全文获取类型
收费全文 | 632篇 |
免费 | 155篇 |
国内免费 | 129篇 |
出版年
2024年 | 1篇 |
2023年 | 5篇 |
2022年 | 7篇 |
2021年 | 14篇 |
2020年 | 14篇 |
2019年 | 8篇 |
2018年 | 13篇 |
2017年 | 33篇 |
2016年 | 46篇 |
2015年 | 21篇 |
2014年 | 60篇 |
2013年 | 42篇 |
2012年 | 58篇 |
2011年 | 62篇 |
2010年 | 42篇 |
2009年 | 61篇 |
2008年 | 58篇 |
2007年 | 53篇 |
2006年 | 61篇 |
2005年 | 71篇 |
2004年 | 43篇 |
2003年 | 32篇 |
2002年 | 22篇 |
2001年 | 21篇 |
2000年 | 18篇 |
1999年 | 7篇 |
1998年 | 10篇 |
1997年 | 8篇 |
1996年 | 5篇 |
1995年 | 5篇 |
1994年 | 3篇 |
1993年 | 4篇 |
1992年 | 3篇 |
1991年 | 3篇 |
1990年 | 2篇 |
排序方式: 共有916条查询结果,搜索用时 31 毫秒
391.
A firm making quantity decision under uncertainty loses profit if its private information is leaked to competitors. Outsourcing increases this risk as a third party supplier may leak information for its own benefit. The firm may choose to conceal information from the competitors by entering in a confidentiality agreement with the supplier. This, however, diminishes the firm's ability to dampen competition by signaling a higher quantity commitment. We examine this trade‐off in a stylized supply chain in which two firms, endowed with private demand information, order sequentially from a common supplier, and engage in differentiated quantity competition. In our model, the supplier can set different wholesale prices for firms, and the second‐mover firm could be better informed. Contrary to what is expected, information concealment is not always beneficial to the first mover. We characterize conditions under which the first mover firm will not prefer concealing information. We show that this depends on the relative informativeness of the second mover and is moderated by competition intensity. We examine the supplier's incentive in participating in information concealment, and develop a contract that enables it for wider set of parameter values. We extend our analysis to examine firms' incentive to improve information. © 2014 Wiley Periodicals, Inc. 62:1–15, 2015 相似文献
392.
393.
394.
395.
396.
对某无后端数据库RFID安全认证协议的安全性进行了分析,并针对其安全漏洞,给出了一种新型的无后端数据库的RFID安全认证协议。对新协议的安全性分析表明:该协议能够满足双向认证、匿名性、抗追踪攻击、抗克隆攻击、抗物理攻击、抗窃听、抗拒绝服务攻击以及失同步攻击等要求。最后,给出了新协议的BAN逻辑证明。 相似文献
397.
针对主流方法难以满足多层级实时可视化的需求,提出面向大规模地理矢量线数据的多层级实时可视化技术。建立面向多层级瓦片绘制的自适应可视化模型,设计像元四叉R(pixel quad R, PQR)树空间索引和基于PQR树的自适应可视化算法,分别用于支撑模型的数据组织和可视绘制。在10亿规模数据集上的实验表明:该技术在0.57 s内可计算任一层级上的可视结果,并且计算耗时大幅小于主流方法。当数据规模急剧增长时,该技术在各显示层级上仍具有较好的可视性能,最低可视速率超过100张/s,大幅优于主流方法。该技术在单机条件下即可支撑大规模地理矢量线数据的多层级实时可视化,在空间大数据探索分析领域具备较好的应用前景。 相似文献
398.
针对只有少量标签数据的弱监督条件下现有调制信号识别模型准确率较低的问题,提出基于生成对抗网络的半监督学习框架。该方法通过对通信信号进行冗余空域变换,使其在适应生成对抗网络模型的同时保留丰富的信号相邻特征;通过梯度惩罚Wasserstein生成对抗网络的引入,构建适宜电磁信号处理的半监督学习框架,实现对无标签信号样本的有效利用。为了验证所提算法的有效性,在RADIOML 2016.04C数据集上进行测试。实验结果表明,该方法在半监督条件下能训练出高效的分类器,获得优异的调制识别结果。 相似文献
399.
400.
随着证据理论在信息融合领域中的广泛应用,对冲突证据的处理成为证据理论和应用研究热点。提出了一种基于证据重要度和聚焦度的新的合成规则,首先根据各个证据的重要度对冲突证据进行修正,再对冲突进行细化并考虑证据焦元的基数对D-S合成法则的影响,将冲突信息提取后加入组合规则中。通过实验比较和分析,结果说明该方法不仅能够处理一般性冲突问题,也能处理"一票否决"和"鲁棒性"问题。 相似文献