首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2512篇
  免费   41篇
  国内免费   209篇
系统科学   244篇
丛书文集   79篇
教育与普及   17篇
理论与方法论   9篇
现状及发展   20篇
综合类   2393篇
  2024年   18篇
  2023年   42篇
  2022年   44篇
  2021年   27篇
  2020年   39篇
  2019年   22篇
  2018年   16篇
  2017年   30篇
  2016年   29篇
  2015年   59篇
  2014年   103篇
  2013年   112篇
  2012年   124篇
  2011年   122篇
  2010年   153篇
  2009年   216篇
  2008年   208篇
  2007年   276篇
  2006年   226篇
  2005年   229篇
  2004年   189篇
  2003年   142篇
  2002年   119篇
  2001年   85篇
  2000年   52篇
  1999年   29篇
  1998年   22篇
  1997年   16篇
  1996年   6篇
  1994年   1篇
  1993年   2篇
  1990年   1篇
  1989年   2篇
  1981年   1篇
排序方式: 共有2762条查询结果,搜索用时 515 毫秒
951.
VOD系统的最优代理缓存方案   总被引:2,自引:2,他引:0  
针对基于代理的分布式VOD系统,提出一种使网络带宽消耗最小的最优代理缓存方案,开发了一种全局试探寻优法,使各种流行度节目得到最优的缓存配置;通过把缓存方案与典型的节目调度策略相结合,定量地分析了缓存配置方案和代理缓存空间大小对系统传输开销的影响,证实了方案的有效性,为服务器设计提供了一种实用的在线节目配置方案·  相似文献   
952.
指出传统方法开发的供应链管理系统受到其扩展性和重构性的限制不能适应供应链复杂、动态的环境.针对这个问题,给出了一个基于多Agent技术系统框架构造的分布式、智能的供应链管理系统模型.这种结构的供应链系统在遗留系统综合、供应链策略模拟以及供应链的动态性、敏捷性和开放性等方面上都有很大的优势.  相似文献   
953.
在CIDF(Common Intrusion Detection Framework)模型的基础上,提出一个基于智能代理的分布式入侵检测系统结构框架,并介绍该系统结构框架中的组成模块.该系统框架具有实现机制与策略分离、控制安全可靠、扩展性好等特点,能适应于分布式入侵检测的需要.  相似文献   
954.
冯胜利 《甘肃科技》2005,21(12):75-77,29
WEB缓存技术是目前用来提高Internet用户响应速度及相关网络性能的关键技术。本文介绍了WEB缓存的基本原理、优点及应用。Squid缓存代理的结构、工作机制。Squid的安装、配置实例。  相似文献   
955.
宝天高速公路穿越甘肃保存最为完整的天然次生林——小陇山林区,其建设对带动沿线区域经济发展起着举足轻重的作用,但也不可避免地会对沿线生态系统(尤其是其中的生物多样性及其功能)产生诸多不利影响。重点论述了宝天高速公路在建设期和营运期对小陇山林区珍稀濒危动植物的影响,列举了该区域珍稀濒危动植物的种类:16种植物和9种动物,并从其濒危现状出发,探讨宝天高速公路的建设对其产生的影响。在探讨对濒危动物影响时,运用了确立“代理种”的思路,以期能更加明确地讨论公路建设带来的影响。同时,针对宝天高速公路对珍稀濒危动植物的影响,提出了一些有效的应对保护措施。  相似文献   
956.
《甘肃科技》2009,25(2):I0001-I0001
根据国家知识产权局2009年1月份公布的最新统计数据显示,2008年甘肃省专利申请量为2178件,专利授权量为1047件,均创历史新高。2008年我省专利申请量与2007年(1608件)相比增长了35.4%,增长幅度在全国31个省、自治区、直辖市中排名第8位,高于全国22.2%的平均增长水平,专利申请量、专利授权量、专利代理量上均达到历史最高水平。  相似文献   
957.
通过修改随机数的选取方式,对 RMX随机哈希签名算法进行强化,使算法不需要假定签名者是诚实的. 基于该强化算法设计了2个可信的捐赠监督方案.当捐赠人愿意透露捐赠数额时,可构建出一个精确捐赠监督方案,任意2名捐赠人可通过比较彼此得到的捐赠总数来判断慈善机构是否公布出正确的捐赠总数.当捐赠人不方便透露捐款数额时,利用强化后的RMX签名算法和百万富翁问题设计了一个模糊捐赠监督方案,捐赠人同样可以监督慈善机构.分析结果表明,慈善机构作假和恶意捐赠人诬陷慈善机构的计算复杂度均为O(2n/2),其中n表示方案中使用的哈希函数输出散列值的长度.当n>160 bit时,方案在现有计算能力下是足够安全的.  相似文献   
958.
文章提出了一种新的移动代理安全模型,该模型是信任模型、风险评估和密码系统三者结合的移动代理安全模型。它具有动态性,可以实现实时更新;具有全面性,可以实现主观判断和客观判断的结合;具有灵活性,可以使模型适应性更广。在分析移动代理面临的安全问题和信任本身特性的基础上定义信任以及信任关系,对已有的信任更新函数和推荐者评价函数进行了改进,并就信任而产生的安全问题进行了分析,最后表明该模型具有灵活的动态适应性及安全性。  相似文献   
959.
陈斌 《广东科技》2009,(22):140-142
本文介绍了人工智能技术在电力系统继电保护中的应用,及其在理论方面取得的进展,分析了各种方法的优缺点,并指出今后的发展方向.  相似文献   
960.
控股股东、利益侵占与代理成本   总被引:1,自引:0,他引:1  
控股股东代理是公司治理领域出现的新问题,已有一些论文对控股股东侵占方式和侵占程度进行了探讨,但目前还没有针对控股股东代理成本的定量研究.通过建立实物期权模型,考虑到控股股东控制权和现金流权的不同配置情况,分析计算了控股股东的代理成本.模型研究结果认为,相对于控制权私利而言,控股股东代理成本仍处于一个较低的水平.研究同时发现,随着控股股东现金流权比例的增加,代理成本逐渐降低;随着两权分离系数的增加,代理成本逐渐增加.数值模拟同时也证明了控股股东确实存在激励效应和侵占效应.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号