首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   199篇
  免费   6篇
  国内免费   13篇
系统科学   12篇
丛书文集   5篇
教育与普及   4篇
理论与方法论   2篇
现状及发展   1篇
综合类   194篇
  2023年   4篇
  2022年   1篇
  2021年   8篇
  2020年   2篇
  2019年   6篇
  2018年   2篇
  2017年   5篇
  2016年   8篇
  2015年   5篇
  2014年   21篇
  2013年   14篇
  2012年   11篇
  2011年   17篇
  2010年   15篇
  2009年   20篇
  2008年   18篇
  2007年   22篇
  2006年   16篇
  2005年   7篇
  2004年   5篇
  2003年   4篇
  2002年   4篇
  2001年   1篇
  1999年   1篇
  1994年   1篇
排序方式: 共有218条查询结果,搜索用时 15 毫秒
1.
首先介绍了细胞自动机的基本概念。根据具有输入的细胞自动机的转移特征方程推导出了具有梯形结构的二维垂直邻居受限细胞自动机周期等统计特性。根据这些特性提出了一种二维细胞自动机伪随机序列发生方法。计算机模拟表明 ,具有梯形结构的二维垂直邻居受限细胞自动机伪随机序列发生器实现简单 ,产生的序列具有速度高、周期长和统计特性好等优点。  相似文献   
2.
《潍坊学院学报》2014,(3):58-61
改革开放以来,我国经济得到了长足的发展,但由此带来的一系列问题不容忽视。其中,供大于求产能过剩的问题在我国许多行业中都十分突出。它在微观上影响着企业的生存和发展,在宏观上则制约着我国经济社会的进步。在这样的环境下,为了应对激烈的市场竞争,许多企业基于一定的信任度选择赊销。而由于客户质量不同,企业的收现状况不同,它们对企业的绩效有着不同的影响。文章选取产能过剩问题较为突出的四个行业的上市公司年度财务报告中相关数据进行实证分析,最终得出信任度、客户质量与企业绩效均有显著的正相关关系这一结论,引导企业要重视客户关系管理、关注企业与客户之间的相互信任关系,并通过对客户实施差异化战略来培养优质的、稳定的客户群,进而使企业在日益激烈的市场竞争中立于不败之地。  相似文献   
3.
随着云环境下用户的异常行为日益增多,身份认证技术无法完全阻止风险用户对资源的非法访问。而对用户行为进行分析和评估,根据行为信任判定用户信任度成为当前云安全研究的热点之一。通过用户的行为证据,提出一种基于AHP分析法的行为信任评估方法,以风险用户运行威胁程序次数和扫描服务器端口次数为例,仿真用户信任度变化情况。实验证明,基于AHP的行为信任评估方法可有效计算用户行为信任值,降低风险用户信任度,提高云环境安全水平。  相似文献   
4.
分析了利他、公平、信任等因素对博弈过程中合作的影响,以典型的"gift-exchange博弈模型"为例,假设博弈方行为受到一些因素影响并且可以用启发式规则简单描述,通过对成员Agent内部的利他、公平、信任等属性和交互过程中启发式规则的设计和编程实现,使得博弈双方在博弈过程中不断学习和调整策略,形成最终达成一致的合作机制.利用多Agent系统平台--JADE对所提出的模型进行仿真,通过对实验数据的分析,揭示了在多Agent系统中利他、公平以及信任等因素对合作的影响,指出了这些因素在经济生活中的实际指导意义.  相似文献   
5.
新左邻右舍“社区网搭建好之前,我们一个邻居也不认识,觉得现在的人际关系很冷漠。现在好了,通过技能交换我们彼此帮助,也交到了一些朋友。”赵小姐来沪已经八年,结婚后正式安家在杨浦区买房,她生活中常遇到一些不知道怎么办的小烦恼。事情还要从她怀孕的时候说起,赵小姐想请教一些有经验的人如何带孩子的问题。因为亲人都在家乡,而同事、朋友都住的都比较远,  相似文献   
6.
提出一种市场机制和信任机制相结合的信任感知的资源交易模型,即Tart模型.该模型采用自由市场模型,节点可以自由出售自己的资源,也可以购买所需的资源.卖方节点根据自己的策略自由对资源进行定价.买方节点根据可信度和价格选择合适的卖方,通过付费实现与卖方的交易.在Tart模型中引入信任机制,在充分发挥市场调节作用的同时,把信任度作为衡量节点交易诚信度的重要指标,激励节点履行已达成的资源交易合约.基于已有的工作,在Tart节点模型中增加了信任评估模块以及信任相关的拓扑构建模块与资源选择模块,详细描述了各个模块的功能及交互关系,并提出了下一步的研究方向.  相似文献   
7.
从事居室装潢业务的孙先生,通过几年的打拼,生意越做越红火,每天都在外面忙着与客户接洽业务,一些客户打到公司找他的电话老是接不到,于是孙先生就担心客户的信任度问题:“用户非常相信固定电话,接不到电话,用户会认为我是在打游击。虽然联系不成问题,但是固定电话是做生意必不可少的联系方式,  相似文献   
8.
在P2P环境下,节点面临丰富的可用资源,因此很难快速定位自己感兴趣的文件。提出了一种考虑信任的协同过滤文件推荐模型,不仅提高了推荐准确度,还提高了节点的满意度,并有效地控制了由于信任问题导致的交易失败。  相似文献   
9.
提出了一种全新的快速邻居搜索方法,该方法可提高基于光滑粒子动力学的流体模拟在图形处理器上的运行效率。此外,这种新的邻居表建立方法可以对两种或者两种以上的粒子进行邻居搜索,使所有粒子能在同一背景网格下拥有独立的粒子属性。在此基础上,引入了Ghost边界粒子以加强光滑粒子动力学方法在边界模拟上的准确性,从而使流体模拟更加真实。实验证明,与传统的基于图形处理器的光滑粒子动力学模拟相比,本文方法效率更高。  相似文献   
10.
针对复杂网络中关键节点识别方法的分辨率和准确性不足的问题,该文提出了一种基于K-shell的复杂网络关键节点识别方法(K-shell based key node recognition method, KBKNR)。首先,采用K-shell方法将网络分层,获取每个节点的K壳(K-shell,Ks)值,通过Ks值衡量复杂网络全局结构的影响。其次,提出综合度(comprehensive degree, CD)的概念,并设定可动态调整的影响系数μi,通过平衡邻居节点和次邻居节点的不同影响程度,获取每个节点的综合度。在该方法中,当节点Ks值相同时,综合度较大的节点更重要。对比几种经典关键节点识别方法和一种风险评估方法,实验结果表明,该方法能够有效识别关键节点,在不同复杂网络中具有较高的准确率和分辨率。除此之外,KBKNR方法可以为网络节点的风险评估、重要节点保护和网络中节点的风险处置优先级排序提供依据。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号