全文获取类型
收费全文 | 479篇 |
免费 | 28篇 |
国内免费 | 65篇 |
专业分类
系统科学 | 54篇 |
丛书文集 | 6篇 |
教育与普及 | 3篇 |
理论与方法论 | 4篇 |
现状及发展 | 5篇 |
综合类 | 500篇 |
出版年
2024年 | 4篇 |
2023年 | 3篇 |
2022年 | 10篇 |
2021年 | 10篇 |
2020年 | 6篇 |
2019年 | 12篇 |
2018年 | 9篇 |
2017年 | 12篇 |
2016年 | 10篇 |
2015年 | 16篇 |
2014年 | 33篇 |
2013年 | 27篇 |
2012年 | 40篇 |
2011年 | 39篇 |
2010年 | 39篇 |
2009年 | 44篇 |
2008年 | 47篇 |
2007年 | 50篇 |
2006年 | 48篇 |
2005年 | 36篇 |
2004年 | 20篇 |
2003年 | 14篇 |
2002年 | 8篇 |
2001年 | 9篇 |
2000年 | 3篇 |
1998年 | 6篇 |
1997年 | 2篇 |
1996年 | 2篇 |
1995年 | 2篇 |
1994年 | 3篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1991年 | 3篇 |
1981年 | 1篇 |
排序方式: 共有572条查询结果,搜索用时 15 毫秒
81.
本文就等式约束优化问题,结合当前比较流行的非单调技术,提出了一种求解等式约束优化的非单调信赖域算法.在没有正则性条件的假设下我们证明了算法是有定义的。 相似文献
82.
Until now, there are numerous protocols that can achieve privacy-preserving trust negotiation between two parties involved, but there is no effective privacy-preserving trust negotiation schemes proposed between multi-users. In this paper, a privacy-preserving trust negotiation scheme with multi-parties is proposed, which can protect their credentials and access control policies during the procedure for establishing the trust between multi-strangers, and its privacy-preserving ability also is proved. These works extend the trust negotiation mechanism to multi-users, which can be thought as a substantial extension of the state-of-the-art in privacy-preserving trust negotiations between two parties involved. 相似文献
83.
罗俏燕 《长春师范学院学报》2011,(9):14-17
信赖保护原则作为一项行政原则正逐渐被引入到各国立法中,我国也已经在《中华人民共和国行政许可法》中确立了这一原则。但是,这一原则在行政立法和执法中并没有得到有效贯彻。关于公共利益的内涵及确定、对行政行为信赖保护的范围、信赖利益迫害赔偿范围等问题尚存在诸多争议,应进一步加以探讨。 相似文献
84.
本研究的目的是探讨人际信任与社会支持的关系。采用人际信任量表(ITS)、社会支持评定量表(SSRS)对广西大学生进行调查。研究结果:(1)大学生人际信任和社会支持以及各个维度之间存在显著正相关(P〈0.001)。(2)大学生人际信任对社会支持总分、客观支持总分、主观支持总分和支持利用度总分有预测作用。 相似文献
85.
基于简单二次函数模型,结合非单调技术和自适应技术,建立了一个求解无约束最优化问题的非单调自适应信赖域算法,并在适当的条件下,证明了算法的全局收敛性和超线性收敛性.理论分析算法是有效的,适合求解大规模问题. 相似文献
86.
一种基于灰色系统理论的分布式信任模型 总被引:1,自引:0,他引:1
在开放多Agent系统中,引入信任模型有利于选择出保证收益的交互伙伴,发挥灰色系统理论在解决贫信息、不确定性问题中的优势,构建了GTrust信任模型,设计了对证人推荐行为进行评定的方法,用灰色定权聚类的方法判定对证人的信任,克服证人提供的不准确信息带来的负面影响,指导评价者Agent合理使用来自证人的推荐.仿真实验表明,GTrust忽略了对不准确信息来源的甄别,而是只以实际交互结果为依据的策略,针对复杂的环境是一种切合实际的选择,无论在静态环境中,还是动态环境中,均可以取得好的效果. 相似文献
87.
结合利用Hessian阵的特征值性质,针对Bk是不定的情况,提出了一种双割线折线法来求解不定的信赖域子问题,并从理论上分析了当Bk不定时,双割线折线路径的合理性,且给出了算法的收敛性质。最后,详细的数值试验表明,算法是有效的。 相似文献
88.
通过对已有工作的分析和对比,选用了一种利用置信因子综合局部声誉和全局声誉的信任评价机制作为研究基础,引入基于集合迭代二分法的过滤方法对推荐节点进行过滤,并提出对评价其他节点评价质量的节点的评价可信度进行了限定来提高模型的准确性和抗攻击能力.同时,为避免恶意节点用诚信买行为来掩盖恶意卖行为的情况,对买家和卖家给对方的评价... 相似文献
89.
为解决信任管理中分布式证书链的搜索问题,定义了成员集与权限集的概念,并在此基础上提出了基于信任度的分布式证书链前向、后向和双向搜索算法,分析了算法复杂度,与现有算法进行了比较,并以一个实例说明了算法的应用,结合算法的预处理等功能证明:算法具有一定的实用性和高效性. 相似文献
90.
针对现有无线传感器网络的信任模型未考虑风险因素,导致不能有效处理恶意节点攻击的问题,采用一种基于风险评价的信任模型(Risk evaluation basedtrust model,RBTM)。RBTM的框架由检测模块、信任计算模块和决策模块组成,并考虑上下文因素的影响。计算信任度时同时考虑推荐信誉值和风险值的影响;风险值的计算借用风险评估函数和风险信誉调节函数实现。研究结果表明:RBTM能够有效抵抗恶意节点的攻击,与已有的信任模型相比具有更大的灵敏性,较大程度地提高了对恶意行为的检测成功率,可以使节点之间更有效地建立信任关系。 相似文献