全文获取类型
收费全文 | 112篇 |
免费 | 2篇 |
专业分类
系统科学 | 1篇 |
丛书文集 | 4篇 |
教育与普及 | 2篇 |
理论与方法论 | 2篇 |
综合类 | 105篇 |
出版年
2020年 | 1篇 |
2019年 | 2篇 |
2018年 | 1篇 |
2017年 | 1篇 |
2015年 | 3篇 |
2014年 | 4篇 |
2013年 | 4篇 |
2012年 | 4篇 |
2011年 | 8篇 |
2010年 | 10篇 |
2009年 | 4篇 |
2008年 | 7篇 |
2007年 | 17篇 |
2006年 | 4篇 |
2005年 | 4篇 |
2004年 | 7篇 |
2003年 | 4篇 |
2002年 | 2篇 |
2001年 | 3篇 |
2000年 | 4篇 |
1999年 | 3篇 |
1998年 | 2篇 |
1997年 | 4篇 |
1996年 | 2篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有114条查询结果,搜索用时 31 毫秒
91.
针对现有的网上交易信用评估系统对用户行为改变的动态适应能力和对用户弄虚作假的鉴别能力支持不足,提出一个基于时间帧的动态信用评估模型.模型考虑了时间因素对信任评价计算结果的影响,引入评价可信度、近期信任、长期信任和累积负信任4个参数来计算可信度.实际应用表明基于时间帧的动态信用评估模型,可有效减小短时间内虚假交易对最终信任评价结果的不良影响. 相似文献
92.
针对传统访问控制策略无法满足目前P2P(peer-to-peer)网络的安全需求,提出了一个基于使用控制的访问控制模型UCONP2P.该模型具有属性可变性和访问过程连续性,更加适合开放、动态的P2P网络环境;具有验证功能的UCONP2P模型,不但加强了节点间的访问安全性和可靠性,而且提高了共享资源的真实性和完整性. 相似文献
93.
王凤英 《西南民族学院学报(自然科学版)》2009,35(5):1045-1048
文章中用5个描述符作为神经网络的输入参数,对脂肪醇的溶解度及辛醇/水分配系数进行了人工神经网络研究,预测准确度高,因而是一种较好的预测-lgSw和lgKow的方法. 相似文献
94.
4种观叶花卉水培营养液的效果比较 总被引:20,自引:0,他引:20
选择4种名贵观叶花卉(银皇帝、富贵竹、粉黛、白掌)采用水培技术,对其营养生长所需4种营养液(A、B、C、D)的组万万分及含量进行了比较观测。结果:营养液B、C对银皇帝、富贵竹、粉黛及白掌均适宜;营养液A对白掌较为适宜;除C、D营养液对白掌的叶片增宽有明显地抑制作用外,对其它株的效果差异不十分明显。 相似文献
95.
分析了数据起源需要满足的完整性要求和可能遭受到的完整性威胁,制定了通过电子签名和哈希图等技术手段来保证数据起源完整性的方案.阐述了该方案的安全性,并提出了安全起源的下一步研究内容. 相似文献
96.
97.
98.
档案安全是电力企业档案工作者的首要职责,档案工作者要以高度负责的态度,筑牢五道防线,确保档案不丢失、不损坏、不泄密,实现永久保存和利用。 相似文献
99.
王凤英 《淄博学院学报(自然科学与工程版)》2000,2(2):11-14
本针对TYPE命令存在的缺陷进行阐述,改进并完善了其功能。改进后的命令集TYPE、PRINT及MORE的功能于一身且功能更强大,对系统软件的开发做了积极的尝试和有益的探索。 相似文献
100.