标题
  • 标题
  • 作者
  • 关键词
登 录
当前IP:忘记密码?
年份
2024(7756)
2023(11376)
2022(9786)
2021(9481)
2020(7985)
2019(18442)
2018(18356)
2017(35386)
2016(19161)
2015(21901)
2014(21709)
2013(20813)
2012(19021)
2011(16524)
2010(16717)
2009(15280)
2008(14895)
2007(13218)
2006(11282)
2005(9994)
作者
(53189)
(44402)
(44291)
(42199)
(28079)
(21339)
(20155)
(17430)
(16889)
(15925)
(15227)
(14985)
(13964)
(13806)
(13801)
(13502)
(13401)
(13075)
(12819)
(12794)
(10889)
(10845)
(10835)
(10211)
(9992)
(9955)
(9874)
(9746)
(9005)
(8756)
学科
(73640)
经济(73550)
管理(57668)
(53730)
(46056)
企业(46056)
方法(37451)
数学(32829)
数学方法(32047)
(20137)
(19673)
中国(18737)
业经(16629)
理论(14858)
(14316)
(14022)
(13937)
贸易(13928)
(13591)
农业(13065)
(12924)
财务(12850)
财务管理(12811)
地方(12798)
技术(12195)
企业财务(12060)
(11627)
(10876)
银行(10852)
(10518)
机构
学院(263753)
大学(262527)
管理(104959)
(101252)
经济(98930)
理学(90594)
理学院(89667)
管理学(87549)
管理学院(87064)
研究(80714)
中国(62153)
(54723)
科学(50235)
(47518)
(41194)
中心(39726)
(39587)
(39498)
业大(39458)
财经(37883)
研究所(35618)
(34481)
(34032)
北京(33940)
师范(33654)
农业(32244)
(31761)
经济学(30246)
技术(30193)
(29539)
基金
项目(179825)
科学(142134)
研究(130702)
基金(130567)
(113954)
国家(113033)
科学基金(98315)
社会(81426)
社会科(77131)
社会科学(77108)
(71111)
基金项目(68566)
自然(65455)
自然科(64072)
自然科学(64054)
自然科学基金(62850)
教育(62826)
(59861)
资助(54510)
编号(53837)
成果(43112)
重点(40532)
(39548)
(38176)
(37465)
课题(36789)
创新(35550)
科研(34825)
大学(34468)
教育部(34262)
期刊
(109168)
经济(109168)
研究(71731)
中国(51819)
管理(40985)
学报(40484)
(38849)
(37689)
科学(36855)
教育(33039)
大学(31805)
学学(29777)
技术(28118)
农业(25759)
(21939)
金融(21939)
财经(18622)
业经(18517)
经济研究(16562)
(16083)
问题(14321)
图书(14211)
统计(13979)
(13626)
技术经济(13428)
(12965)
(12923)
理论(12577)
科技(12303)
财会(11516)
共检索到384784条记录
发布时间倒序
  • 发布时间倒序
  • 相关度优先
文献计量分析
  • 结果分析(前20)
  • 结果分析(前50)
  • 结果分析(前100)
  • 结果分析(前200)
  • 结果分析(前500)
[期刊] 管理科学  [作者] 杨珺  张敏  王世伟  
在网络服务系统中,存在由于各种人为因素(恐怖行为、黑客袭击等)导致网络设施服务中断的情况。为抵御有预谋的攻击,需要更加重视如何识别网络系统中的关键设施。结合P-中位选址模型,以设施失效对网络系统运行效率影响最大化为目标,给出针对基于P-中位模型的网络关键设施识别问题(即R-中断模型),并针对该模型提出贪婪搜索、邻域搜索和禁忌搜索3种算法。结合Galvo、Europe 150和USA 263等大型的测试实例,对上述算法进行比较分析,得出禁忌搜索算法最有效的结论。最后,结合Europe 150数据的例子比较了P-中位问题与R-中断问题,认为在选址决策中事先考虑到人为攻击导致的中断问题可以增加网络的...
