首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2512篇
  免费   41篇
  国内免费   209篇
系统科学   244篇
丛书文集   79篇
教育与普及   17篇
理论与方法论   9篇
现状及发展   20篇
综合类   2393篇
  2024年   18篇
  2023年   42篇
  2022年   44篇
  2021年   27篇
  2020年   39篇
  2019年   22篇
  2018年   16篇
  2017年   30篇
  2016年   29篇
  2015年   59篇
  2014年   103篇
  2013年   112篇
  2012年   124篇
  2011年   122篇
  2010年   153篇
  2009年   216篇
  2008年   208篇
  2007年   276篇
  2006年   226篇
  2005年   229篇
  2004年   189篇
  2003年   142篇
  2002年   119篇
  2001年   85篇
  2000年   52篇
  1999年   29篇
  1998年   22篇
  1997年   16篇
  1996年   6篇
  1994年   1篇
  1993年   2篇
  1990年   1篇
  1989年   2篇
  1981年   1篇
排序方式: 共有2762条查询结果,搜索用时 281 毫秒
91.
针对粒子群优化(PSO, particle swarm optimization)和高效全局优化(EGO, efficient global optimization)两种算法的特点,提出一种共识粒子群和局部代理模型协同的全局黑箱优化算法(CPSO-LSM, consensus particle swarm optimization and local surrogate model)。该算法固定PSO算法周期对粒子进行分群并在粒子达成共识后停止,将每群粒子周围的优质子区域输出作为代理模型的建模区域,通过比较各区域最优值获得高质量最优解甚至全局最优解。不仅避免了PSO冗长的计算过程、提高了建立代理模型的速度和精度还可以避免陷入局部最优。通过对比其他算法在标准测试函数的仿真结果,CPSO-LSM具有较好的收敛速度和求解精度。  相似文献   
92.
企业作为创新主体,企业的创新能力决定着创新驱动发展战略的成败和得失。企业经营管理者的知识产权理念直接决定了整个企业的知识产权开展,可以说不重视知识产权的企业是没有前途的企业。作为科技中介组织的专利代理机构,是国家知识产权局、创新主体和公众之间的桥梁和纽带,更是企业创造与创新的助推器。但是,青海省的专利代理机构在宏观和微观层面都存在一定的问题,这些问题阻碍了专利代理机构的发展,也阻碍了青海省知识产权服务业发展水平。本文试图从创新主体的视角分析青海省专利代理机构的现状和问题,为青海省专利代理机构的健康、可持续发展做参考。  相似文献   
93.
针对并行仿真环境下复杂工程系统的优化设计问题,提出一种基于Kriging模型、多目标策略和聚类方法的并行代理优化算法.该算法的多点加点准则,以同时优化期望改进准则和可行性概率准则为目标,首先生成兼具目标响应改进和可行域边界刻画功能的备选试验点集;再利用聚类方法从备选点集中选取多个有代表性的新试验点.通过两个数值算例和一个工程算例,将所提并行优化算法与已有算法做比较,结果表明所提算法具有更高的优化精度、效率和稳健性.  相似文献   
94.
网络用户的自我披露对以用户生成内容为业务基础的互联网企业具有战略意义.然而,隐私侵犯事件层出不穷.如何鼓励有隐私侵犯经历的用户持续披露个人信息对互联网企业至关重要.采用系统性随机分层抽样,结合代理理论和社会契约理论构建模型,研究了隐私侵犯经历对自我披露的作用机制.结果表明,隐私侵犯经历对自我披露意愿具有直接效应和间接效应:隐私侵犯经历与自我披露意愿之间存在强烈负向关系,并通过影响网络用户对隐私政策、隐私保护技术、行业自律和法律执行的有效性感知影响自我披露意愿.本研究阐明了隐私侵犯经历对自我披露的具体作用机制,为互联网企业鼓励有隐私侵犯经历的用户持续披露个人信息提供可操作性建议.  相似文献   
95.
浅淡计算机网络中防火墙技术的应用   总被引:1,自引:0,他引:1  
为了保护计算机、服务器和网络资源免遭攻击破坏,通过对防火墙的分类、工作原理、特点和缺点以及最新防火墙技术的分析,提出了防火墙技术是当前比较流行而且是比较可行的一种网络安全防护技术,从而对防火墙技术在计算机网络安全中的应用进行了探讨。  相似文献   
96.
