首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   54篇
  免费   1篇
  国内免费   7篇
系统科学   8篇
丛书文集   2篇
现状及发展   2篇
综合类   50篇
  2023年   1篇
  2022年   3篇
  2021年   2篇
  2020年   1篇
  2019年   1篇
  2017年   1篇
  2016年   1篇
  2014年   3篇
  2012年   8篇
  2011年   9篇
  2010年   7篇
  2009年   4篇
  2008年   4篇
  2007年   3篇
  2006年   2篇
  2005年   5篇
  2004年   3篇
  2002年   2篇
  2000年   1篇
  1999年   1篇
排序方式: 共有62条查询结果,搜索用时 0 毫秒
41.
在国有企业治理结构中,政府官员处于监管的地位,负责挑选和监督企业的经营者。监管者与经营者可能联手合作,共同侵蚀企业的剩余收益,解决合谋问题的主要途径有:(1)对那些必须由国家控股的企业,应建立初始委托人(公民)直接选择和监督国有企业监管者的机制;(2)在国有企业的公司化改造中,让监管者或经营者持有企业的一部分股权。  相似文献   
42.
为探究海上集装箱运输链中上游港口默契合谋与下游船公司的行动时机和策略变量类型双重内生选择的影响关系,在无限重复次博弈中分析下游船公司不同竞争模式下上游港口默契合谋的动机以及稳定性,并据此求解船公司内生行动时机和竞争类型均衡.结果 表明:港口合谋在船公司同时行动的运量竞争中最易维持,而在同时行动的伯川德-古诺混合竞争下最难维持;船公司的双重内生选择与运输服务替代性及港口折现因子有关,均衡策略为同时行动或序贯行动的运量竞争、同时行动或以运量竞争主导的混合竞争.本文研究也可为发展改革及运输部门加强对港口默契合谋的鉴别提供依据.  相似文献   
43.
随机预言模型下安全的密码方案并不能保证在现实世界中的安全性,而构造标准模型下、基于格上困难问题,可抗合谋攻击的身份型代理重加密方案一直是密码学界的研究热点。通过采用陷门产生函数、左右抽样、bit分解等技术,设计了一个抗合谋攻击安全的基于身份代理重加密方案。在标准模型下,将该方案的安全性规约为判定性LWE(learning with errors)困难假设,证明了其能够达到IND-Pr ID-CPA安全,并对单向、多跳和抗合谋攻击等性质进行了分析。  相似文献   
44.
合谋能力是数字指纹技术中需要解决的关键问题之一,数字指纹编码方案是解决此问题的一种重要手段,也是指纹系统的核心。首先对BIBD编码进行了深入的探讨和分析,然后提出了一种有效、适用的编码方案。该方案不仅缩短了码长,而且可以抵抗多种合谋攻击。  相似文献   
45.
新的不可否认门限代理签名方案   总被引:2,自引:0,他引:2  
对文献的门限代理签名方案进行了密码分析,发现该方案不能抵抗内部攻击和公钥替换攻击.提出了一个新的安全高效的不可否认门限代理签名方案,新方案克服了原方案的缺点,不仅能够抵抗内部攻击、公钥替换攻击和合谋攻击,而且满足安全门限代理签名方案的安全要求,可以在公开信道中进行.  相似文献   
46.
为防止秘密分发者和秘密共享者的欺诈行为,文献[5]基于EIGamal体制提出了一类可验证(t,n)门限签名方案。本文对其进行了分析,指出该方案在安全上存在着漏洞,不能抵抗合谋攻击,不具有可追踪性。  相似文献   
47.
基于合谋理论构建了科技财政经费监管中各主体合谋行为的博弈模型并对科技财政经费监管中的合谋活动进行分析。结果表明:治理科技财政经费监管中的合谋活动,关键是加大对合谋主体的惩罚力度,提高政府的监管质量,制定完善的经费监管办法。并提出合谋瓦解机制设计思路:一是构建科技经费监管方合理激励与约束机制;二是构建有效监管处罚机制,加大合谋惩罚成本;三是完善制衡式监管制度,瓦解合谋行为。  相似文献   
48.
一个合谋机制的模型及分析   总被引:3,自引:0,他引:3  
合谋是产业组织理论长期关注的一个领域,它的发生和稳定无论是对产业还是产业之中的企业,都有着重要的影响。本文应用显示原理,设计了一个由N个成本不同的企业组成的产业的合谋(P^*,y)安排模型,在比较静态分析的前提下,构造出机制可行性与可执行性的个人理性不等式与激励相容不等式,将合谋作为机制设计问题进行了理论分析,分析表明,只要不同成本的企业从长期利润最大化出发,在惩罚路径的制约下,有效的合谋是可以预期的。  相似文献   
49.
网络编码技术的提出彻底改变传统网络的传输方式,本文基于信息分割理论和网络编码技术提出一种新型的匿名通信模型(anonymous communication model based on network coding,ACM-NC),信息分割技术将匿名通信消息分割后经不同的匿名链路进行编码传输;转发网络节点的编码传输机制在提高系统匿名性、安全性和保密性的同时增强了抗合谋攻击的能力.理论分析及仿真结果表明,ACM-NC具有较强的匿名性、安全性、保密性和抗合谋攻击的能力,并且ACM-NC中仅有信宿节点才能通过解码编码消息恢复信源节点的原始匿名通信消息.  相似文献   
50.
如果我们不是怀有一种"先入为主"的"成见"来看《水浒》中的潘金莲,我们实在看不出她有多么的恶,多么的淫。相反,她倒是一个虽然出身低贱,但却天生丽质且不为淫威所屈的大写女子的形象!她之后来一步步沦为"淫妇",全是张大户、西门庆、王婆等恶人的迫害以及"合谋设陷"而导致。当然,潘金莲自身婚姻的不幸为上述恶人提供了可乘之机也是事实。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号