[期刊] 运筹与管理  [作者] 杨珺  卢巍  刘舒佶  
作为轴辐式枢纽网络关键因素的节点,尤其是起到中转作用的枢纽节点是网络稳定运行的重要环节。当这些节点被中断时,将对整个网络产生严重的影响。最直接的表现方式即是网络运行成本的急剧上升。因此本文研究如何识别对网络成本具有决定性影响的关键节点。首先,提出枢纽功能性中断问题和模型,并通过禁忌搜索算法进行求解。最后通过中国航空实例验证模型和算法在实际应用中的有效性。结果显示模型和算法能够有效识别出中国航空网络较重要的关键城市以及相对影响较弱的城市。可以为资源有限情况下,中国航空网络中各城市防御设施的合理分级和部署,为重点保护城市的鉴别提供依据和帮助。
[期刊] 中南林业科技大学学报  [作者] 季秀兰  熊拥军  
识别存在于大量的WEB网页中的不良信息的非法文本,并将其有效屏蔽,是未来信息过滤研究的新领域。在传统方法的基础上,在对抓取到的网页进行预处理后,设置加权的关键字词典;应用汉语语料库里同类词的概念,从词汇关联的角度出发,最终提出了基于同类词权重均值的关联过滤算法。最后,从两个角度进行算法评估,该过滤算法更为高效,并且能够很好的应对不良网站的反关键字过滤策略。
[期刊] 管理评论  [作者] 周愉峰  马祖军  王恪铭  
应急物资储备库选址属于战略性决策问题,而突发事件的发生可能会造成储备库失灵,因此在选址设计阶段就考虑其失灵风险是十分必要的。本文以应急物资保障的及时性和可靠性为目标,考虑在不同地区建立储备库的不同失灵概率,建立了一种应急物资储备库的可靠性P-中位选址模型。针对该模型的特点,运用线性化技术进行模型转化,并设计了一种拉格朗日松弛(LR)算法。最后通过两组算例分析对模型和算法进行验证,并与CPLEX求解结果进行了比较。结果表明,对于大规模问题,LR算法效率明显高于CPLEX。
[期刊] 数据分析与知识发现  [作者] 陈晓威  史昱天  
【目的】针对PageRank算法在符号网络中的局限性,提出其改进算法,以识别社会网络中的关键节点。【方法】基于符号网络的相关理论,将PageRank算法与点度中心性相结合,提出KeyRank算法,并对Slashdot网站的用户数据进行分析,以获取用户的KeyRank算法排名。【结果】PageRank算法排名、入度排名、M-PR算法排名与KeyRank算法排名在统计学意义上呈中度正相关。【局限】KeyRank算法忽略了每次迭代时正、负链接的相互作用。【结论】传统算法与KeyRank算法在节点排序上存在差异,
[期刊] 技术经济  [作者] 周远成  罗刚  杨力俊  张立辉  
[期刊] 现代情报  [作者] 彭丽徽  李贺  张艳丰  
[目的/意义]在舆情监控和管理的实践过程中,迅速有效地识别出舆情网络中的关键节点,对舆情的监督和治理具有重要意义。[方法/过程]从内容与结构双重维度,设计一种完整的网络舆情关键节点挖掘、识别和分类的技术方法。涉及Goo Seeker、Gephi、Fuzzy AHP和TOPSIS等软件和算法,并以新浪微博"8·12滨海爆炸"事件为例进行具体分析。[结果/结论 ]突破了单纯从单一维度进行关键节点排序的局限性,使关键节点的识别与分类进一步深入,并明确演化特征,对网络舆情的科学应对具有参考价值。
[期刊] 华东经济管理  [作者] 王浩宇  孙启明  
文章基于复杂网络的理论方法,采用2012年投入产出数据构建了京津冀三地及地区间产业复杂网络模型,从关联结构和强度两个维度识别了京津冀各地区及地区间关键产业,进而将关键产业划分为区域核心关键产业、局部关键产业和潜在关键产业,并且对各地区域关键产业分布情况进行分析比较。研究结果表明:北京的区域关键产业最多,其中现代服务业占近7成,美中不足的是科技研发和服务业未能有效带动其他地区的产业升级发展;天津的区域关键产业分布呈现能源、制造和服务业三足鼎立的局面,但其区域关键产业大多为局部关键产业,仅带动了本地区发展,其
[期刊] 工业工程  [作者] 李婷婷  
为识别轴辐网络的关键枢纽,考虑枢纽能力限制构建双层规划模型,基于下层模型的对偶问题将双层规划模型转化为单层规划并线性化,通过算例验证了模型的有效性。结果表明:能力限制下,模型的约束和变量数增多、求解时间变长、关键枢纽识别结果有差异;随着折扣系数或关键枢纽数量减小或惩罚成本增大,计算时间增加;惩罚成本影响关键枢纽识别结果;通过比较不同参数下的关键枢纽,可识别相对固定的关键枢纽并加强设防。
