全文获取类型
收费全文 | 23213篇 |
免费 | 323篇 |
国内免费 | 342篇 |
专业分类
系统科学 | 336篇 |
丛书文集 | 1077篇 |
教育与普及 | 727篇 |
理论与方法论 | 314篇 |
现状及发展 | 89篇 |
研究方法 | 3篇 |
综合类 | 21332篇 |
出版年
2024年 | 40篇 |
2023年 | 162篇 |
2022年 | 196篇 |
2021年 | 209篇 |
2020年 | 258篇 |
2019年 | 249篇 |
2018年 | 117篇 |
2017年 | 187篇 |
2016年 | 294篇 |
2015年 | 563篇 |
2014年 | 1676篇 |
2013年 | 1755篇 |
2012年 | 2243篇 |
2011年 | 2408篇 |
2010年 | 1948篇 |
2009年 | 2238篇 |
2008年 | 2064篇 |
2007年 | 1989篇 |
2006年 | 1415篇 |
2005年 | 966篇 |
2004年 | 637篇 |
2003年 | 621篇 |
2002年 | 430篇 |
2001年 | 313篇 |
2000年 | 253篇 |
1999年 | 144篇 |
1998年 | 102篇 |
1997年 | 89篇 |
1996年 | 76篇 |
1995年 | 49篇 |
1994年 | 35篇 |
1993年 | 33篇 |
1992年 | 36篇 |
1991年 | 26篇 |
1990年 | 23篇 |
1989年 | 14篇 |
1988年 | 10篇 |
1987年 | 1篇 |
1986年 | 3篇 |
1981年 | 1篇 |
1980年 | 3篇 |
1957年 | 1篇 |
1943年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 62 毫秒
91.
2021年2月24日,美国总统拜登签署一项关于供应链安全的行政令。根据该命令,美国政府将对半导体芯片,电动汽车大容量电池、稀土、药品四类关键产品进行为期100天的供应链评估,还将对国防、公共卫生、通信技术、交通、能源、食品等六大经济领域进行长期审査。拜登签署这项行政令的背景是当下的全球芯片供应短缺。 相似文献
92.
93.
通过实地调研数据,对车辆右转的临界间隙进行了计算,发现右转车辆的临界间隙服从威布尔分布。用二项logistic回归模型建立间隙接受模型,结果表明,间隙值较大、行人流量较低时,司机对间隙接受的可能性较大,对单人过街的间隙接受的可能性更大,对较短的时间间隔比较谨慎,更倾向于接受较短的时间滞后。本研究既为对交叉口进行安全评估打下基础,也可用于对交叉口通行延误及通行能力进行分析。 相似文献
94.
桥梁结构的安全评估受环境侵蚀、材料老化、外部荷载等多源因素的影响,采用单一指标评价桥梁的安全性容易产生误判.因此,提出一种基于信息融合的多因素桥梁安全评估方法.该方法首先确定每种因素的变化区间,通过多工况数值计算提取典型的力学指标,利用信息熵和模糊层次分析法确定指标的变权重及单指标的等级划分原则并转化为基本概率指派函数.采用Dempster组合规则确定融合后的安全等级,从而建立桥梁的安全评估先验数据库.将该方法应用于预应力连续梁桥的安全评估中,结果表明该评估方法客观、合理,具有一定的工程实用性. 相似文献
95.
在安全完整性等级的评价过程中定义了风险概率降低值Q○rpr,并给出了Q○rpr的计算公式.Q○rpr是用来表征风险概率降低的大小,其数值大小与系统安全完整性等级所要求的失效概率存在对应关系,进而可以确定系统的安全完整性等级.在经典的HAZOP-LOPA评价方法中融入Q○rpr的计算,可以更加准确、快速地评价系统的安全完整性等级.采用该方法对氨制冷系统进行安全完整性等级评价.分析了氨制冷系统可能发生的泄漏爆炸事故,并对其安全相关系统进行了安全完整性等级评价,验证了该方法的有效性和可行性. 相似文献
96.
