标题
  • 标题
  • 作者
  • 关键词
登 录
当前IP:忘记密码?
年份
2024(7611)
2023(11245)
2022(9272)
2021(8813)
2020(7529)
2019(17298)
2018(17080)
2017(33547)
2016(17688)
2015(19724)
2014(19417)
2013(18613)
2012(16599)
2011(14672)
2010(14252)
2009(12689)
2008(11970)
2007(9990)
2006(8119)
2005(6744)
作者
(47911)
(40154)
(39890)
(37970)
(25514)
(19301)
(18193)
(15806)
(15173)
(14210)
(13604)
(13513)
(12618)
(12440)
(12389)
(12156)
(12006)
(11899)
(11704)
(11434)
(9797)
(9712)
(9709)
(9211)
(8938)
(8924)
(8799)
(8590)
(8152)
(7952)
学科
(68580)
经济(68513)
管理(50722)
(49525)
(42192)
企业(42192)
方法(38384)
数学(34531)
数学方法(33870)
(17339)
(16749)
中国(16089)
业经(14711)
(13485)
理论(13111)
(12218)
贸易(12212)
技术(12074)
(11922)
(11907)
财务(11849)
财务管理(11827)
企业财务(11282)
农业(11206)
(11101)
地方(11039)
(10415)
(9318)
银行(9307)
(9291)
机构
学院(239563)
大学(238857)
管理(97774)
(94122)
经济(92316)
理学(86710)
理学院(85823)
管理学(83855)
管理学院(83408)
研究(72282)
中国(52740)
(47849)
科学(45842)
(41738)
(37668)
业大(36972)
财经(34923)
中心(34894)
(34365)
(33009)
(32166)
研究所(31951)
(29952)
农业(29826)
师范(29590)
经济学(29327)
北京(28674)
(26747)
财经大学(26740)
经济学院(26662)
基金
项目(176972)
科学(141615)
基金(131636)
研究(125189)
(115858)
国家(114998)
科学基金(100661)
社会(80521)
社会科(76506)
社会科学(76485)
基金项目(69580)
(68989)
自然(67937)
自然科(66534)
自然科学(66519)
自然科学基金(65327)
教育(60016)
(58560)
资助(54354)
编号(49527)
重点(39860)
(39365)
(38103)
成果(37919)
(36597)
创新(35508)
科研(34915)
教育部(34218)
国家社会(34024)
大学(33509)
期刊
(88711)
经济(88711)
研究(59723)
中国(40486)
学报(38580)
管理(35754)
科学(35360)
(32702)
(32314)
大学(29995)
学学(28515)
教育(25614)
技术(23766)
农业(22488)
(16985)
金融(16985)
财经(16777)
经济研究(15357)
业经(15248)
(14381)
统计(12993)
(12547)
(12207)
技术经济(11771)
(11742)
问题(11540)
科技(11456)
图书(10686)
决策(10657)
商业(10586)
共检索到320211条记录
发布时间倒序
  • 发布时间倒序
  • 相关度优先
文献计量分析
  • 结果分析(前20)
  • 结果分析(前50)
  • 结果分析(前100)
  • 结果分析(前200)
  • 结果分析(前500)
[期刊] 运筹与管理  [作者] 宋明秋  王琳  邵双  
根据分布式网络的特点及现有网络节点信任模型的不足,提出了基于攻击传播性的分布式网络信任模型。根据恶意节点攻击行为及其攻击传播性的特点,给出了在攻击具有传播性条件下的信任度更新计算方法,结合直接信任度和间接信任度计算出总体信任度,最后给出模型的计算协议及仿真实验。实验结果表明,该模型更逼近真实网络运行情况,并有效地避免恶意节点的攻击,提高文件成功传输的比率。该模型对于分布式网络环境下提高网络节点信任度评价的准确性,建立可信网络传输路径具有重要意义。