针对应用了移动代理技术的分布式入侵检测系统在代理安全性和稳定性方面所存在的问题,本文在基于多活性代理复杂信息系统研究方法的指导下,提出了一种新的分布式入侵检测系统结构,即基于多活性代理的分布式入侵检测系统(DIDS-MLA).该系统将传统分布式入侵检测系统的两层结构扩展为三层结构,通过增加的一层结构对系统中各个检测代理活性状态值进行监测,使系统能够在多活性代理协商协调机理的指导下,根据代理活性状态值的变化来调整各代理的工作,从而达到保护系统中代理安全性以及维护系统检测稳定性的目的.在之前的研究工作中,我们仅仅对活性代理进行了定性分析,本文中则进一步提出了一种在分布式入侵检测环境下定量分析代理活性的方法,并在此基础上给出了系统中活性代理的实现思路.最后通过对系统工作流程以及对分布式拒绝服务攻击的检测效果进行分析之后,我们可以看出,本文所设计的DIDS-MLA系统在安全性和稳定性方面比传统分布式入侵检测系统(DIDS)以及基于移动代理的DIDS系统有明显改善,能够在强对抗环境下保证系统检测工作的正常运行.  相似文献   
97.
针对云存储环境对隐私数据安全共享的迫切需求,提出一种安全、高效的云密文数据共享方案.该方案利用基于身份的代理重加密技术,将隐私数据加密后上传到云存储服务器中.为了实现数据的安全分享,数据所有者可以生成一个重加密密钥发送给代理服务器.代理服务器利用重加密密钥将数据所有者的密文转化为数据共享者的密文,而代理服务器却不能读取加密的数据.该方案不需要使用公钥证书,从而缓解了传统公钥加密方案的繁琐公钥管理过程.此外,该方案在随机预言机模型下是可证明安全的,从理论上保证了云数据共享方案的安全性.  相似文献   
98.
将代理签名的思想应用到椭圆曲线密码体制中,提出了一种基于椭圆曲线离散对数问题的安全代理签名方案,该方案解决了已有的几种典型的基于椭圆曲线离散对数问题的代理签名方案中存在的安全缺陷问题.安全性分析表明,该方案是安全的,不仅满足代理签名所具有的基本性质,还具有更好的安全性和实用性.  相似文献   
99.
从行为金融学角度,将过度自信行为考虑进激励机制及内部监督和外部监督的设计之中,分别研究了过度自信条件下市场微观和宏观层面上委托人与经纪人之间的委托代理关系.结果表明,市场微观层面上,经纪人的过度自信行为与委托人采取的内、外监督措施均可降低代理成本,两者在解决委托人与经纪人之间的代理问题中是相互替代、而不是相互补充的;市场宏观层面上,被雇佣的过度自信经纪人的人数比例,随其整体对市场自信程度的加大而上升.这两个层面所得结论在实际应用中相辅相成,从不同角度为解决资本市场中的代理问题提供了有益思路.  相似文献   
100.
基于多活性代理的复杂信息系统研究   总被引:1,自引:0,他引:1  
王越  陶然  李炳照 《中国科学(E辑)》2008,(12):2020-2037
文中在系统理论指导下分析了信息系统(特别是在激烈对抗环境下,需要多种功能动态运筹发挥作用的复杂信息系统)的特点,提出了基于多活性代理的复杂信息系统研究方法.首先,给出了多活性代理方法的基本描述,初步得到了代理的“活性”表征及丧失的定性定量描述与分析,并从系统功能发挥剖面给出了多活性代理的基本动力学表征;其次,从系统自组织功能剖面给出了活性自组织机理的两集合模型;再次,给出了信息安全与对抗领域多活性代理复杂信息系统构建的功能模型,以及在此模型基础上多活性代理的3层次协商、协调模型;分析了基于Swarm群体结构的多活性代理复杂信息系统的3层次机理模型;最后,通过2个具体实例说明了如何利用多活性代理方法分析信息安全对抗领域复杂信息系统.多活性代理理论的提出将衔接应用基础层和应用层研究,对信息安全与对抗领域复杂信息系统的构建和分析提供基本的研究方法与理论支持.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号