首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   478篇
  免费   28篇
  国内免费   64篇
系统科学   54篇
丛书文集   6篇
教育与普及   3篇
理论与方法论   4篇
现状及发展   5篇
综合类   498篇
  2024年   2篇
  2023年   3篇
  2022年   10篇
  2021年   10篇
  2020年   6篇
  2019年   12篇
  2018年   9篇
  2017年   12篇
  2016年   10篇
  2015年   16篇
  2014年   33篇
  2013年   27篇
  2012年   40篇
  2011年   39篇
  2010年   39篇
  2009年   44篇
  2008年   47篇
  2007年   50篇
  2006年   48篇
  2005年   36篇
  2004年   20篇
  2003年   14篇
  2002年   8篇
  2001年   9篇
  2000年   3篇
  1998年   6篇
  1997年   2篇
  1996年   2篇
  1995年   2篇
  1994年   3篇
  1993年   3篇
  1992年   1篇
  1991年   3篇
  1981年   1篇
排序方式: 共有570条查询结果,搜索用时 15 毫秒
11.
信托—优化企业融资结构新途径   总被引:2,自引:0,他引:2  
分析了我国公司融资结构的现状,指出我国企业融资结构存在着严重的二元结构问题,即上市公司偏好股权融资,非上市公司偏好债务融资。针对上述情况,提出了信托融资,并分析了信托融资的特点和优势,得出了信托融资是一个好的融资途径,并提出了发展信托融资的一些政策建议。  相似文献   
12.
以节点的行为评价是信任研究的基础为切入点,在严格遵循纯P2P系统信任机制建立的限制条件的基础上,综合运用表现序列和概率统计中即时估计、总体估计等数学理论知识,最终提出了对P2P共享文件系统中的Peer行为的一套评价预测方法.分析表明,该方法产生的误差在允许范围内.从而,能够为P2P系统准确、广泛、长时间的得到应用提供良好、完备的信任机制.  相似文献   
13.
在传统协同过滤(collaborative filtering,CF)算法中存在着用户冷启动低效推荐问题,基于社交信息的社会化推荐算法通过引入用户的社交关系来缓解冷用户的数据稀疏问题,具有很好的研究应用前景。但该算法对用户间的信任度量较为片面单一而难以准确地对冷用户做出个性化推荐。针对此缺点,从不同维度量化分析了影响用户信任的因素,理论推导出用户多维度信任度量模型,将该模型计算得到的用户综合信任与传统协同过滤中的用户评分相似度值进行有效线性融合,提出了一种基于用户多维度信任的冷启动推荐模型。通过使用真实数据集Epinions并采用留一法进行实验对比分析。实验结果表明,提出的模型在对冷启动用户的推荐中,其平均绝对误差(mean absolute error,MAE)、覆盖率(rating coverage,RC)和F1值(F-measure)3个评估指标相比其他算法有了明显改善。  相似文献   
14.
为了提高大规模非光滑优化问题的求解效率,克服其他方法存储需求大、算法复杂等缺点,提出求解非光滑优化问题的一种修正HS共轭梯度算法。在经典HS三项共轭梯度法的基础上提出一种新的搜索方向,并利用Moreau-Yosida正则化技术和Armijo-type线搜索技术进行设计。新算法满足充分下降条件,搜索方向属于信赖域,在适当条件下证明了新算法全局收敛。初步的数值实验表明新算法在求解非光滑无约束优化问题方面比LMBM方法更有效。新算法不仅具有较好的收敛性质,而且数值表现良好,为更加高效地求解非光滑优化问题提供了新的方法。  相似文献   
15.
分析了中小企业融资现状,论述了中小企业集合资金信托及融资特点,并以实例介绍了杭州和上海首个中小企业集合资金信托。  相似文献   
16.
将非单调线搜索技术与自动确定信赖域半径的方法相结合,提出了求解无约束优化问题的一个新的非单调自动确定信赖域半径的信赖域算法.在假设对任意x1∈Rn,水平集L(x1)={x|f(x)≤f(x1)}有界,且目标函数f(x)在水平集L(x1)上连续可微;矩阵序列{Bk}一致有界的条件下证明了本算法的全局收敛性.数值结果显示本算法是有效的.  相似文献   
17.
云计算环境下隐私保护方案   总被引:11,自引:0,他引:11  
云计算中的用户隐私保护问题是云计算安全应用的挑战之一。现有的隐私保护方案大多面向用户可用数据的保护而忽视了个人身份信息的保护。为了解决这个问题,该文首先针对可用数据保护提出基于二次混淆的隐式分割机制;同时针对用户身份信息的保护提出基于可信服务器的云存储架构,实现数据存储和用户个人信息管理隔离。云服务器利用可信服务器提供的存储认证码判断用户的存储权限,用户的身份信息存储于可信服务器。安全分析表明:该架构能够隐藏存储在云服务器上的数据子块的特征,并且能对用户身份信息进行有效保护。  相似文献   
18.
对于求解无约束优化问题的锥模型拟牛顿型信赖域方法,本主要讨论了水平向量的选取及最优参数的确定,并给出了数值试验结果。结果表明,该算法比二次模型有效,比[2]中水平向量的取法也有效。  相似文献   
19.
针对现有的基于身份加密(identity based encryption, IBE)体系中缺乏权限管理问题, 提出一种基于信任服务IBE体系下的权限管理方案. 该方案采用门限的思想和算法对服务进行集中管理, 并结合基于角色的访问控制管理权限, 实现了细粒度的权限管理. 采用信任继承的思想为用户分配角色, 并采用集中审计的思想维护系统, 提高了系统的可靠性.  相似文献   
20.
政治统治者追求树立至高的政治权威,其目的就是权威能够得到被统治者的服从。权威与服从问题从一方面揭示了政治的本质,但政治服从应该是自主的而不是带有强迫性的,真正的政治服从应该建立在政治信任的基础之上,本质上政治服从就是政治信任,同时政治服从者首先应该在地位上不是"低人一等",平等的政治地位是政治服从的前提条件,否则就不可能实现真正意义上的政治服从,真正的政治服从其实就是自主的平等的一种政治信任。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号