全文获取类型
收费全文 | 1867篇 |
免费 | 73篇 |
国内免费 | 278篇 |
专业分类
系统科学 | 215篇 |
丛书文集 | 50篇 |
教育与普及 | 17篇 |
理论与方法论 | 5篇 |
现状及发展 | 11篇 |
综合类 | 1920篇 |
出版年
2024年 | 10篇 |
2023年 | 13篇 |
2022年 | 37篇 |
2021年 | 19篇 |
2020年 | 32篇 |
2019年 | 28篇 |
2018年 | 42篇 |
2017年 | 58篇 |
2016年 | 54篇 |
2015年 | 95篇 |
2014年 | 184篇 |
2013年 | 166篇 |
2012年 | 177篇 |
2011年 | 176篇 |
2010年 | 90篇 |
2009年 | 103篇 |
2008年 | 112篇 |
2007年 | 142篇 |
2006年 | 142篇 |
2005年 | 110篇 |
2004年 | 94篇 |
2003年 | 79篇 |
2002年 | 56篇 |
2001年 | 38篇 |
2000年 | 43篇 |
1999年 | 33篇 |
1998年 | 17篇 |
1997年 | 16篇 |
1996年 | 12篇 |
1995年 | 14篇 |
1994年 | 6篇 |
1993年 | 5篇 |
1992年 | 3篇 |
1991年 | 1篇 |
1990年 | 4篇 |
1989年 | 3篇 |
1988年 | 3篇 |
1985年 | 1篇 |
排序方式: 共有2218条查询结果,搜索用时 15 毫秒
101.
102.
从技术角度给出了对等网络计算技术和模式驱动方法的定义,并介绍了当前各种对等网络系统的共同特点.详细分析了这些实际应用系统中存在的两个主要问题,并引入模式驱动方法作为相应的解决方案.然后,给出了基于模式驱动的对等网络系统模型.在模型中,根据用户所选择的集合类模块,单元类模块和元数据,或改变它们的值,符合用户特定要求的各种模式将被动态地创建或修改.最后,这些模式将被用于灵活地控制在对等网络环境中进行的用户自己的活动和操作,如用某个模式来控制搜索和返回特定网络资源的活动. 相似文献
103.
认知心理学是构建人机交互模型的基础,从认知心理学角度对笔式用户界面(PUI)进行了建模和分析,以eGOMS模型为基础对PUI进行了评估。从认知过程的视知觉特征和心理加工机制、知识表征系统的组织形式以及单通道和多通道交互中的信息的加工和整合的方面、注意选择与分配的机制与特点等进行了细致的探讨了PUI的特点。PUI交互模式更加自然,可以减轻用户的认知负担。 相似文献
104.
105.
基于高性能计算环境的并行仿真建模框架 总被引:3,自引:0,他引:3
为提高大规模分析评估推演类仿真的运行速度,基于高性能计算环境(HPC)的并行分布仿真正成为当前仿真研究的一个重要方向。论文在深入分析研究SPEEDES仿真引擎的基础上,阐述了基于HPC的并行仿真建模框架的组成及功能,分析了其设计思想,并给出了建模框架相应的实现。 相似文献
106.
107.
TANG Xueming WANG Xiaofei HONG Fan CUI Guohua 《武汉大学学报:自然科学英文版》2006,11(5):1267-1270
0 IntroductionThe security of most commonly used cryptographicschemesis essentially based onthree families of compu-tational problems :the integer factoring problem(RSAprob-lem) ,the Diffie-Hell man problemand the discrete logarithmproblem,andthe elliptic curve variants thereof .Inthe middleof 1990s , Shor[1], Bonehet al[2]presented some remarkablequantumalgorithms which can solveinteger factoring problemand discrete logarithmproblemover any group including Ga-lois fields and elliptic curve… 相似文献
108.
WANG Xiaofei HONG Fan~ TANG Xueming CUI Guohua College of Computer Science Technology Huazhong University of Science Technology Wuhan Hubei China 《武汉大学学报:自然科学英文版》2006,11(6):1467-1472
0 IntroductionDigital signatureis a key technique to provide datainteg-rity andsource authenticationcapabilities to enhance da-ta trustworthiness in trusted computing platform. Most cur-rent digital signature schemes are based on complex mathe-matical problems , such as integer factoring, discrete log-arithm,and discrete logarithm on elliptic curves . The hard-ness of these underlying mathematical problems is really un-certain at present . Merkle treeis a method used for authenti-cation and di… 相似文献
109.
In order to study uncertainty reasoning and automatic reasoning with linguistic terms, in this paper, the set of basic linguistic truth values and the set of modifiers are defined, according to common sense; partially orderings are defined on them. Based on it, a lattice implication algebra model L18 of linguistic terms is built; furthermore, its some basic properties are discussed. 相似文献
110.
SHEN Zhidong ZHANG Huanguo ZHANG Miao YAN Fei ZHANG Liqiang 《武汉大学学报:自然科学英文版》2006,11(6):1641-1644
0 IntroductionPeople need a secure and dependable computing environ-ment[1]. The cryptology is known as the core of com-puter security[2]. The application of cryptologyis mainly ful-filled by key management and credential mechanism.In thispaper , we should study the key management and credentialmechanismbased ontrusted computing platform,and give theactual application of these security mechanisms for buildingtrusted computing environment .1 OverviewTrusted Computing1 .1 The Original of Trus… 相似文献