为了能实时准确地评估网络安全风险,提出一种基于隐马尔科夫模型的网络安全风险评估方法。该方法基于隐马尔科夫模型对目标网络进行建模,通过节点的直接风险和相关性引起的间接风险来量化节点的安全风险;考虑节点在网络中的重要性程度,结合节点安全风险,量化目标网络的整体安全风险。通过实验对所提方法进行验证。实验结果表明:该方法能够对由节点相关性和节点重要性程度所带来的网络安全风险进行量化,使得网络安全风险评估结果更加准确、可信。与传统的网络安全风险评估方法相比,该方法能够更加及时地发现网络中的异常风险变化情况,为网络安全防御策略的及时调整提供依据。 相似文献
97.
针对目前空域内航空器防相撞风险骤增,飞行安全态势不容乐观的现状,现有的飞行冲突探测方法难以把握如此复杂的空中冲突态势,不利于航空管制员对空域的飞行安全态势情况进行准确掌控。提出一种基于复杂网络理论的飞行冲突关键点识别方法。首先基于航空器机载防相撞系统(ACAS)保护区模型构建飞行冲突态势网络模型,在此基础上,采用复杂网络理论中的节点度中心性、接近中心性以及PageRank指标结合AHP方法对空域飞行冲突态势网络中所有节点的冲突等级进行评估,找出威胁等级较高的关键航空器及关键位置。仿真结果表明,通过建立飞行冲突态势网络可以合理划分空域内的安全态势等级,同时根据复杂网络节点重要度评价指标能够对存在严重冲突安全威胁的航空器进行有效识别,协助航空管制员全面掌握空域内飞行安全态势。 相似文献
98.
针对现有智能灌溉系统中数据交互的安全问题,设计了一种基于安全协议的智能灌溉系统.智能灌溉系统以此安全协议为核心,并设计身份认证模块、签名模块、签名验证模块,实现了安全协议.最后对智能灌溉系统进行实验与仿真,实验结果表明基于安全协议的智能灌溉系统运行效率高,在智能灌溉装置计算能力和传输能力较弱的情况下具有良好的适用性和安全性. 相似文献
99.
为了提高长距离输水工程安全监测信息的可视化表达效果,实现海量动态安全监测信息的高效管理,并用以辅助安全分析,提出了基于建筑信息模型(building information modeling,BIM)的输水工程动态安全监测信息集成与网络可视化方法。首先,根据输水工程三维虚拟场景元素构成分析,建立输水工程三维BIM模型;然后,应用关键字段映射的方法建立BIM模型与安全监测信息间的动态耦合;最后,基于WebGL图形加载技术,使用Forge Viewer实现BIM模型的WEB显示。结合天津南水北调工程,开发了相应系统并进行应用,实现了网络环境下工程安全监测动态信息与BIM的可视化集成,为输水工程安全分析提供了支撑平台。 相似文献
100.
本文提出一种具有安全特性的压缩全息成像技术来解决当下存在于全息成像方面的安全问题.该方法可以在全息成像场景过程中实现光学加密、光学隐藏和光学压缩功能,能够在保护图像信息安全的同时,实现对数据的压缩.该方法将主对象引入经典Mach-Zehnder干涉仪的参考路径中,实现参考波的空间调制,形成参考光场的二维空间分布.之后,对象信息被加密并隐藏到菲涅耳域中目标光束和参考光束的相干成像过程中的主目标信息中,实现对图像的安全保护;同时,安全物体全息图被进一步压缩采样,单像素检测器只需记录较少数据,就可表示原始成像对象.该技术大大减少了对象的数据采集量,可以在纯光系统下安全地获得压缩对象,这是全息成像方法的一大突破,也有望突破全息影像在3DTV、医学诊断、实时全息TV等领域中,影像数据量受限的瓶颈.凭借全光学手段实现光学安全的可行性,本文提出的方法对实现全光网络、近地和星际激光通信链路等方面也有重要参考意义. 相似文献