全文获取类型
收费全文 | 3831篇 |
免费 | 120篇 |
国内免费 | 161篇 |
专业分类
系统科学 | 169篇 |
丛书文集 | 39篇 |
教育与普及 | 108篇 |
理论与方法论 | 8篇 |
现状及发展 | 35篇 |
综合类 | 3753篇 |
出版年
2024年 | 26篇 |
2023年 | 57篇 |
2022年 | 76篇 |
2021年 | 90篇 |
2020年 | 93篇 |
2019年 | 81篇 |
2018年 | 56篇 |
2017年 | 69篇 |
2016年 | 73篇 |
2015年 | 111篇 |
2014年 | 248篇 |
2013年 | 175篇 |
2012年 | 280篇 |
2011年 | 314篇 |
2010年 | 224篇 |
2009年 | 272篇 |
2008年 | 245篇 |
2007年 | 292篇 |
2006年 | 238篇 |
2005年 | 243篇 |
2004年 | 161篇 |
2003年 | 167篇 |
2002年 | 106篇 |
2001年 | 66篇 |
2000年 | 78篇 |
1999年 | 45篇 |
1998年 | 42篇 |
1997年 | 27篇 |
1996年 | 28篇 |
1995年 | 16篇 |
1994年 | 21篇 |
1993年 | 26篇 |
1992年 | 15篇 |
1991年 | 17篇 |
1990年 | 10篇 |
1989年 | 7篇 |
1988年 | 9篇 |
1987年 | 6篇 |
1986年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有4112条查询结果,搜索用时 0 毫秒
31.
利用交通冲突评价双向路段交通安全 总被引:7,自引:0,他引:7
利用交通冲突相对交通事故的可替代性 ,在城市道路单个路段的安全评价中 ,建立以监测分析冲突发生量代替传统事故发生量的评价模型 ,对路段安全及其改善状况进行评价。 相似文献
32.
文章根据安全管理信息系统的实际需要,结合计算机、非接触式IC卡、网络、数据库等技术,提出了基于网络体系结构的安全管理信息系统设计与实现方法.在系统的设计与实现过程中,分析了系统的硬件拓扑结构、软件功能结构、系统所用到的关键技术,同时对系统的性能机制给予了相应的说明.系统的硬件拓扑结构在计算机端采用星型拓扑结构,在下位机端采用总线拓扑结构,两种拓扑结构之间采用485—232转换器进行连接.软件系统针对不同的功能需要采用B/S、C/S混合结构,该种软件结构充分利用的C/S、B/S两种结构的优势,使系统的安全性、稳定性得到很大程度的提高.该系统已在天津人民广播电台投入实际使用,取得了良好的实际效果. 相似文献
33.
区域道路交通安全水平综合评价和预测方法 总被引:3,自引:0,他引:3
对国内外道路交通安全水平的评价和预测方法进行了对比和分析 ,提出了适合目前国内现阶段管理体制的以模糊数学综合评价模型为基础的评价和预测方法 .该方法采用模糊评价综合模式计算评价目标区各评价指标最大概率所对应的等级 ,通过层次分析计算各指标间的权重系数 ,在此基础上计算得到区域道路交通安全的综合评价指标———道路安全指数IRS.实际应用证明该方法合理可行 . 相似文献
34.
系统安全是在构建信息管理系统的过程中应重点考虑的问题之一,本文在对现有信息系统的安全技术总结的基础上,对B/S模式QIMS系统的网络安全设计所采用的方法和技术进行了探讨. 相似文献
35.
王洪武 《重庆工商大学学报(自然科学版)》2005,22(6):597-599
从信息系统的基本构成和特点出发,分析了信息系统的安全问题;针对信息系统可能受到的安全威胁、安全攻击,以系统工程的观点,从技术、法律、政策和组织等方面入手,为信息系统的安全提供了全方位、立体的安全保障。 相似文献
36.
刘孟祺 《科技情报开发与经济》2005,15(8):267-268
为了进一步保证矿井安全生产,减少井下掘进工作面无计划停风,采用双风机双电源自动切换对掘进工作面供风。介绍了双风机双电源及自动切换通风系统的组成和功能,阐述了自动切换装置的设计思路和工作原理以及日常运行和维护的要点。 相似文献
37.
吴梦兰 《长沙理工大学学报(自然科学版)》2003,15(3):18-21
文章介绍了校园主干网的整体构架和安全性设计方案,并从Web访问身份验证机制、FTP安全性、MAIL安全性分析等方面探讨了网络应用服务的安全防护措施。 相似文献
38.
内联网络安全的研究与探讨 总被引:1,自引:0,他引:1
蒋天发 《青海师范大学学报(自然科学版)》2003,(1):41-43
本文论述了当前内联网络网络安全工作对于国家安全和经济建设的重要意义、它所面临的种种威胁、网络安全体系功能需求,并阐述网络安全技术最新发展,给出了一个较为完备的安全体系可以采用的各种加强手段,包括防火墙、加密认证、网络安全扫描、入侵检测等技术。 相似文献
39.
40.
介绍了虚拟现实技术(VirtualReality,简称VR)的特点、发展现状及虚拟现实技术在煤矿安全中的应用领域:如煤矿生产系统展示、矿井火灾和瓦斯爆炸的研究、安全教育与避灾训练、救灾指挥决策等。通过矿井火灾模拟系统的开发说明了虚拟现实系统实现的方法及手段。 相似文献