[期刊] 运筹与管理  [作者] 宋明秋  王琳  邵双  
根据分布式网络的特点及现有网络节点信任模型的不足,提出了基于攻击传播性的分布式网络信任模型。根据恶意节点攻击行为及其攻击传播性的特点,给出了在攻击具有传播性条件下的信任度更新计算方法,结合直接信任度和间接信任度计算出总体信任度,最后给出模型的计算协议及仿真实验。实验结果表明,该模型更逼近真实网络运行情况,并有效地避免恶意节点的攻击,提高文件成功传输的比率。该模型对于分布式网络环境下提高网络节点信任度评价的准确性,建立可信网络传输路径具有重要意义。
[期刊] 运筹与管理  [作者] 宋明秋  李艳博  
网络节点的感染概率直接对蠕虫的传播过程产生影响,而攻击行为的相关性会加大节点的感染概率。基于此,本文提出了考虑攻击相关性的STIR蠕虫传播模型。根据攻击相关性的特点,给出感染概率的更新计算方法,并利用状态转移概率法对传播过程进行数学描述,推导传播临界值的计算公式,最后在无标度网络中进行仿真分析。实验结果验证了数值推导出的传播临界值的正确性。与未考虑攻击相关性的蠕虫传播模型相比,STIR模型能够更好地模拟蠕虫的传播过程。同时在研究中还发现,感染概率初始值、感染变化率和传播概率的增加都会加大蠕虫的传播速度和传播规模。
[期刊] 清华大学学报(自然科学版)  [作者] 马锐  朱天保  马科  胡昌振  赵小林  
在无线传感网络中,现有的节点复制攻击检测方法存在检测率低、通信消耗高、存储消耗高等问题。该文提出一种基于单证人节点的分布式节点复制攻击检测(singlewitness-based distributed detection,SWDD)方法。SWDD方法分为选择证人节点、生成声明信息、发送声明信息、验证证人节点和检测复制节点5个步骤。SWDD方法中引入单证人节点选择机制,采用随机数作为位置声明信息,利用多重映射机制进行证人节点验证,并由最终证人节点完成对复制节点的检测。在OMNeT++平台上进行仿真实验,结
[期刊] 北京林业大学学报  [作者] 王建华  季伟东  张军  
该文针对分布式网络的供需资源信息化求解问题,建立了多维弹性网络的物理模型和数学模型,将优化分配计算机网络供需资源问题转变为计算多维弹性网络空间的形变过程。该模型和方法能够刻画多维弹性网络空间中基类节点之间的复杂的社会交互行为,并能描述基类节点随着局势的变化各自采取的动态策略和自治行为。
[期刊] 统计与决策  [作者] 蔡超   何馨怡   李丽  
随着计算机技术的飞速发展,大规模数据不断涌现,数据间呈现复杂的非线性特征,这使得传统的回归分析方法难以奏效。鉴于此,文章提出了基于交互有效方法的分布式神经网络回归(CE-RNN)模型,通过优化基于交互有效方法构建的神经网络回归模型的替代损失函数来获得全局参数估计值的近似结果。该模型一方面采用分布式计算方法避免了单台机器难以处理大规模数据的难题,另一方面使用神经网络回归模型解决了非线性回归问题。数值模拟和应用研究的结果表明:CE-RNN模型的预测性能与全局神经网络回归模型基本一致,且优于基于单轮型方法的分布式神经网络回归模型。
[期刊] 管理世界  [作者] 琚春华  刘东升  
本文针对目前连锁企业分布式客户序位的不足,提出了基于属性多叉树—贝叶斯网络的分布式客户序位模型,通过属性多叉树反映分布环境下各数据集属性的总体特征。试验结果表明,该模型对检验样本的序位预测精度更高,是一种高效和实用的客户序位方法。
[期刊] 建筑经济  [作者] 刘启波  冯威  周南  
分布式供能系统是一种先进的供能系统,具有高效、环保、经济等特点,在降低建筑能耗方面潜力巨大。采用DER-CAM模型模拟我国不同气候区的商业建筑分布式能源的经济性与环境影响,得到多技术集成优化能有效减排降本、政策引导与经济刺激会促进分布式能源技术应用等启示,为我国能源合理规划、适宜技术选择以及提升能源效率及经济性提供参考。
[期刊] 长江流域资源与环境  [作者] 黄胜晔  王腊春  陈晓玲  霍雨  
鄱阳湖湖区属于平原水网区,水文观测和水文计算都存在困难。在充分考虑鄱阳湖湖区地形地貌和水文特征的基础上,将湖区下垫面分4种类型计算产流,并针对山丘区和平原区提出不同的汇流计算方法,建立基于平原水网区的半分布式水文模型模拟水文过程。利用湖区博阳河小流域1982、1985和1986年资料对模型参数进行率定与验证,结果达到精度要求。率定参数经地形修正后用于湖区水文模拟,计算了湖区洪水年1983年和枯水年1986年径流过程,得到模拟年份年径流系数分别为0.57和0.46,湖区全年产水量占鄱阳湖全流域入湖总水量的比重为13.21%和13.14%,模拟结果合理。构建的半分布式水文模型结构简单,物理意义明确...
