首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8215篇
  免费   469篇
  国内免费   554篇
系统科学   1108篇
丛书文集   235篇
教育与普及   70篇
理论与方法论   20篇
现状及发展   53篇
综合类   7750篇
自然研究   2篇
  2024年   23篇
  2023年   67篇
  2022年   129篇
  2021年   130篇
  2020年   147篇
  2019年   131篇
  2018年   120篇
  2017年   110篇
  2016年   133篇
  2015年   216篇
  2014年   385篇
  2013年   319篇
  2012年   532篇
  2011年   555篇
  2010年   478篇
  2009年   521篇
  2008年   637篇
  2007年   752篇
  2006年   732篇
  2005年   696篇
  2004年   532篇
  2003年   413篇
  2002年   339篇
  2001年   227篇
  2000年   173篇
  1999年   126篇
  1998年   114篇
  1997年   92篇
  1996年   72篇
  1995年   51篇
  1994年   53篇
  1993年   49篇
  1992年   50篇
  1991年   39篇
  1990年   35篇
  1989年   23篇
  1988年   17篇
  1987年   4篇
  1986年   6篇
  1985年   4篇
  1981年   1篇
  1955年   5篇
排序方式: 共有9238条查询结果,搜索用时 15 毫秒
21.
一种病人可控的电子病历安全访问方案   总被引:1,自引:0,他引:1  
部分病人对其电子病历访问有全程管控的特殊需求,而现有云环境下的电子病历共享系统却无法满足这一需求,于是提出了一种基于超级账本和星际文件系统的电子病历安全访问方案HyperEHR.该方案设计了由病历请求者所在机构以及病人双重审核且由病人决定病历最终访问权的方法.为保证跨机构之间的医疗数据安全互访,将病历生成、更新以及访问等信息存储在联盟链区块中,而将各医院、诊所产生的具体病历信息和访问控制策略加密存储在云端星际文件系统中.系统实现及分析表明:该方案有较好的可扩展性、互操作性及安全性,可满足病人对其医疗数据访问的管控,有效防止病历隐私泄露.  相似文献   
22.
针对一类严格块反馈型不确定非线性系统,采用反步设计方法提出了一种新的基于滑模状态观测器的L1自适应控制方案。由于系统状态不完全可测,首先设计滑模观测器对系统状态进行估计,并分析观测器的收敛性,在此基础上,通过反步法得到系统的理想控制律。为了消除反步控制中的“项数膨胀”,引入非线性跟踪微分器来提取理想控制律的微分信号。为提高系统响应的瞬态性能,消除控制输入的高频振荡,引入L1自适应控制对控制律进行改进,通过理论推导证明了闭环系统的稳定性。最后通过数值仿真算例验证了所设计控制方案具有快速的收敛性、良好的跟踪性等期望性能。  相似文献   
23.
串空间模型认证测试方法是定理证明安全协议分析法中最具有代表性的一类.利用串空间模型理论对Needham-Schroeder(N-S)公钥协议中中间人攻击问题进行形式化分析与设计,并对其进行证明.与原有技术相比,该方法更为形式化,协议分析人员可以很方便地进行手动分析,并且更有利于协议分析自动化工具的实现.  相似文献   
24.
针对网络安全意识评估方法存在评估准确度不及、客观性不足、缺少对群体的网络安全意识评估方法等问题,提出了一种高准确度的网络安全意识个体量化评估和群体指数构建方法.该方法从多个维度采集个体的网络安全意识数据,利用混合回归模型将安全数据量化为安全得分;利用改进的标签传播算法进行聚类,通过设定监督信息而不依赖标签数据,得到个体的信息安全意识等级;利用多个个体的信息安全意识评估结果,使用基于Grubbs准则构建的指数计算公式,弱化群体中的异常点,量化群体内部共同意识,得到群体网络安全意识指数.实验结果表明,相对现有的评估方法,该方法的准确度和客观性显著提升,同时能够正确反映群体网络安全意识水平,为网络安全意识的全面提升和闭环促进提供了技术方法.   相似文献   
25.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。  相似文献   
26.