[期刊] 数量经济技术经济研究  [作者] 马晓君  沙靖岚  牛雪琪  
研究目标:在大数据和互联网金融发展的背景下,依据个人信用,有效控制P2P项目的违约率以保证相关金融项目或平台的良好运营。研究方法:本文基于美国P2P平台Lending Club的海量真实交易数据,采用"多观测"与"多维度"两种数据清洗方式,运用2016年微软亚洲研究院提出的机器学习算法LightGBM,兼顾权威性和创新性地对平台内贷款项目的违约风险进行预测,并对不同数据清洗方法的结果进行比较。研究发现:基于多观测的LightGBM算法的预测结果最好,比Lending Club平台历史交易数据算的平均履约率提升了1.28个百分点,可减少约1.17亿美元的违约借款。研究创新:运用不同的数据清洗方式和较为前沿的机器学习算法(LightGBM)预测违约率。研究价值:在LightGBM算法得出违约率影响因素的结果基础上,可以明确Lending Club及广大P2P平台的改进内容和各国在该领域内发展完善的方向。
[期刊] 财贸研究  [作者] 阮素梅  周泽林  
利用L1惩罚Logit模型,实证检验P2P网贷信用违约的关键影响因素;并利用混淆矩阵与ROC曲线等分类评价方法,检验模型的违约预测效果。研究发现:L1惩罚Logit模型具有很好的变量选择功能,可以有效地识别影响信用违约的关键因素,降低管理者的监管成本;L1惩罚Logit模型能够获得比普通Logit模型、支持向量机等更好的预测效果,既能够从总体上实现对信用违约状态的准确预测,又能够细致分析关键影响因素对违约概率造成的影响,有助于预测和控制信用风险的发生。
[期刊] 图书情报知识  [作者] 曹树金  郑凌  陈忆金  
本研究采用实验法,利用三个可衡量关注度的变量设计规则算法,以每天和每小时作为检测周期,对逸仙时空BBS中的主题帖进行筛选并预警,达到实时监控网络舆情突发异常的效果。
[期刊] 工业工程  [作者] 陈端云   唐元春   林毅  
智能电网已逐步发展为由电网和电力通信网深度耦合的电力-通信耦合网络,通信网节点故障会通过耦合关系影响电力系统,甚至在耦合网络中引发级联故障,因此如何识别并保护关键通信节点是亟待解决的问题。首先,基于电力-通信网络的交互机理,构建电力-通信耦合网络模型,提出一种考虑耦合影响的关键节点识别算法;然后构建电力-通信耦合网络攻防博弈模型,基于耦合网络关键节点攻击与保护博弈过程,提出种群竞争萤火虫算法,对博弈模型进行求解。仿真结果表明,算法生成的最优保护策略能够根据节点重要性合理分配保护资源,降低耦合网络在恶意攻击下的脆弱性,最大限度地保障电力-通信耦合网络安全稳定运行。
[期刊] 运筹与管理  [作者] 刘慧  杨超  
由于选址决策的长期性,参数面临随机波动,在选址问题中考虑不确定因素至关重要。在选址模型中提出一种新的鲁棒方法,采用有界对称的"盒子"作为不确定需求的集合,通过调节不确定预算,来权衡解的鲁棒性与系统成本之间的关系。利用该方法得到的鲁棒模型不仅能够转化成线性规划,并且可以计算出设施的最低服务水平。然后,设计禁忌搜索算法来求解该问题,数值算例的结果表明了算法的有效性。最后,分析了不同鲁棒水平下,服务设施网络不同的拓扑结构,并得到服务水平与成本之间的权衡关系。同时对需求扰动作了敏感性分析,结果表明随着服务水平的提高,成本对需求扰动越来越敏感。
[期刊] 数理统计与管理  [作者] 张延群  
向量自回归模型(VAR)是时间序列计量经济学的标准分析工具。在VAR模型中施加长期或短期限制,使非限制的约化VAR模型成为协整(VECM)或结构协整向量自回归模型(SVECM)时,存在长期和短期结构识别问题。识别问题在以VAR为模型框架的实证分析中起到关键作用,因此是结构VAR模型研究中的一个重点。本文阐述VECM和SVECM模型中结构识别问题的理论框架,对有关文献进行综述,解释结构VAR模型在实证分析中的应用方法,简述这一领域的最新进展和研究方向。
文献操作() 导出元数据 文献计量分析
导出文件格式:WXtxt
作者:
删除