全文获取类型
收费全文 | 21564篇 |
免费 | 228篇 |
国内免费 | 341篇 |
专业分类
系统科学 | 297篇 |
丛书文集 | 1009篇 |
教育与普及 | 665篇 |
理论与方法论 | 311篇 |
现状及发展 | 92篇 |
研究方法 | 3篇 |
综合类 | 19756篇 |
出版年
2024年 | 64篇 |
2023年 | 245篇 |
2022年 | 234篇 |
2021年 | 269篇 |
2020年 | 248篇 |
2019年 | 239篇 |
2018年 | 116篇 |
2017年 | 178篇 |
2016年 | 281篇 |
2015年 | 524篇 |
2014年 | 1588篇 |
2013年 | 1671篇 |
2012年 | 2135篇 |
2011年 | 2247篇 |
2010年 | 1782篇 |
2009年 | 2024篇 |
2008年 | 1880篇 |
2007年 | 1714篇 |
2006年 | 1259篇 |
2005年 | 848篇 |
2004年 | 564篇 |
2003年 | 556篇 |
2002年 | 384篇 |
2001年 | 288篇 |
2000年 | 237篇 |
1999年 | 124篇 |
1998年 | 88篇 |
1997年 | 74篇 |
1996年 | 64篇 |
1995年 | 42篇 |
1994年 | 29篇 |
1993年 | 29篇 |
1992年 | 33篇 |
1991年 | 22篇 |
1990年 | 22篇 |
1989年 | 12篇 |
1988年 | 9篇 |
1987年 | 1篇 |
1986年 | 3篇 |
1981年 | 1篇 |
1980年 | 3篇 |
1957年 | 1篇 |
1943年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
181.
为客观合理地构建核电企业安全管理体系,分析企业内部环境的优势劣势和外部环境的机会威胁,从优势-机会(SO)、优势-威胁(ST)、弱点-机会(WO)和弱点-威胁(WT)等4方面建立我国核电企业安全管理体系态势分析(SWOT)矩阵.结合层次分析法和优劣解距离法(TOPSIS),构造SWOT-TOPSIS模型,由此对我国核电企业安全管理SWOT矩阵的结果进行量化.通过对国内某核电企业进行实例分析,结果表明:该核电企业的最优备选方案为SO方案,即企业可以充分利用自身的优势及国家与社会给予的机会,进一步健全安全管理体系;建立健全企业核安全文化;定期对公司内部员工开展安全教育培训,以提高公司内部人员风险识别能力并定期开展隐患排查整治工作;建立核原料储备保障体系,确保我国核原料供应链的安全稳定. 相似文献
182.
数字图像的真伪判别是图像安全领域中的基础问题,因数字媒体极易被攻击篡改,针对图像的取证技术得到了广泛的研究.另一方面,对图像篡改反取证技术的研究,不仅追求更逼真的图像篡改操作,也从相反的方向促进了取证技术的发展.图像修复作为基础的图像篡改操作,一直是国内外学者的研究热点.针对被修复篡改后的图像会被深度取证网络取证的问题,提出了一种抗深度取证的多粒度融合图像修复(multi-granularity fusion-based image inpainting network resistant to deep forensics,MGFR)网络.MGFR网络包括编解码器、多粒度生成模块以及多粒度注意力模块.首先,输入的破损图像被编码器编码成深度特征,深度特征通过多粒度生成模块生成3个不同粒度中间特征;然后,采用多粒度注意力模块来计算不同粒度中间特征之间的相关性并将其融合;最后,融合特征通过解码器生成输出结果.另外,所提出的MGFR网络被重建损失、模式噪声损失、深度取证损失以及对抗损失联合监督.研究结果显示,所提出的MGFR网络在拥有较好的修复性能的同时能成功规避深度取证网络的取证. 相似文献
183.
