全文获取类型
收费全文 | 478篇 |
免费 | 28篇 |
国内免费 | 64篇 |
专业分类
系统科学 | 54篇 |
丛书文集 | 6篇 |
教育与普及 | 3篇 |
理论与方法论 | 4篇 |
现状及发展 | 5篇 |
综合类 | 498篇 |
出版年
2024年 | 2篇 |
2023年 | 3篇 |
2022年 | 10篇 |
2021年 | 10篇 |
2020年 | 6篇 |
2019年 | 12篇 |
2018年 | 9篇 |
2017年 | 12篇 |
2016年 | 10篇 |
2015年 | 16篇 |
2014年 | 33篇 |
2013年 | 27篇 |
2012年 | 40篇 |
2011年 | 39篇 |
2010年 | 39篇 |
2009年 | 44篇 |
2008年 | 47篇 |
2007年 | 50篇 |
2006年 | 48篇 |
2005年 | 36篇 |
2004年 | 20篇 |
2003年 | 14篇 |
2002年 | 8篇 |
2001年 | 9篇 |
2000年 | 3篇 |
1998年 | 6篇 |
1997年 | 2篇 |
1996年 | 2篇 |
1995年 | 2篇 |
1994年 | 3篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1991年 | 3篇 |
1981年 | 1篇 |
排序方式: 共有570条查询结果,搜索用时 15 毫秒
11.
信托—优化企业融资结构新途径 总被引:2,自引:0,他引:2
王勇 《科技情报开发与经济》2004,14(9):131-132
分析了我国公司融资结构的现状,指出我国企业融资结构存在着严重的二元结构问题,即上市公司偏好股权融资,非上市公司偏好债务融资。针对上述情况,提出了信托融资,并分析了信托融资的特点和优势,得出了信托融资是一个好的融资途径,并提出了发展信托融资的一些政策建议。 相似文献
12.
以节点的行为评价是信任研究的基础为切入点,在严格遵循纯P2P系统信任机制建立的限制条件的基础上,综合运用表现序列和概率统计中即时估计、总体估计等数学理论知识,最终提出了对P2P共享文件系统中的Peer行为的一套评价预测方法.分析表明,该方法产生的误差在允许范围内.从而,能够为P2P系统准确、广泛、长时间的得到应用提供良好、完备的信任机制. 相似文献
13.
在传统协同过滤(collaborative filtering,CF)算法中存在着用户冷启动低效推荐问题,基于社交信息的社会化推荐算法通过引入用户的社交关系来缓解冷用户的数据稀疏问题,具有很好的研究应用前景。但该算法对用户间的信任度量较为片面单一而难以准确地对冷用户做出个性化推荐。针对此缺点,从不同维度量化分析了影响用户信任的因素,理论推导出用户多维度信任度量模型,将该模型计算得到的用户综合信任与传统协同过滤中的用户评分相似度值进行有效线性融合,提出了一种基于用户多维度信任的冷启动推荐模型。通过使用真实数据集Epinions并采用留一法进行实验对比分析。实验结果表明,提出的模型在对冷启动用户的推荐中,其平均绝对误差(mean absolute error,MAE)、覆盖率(rating coverage,RC)和F1值(F-measure)3个评估指标相比其他算法有了明显改善。 相似文献
14.
为了提高大规模非光滑优化问题的求解效率,克服其他方法存储需求大、算法复杂等缺点,提出求解非光滑优化问题的一种修正HS共轭梯度算法。在经典HS三项共轭梯度法的基础上提出一种新的搜索方向,并利用Moreau-Yosida正则化技术和Armijo-type线搜索技术进行设计。新算法满足充分下降条件,搜索方向属于信赖域,在适当条件下证明了新算法全局收敛。初步的数值实验表明新算法在求解非光滑无约束优化问题方面比LMBM方法更有效。新算法不仅具有较好的收敛性质,而且数值表现良好,为更加高效地求解非光滑优化问题提供了新的方法。 相似文献
15.
杨森 《科技情报开发与经济》2010,20(25):115-117
分析了中小企业融资现状,论述了中小企业集合资金信托及融资特点,并以实例介绍了杭州和上海首个中小企业集合资金信托。 相似文献
16.
张华 《湖南文理学院学报(自然科学版)》2007,19(1):14-17
将非单调线搜索技术与自动确定信赖域半径的方法相结合,提出了求解无约束优化问题的一个新的非单调自动确定信赖域半径的信赖域算法.在假设对任意x1∈Rn,水平集L(x1)={x|f(x)≤f(x1)}有界,且目标函数f(x)在水平集L(x1)上连续可微;矩阵序列{Bk}一致有界的条件下证明了本算法的全局收敛性.数值结果显示本算法是有效的. 相似文献
17.
云计算环境下隐私保护方案 总被引:11,自引:0,他引:11
云计算中的用户隐私保护问题是云计算安全应用的挑战之一。现有的隐私保护方案大多面向用户可用数据的保护而忽视了个人身份信息的保护。为了解决这个问题,该文首先针对可用数据保护提出基于二次混淆的隐式分割机制;同时针对用户身份信息的保护提出基于可信服务器的云存储架构,实现数据存储和用户个人信息管理隔离。云服务器利用可信服务器提供的存储认证码判断用户的存储权限,用户的身份信息存储于可信服务器。安全分析表明:该架构能够隐藏存储在云服务器上的数据子块的特征,并且能对用户身份信息进行有效保护。 相似文献
18.
对于求解无约束优化问题的锥模型拟牛顿型信赖域方法,本主要讨论了水平向量的选取及最优参数的确定,并给出了数值试验结果。结果表明,该算法比二次模型有效,比[2]中水平向量的取法也有效。 相似文献
19.
针对现有的基于身份加密(identity based encryption, IBE)体系中缺乏权限管理问题, 提出一种基于信任服务IBE体系下的权限管理方案. 该方案采用门限的思想和算法对服务进行集中管理, 并结合基于角色的访问控制管理权限, 实现了细粒度的权限管理. 采用信任继承的思想为用户分配角色, 并采用集中审计的思想维护系统, 提高了系统的可靠性. 相似文献
20.