全文获取类型
收费全文 | 1862篇 |
免费 | 76篇 |
国内免费 | 273篇 |
专业分类
系统科学 | 215篇 |
丛书文集 | 50篇 |
教育与普及 | 17篇 |
理论与方法论 | 5篇 |
现状及发展 | 11篇 |
综合类 | 1913篇 |
出版年
2024年 | 6篇 |
2023年 | 13篇 |
2022年 | 37篇 |
2021年 | 19篇 |
2020年 | 32篇 |
2019年 | 28篇 |
2018年 | 41篇 |
2017年 | 58篇 |
2016年 | 52篇 |
2015年 | 95篇 |
2014年 | 184篇 |
2013年 | 166篇 |
2012年 | 177篇 |
2011年 | 176篇 |
2010年 | 90篇 |
2009年 | 103篇 |
2008年 | 112篇 |
2007年 | 142篇 |
2006年 | 142篇 |
2005年 | 110篇 |
2004年 | 94篇 |
2003年 | 79篇 |
2002年 | 56篇 |
2001年 | 38篇 |
2000年 | 43篇 |
1999年 | 33篇 |
1998年 | 17篇 |
1997年 | 16篇 |
1996年 | 12篇 |
1995年 | 14篇 |
1994年 | 6篇 |
1993年 | 5篇 |
1992年 | 3篇 |
1991年 | 1篇 |
1990年 | 4篇 |
1989年 | 3篇 |
1988年 | 3篇 |
1985年 | 1篇 |
排序方式: 共有2211条查询结果,搜索用时 796 毫秒
71.
从技术角度给出了对等网络计算技术和模式驱动方法的定义,并介绍了当前各种对等网络系统的共同特点.详细分析了这些实际应用系统中存在的两个主要问题,并引入模式驱动方法作为相应的解决方案.然后,给出了基于模式驱动的对等网络系统模型.在模型中,根据用户所选择的集合类模块,单元类模块和元数据,或改变它们的值,符合用户特定要求的各种模式将被动态地创建或修改.最后,这些模式将被用于灵活地控制在对等网络环境中进行的用户自己的活动和操作,如用某个模式来控制搜索和返回特定网络资源的活动. 相似文献
72.
认知心理学是构建人机交互模型的基础,从认知心理学角度对笔式用户界面(PUI)进行了建模和分析,以eGOMS模型为基础对PUI进行了评估。从认知过程的视知觉特征和心理加工机制、知识表征系统的组织形式以及单通道和多通道交互中的信息的加工和整合的方面、注意选择与分配的机制与特点等进行了细致的探讨了PUI的特点。PUI交互模式更加自然,可以减轻用户的认知负担。 相似文献
73.
74.
通过对现有网格计算资源调度方案的分析,提出了网格计算资源的三层调度方案,该方案与已有的方案相比,更能体现网格资源的特点。利用Petri网这一具有描述并发、异步、动态等事件能力的图形与数学工具,对所提出的调度方案进行了模拟与分析。为不同层次的调度者构造了不同的扩展有色时延Petri网模型,并利用Petri网的共享合成技术得到整个系统的Petri网模型。同时给出了资源调度所对应的Petri网的可达任务图的概念,利用可达任务图,分析了诸如吞吐量、负载平衡、调度时间等资源调度的一些重要特性。 相似文献
75.
基于高性能计算环境的并行仿真建模框架 总被引:3,自引:0,他引:3
为提高大规模分析评估推演类仿真的运行速度,基于高性能计算环境(HPC)的并行分布仿真正成为当前仿真研究的一个重要方向。论文在深入分析研究SPEEDES仿真引擎的基础上,阐述了基于HPC的并行仿真建模框架的组成及功能,分析了其设计思想,并给出了建模框架相应的实现。 相似文献
76.
77.
New field of cryptography: DNA cryptography 总被引:6,自引:1,他引:6
XIAO Guozhen LU Mingxin QIN Lei LAI Xuejia 《科学通报(英文版)》2006,51(12):1413-1420
The vast parallelism, exceptional energy efficiency and extraordinary information density inherent in DNA molecules are being explored for computing, data stor- age and cryptography. In such research area, novel computers, data storage and cryptography mi… 相似文献
78.
TANG Xueming WANG Xiaofei HONG Fan CUI Guohua 《武汉大学学报:自然科学英文版》2006,11(5):1267-1270
0 IntroductionThe security of most commonly used cryptographicschemesis essentially based onthree families of compu-tational problems :the integer factoring problem(RSAprob-lem) ,the Diffie-Hell man problemand the discrete logarithmproblem,andthe elliptic curve variants thereof .Inthe middleof 1990s , Shor[1], Bonehet al[2]presented some remarkablequantumalgorithms which can solveinteger factoring problemand discrete logarithmproblemover any group including Ga-lois fields and elliptic curve… 相似文献
79.
SHU Wanneng ZHENG Shijue~ Department of Computer Science Huazhong Normal University Wuhan Hubei China 《武汉大学学报:自然科学英文版》2006,11(5):1378-1382
0 IntroductionGrid computingis a hot topic inthe current internet research,and a developing direction of the parallel and distributedprocess[1 ,2].Since the task scheduling in grid computing faces aNP-hard problem[3];it has drawn attention from many scholarsand become the focusinthe field of the current grid computing re-search.In recent years , two global random and opti mal algorithmhave been widelystudiedandappliedinthefield of the gridcompu-ting research: GA(Genetic Algorithm) and SA( … 相似文献
80.
WANG Xiaofei HONG Fan~ TANG Xueming CUI Guohua College of Computer Science Technology Huazhong University of Science Technology Wuhan Hubei China 《武汉大学学报:自然科学英文版》2006,11(6):1467-1472
0 IntroductionDigital signatureis a key technique to provide datainteg-rity andsource authenticationcapabilities to enhance da-ta trustworthiness in trusted computing platform. Most cur-rent digital signature schemes are based on complex mathe-matical problems , such as integer factoring, discrete log-arithm,and discrete logarithm on elliptic curves . The hard-ness of these underlying mathematical problems is really un-certain at present . Merkle treeis a method used for authenti-cation and di… 相似文献