全文获取类型
收费全文 | 2261篇 |
免费 | 37篇 |
国内免费 | 166篇 |
专业分类
系统科学 | 265篇 |
丛书文集 | 60篇 |
教育与普及 | 27篇 |
理论与方法论 | 15篇 |
现状及发展 | 13篇 |
综合类 | 2084篇 |
出版年
2024年 | 15篇 |
2023年 | 37篇 |
2022年 | 28篇 |
2021年 | 18篇 |
2020年 | 37篇 |
2019年 | 22篇 |
2018年 | 14篇 |
2017年 | 25篇 |
2016年 | 22篇 |
2015年 | 43篇 |
2014年 | 95篇 |
2013年 | 95篇 |
2012年 | 92篇 |
2011年 | 107篇 |
2010年 | 139篇 |
2009年 | 187篇 |
2008年 | 172篇 |
2007年 | 242篇 |
2006年 | 192篇 |
2005年 | 198篇 |
2004年 | 174篇 |
2003年 | 140篇 |
2002年 | 115篇 |
2001年 | 97篇 |
2000年 | 54篇 |
1999年 | 31篇 |
1998年 | 27篇 |
1997年 | 17篇 |
1996年 | 4篇 |
1995年 | 4篇 |
1994年 | 5篇 |
1993年 | 4篇 |
1992年 | 2篇 |
1991年 | 2篇 |
1990年 | 2篇 |
1989年 | 3篇 |
1988年 | 2篇 |
1981年 | 1篇 |
排序方式: 共有2464条查询结果,搜索用时 875 毫秒
91.
通过建立多任务委托-代理模型,研究同时考虑提高科研和教学这两大任务的政府和强校之间的激励机制设计问题.通过对两个任务之间在独立、替代和互补三种关系下激励问题的研究,得到如下结论:当两任务的努力成本之间为互补关系时,通过对科研的激励可以同时提高教学水平;若两者为替代关系,则提高对科研的激励水平将促使高校只注重科研而忽视教学,弱化激励效率.通过弱化对教学和科研的激励差别,可以促使强校将精力在多项任务中进行合理分配.最后通过设计基于主观评价和监督的激励机制,将两者之间的替代关系转化为互补关系,从而解决激励效能弱化的问题. 相似文献
92.
研究移动IP下平滑切换的缓存方案.首先提出了一种动态分级的网关代理的模型,分析了在这个模型下的缓存过程,研究了缓存区的分配与管理,并进行了仿真测试.理论和仿真分析表明,将缓存分为网关代理和局部代理两级,局部代理动态形成,使缓存任务得以分散.采用的单缓存十字链表的缓存结构,及相应的释放和大小设置策略,有效地解决了移动节点切换丢失数据和TCP性能下降及数据乱序问题.为更好地研究移动IP平滑切换问题提供了基础. 相似文献
93.
Bloom filter是一个简单的空间效率极高的数据结构,用于判别一个元素是否属于某个集合.Weighted Bloom filter和Bloom filter已经被建议作为共享Web cache信息的一种方式.利用Bloom filter表示共享信息的内容,大大降低了用于存储索引的空间消耗,减少了访问延迟.因为在代理之间只需传输Bloom filter而不是完整的cache目录表.分别从理论和实践方面比较了Bloom filter和Weighted Bloom filter,结果证明Bloom filter比Weighted Bloom filter更好. 相似文献
94.
基于离散对数的困难性,利用GOST数字签名算法提出一种新的完全有效的代理盲签名方案,该方案高效安全,在发送代理子密钥时需要安全的秘密通道. 相似文献
95.
针对并行仿真环境下复杂工程系统的优化设计问题,提出一种基于Kriging模型、多目标策略和聚类方法的并行代理优化算法.该算法的多点加点准则,以同时优化期望改进准则和可行性概率准则为目标,首先生成兼具目标响应改进和可行域边界刻画功能的备选试验点集;再利用聚类方法从备选点集中选取多个有代表性的新试验点.通过两个数值算例和一个工程算例,将所提并行优化算法与已有算法做比较,结果表明所提算法具有更高的优化精度、效率和稳健性. 相似文献
96.
网络用户的自我披露对以用户生成内容为业务基础的互联网企业具有战略意义.然而,隐私侵犯事件层出不穷.如何鼓励有隐私侵犯经历的用户持续披露个人信息对互联网企业至关重要.采用系统性随机分层抽样,结合代理理论和社会契约理论构建模型,研究了隐私侵犯经历对自我披露的作用机制.结果表明,隐私侵犯经历对自我披露意愿具有直接效应和间接效应:隐私侵犯经历与自我披露意愿之间存在强烈负向关系,并通过影响网络用户对隐私政策、隐私保护技术、行业自律和法律执行的有效性感知影响自我披露意愿.本研究阐明了隐私侵犯经历对自我披露的具体作用机制,为互联网企业鼓励有隐私侵犯经历的用户持续披露个人信息提供可操作性建议. 相似文献
97.
针对粒子群优化(PSO, particle swarm optimization)和高效全局优化(EGO, efficient global optimization)两种算法的特点,提出一种共识粒子群和局部代理模型协同的全局黑箱优化算法(CPSO-LSM, consensus particle swarm optimization and local surrogate model)。该算法固定PSO算法周期对粒子进行分群并在粒子达成共识后停止,将每群粒子周围的优质子区域输出作为代理模型的建模区域,通过比较各区域最优值获得高质量最优解甚至全局最优解。不仅避免了PSO冗长的计算过程、提高了建立代理模型的速度和精度还可以避免陷入局部最优。通过对比其他算法在标准测试函数的仿真结果,CPSO-LSM具有较好的收敛速度和求解精度。 相似文献
98.
99.
浅淡计算机网络中防火墙技术的应用 总被引:1,自引:0,他引:1
为了保护计算机、服务器和网络资源免遭攻击破坏,通过对防火墙的分类、工作原理、特点和缺点以及最新防火墙技术的分析,提出了防火墙技术是当前比较流行而且是比较可行的一种网络安全防护技术,从而对防火墙技术在计算机网络安全中的应用进行了探讨。 相似文献
100.
Fu-Kou-Xiao提出了一种匿名代理签名方案,其特点在于:用户的真实身份隐藏在原始签名人颁发的一个假名中;匿名性撤销时不需要可信第3方的参与.对该方案进行分析发现,原始签名人可以滥用代理授权,代理签名人也能够对自己所生成的有效代理签名进行事后否认,即不满足代理签名权力的不可滥用性和不可否认性. 相似文献