为研究安全仪式感对人的安全心理和行为的影响,增强安全仪式感在安全建设中的作用,从仪式感出发,解析安全仪式感的内涵;深入分析安全仪式感对个人和对组织的价值、产生条件以及作用机理;构建“安全仪式感作用下的人的安全心理和行为”模型,指出安全仪式感的建设需要一个平衡状态,并用“跷跷板”模型对其进行解释。结果表明:安全仪式感可通过安全心理的三个维度和安全行为的四个维度加强人的安全心理,提升人的安全行为,为企业实现安全目标打下坚实基础。 相似文献
184.
为增强系统的稳定性,基于智能反射面(intelligent reflection surface,IRS)辅助安全通信,为用户采用功率分配架构的无线携能传输(simultaneous wireless information and power transfer,SWIPT)技术以提高用户安全速率并降低用户的能量消耗,建立了系统安全速率最大化的目标函数模型;考虑IRS相移约束、基站最大发射功率、功率分配比率约束和用户最低能量采集约束,提出了一种基于交替优化的安全速率最大化算法。利用连续凸近似算法,将目标函数转化为凸的形式;采用交替优化,对耦合变量进行解耦处理;提出一种波束赋形算法以实现安全速率最大化。仿真表明,提出的算法能够有效提升IRS辅助的SWIPT系统的安全速率,至少比其他算法提高了2.63bps/Hz。 相似文献
185.
去年10月12日,核安全委员会发表了1989年核安全年报.为了回答民众对切尔诺贝利事故激发的不断增长的核电站安全的关心,该报告就"核电站的故障与失灵和吸取教训等"问题,着重审查了日本核电站安全保障的概念以及它们与故障、失灵的关系.该报告也提出了当代大事件(故障、失灵和其他事件)的详细 相似文献
186.
针对飞机结构安全寿命分析中样本容量偏少的问题,综合考虑结构分散性和载荷分散性的飞机结构疲劳寿命是否服从对数正态分布或威布尔分布的情况,根据等损伤原理,将服役飞机实际飞行小时数等效转化为在同一试验载荷谱下的当量飞行小时数,以实现飞机结构试验疲劳寿命与服役使用数据的融合,采用随机右截尾情形下的极大似然估计方法估算疲劳寿命分布函数的参数,进行飞机结构安全寿命分析;最后以飞机结构疲劳寿命服从对数正态分布为例进行了算例分析,分析结果表明:在相同的可靠度和置信水平下,利用试验数据与服役使用数据融合方法可以显著增大样本容量,从而充分挖掘飞机结构可靠性的储备。 相似文献
187.
研究了安全地对FoxPro数据库文件加密的问题,得到了几种安全地加密FoxPro数据库文件的方法. 相似文献
188.
结合数字签名与手写签名的电子文件认证方法 总被引:1,自引:1,他引:0
金涌 《华中理工大学学报》1998,26(8):81-83
提出数字签名与手写签名相结合的复合签名认证方法,一方面用数字签名对个人手写签名动态特征数据进行封装,使其具有网上安全传递的保障,另一方面利用手写签名验证方法加强数字签名的认证作用,以站数字签名的不足。 相似文献
189.
船舶设备安全状态的量化评价 总被引:9,自引:2,他引:7
以影响航行安全的有关船舶设备的故障发生状况为对象,运用安全系统工程中的可靠性分析理论对船舶设备分析和评价的方法进行了研究。利用收集到的资料对船舶的实际设备和系统进行了安全分析和评价,找出了在所分析的系统和设备中存在的薄弱环节和潜在的危险,提出了改善和消除存在问题的建议及确定安全管理目标的依据。 相似文献
190.
港口航道水域操船环境危险度的综合评价 总被引:10,自引:1,他引:9
在确定操船环境危险度的评价方法、评价指标及各评价指标的危险度评价标准的基础上,采用灰色系统理论中的灰色聚类和灰色统计评估的方法,对港口各航道操船环境的危险程度、整个港口航道水域操船环境的总体危险程度以及操船环境各项评价指标对航道内船舶航行安全的影响程度进行了定量的分析和评价。通过该评价,可以了解和掌握航道水域操船环境的危险程度及各评价指标对船舶航行安全影响程度。 相似文献