全文获取类型
收费全文 | 392篇 |
免费 | 11篇 |
国内免费 | 65篇 |
专业分类
系统科学 | 24篇 |
丛书文集 | 19篇 |
教育与普及 | 1篇 |
理论与方法论 | 2篇 |
现状及发展 | 3篇 |
综合类 | 419篇 |
出版年
2024年 | 3篇 |
2023年 | 4篇 |
2022年 | 7篇 |
2021年 | 17篇 |
2020年 | 16篇 |
2019年 | 7篇 |
2018年 | 11篇 |
2017年 | 8篇 |
2016年 | 14篇 |
2015年 | 13篇 |
2014年 | 35篇 |
2013年 | 27篇 |
2012年 | 24篇 |
2011年 | 43篇 |
2010年 | 23篇 |
2009年 | 23篇 |
2008年 | 24篇 |
2007年 | 35篇 |
2006年 | 30篇 |
2005年 | 15篇 |
2004年 | 14篇 |
2003年 | 9篇 |
2002年 | 12篇 |
2001年 | 4篇 |
2000年 | 9篇 |
1999年 | 7篇 |
1998年 | 6篇 |
1997年 | 4篇 |
1996年 | 6篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1993年 | 2篇 |
1992年 | 2篇 |
1991年 | 4篇 |
1990年 | 2篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1987年 | 2篇 |
排序方式: 共有468条查询结果,搜索用时 15 毫秒
81.
《黄帝内经》“春夏养阳,秋冬养阴”四时养生方法探析 总被引:1,自引:0,他引:1
任占敏 《北京联合大学学报(自然科学版)》2000,(4)
“春夏养阳 ,秋冬养阴”是《黄帝内经》因时养生的重要法则。其精要是按照四时气候、节气的阴阳变化 ,自然界万物生、长、收、藏规律来调养人体的“阳气”和“阴精”。人的生命活动只有顺应四时阴阳变化 ,从精神、饮食、生活起居等各个方面调合养护 ,才能使人体正气充盛 ,精气充足 ,健康长寿。充分体现祖国医学天人整体观中“从阴阳则生 ,逆之则死 ,从之则治 ,逆之则乱”的顺应自然规律的养生防病的理论原则。 相似文献
82.
给出了一种新的分段保形二次样条插值算法通过增加合适的插值点,构造分段保凸且保单调的平滑插值曲线计算机数值实验表明该方法对所给的离散插值数据总能给出几何直观的相当漂亮的光滑曲线算法简便易行,为计算机辅助曲线设计提供了新的有效方法 相似文献
83.
在给出加权(B,C)的核值保持映射定义的基础上,证明每个含单位元的标准算子代数上的弱算子拓扑连续的加权(B,C)的核值保持映射有如下形式ψ(T)=ATB+CTD,其中A,D∈B(X)。 相似文献
84.
柳群英 《科技情报开发与经济》2004,14(6):197-198
计算机技术给人们的工作环境带来了质的变化,而这种高效便捷工作环境的获得是以人们丧失部分个人隐私权为代价的。从隐私权的概念出发,首先分析了计算机网络技术的发展给个人隐私权带来的一系列冲突问题,然后讨论了网络环境下对隐私权的保护措施和对策。 相似文献
85.
针对传统数据共享方法存在隐私泄露、易受到拒绝服务攻击和黑客入侵等问题,通过密文属性策略基加密、同步聚合签名、可验证随机函数等方法,设计基于区块链的物联网安全数据共享系统。首先,物联网设备利用密文属性策略基加密方案对数据进行加密,从而对数据使用者的属性进行限定,实现细粒度的数据共享访问控制,并且可以定义使用者的访问次数;其次,在数据共享系统中引入付费商业模型,让云服务器可以为提供的服务进行收费,并且通过可验证随机函数和同步聚合签名产生相应的资源使用证明;然后,物联网设备管理方利用区块链智能合约可以对云服务器产生的证明进行自动化验证;最后,通过外包计算方法将大量运算外包给云服务器进行计算,从而降低用户端的解密开销。本文系统的优势是抵抗针对云存储密文的分布式拒绝服务供给,降低细粒度安全数据共享中用户的解密开销,以及利用区块链智能合约对云平台提供的服务进行审计。通过同步聚合签名可以将多个服务证明进行聚合,从而提高审计的效率。实验结果表明,该系统能够实现分布式的信任管理,对物联网数据的处理速度效率高,能够对加密数据进行细粒度的共享和管理。 相似文献
86.
为解决5G环境下高频次位置服务(location based service,LBS)带来的位置隐私暴露问题,分析了5G环境下移动用户位置隐私泄露风险,梳理了已有隐私保护技术,并对3类常见方法进行分析对比,针对5G环境下位置隐私保护面临的新挑战,提出了一种适合5G环境的隐私保护方法,即融合定位隐私保护方法.该方法通过降维初步处理、融合隐私算法及传输加密方法,在不提升复杂度的情况下,处理了从定位维度选择、定位中间过程乃至传输全链路的风险.仿真分析结果表明,该方法能在混合场景下实现高效的隐私保护,适用于5G超密集高频次位置服务. 相似文献
87.
受矩阵空间中一些保持函数的启发,运用线性代数的知识,通过寻找特殊的上三角幂等阵,研究了相应的函数保持问题,给出了域上上三角矩阵空间的保持幂等的函数的具体形式。 相似文献
88.
传统的无线传感器网络位置隐私保护算法没有很好地实现安全性与网络能耗之间的均衡.为了解决这个问题,提出了一种基于扇形区域的随机中继节点路由算法,通过调整扇形区域的大小来控制路由路径的范围,并采用随机选取扇形子区域作为下一跳路由节点可选区域的机制来实现源节点的位置隐私保护.仿真实验结果表明,与幻影路由等其他路由算法相比,所提的路由算法可以在不影响数据投递率的前提下,有效地保护源节点的位置隐私,网络能耗较少.同时,该算法具有较好的灵活性,用户可根据实际需求设置高安全性或低能耗模式. 相似文献
89.
模糊优选保序条件及其在防洪调度中应用 总被引:1,自引:0,他引:1
为研究多目标模糊优选模型的权敏感性质,利用微分方法导出了模糊优选模型的权扰动方程,进而给出了保持方案相对优属度序列不变的保序条件和易序条件.将其应用于水库防洪调度方案优选中,结果表明该方法有效。 相似文献
90.
移动终端网络数据规模大,采用传统方法对海量数据隐私泄露进行检测时,无法保证网络中所有查询结果均参与运算,不能保证检测结果的准确性。为此,提出一种新的移动终端网络海量数据隐私泄露检测方法。把设计系统安装于移动运营商核心网,构建检测系统模型。将半格看作数据分析方式,通过半格元素对移动终端网络数据信息进行描述。采集程序中和变量使用相关的信息,对数据在基本块间传输与修改过程进行研究,实现对所有移动终端网络数据的分析。令全部查询结果参与运算。前向遍历基本块中的函数,依据函数类别,按基本块内污点规则对污点数据与漂白污点数据施行更新。获取转移函数,将转移函数应用于格值,得到隐私泄露数据。依据T-D法建立隐私泄露检测模型,对其进行优化,获取K-匿名隐私泄露检测模型。通过K-Q法对其进行求解,实现移动终端网络海量数据隐私泄露检测。实验结果表明,相对于传统方法,检测准确性较高,具有广泛的应用价值。 相似文献