有2267条查询结果,搜索用时 15 毫秒
961.
将Decell算法与MPI并行系统进行有效结合,用于计算大规模矩阵的MP广义逆. 给出了算法设计方案;讨论了在MPI环境下的 程序执行; 并在PC机集群系统上实现.给出了关于并行加速比及效率的数值结果. 相似文献
962.
提出了一种用于分布式计算环境的语言安全策略语言SSPL。SSPL通过OWL DL描述,支持各种安全策略的基本类型,包括肯定和否定授权,肯定和否定义务,权限委托和撤销以及策略冲突消除等。SSPL还支持基于规则的安全策略,使得该语言具有更强的表达能力。为了分析SSPL策略的形式化语义和推理的可判定性,引入DL-safe规则和courteous logic program的概念,并定义了一组从SSPL策略到courteous DL-safe program的转换规则,介绍了对转换得到的逻辑程序的推理过程。 相似文献
963.
路径排序问题基于表面的DNA算法 总被引:13,自引:4,他引:9
提出了路径排序问题表面DNA算法三步骤:a.找出两端点的所有链,b.筛选出所有的路,c.得到路序.指出编码问题在DNA计算中的重要性.在算法实现过程中,用保护两端点对应的DNA片段3’端或5’端的办法得到所有的链,并用电泳的方法对链进行排序以及去掉链长大于图权值总和的链;对探针进行生物素标记并且采用观察、记录亮点强度的办法筛选出所有的路;分析实验记录得到路序.将算法推广到最短(长)路问题的不同之处在第三步,即只需分析在表面上排在最前(最后)的DNA链的实验记录就得到最短(长)路. 相似文献
964.
在大规模科学计算中,核外计算的应用越来越广泛,而核外计算时间优化的关键是I/O执行时间的长短.通过对I/O优化方法的研究,实现了数据筛选、数据预取、数据重用三种I/O优化策略.实验结果表明这三种优化策略均能隐藏I/O延迟,优化核外计算的系统性能. 相似文献
965.
一个基于对策论的协商模型 总被引:3,自引:0,他引:3
传统的对策论,往往不存在或存在多个Nash平衡点,使得要找到使各个Agent都满意的解是非常困难的。从人类日常生活的角度出发,考虑在协商过程中加入可信第三方来处理一些较为困难的。从人类日常生活的角度出发,考虑在协商过程中加入可信第三方来处理一些较为困难的对策状况,并且引入两种通信行为:请求保证和提供补偿,使得多个Agent在协商过程中寻求共识,得到一个折中的,稳定的,较好的解,基本满足各自的赢利。 相似文献
966.
967.
物流信息系统体系结构 总被引:9,自引:0,他引:9
钱晓江 《东南大学学报(自然科学版)》2001,31(6):40-44
论述了以航运为主业的大型物流信息系统体系结构的设计课题,包括物流业务的层次结构,网络体系结构,数据分布结构,应用系统计算结构和物理体系结构等。在本文提出的体系结构设计方案中,为了与业务的组织功能结构相适应,采用了集中分布式的网络体系结构和数据分布结构。为了减轻系统维护与升级的成本与工作量,应用系统采用了B/S计算结构。最后,为了便于系统处理能力的扩充,采用了多层服务器结构;并适当采用冗余技术和群集技术,以满足高可靠性和安全性。 相似文献
968.
969.
In this paper, we focus on the fuzzy keyword search problem over the encrypted cloud data in the cloud computing and propose a novel Two-Step-Bloom-Secure-Filter (TSBSF) scheme based on Bloom filter to realize the efficiency and flexibility of data use. The proposed scheme not only reduces the space complexity significantly but also supports the data update with low time complexity and guarantees the search accuracy. Experimental results on real world data have certified the validity and practicality of this novel method. 相似文献
970.
通过分析计算机审计项目的生命周期模型,从面向数据的技术和面向系统的技术两个角度归钠了对计算机审计研究的成果,指出了审计数据分析三种类型:查询型分析、多维分析和发掘型分析,并提出了相席的审计数据分析过程模型。从审计数据采集转换技术、审计数据验证技术、审计专家经验共享和服爷计算技术4个方面讨论了面临的问题和研究方向。 相似文献