全文获取类型
收费全文 | 587篇 |
免费 | 111篇 |
国内免费 | 125篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 4篇 |
2021年 | 11篇 |
2020年 | 11篇 |
2019年 | 6篇 |
2018年 | 9篇 |
2017年 | 31篇 |
2016年 | 44篇 |
2015年 | 15篇 |
2014年 | 57篇 |
2013年 | 36篇 |
2012年 | 52篇 |
2011年 | 59篇 |
2010年 | 40篇 |
2009年 | 56篇 |
2008年 | 55篇 |
2007年 | 48篇 |
2006年 | 52篇 |
2005年 | 64篇 |
2004年 | 41篇 |
2003年 | 28篇 |
2002年 | 21篇 |
2001年 | 19篇 |
2000年 | 14篇 |
1999年 | 7篇 |
1998年 | 9篇 |
1997年 | 7篇 |
1996年 | 5篇 |
1995年 | 5篇 |
1994年 | 3篇 |
1993年 | 5篇 |
1992年 | 3篇 |
1991年 | 2篇 |
1990年 | 2篇 |
排序方式: 共有823条查询结果,搜索用时 0 毫秒
351.
A firm making quantity decision under uncertainty loses profit if its private information is leaked to competitors. Outsourcing increases this risk as a third party supplier may leak information for its own benefit. The firm may choose to conceal information from the competitors by entering in a confidentiality agreement with the supplier. This, however, diminishes the firm's ability to dampen competition by signaling a higher quantity commitment. We examine this trade‐off in a stylized supply chain in which two firms, endowed with private demand information, order sequentially from a common supplier, and engage in differentiated quantity competition. In our model, the supplier can set different wholesale prices for firms, and the second‐mover firm could be better informed. Contrary to what is expected, information concealment is not always beneficial to the first mover. We characterize conditions under which the first mover firm will not prefer concealing information. We show that this depends on the relative informativeness of the second mover and is moderated by competition intensity. We examine the supplier's incentive in participating in information concealment, and develop a contract that enables it for wider set of parameter values. We extend our analysis to examine firms' incentive to improve information. © 2014 Wiley Periodicals, Inc. 62:1–15, 2015 相似文献
352.
353.
354.
355.
对某无后端数据库RFID安全认证协议的安全性进行了分析,并针对其安全漏洞,给出了一种新型的无后端数据库的RFID安全认证协议。对新协议的安全性分析表明:该协议能够满足双向认证、匿名性、抗追踪攻击、抗克隆攻击、抗物理攻击、抗窃听、抗拒绝服务攻击以及失同步攻击等要求。最后,给出了新协议的BAN逻辑证明。 相似文献
356.
357.
随着证据理论在信息融合领域中的广泛应用,对冲突证据的处理成为证据理论和应用研究热点。提出了一种基于证据重要度和聚焦度的新的合成规则,首先根据各个证据的重要度对冲突证据进行修正,再对冲突进行细化并考虑证据焦元的基数对D-S合成法则的影响,将冲突信息提取后加入组合规则中。通过实验比较和分析,结果说明该方法不仅能够处理一般性冲突问题,也能处理"一票否决"和"鲁棒性"问题。 相似文献
358.
359.
公理化设计理论为油料装备设计提供了一种新的科学性指导思想。基于公理化设计理论,对某型油料装备升降机进行了设计,并结合正态云模型,使用模糊信息公理对2种不同设计方案进行了评价。通过分析用户需求,给出升降机相应的功能需求和设计参数以及升降机"之"字形映射设计过程。使用三维造型软件进行造型和运动仿真,验证了升降机设计的可行性。基于公理化设计理论对油料装备升降机进行了设计和方案选择,验证了该设计方法的有效性。 相似文献
360.
为支持军事通信业务的智能化,研究了军事通信业务上下文信息的表示和推理,提出了一种表示业务上下文信息的语法结构、语义以及上下文元信息的本体建模方法。并利用贝叶斯网络理论,提出了一种支持不确定性推理的业务上下文认知模型的构建方法,最后通过案例分析验证了模型和结论的合理性。 相似文献