首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1668篇
  免费   19篇
  国内免费   91篇
系统科学   37篇
丛书文集   44篇
教育与普及   14篇
理论与方法论   21篇
现状及发展   3篇
综合类   1659篇
  2024年   6篇
  2023年   5篇
  2022年   7篇
  2021年   23篇
  2020年   25篇
  2019年   6篇
  2018年   22篇
  2017年   15篇
  2016年   16篇
  2015年   27篇
  2014年   88篇
  2013年   55篇
  2012年   83篇
  2011年   114篇
  2010年   93篇
  2009年   96篇
  2008年   112篇
  2007年   183篇
  2006年   167篇
  2005年   154篇
  2004年   110篇
  2003年   84篇
  2002年   76篇
  2001年   29篇
  2000年   31篇
  1999年   31篇
  1998年   14篇
  1997年   24篇
  1996年   19篇
  1995年   14篇
  1994年   9篇
  1993年   7篇
  1992年   8篇
  1991年   7篇
  1990年   5篇
  1989年   3篇
  1988年   8篇
  1987年   1篇
  1981年   1篇
排序方式: 共有1778条查询结果,搜索用时 15 毫秒
61.
知情同意理论的核心理念在于患者享有充分知晓信息之上的真正自主决定权。在医生的合理预期内,根据其对患者情况的了解,如果一个信息经披露可能对患者的决定产生影响,那么这一信息就必须披露给患者。西方的自由主义文化与东方的父权主义文化对知情同意理论的社会实践造成不同的影响,相应的,知情同意相关的法律制度也应当随之调整。  相似文献   
62.
隐性市场行为表现形式多样,内涵也多分歧。认定隐性市场行为时,应采狭义说并以行为标准取代身份标准,不对其作主体范围限制,也不考虑主观过错,而以行为本身为唯一考量因素。判定隐性市场行为的合法性时不能一概而论,应视具体情形将其分别归于违法、违约、不道德等范畴,并加以区别对待。隐性市场行为对体育赛事官方赞助商的利益的威胁更甚于直接使用赛事特殊标志而侵犯知识产权的行为,严重影响主办方的市场开发计划,进而威胁到体育赛事的正常举办,对公众有着间接而负面的影响,对行为实施者则是短期有得、长远必失,终究会得不偿失,对其他主体的影响则属反射利益关系而无须为法律所考量。  相似文献   
63.
阐述了图书馆权利政策的内涵与意义,分析了图书馆权利和道德的内在关联以及高校图书馆权利和道德的主要特点及其特殊性,提出了高校图书馆权利政策的发展方向。  相似文献   
64.
《国有土地上房屋征收与补偿条例》删除了非公共利益拆迁。于是,商业拆迁如果继续实施,必须得到双方全体一致的同意,本文谓之自然权利观的体现。但是,自然权利直接转化成法律条款有着其固有的条件,目前的任何一种拆迁都涉及到三方关系,具有特定的历史特点,不适用抽象的自然权利规则。拆迁问题是利益问题,不纯其为权利问题,交予权利解决,...  相似文献   
65.
为了探讨气候变化背景下温室气体排放权分摊机制这一研究难点,综述了温室气体减排责任分解方法的研究现状,遵循"共同但有区别的责任"思想并利用WRE稳定性廓线和IEA/SMP交通模型,开发了SMP-WRE模型。应用该模型建立了一种产业部门具体减排责任的分解方法,并以中国轻型车部门为例,展示了该方法的实现过程。结果表明:全球轻型车的基准排放是目标排放的2~4倍,说明轻型车部门实现450×10-6和550×10-6的CO2稳定水平难度很大。目标分解后的地区排放变化率欧美国家较小、中国较大,原因是欧美汽车市场规模饱和,而中国汽车正爆发式增加,排放增加不可避免。  相似文献   
66.
社交网络安全问题及其解决方案   总被引:1,自引:0,他引:1  
社交网络(social network,SN)具有用户数目多、数据量大、信息开放、用户关系难以管理等特点.如何实现用户隐私保护、身份认证和数据访问控制,已成为社交网络中备受关注的安全问题.本文首先介绍了社交网络的基本概念、发展现状和主要技术,并结合社交网络的特点,从社交网络数据挖掘、传统威胁、身份窃取等方面分析其存在的主要安全威胁,总结其存在的安全风险.然后,阐述了几种较为完善的社交网络安全解决方案,并对其工作原理进行了分析和比较.最后,给出了社交网络安全研究的几个热点研究课题,并讨论了社交网络安全性研究的发展方向.  相似文献   
67.
工程作为人的存在方式,具有历史生成性。尽管工程的发生与发展不仅创造、呈现和积淀着人类古往今来的物质和精神文明,而且确证、提升着人之为人的类本性,但由于人的理性、能力和人自身的有限性以及工程活动的复杂性,就使得人为的、人工开物的工程具有非完善性,无论对自然还是对人类自身都具有潜在的风险性或现实的威胁性,甚至以异化的形式奴役人。所以,工程既有功也有过,人类因工程之罪而遭到自然的报复和惩罚,以至于引发了前所未有的生态和生存危机。这就警醒我们必须反思征服、宰制自然的工程实践,在肯定工程之是的同时,正视、检讨工程之非,进而优化工程观,并在现实中以赎罪之感合理地规范工程行动,自觉地建构无为、善为的工程,寻求人与自然的和解。  相似文献   
68.
网络用户的自我披露对以用户生成内容为业务基础的互联网企业具有战略意义.然而,隐私侵犯事件层出不穷.如何鼓励有隐私侵犯经历的用户持续披露个人信息对互联网企业至关重要.采用系统性随机分层抽样,结合代理理论和社会契约理论构建模型,研究了隐私侵犯经历对自我披露的作用机制.结果表明,隐私侵犯经历对自我披露意愿具有直接效应和间接效应:隐私侵犯经历与自我披露意愿之间存在强烈负向关系,并通过影响网络用户对隐私政策、隐私保护技术、行业自律和法律执行的有效性感知影响自我披露意愿.本研究阐明了隐私侵犯经历对自我披露的具体作用机制,为互联网企业鼓励有隐私侵犯经历的用户持续披露个人信息提供可操作性建议.  相似文献   
69.
Fu-Kou-Xiao提出了一种匿名代理签名方案,其特点在于:用户的真实身份隐藏在原始签名人颁发的一个假名中;匿名性撤销时不需要可信第3方的参与.对该方案进行分析发现,原始签名人可以滥用代理授权,代理签名人也能够对自己所生成的有效代理签名进行事后否认,即不满足代理签名权力的不可滥用性和不可否认性.  相似文献   
70.
针对基于位置服务中移动终端用户位置隐私保护存在时空关联和背景知识攻击的问题,提出一种分配查询的k-匿名位置隐私保护方案。基于查询概率和欧氏距离,在相邻网格区域内筛选假位置,合并真实用户位置形成k-匿名;通过兴趣点语义四叉树为假位置分配合理的查询,从时间、位置及查询3个维度提升用户被识别的不确定性,从而增强用户隐私度。安全性分析表明,提出的方案满足匿名性、不可伪造性和抵抗查询服务跟踪等安全特性。仿真实验表明,提出的方案具有较高的隐私保护度和效率以及较低的通信开销。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号