全文获取类型
收费全文 | 172篇 |
免费 | 0篇 |
国内免费 | 14篇 |
专业分类
系统科学 | 9篇 |
丛书文集 | 7篇 |
教育与普及 | 2篇 |
理论与方法论 | 2篇 |
现状及发展 | 2篇 |
综合类 | 164篇 |
出版年
2024年 | 1篇 |
2023年 | 4篇 |
2022年 | 3篇 |
2021年 | 1篇 |
2020年 | 4篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2016年 | 2篇 |
2015年 | 6篇 |
2014年 | 9篇 |
2013年 | 8篇 |
2012年 | 14篇 |
2011年 | 12篇 |
2010年 | 21篇 |
2009年 | 17篇 |
2008年 | 15篇 |
2007年 | 14篇 |
2006年 | 7篇 |
2005年 | 5篇 |
2004年 | 14篇 |
2003年 | 10篇 |
2002年 | 6篇 |
2001年 | 1篇 |
2000年 | 3篇 |
1998年 | 2篇 |
1997年 | 2篇 |
1996年 | 2篇 |
1991年 | 1篇 |
排序方式: 共有186条查询结果,搜索用时 213 毫秒
131.
杨利红 《西安科技学院学报》2002,22(3):349-351
负债经营是企业持续发展的重要策略之一,而按期、及时偿还债务也是企业应尽的义务,分析企业的偿债能力则是评价企业信誉等级的必要手段。 相似文献
132.
133.
当今世界已走进了网络时代,网络在给人们的生活提供便利的同时也显示出它被作为犯罪工具时所具有的破坏作用。本文即以一起案例及实践中、理论中的若干问题为对象对损害商业信誉、商品声誉罪作一粗浅的探讨。 相似文献
135.
对于P2P这样高度自主的分布式系统而言,安全性的提高应该依靠对节点相关机制和对文档相关机制的共同控制来实现.设计了存贮节点直接交互评价和对下载资源评价的数据结构,给出了过滤推荐节点的方法.在此基础上,提出了一种P2P文件系统信任模型及访问控制方案.通过计算节点的信任值和资源的信任值,并设置资源提供者信任阈值和共享文件信任阈值2种限制,保证选取安全可靠的下载源,从而实现安全访问策略.仿真实验结果表明,在P2P文件共享网络中,该模型能有效遏制恶意节点的不良行为,提高真实文件的下载成功率. 相似文献
136.
基于多影响因素的网上拍卖信任模型 总被引:9,自引:0,他引:9
构建了基于多影响因素的信任计算模型,以克服拍卖网站中现有的信任计算方法的不足以及传统理论信任模型的局限性。模型中,借鉴了现有的信任研究成果,并结合网上拍卖的特点。引入了成交价格、评分用户信任度、时间权重三项因素。参照累加信任模型,增加了信誉反馈评分、近期信任度两项因素。仿真实验比较了不同规模的恶意用户下,欺诈行为对该模型以及eB ay、Sporas模型的影响。分析和仿真说明,该模型不仅弥补了现有模型的不足,而且有较好的可行性。 相似文献
137.
承销商信誉排名的方法研究 总被引:2,自引:0,他引:2
随着对承销商的重要性的认识,证监会近年来不仅加大了对承销商的管理,而且对承销商的信誉进行了排名,同时投资者为了自身的利益也非常关心承销商的排名.由此提出了一种统计方法对承销商信誉进行排名,所得结果和证监会的非常吻合,而且重要的是与证监会的方法相比,此方法非常简便易操作. 相似文献
138.
139.
随着信息技术的发展,银行普遍使用了计算机信息系统,而且应用范围越来越广,但利用计算机信息系统盗窃资金、篡改账目的犯罪案件也屡有发生,给国家财产和人民群众财产带来了很大损失,影响了银行的信誉.如何加强计算机信息系统安全建设,提高系统数据安全性,最大限度地防止案件发生已成为各银行迫切需要解决的问题. 相似文献
140.
针对移动自组网中自私节点出于节省资源而表现出不合作行为及丢弃待转发数据等问题,提了一种面向信誉的自组网节点合作(CMC)方法,且第一次引入了共同邻居监听技术.看门狗在对下一跳转发节点进行监听的同时,可对周围不相关的数据流进行监听,从而加快了系统对不合作节点的检测速度.在路由发现过程中,CMC对路由控制消息进行了过滤,丢弃含有不合作节点的路由请求包和路由应答包,使源节点发现的路由能尽量绕过不合作节点.在ns-2下的仿真结果表明,当网络中存在10%~60%的不合作节点时,CMC能够使合作节点的吞吐率提高lO%~40%. 相似文献