首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3869篇
  免费   124篇
  国内免费   172篇
系统科学   184篇
丛书文集   47篇
教育与普及   96篇
理论与方法论   11篇
现状及发展   44篇
综合类   3783篇
  2024年   23篇
  2023年   60篇
  2022年   80篇
  2021年   93篇
  2020年   92篇
  2019年   82篇
  2018年   58篇
  2017年   71篇
  2016年   80篇
  2015年   115篇
  2014年   252篇
  2013年   177篇
  2012年   282篇
  2011年   312篇
  2010年   227篇
  2009年   276篇
  2008年   238篇
  2007年   278篇
  2006年   236篇
  2005年   241篇
  2004年   170篇
  2003年   161篇
  2002年   97篇
  2001年   68篇
  2000年   74篇
  1999年   46篇
  1998年   41篇
  1997年   35篇
  1996年   38篇
  1995年   16篇
  1994年   25篇
  1993年   26篇
  1992年   25篇
  1991年   25篇
  1990年   14篇
  1989年   8篇
  1988年   14篇
  1987年   5篇
  1986年   3篇
  1981年   1篇
排序方式: 共有4165条查询结果,搜索用时 15 毫秒
31.
总结了森透里昂-600型煤矿监测监控系统在使用中存在的问题,经过技术调研,确定了系统升级方案。升级后的KJ75系统,消除了原有的各类隐患,解决了原系统存在的不足,取得了良好的使用效果。  相似文献   
32.
建筑物变形观测的过程控制与安全措施   总被引:3,自引:0,他引:3  
分析了引起建筑物变形的原因及建筑物变形的类型,介绍了建筑物变形观测的实施过程及具体方案,并根据观测结果提出了确保施工与建筑物使用的安全措施。  相似文献   
33.
为研究安全仪式感对人的安全心理和行为的影响,增强安全仪式感在安全建设中的作用,从仪式感出发,解析安全仪式感的内涵;深入分析安全仪式感对个人和对组织的价值、产生条件以及作用机理;构建“安全仪式感作用下的人的安全心理和行为”模型,指出安全仪式感的建设需要一个平衡状态,并用“跷跷板”模型对其进行解释。结果表明:安全仪式感可通过安全心理的三个维度和安全行为的四个维度加强人的安全心理,提升人的安全行为,为企业实现安全目标打下坚实基础。  相似文献   
34.
该文以国外某舰炮弹药无线电近炸引信为例,分析研究了该无线电近炸引信炮口安全保险距离有关的参量,通过对火药燃烧时间和电路延迟时间的计算推出了几种不同情况下该无线电近炸引信炮口保险距离,分析计算方法具有普遍性。  相似文献   
35.
本文讨论原子核反应堆系统在受外部中子源干扰时的最优控制问题。本文将散射裂变截面函数作为控制变量,以“范数最小”来衡量其最优性,证明了反应堆系统在受扰动时可控的,并给出了系统最优存在性和可逼近性。  相似文献   
36.
阐述了远程核磁共振测井中磁结构的设计以及对其进行改进的措施.这种磁结构在井眼周围产生环形磁场,利用 90°脉冲观测衰减信号, CMR则是 3条永久磁铁同向排列,在地层内形成“敏感区”利用一脉冲序列来观测回波信号.  相似文献   
37.
该文提出了一种CIMS网络安全体系结构及设置“安全子层”的设计思想,介绍了基于该安全体系结构的5个层次的安全保障,用户安全,应用安全,端-端安全,子网安全和链路安全。限于安全防护的开销,实用的CIMS网络系统根据安全需求,可选择其中某些层次的若干安全服务选项,已经在实验网络上实现了有关的安全机制,提供了相应的安全服务。  相似文献   
38.
计算机中数据的安全分为数据物理安全和数据内容安全两部分,数据物理安全指不能因存放数据的物理介质被损坏,而导致数据丢失;数据内容安全则是数据没有被非法拷贝或破解。从数据完整性、数据库备份与恢复和灾难恢复计划3个方面讨论了数据的物理安全。  相似文献   
39.
利用交通冲突评价双向路段交通安全   总被引:7,自引:0,他引:7  
利用交通冲突相对交通事故的可替代性 ,在城市道路单个路段的安全评价中 ,建立以监测分析冲突发生量代替传统事故发生量的评价模型 ,对路段安全及其改善状况进行评价。  相似文献   
40.
文章根据安全管理信息系统的实际需要,结合计算机、非接触式IC卡、网络、数据库等技术,提出了基于网络体系结构的安全管理信息系统设计与实现方法.在系统的设计与实现过程中,分析了系统的硬件拓扑结构、软件功能结构、系统所用到的关键技术,同时对系统的性能机制给予了相应的说明.系统的硬件拓扑结构在计算机端采用星型拓扑结构,在下位机端采用总线拓扑结构,两种拓扑结构之间采用485—232转换器进行连接.软件系统针对不同的功能需要采用B/S、C/S混合结构,该种软件结构充分利用的C/S、B/S两种结构的优势,使系统的安全性、稳定性得到很大程度的提高.该系统已在天津人民广播电台投入实际使用,取得了良好的实际效果.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号