全文获取类型
收费全文 | 4790篇 |
免费 | 177篇 |
国内免费 | 288篇 |
专业分类
系统科学 | 278篇 |
丛书文集 | 127篇 |
教育与普及 | 96篇 |
理论与方法论 | 9篇 |
现状及发展 | 42篇 |
综合类 | 4702篇 |
自然研究 | 1篇 |
出版年
2024年 | 25篇 |
2023年 | 60篇 |
2022年 | 97篇 |
2021年 | 114篇 |
2020年 | 112篇 |
2019年 | 107篇 |
2018年 | 86篇 |
2017年 | 98篇 |
2016年 | 106篇 |
2015年 | 139篇 |
2014年 | 306篇 |
2013年 | 226篇 |
2012年 | 351篇 |
2011年 | 386篇 |
2010年 | 286篇 |
2009年 | 332篇 |
2008年 | 316篇 |
2007年 | 360篇 |
2006年 | 324篇 |
2005年 | 297篇 |
2004年 | 215篇 |
2003年 | 195篇 |
2002年 | 137篇 |
2001年 | 84篇 |
2000年 | 86篇 |
1999年 | 59篇 |
1998年 | 61篇 |
1997年 | 37篇 |
1996年 | 47篇 |
1995年 | 27篇 |
1994年 | 28篇 |
1993年 | 31篇 |
1992年 | 28篇 |
1991年 | 29篇 |
1990年 | 26篇 |
1989年 | 15篇 |
1988年 | 16篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1981年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有5255条查询结果,搜索用时 62 毫秒
31.
基于防火墙的网络安全技术 总被引:5,自引:0,他引:5
分析了当前网络安全所面临的严峻问题,分析了网络攻击的主要手段,并就此提出了采用防火墙来实现网络安全的方法,叙述了防火墙的原理及体系结构,以及构建防火墙的几种方案. 相似文献
32.
石礼花 《科技情报开发与经济》2005,15(14):193-194
以现行法律法规为基础,对监理的责任进行了分析,指出建设监理应承担的行政、民事和刑事责任,着重分析了监理工程师在施工安全管理方面的刑事责任和现行的法律法规存在的不足之处,并指出了降低监理责任风险的可行办法。 相似文献
33.
任慧勇 《科技情报开发与经济》2005,15(7):277-279
总结了森透里昂-600型煤矿监测监控系统在使用中存在的问题,经过技术调研,确定了系统升级方案。升级后的KJ75系统,消除了原有的各类隐患,解决了原系统存在的不足,取得了良好的使用效果。 相似文献
34.
建筑物变形观测的过程控制与安全措施 总被引:3,自引:0,他引:3
樊日广 《科技情报开发与经济》2005,15(6):286-287
分析了引起建筑物变形的原因及建筑物变形的类型,介绍了建筑物变形观测的实施过程及具体方案,并根据观测结果提出了确保施工与建筑物使用的安全措施。 相似文献
35.
为研究安全仪式感对人的安全心理和行为的影响,增强安全仪式感在安全建设中的作用,从仪式感出发,解析安全仪式感的内涵;深入分析安全仪式感对个人和对组织的价值、产生条件以及作用机理;构建“安全仪式感作用下的人的安全心理和行为”模型,指出安全仪式感的建设需要一个平衡状态,并用“跷跷板”模型对其进行解释。结果表明:安全仪式感可通过安全心理的三个维度和安全行为的四个维度加强人的安全心理,提升人的安全行为,为企业实现安全目标打下坚实基础。 相似文献
36.
赵惠昌 《南京理工大学学报(自然科学版)》1998,22(6):489-491
该文以国外某舰炮弹药无线电近炸引信为例,分析研究了该无线电近炸引信炮口安全保险距离有关的参量,通过对火药燃烧时间和电路延迟时间的计算推出了几种不同情况下该无线电近炸引信炮口保险距离,分析计算方法具有普遍性。 相似文献
37.
本文用非参数回归方法中的核函数法和最近邻法来解释APT理论.通过不同核函数的选择和最近邻估计中参数的变化以及鲁棒性回归的辅助解释,来寻找APT理论较好的非参数解释. 相似文献
38.
该文提出了一种CIMS网络安全体系结构及设置“安全子层”的设计思想,介绍了基于该安全体系结构的5个层次的安全保障,用户安全,应用安全,端-端安全,子网安全和链路安全。限于安全防护的开销,实用的CIMS网络系统根据安全需求,可选择其中某些层次的若干安全服务选项,已经在实验网络上实现了有关的安全机制,提供了相应的安全服务。 相似文献
39.
基于主成分分析的核Fisher判别方法在油水识别中的应用 总被引:8,自引:0,他引:8
根据测井数据结构复杂和交集严重的特点,将主成分分析思想应用到剔除奇异点和寻找两类样本的交集中,并在交集中应用核Fisher判别方法,进行油水判别,弥补了Fisher线性判别方法的不足.通过将主成分分析和核Fisher判别方法这两种理论有机的结合起来,提高了利用测井数据识别油水层的鉴别能力,实际应用中证明了本方法的实用性和有效性. 相似文献
40.
计算机中数据的安全分为数据物理安全和数据内容安全两部分,数据物理安全指不能因存放数据的物理介质被损坏,而导致数据丢失;数据内容安全则是数据没有被非法拷贝或破解。从数据完整性、数据库备份与恢复和灾难恢复计划3个方面讨论了数据的物理安全。 相似文献