全文获取类型
收费全文 | 1668篇 |
免费 | 19篇 |
国内免费 | 91篇 |
专业分类
系统科学 | 37篇 |
丛书文集 | 44篇 |
教育与普及 | 14篇 |
理论与方法论 | 21篇 |
现状及发展 | 3篇 |
综合类 | 1659篇 |
出版年
2024年 | 6篇 |
2023年 | 5篇 |
2022年 | 7篇 |
2021年 | 23篇 |
2020年 | 25篇 |
2019年 | 6篇 |
2018年 | 22篇 |
2017年 | 15篇 |
2016年 | 16篇 |
2015年 | 27篇 |
2014年 | 88篇 |
2013年 | 55篇 |
2012年 | 83篇 |
2011年 | 114篇 |
2010年 | 93篇 |
2009年 | 96篇 |
2008年 | 112篇 |
2007年 | 183篇 |
2006年 | 167篇 |
2005年 | 154篇 |
2004年 | 110篇 |
2003年 | 84篇 |
2002年 | 76篇 |
2001年 | 29篇 |
2000年 | 31篇 |
1999年 | 31篇 |
1998年 | 14篇 |
1997年 | 24篇 |
1996年 | 19篇 |
1995年 | 14篇 |
1994年 | 9篇 |
1993年 | 7篇 |
1992年 | 8篇 |
1991年 | 7篇 |
1990年 | 5篇 |
1989年 | 3篇 |
1988年 | 8篇 |
1987年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有1778条查询结果,搜索用时 15 毫秒
151.
为提高阿姆河右岸生物礁滩储层叠前弹性参数反演的精度和可靠性,采用岩石物理测试分析的纵、横波速度的关系式估算小孔隙度储层的横波速度,采用基于基质矿物等效体积模量反演方法、碳酸盐岩孔隙结构反演方法和Xu-White模型方法估算中、大孔隙度储层的横波速度。用该方法计算的横波速度结果与没有考虑该区孔隙结构的计算方法结果对比,精度明显提高,并且和实际测井的横波速度曲线也更加吻合。根据阿姆河右岸生物礁储层的特点,对储层孔隙结构分类采用不同的横波预测方法,更适合于该区的生物礁滩储层反演和油气预测。 相似文献
152.
针对现有的算法大多都是静态位置隐私保护的,如果将静态算法应用于动态的连续查询中,会导致位置隐私泄露,提出了一种基于连续查询的动态规划改进算法,旨在保护用户的位置隐私,仿真实验结果证明:该算法在匿名处理时间、匿名成功率和轨迹扭曲度等方面优于现有算法. 相似文献
153.
沉默权是指犯罪嫌疑人在被询问中有自始至终保持沉默,拒不作答的权利。沉默权制度的确立被称为"人类在通向文明的斗争中最重要的里程碑之一",已为很多国家的刑事诉讼法所采用。而有限制地确立符合我国国情的沉默权制度不仅是顺应时代潮流和与国际接轨的需要,更是建设现代法治国家的必然选择。 相似文献
154.
在私法的发展史上,相较于财产权的发展来说,人格权无疑是新型的权利。然而人格权从来就不是一个单纯的法律问题,人本主义哲学思想时刻影响并促进了其发展。随着人的自我意识的提高,现代民法不再以"财产权"为中心而展开,而应"人格权"和"财产权"并重,赋予了人格权独立的法律地位。人格权的独立成编无疑是新近民法典的发展趋势,因此我国要制定一部面向"21世纪的民法典"就必须顺势而为,在法典的篇章结构上确立人格权法的独立地位。 相似文献
155.
移动终端网络数据规模大,采用传统方法对海量数据隐私泄露进行检测时,无法保证网络中所有查询结果均参与运算,不能保证检测结果的准确性。为此,提出一种新的移动终端网络海量数据隐私泄露检测方法。把设计系统安装于移动运营商核心网,构建检测系统模型。将半格看作数据分析方式,通过半格元素对移动终端网络数据信息进行描述。采集程序中和变量使用相关的信息,对数据在基本块间传输与修改过程进行研究,实现对所有移动终端网络数据的分析。令全部查询结果参与运算。前向遍历基本块中的函数,依据函数类别,按基本块内污点规则对污点数据与漂白污点数据施行更新。获取转移函数,将转移函数应用于格值,得到隐私泄露数据。依据T-D法建立隐私泄露检测模型,对其进行优化,获取K-匿名隐私泄露检测模型。通过K-Q法对其进行求解,实现移动终端网络海量数据隐私泄露检测。实验结果表明,相对于传统方法,检测准确性较高,具有广泛的应用价值。 相似文献
156.
为云计算提供有效的租户数据安全保护,提出一个第三方租户数据安全保护模型,解决租户数据的存储和检索安 全问题. 模型采用隐藏数据间关系的方法,对租户数据进行切片,利用单向函数混淆切片关系;结合租户对数 据的隐私需求和安全等级定义,给出租户数据的分级方法;依据安全等级对分割后的子表内容进行局部加密或匿名,实 现云端数据存储安全;结合私有信息检索技术,利用云端加密数据的关键字检索算法,隐藏租户搜索请求,保护云端数据 的检索安全. 实验表明,该模型能满足租户数据在未知云环境中的存储和检索安全要求. 相似文献
157.
我国网络信息伦理危机及对策 总被引:2,自引:0,他引:2
杨新明 《科技情报开发与经济》2010,20(13):88-90
列举了我国网络信息伦理危机的主要表现,提出了解决我国信息伦理危机的对策。 相似文献
158.
张婧 《科技情报开发与经济》2010,20(24):122-124
计算机用途的增加使得在公共场所进行监控更加容易。很多人认为,监控在企业管理中占有重要的地位。然而,一些员工认为企业监控会影响他们的工作习惯和隐私。论述了计算机监控管理的利益和风险,指出企业应采取特殊措施来安全、道德地监视员工。 相似文献
159.
我国目前土地承包经营权流转的法定方式主要有转包、出租、互换、转让、入股和抵押,但由于对其内涵认识上的分歧,部分流转方式的确定缺乏法理基础。转包和出租因为不转移土地承包经营权,不应成为流转方式;转让和互换属于土地承包经营权的流转方式;抵押本身就不是土地承包经营权的流转,需要删除;入股对于完善我国土地承包经营制度具有积极意义,应当进行大胆的探索。 相似文献
160.
对未注册商标使用权法律保护的深层思考 总被引:5,自引:0,他引:5
通过论述未注册商标使用权的权利性质,指出未注册商标使用权是一项合法的民事权利。在分析未注册商标使用权不予以法律保护的种种理论和实践上的弊端后得出结论。未注册商标使用权应受到商标法的保护。 相似文献