[期刊] 物流技术  [作者] 周庆忠  孙涛  王冰  
为了解决如何将油料保障链中分布式保障实体集成从而获取最优油料保障效能这一问题,将约束网络与Holonic Agent技术相结合,建立了基于全能Agent的分布式优化油料保障模型。对分布式油料保障问题域进行分析,确定影响因素与决策变量,构建油料保障实体HolArcHy结构。建立保障链总效能的优化目标函数及其约束函数。使用Holonic方法来表示其保障链所固有的递归性质,用Agent捕捉油料保障实体的分布式行为。该模型的研究对于提高油料保障链整体性能具有重要意义。
[期刊] 地理科学进展  [作者] 王中根,刘昌明,左其亭,刘青娥  
基于 DEM的分布式水文模型是现代水文学同高科技 (如计算机技术、 3S技术等 )相结合的产物 ,是研究变化环境下水文循环与水资源演化规律的理想工具 ,代表了水文模型的最新发展方向。从 DEM的特性出发 ,本文探讨并总结了分布式水文模型的特点、建模思路和模型基本结构框图。在流域离散化方面 ,重点介绍了分布式水文模型常用的三种单元划分方法 ;最后 ,针对分布式水文模型构建问题 ,从“输入模块”、“单元水文模型”、“河网汇流模型”三方面 ,阐述了分布式水文模型微结构构建方法。
[期刊] 长江流域资源与环境  [作者] 龙海峰  熊立华  万民  
基于清江上游水布垭区域的数字高程模型(DEM)数据,提取出了研究区域水系、勾画了研究区域边界,并计算了研究区域地形指数分布。采用基于数字高程模型(DEM)的分布式水文模型(DDRM)来进行降雨-径流模拟。在Nash-Sutcliffe效率系数、洪峰相对误差、径流深相对误差等方面对基于DEM的分布式水文模型和三水源新安江模型进行了比较分析。结果表明:在径流深模拟方面新安江模型略好于DDRM,在洪峰流量及峰现时间方面DDRM略好于新安江模型,模拟的Nash-Sutcliffe效率系数两者相当,总体上基于DEM的分布式水文模型和三水源新安江模型模拟效果相当。基于DEM的分布式水文模型与三水源新安江模...
[期刊] 湖南农业大学学报(自然科学版)  [作者] 陈垦  秦大力  程妍  
讨论了基于J2EE分布式模型的安全架构,提出了可应用于中小型企业的一般安全服务,如认证与授权服务、访问控制、数据机密性和非否认等.对涉及信息安全的Java2核心API与扩展API进行分析,从虚拟机、核心安全服务、Web服务以及组件模型等方面阐述了J2EE平台的安全性实现,同时指出了基于J2EE分布式系统具体实现时应注意的一些信息安全问题.
[期刊] 自然资源学报  [作者] 王中根  刘昌明  吴险峰  
基于DEM的分布式水文模型是数字化时代水文模型发展的主要方向。论文回顾了分布式水文模型30年的发展历史,对国内外分布式水文模型的研究状况做了简要评述。归纳出基于DEM的分布式水文模型的主要特点。在分布式水文模型的构建中,水文单元的划分是一个十分关键的环节,论文重点探讨了3种基于DEM常用的流域离散化方法。在模型结构方面,提出了一个典型的分布式水文模型框架,包括分布式输入模块,单元水文模型和河网汇流模型。在模型参数方面,提出了3种分布式水文模型参数的确定方法。最后,对分布式水文模型存在的几个典型问题进行了分析和讨论
[期刊] 中南林业科技大学学报  [作者] 彭国星  
在数据挖掘技术应用于入侵检测的研究中,分布式环境下的全局频繁项目集的更新算法尚不多见。为改善入侵数据增加后,更新算法的效率问题,提出一种基于分布式入侵检测的关联规则快速更新算法TDUA(Trivial Distributed Update of Association rules)。算法引入强频繁项目集概念,有效地修剪候选项目集数目,采用共享模式的体系结构,具有通信代价较小,挖掘效率较高的特点。并从理论与实验两个方面验证了算法适应在高速大流量的分布式网络环境下快速准确地建立入侵检测模型。
文献操作() 导出元数据 文献计量分析
导出文件格式:WXtxt
作者:
删除