全文获取类型
收费全文 | 4633篇 |
免费 | 156篇 |
国内免费 | 288篇 |
专业分类
系统科学 | 223篇 |
丛书文集 | 100篇 |
教育与普及 | 64篇 |
理论与方法论 | 18篇 |
现状及发展 | 24篇 |
综合类 | 4648篇 |
出版年
2024年 | 12篇 |
2023年 | 33篇 |
2022年 | 51篇 |
2021年 | 38篇 |
2020年 | 54篇 |
2019年 | 53篇 |
2018年 | 47篇 |
2017年 | 48篇 |
2016年 | 57篇 |
2015年 | 98篇 |
2014年 | 215篇 |
2013年 | 164篇 |
2012年 | 284篇 |
2011年 | 324篇 |
2010年 | 280篇 |
2009年 | 297篇 |
2008年 | 371篇 |
2007年 | 459篇 |
2006年 | 482篇 |
2005年 | 451篇 |
2004年 | 330篇 |
2003年 | 296篇 |
2002年 | 204篇 |
2001年 | 133篇 |
2000年 | 79篇 |
1999年 | 56篇 |
1998年 | 42篇 |
1997年 | 29篇 |
1996年 | 19篇 |
1995年 | 11篇 |
1994年 | 14篇 |
1993年 | 10篇 |
1992年 | 12篇 |
1991年 | 7篇 |
1990年 | 6篇 |
1989年 | 3篇 |
1988年 | 5篇 |
1987年 | 1篇 |
1986年 | 2篇 |
排序方式: 共有5077条查询结果,搜索用时 203 毫秒
991.
一种病人可控的电子病历安全访问方案 总被引:1,自引:0,他引:1
部分病人对其电子病历访问有全程管控的特殊需求,而现有云环境下的电子病历共享系统却无法满足这一需求,于是提出了一种基于超级账本和星际文件系统的电子病历安全访问方案HyperEHR.该方案设计了由病历请求者所在机构以及病人双重审核且由病人决定病历最终访问权的方法.为保证跨机构之间的医疗数据安全互访,将病历生成、更新以及访问等信息存储在联盟链区块中,而将各医院、诊所产生的具体病历信息和访问控制策略加密存储在云端星际文件系统中.系统实现及分析表明:该方案有较好的可扩展性、互操作性及安全性,可满足病人对其医疗数据访问的管控,有效防止病历隐私泄露. 相似文献
992.
刘楠 《大连民族学院学报》2020,21(6):542-545
邮轮旅游作为新兴的事物,在带来经济勃兴和满足消费者需求的同时,有关邮轮旅客人身损害纠纷的数量也呈现增长趋势。从近年来两起典型的邮轮旅客因人身损害涉诉的案例切入,分析在海上航程中发生人身损害纠纷时,邮轮旅客以侵权为诉因进行法律救济时如何确定管辖法院和法律适用,最终确定不同主体的法律责任,在侵权视角下为邮轮旅客提供维权指南。 相似文献
993.
张立频 《中国人民公安大学学报(自然科学版)》2020,(1):56-63
目的以《北京城市安全隐患治理三年行动方案(2018—2020年)》为依据,利用知识地图大数据分析与挖掘技术,从海量的首都安全大数据中提炼有效信息并合理应用,构建首都社会安全“3+1”风险预控模式。方法利用知识本体映射方法以及信息构建技术、数据分析技术,明晰首都安全风险隐患,构建首都安全风险预控知识地图。结果通过知识建模、知识抽取,梳理安全事故发生链的全过程中蕴涵的知识关联、因果关联,建设首都安全的人物知识地图、机构知识地图、成果知识地图、首都安全风险预控平台。结论构建首都安全风险知识地图,为挖掘与分析首都安全事件数据知识链提供有效依据;建立大数据视角下的首都安全知识单元地图及其网络关系,为“平安北京”风险预警预控的多元协作系统、应急管理系统、公共安全系统建设提供有价值的参考。 相似文献
994.