针对城市区域多无人机协同物流任务分配问题, 综合考虑不同无人机性能、物流时效性、飞行可靠性等影响因素, 以经济成本、时间损失和安全风险最小为目标函数, 构建多无人机协同物流任务分配模型。因问题规模大、求解复杂度高, 设计改进的量子粒子群算法进行求解。首先,为增强粒子遍历性和多样性, 采用均匀化级联Logistic映射进行粒子初始化; 其次,为避免算法陷入局部最优解, 引入基于高斯分布的粒子变异方式; 最后,为提高算法运行效率, 运用自适应惯性权重方法对粒子赋值。仿真实验结果表明,所构建的模型能够实现任务分配多目标优化, 贴近城市区域无人机物流配送实际; 所提算法与传统量子粒子群算法和遗传算法相比, 任务分配代价分别下降了5.9%和6.3%;并进一步对参数权重设置进行分析, 当3个子目标函数权重系数分别为0.225、0.275和0.500, 种群规模为150时, 算法规划的结果最优。  相似文献   
27.
为了改善足式机器人的适应性行走能力,提出仿生控制和智能优化算法相结合的控制策略.利用Rulkov神经元模型对生物中枢模式发生器(central pattern generator, CPG)进行机理建模;设计了基于CPG模型的单关节和多关节耦合的网络拓扑结构,并利用多目标遗传算法优化CPG单元间的耦合系数矩阵,使得CPG网络的输出信号可以控制机器人关节按照一定的时序发生动作;设计机器人信息融合反馈系统并提出坡面适应性行走控制策略,并以四足机器人GhostDog作为实验对象,在Webots仿真平台上做实验验证.结果表明,所提出的行走控制策略可以控制机器人自主完成模式切换,具有一定的环境适应性.  相似文献   
28.
车辆路径问题对现实有着良好的指导意义,自提出以来便吸引了企业界和学术界的广泛关注。然而,传统车辆路径问题仅仅将车辆行驶里程最短作为目标,忽视良好的客户体验对于企业的重要性。考虑客户满意度这一目标,建立以客户满意度和车辆行驶里程最短为目标的多目标优化模型,根据车辆路径问题的具体特征,改变基本蝙蝠算法的编码方式。为克服基本蝙蝠算法求解精度低、易陷入局部最优的缺陷,加入贪婪随机自适应启发式算法提高求解精度,引入病毒进化机制以增强蝙蝠算法跳出局部最优的能力。算例分析表明:病毒进化混合蝙蝠算法相比于基本蝙蝠算法,在求解精度上有较大幅度提高,是一种有效求解车辆路径问题的方法。  相似文献   
29.
为解决传统航迹规划最短路径算法易陷入局部最优及复杂地形情况下的无人机航迹规划问题,提出了一种基于自适应多态融合蚁群算法的航迹规划方法。通过对航迹规划问题进行描述,建立数学模型,将自适应和蚁群算法相结合,与多态蚁群形成了全局、局部并行搜索模式,以提高算法寻找全局最优值的能力;提出自适应并行策略和自适应信息更新策略,以提升其全局搜寻能力。仿真结果表明,自适应多态融合蚁群算法较传统蚁群算法和多态蚁群算法具备更好的性能,能有效地提高搜索路径的长度和收敛速度,从而避免在求解过程中陷入局部最优,因此在求解最优航迹规划问题上有很好的应用前景。  相似文献   
30.
为了能实时准确地评估网络安全风险,提出一种基于隐马尔科夫模型的网络安全风险评估方法。该方法基于隐马尔科夫模型对目标网络进行建模,通过节点的直接风险和相关性引起的间接风险来量化节点的安全风险;考虑节点在网络中的重要性程度,结合节点安全风险,量化目标网络的整体安全风险。通过实验对所提方法进行验证。实验结果表明:该方法能够对由节点相关性和节点重要性程度所带来的网络安全风险进行量化,使得网络安全风险评估结果更加准确、可信。与传统的网络安全风险评估方法相比,该方法能够更加及时地发现网络中的异常风险变化情况,为网络安全防御策略的及时调整提供依据。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号