首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5568篇
  免费   237篇
  国内免费   285篇
系统科学   222篇
丛书文集   132篇
教育与普及   80篇
理论与方法论   23篇
现状及发展   33篇
综合类   5600篇
  2024年   7篇
  2023年   37篇
  2022年   57篇
  2021年   53篇
  2020年   67篇
  2019年   68篇
  2018年   63篇
  2017年   53篇
  2016年   78篇
  2015年   135篇
  2014年   250篇
  2013年   205篇
  2012年   321篇
  2011年   382篇
  2010年   296篇
  2009年   334篇
  2008年   418篇
  2007年   501篇
  2006年   540篇
  2005年   492篇
  2004年   410篇
  2003年   383篇
  2002年   319篇
  2001年   211篇
  2000年   156篇
  1999年   100篇
  1998年   46篇
  1997年   32篇
  1996年   14篇
  1995年   9篇
  1994年   12篇
  1993年   7篇
  1992年   12篇
  1991年   7篇
  1990年   6篇
  1989年   3篇
  1988年   5篇
  1986年   1篇
排序方式: 共有6090条查询结果,搜索用时 171 毫秒
41.
近年来人类活动引发的水危机受到社会各界的关注,如何找到解决水安全问题的有效手段成为新的研究热点.运用系统动力学理论建立了社会水循环系统动力学模型,模拟水资源在区域社会系统和水系统之间的转化和消耗过程;从提高水安全保障能力角度,设计了节水农业型、环保工业型和服务业驱动型三种发展模式,并研制了基于发展模式驱动的水安全调控模型;在对区域水安全状态关键指标模拟的基础上,评价在不同发展模式情景下的水安全度,对比给出推荐的调控方案.通过在郑州市的应用发现,设计的七种调控方案均能不同程度地提高水安全度,但采用复合模式方案的水安全度明显高于采用单一模式方案,综合考虑三种模式的方案7是最理想的推荐方案.  相似文献   
42.
针对网络安全意识评估方法存在评估准确度不及、客观性不足、缺少对群体的网络安全意识评估方法等问题,提出了一种高准确度的网络安全意识个体量化评估和群体指数构建方法.该方法从多个维度采集个体的网络安全意识数据,利用混合回归模型将安全数据量化为安全得分;利用改进的标签传播算法进行聚类,通过设定监督信息而不依赖标签数据,得到个体的信息安全意识等级;利用多个个体的信息安全意识评估结果,使用基于Grubbs准则构建的指数计算公式,弱化群体中的异常点,量化群体内部共同意识,得到群体网络安全意识指数.实验结果表明,相对现有的评估方法,该方法的准确度和客观性显著提升,同时能够正确反映群体网络安全意识水平,为网络安全意识的全面提升和闭环促进提供了技术方法.   相似文献   
43.
分析了常用计算机网络安全保护手段的特点,建立了一个互相联系、环环相扣的网络安全体系结构,可以有效保护计算机网络以及网络数据的安全。  相似文献   
44.
物联网中区块链技术的应用与挑战   总被引:1,自引:0,他引:1  
随着物联网技术的快速发展和广泛应用,分布式网络环境下的身份验证、数据隐私、网络安全等问题变得更加重要,而这些问题可以通过引入区块链技术来得到有效解决.该文简述了区块链的基本概念,介绍了区块链在物联网中的应用场景,并对当前一些相关工作的成果进行了综述;介绍了针对物联网场景下区块链底层技术的研究以及区块链物联网所面临的问题与挑战,希望能对未来区块链物联网的研究有一定的参考价值.  相似文献   
45.
一种病人可控的电子病历安全访问方案   总被引:1,自引:0,他引:1  
部分病人对其电子病历访问有全程管控的特殊需求,而现有云环境下的电子病历共享系统却无法满足这一需求,于是提出了一种基于超级账本和星际文件系统的电子病历安全访问方案HyperEHR.该方案设计了由病历请求者所在机构以及病人双重审核且由病人决定病历最终访问权的方法.为保证跨机构之间的医疗数据安全互访,将病历生成、更新以及访问等信息存储在联盟链区块中,而将各医院、诊所产生的具体病历信息和访问控制策略加密存储在云端星际文件系统中.系统实现及分析表明:该方案有较好的可扩展性、互操作性及安全性,可满足病人对其医疗数据访问的管控,有效防止病历隐私泄露.  相似文献   
46.
物联网正在改变消费者的行为和业务流程.针对物联网设备的信息隐私及安全问题,提出基于区块链技术的物联网设备位置信息保护模型.该模型首先借助区块链技术将记录设备标识,保证物联网设备信息不可篡改;然后基于白名单技术实现分布式哈希表网络,并对设备位置信息进行异或处理以隐藏物联网的网络拓扑,保护物联网设备的位置信息;最后根据k-匿名算法泛化数据的敏感属性为用户提供区域信息统计服务.实验结果证明该模型可以有效隐藏设备位置信息,同时能够提供定制的区域统计服务并且保护用户信息安全.  相似文献   
47.
由于电子拍卖自身的高效性和公正性,因此基于无线频谱分配的拍卖机制应运而生,且满足了人们日益增长的无线通信服务需求。而安全的频谱拍卖算法是保证无线频谱拍卖机制安全运行的重要保障。通过分析无线频谱分配的算法特点和其所确保的安全需求,提出了一种无线单频谱安全拍卖算法。该算法结合无线频谱分配的拍卖特点与密码学机制来确保拍卖过程中信息的安全,并正确选出拍卖赢家,以及计算出赢家所需要支付的频谱拍卖价格。分析证明了算法具有较高的安全性。  相似文献   
48.
为了探讨大学生人际容纳与心理安全感之间的关系,本文采用大学生人际容纳量表和安全感量表,对随机抽取的836名大学生进行了测查.结果显示,大学生人际容纳与心理安全感相关显著(R=0.492,P0.01),大学生人际容纳对心理安全有着显著的预测作用(F=27.944,P0.05).大学生不同类型的人际容纳对心理安全感有不同性质的影响.  相似文献   
49.
随着大宗商品市场化的加快和电子信息技术的快速发展,以互联网为载体的网络信息将方便快捷地传递到市场及市场参与者.本文从海量开源数据出发,利用搜索引擎平台,提取核心信息构建网络关注度指标,并提出了基于网络关注度的大宗商品价格预测模型.通过引入具有不同核函数的支持向量回归模型,分别建立了针对单个市场(原油、铜以及玉米)的网络关注度预测模型和综合考虑市场间联动性的多市场网络关注度预测模型.实证结果表明,网络关注度对于市场价格的变动有显著的格兰杰因果关系,引入网络关注度指标和相关市场信息能显著提高预测精度.  相似文献   
50.
针对虚拟化环境中用户进程运行安全问题,提出一种适用于虚拟化环境的进程隔离方法.该方法引入安全域作为进程隔离保护的基本单元,安全域是进程以及进程运行过程中依赖的环境构成的整体,通过建立安全域之间的依赖关系和安全域之间信息的交换规则,确保进程初始安全和运行过程中的隔离性.给出了安全域的相关概念和形式化描述,以及安全域之间信息流交换和依赖关系的建立方法和相关证明.以Xen虚拟化系统为基础,给出了该保护方法的具体实现以及实验结果,实验结果分析表明:该方法在虚拟化环境中能够抵御多种攻击手段,额外执行开销不超过10%.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号