首先运用网格化管理技术将城中村划分为若干单元格,其次通过物联网与互联网技术收集治安风险数据,然后利用移动互联网收集城中村外来人口信息,通过智慧城市大数据挖掘技术,形成治安数据与电子地图相结合的可视化信息;用i-beacon技术设置可提供公共服务的虚拟地理围栏;建立了城中村C~2I~2O模型和警力配备模型;通过定义k-关联事项和频繁关联事项,对城中村常见犯罪行为进行频繁关联事项规则挖掘.最后以贵阳市云岩区构建社区治安防控网智慧城市的设计为实例,从网格化管理、物联网技术、建立城中村信息大数据库以及公共服务四个方面对该市的治安风险管理进行案例分析,计算了相应的警力数配备.本研究为城中村的智慧化和警力数配备提供一种科学管理方法. 相似文献
995.
针对由智能网联车和普通车构成的异质交通流, 通过分析不同异质交通流稳定性方法的优劣, 用数字孪生技术构建城市异质交通流模型, 借助仿真测试工具, 探讨复杂异质交通流的安全性和稳定性问题。在构建的模型基础上, 结合数字孪生的运行机制, 揭示数字孪生物理实体和虚拟空间的运行机理。采用数字孪生技术搭建丰富的测试环境, 运用无人驾驶开发软件PanoSim, 对异质交通流模型进行测试。测试结果表明, 用数字孪生技术在有限资源条件下构建的虚拟复杂驾驶场景能够有效地解决异质交通流安全性问题。 相似文献
996.
分析了Yet2、欧洲企业服务网络(EEN)、法国加速技术转移公司网络(SATT)、韩国国家技术银行(NTB)、芬兰FinNode网络等技术交易平台的运行机制及管理制度,结合当代技术交易活动以及相关创新创业辅助工作情况,总结了主要发达国家技术交易平台建设发展工作的特点,进而提出了对中国新一代技术交易平台建设工作的建议,明确将企业作为技术交易的关键主体、呈现国际化和规模化趋势、面向产业创新创业全过程服务。 相似文献
997.
现代车辆配备的大量电子设备可能成为黑客侵入车载网络系统的途径.为了防范攻击,需要为CAN-FD车载总线引入安全机制.建立了一种通过区分信号、帧、ECU层面安全等级、基于帧AES加密与添加MAC消息认证码的CAN-FD分层安全模型,并在此基础上提出一种可以有效降低 ECU 安全设计硬件成本的信号打包安全约束.通过将贪婪算法引入遗传算法的交叉算子与变异算子,设计了一种基于安全性的混合遗传算法,对具有不同安全等级的 CAN-FD 信号进行打包优化.实验表明,混合遗传算法可以获得比贪婪算法更低的带宽利用率,并通过实验分析了此安全设计对带宽利用率的影响. 相似文献
998.
针对后门触发器趋于隐蔽且难以检测的问题,提出了一种基于局部和全局梯度上升的分段后门防御方法:在训练前期,引入局部梯度上升扩大后门样本与干净样本平均训练损失之差,隔离出少量高精度后门样本,便于后期进行后门遗忘;在后门遗忘阶段,引入全局梯度上升,打破后门样本与目标类别之间的相关性,实现防御。实验基于3个基准数据集GTSRB、Cifar10和MNIST,在宽残差网络上针对6种先进后门攻击进行了大量实验,分段后门防御方法能够将绝大部分攻击的成功率防御至5%以下。另外,实验也证明了分段防御方法在后门数据集与干净数据集上都能训练出干净等效的学习模型。 相似文献
999.
科学技术已成为国家安全体系的基本构成领域和国际间大国博弈的重要方面,其在国家安全中的地位作用不断增强。分析了第二次世界大战以来,现代国家安全认知的基本演变历程;研究了科技创新与科技安全在影响社会变革发展、塑造国家战略能力等方面的突出作用;提出了科技评估在前瞻性预测、综合性比对和颠覆性分析等3类战略需求。 相似文献
1000.
杨艳 《重庆工商大学学报(自然科学版)》2020,37(2):62-68
分别采用几何法和代数法,从需求一边研究影响LM曲线位置的因素和影响过程,分析了如何更为规范地表述LM曲线移动的问题,并结合我国实际分析了货币需求一边因素的变化对货币政策效果的影响。分析结果显示:影响LM曲线移动的因素有货币交易需求、货币投机需求和实际货币供给量的变动;货币交易需求函数和货币投机需求函数都有常数项;当LM曲线移动时,表述为LM曲线向上或下移动更为规范;货币交易需求和货币投机需求增加都会导致LM曲线向上移动;我国未来货币交易需求会减小而货币投机需求会增加,进而导致货币政策效应变小。 相似文献