首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6041篇
  免费   185篇
  国内免费   311篇
系统科学   295篇
丛书文集   90篇
教育与普及   104篇
理论与方法论   14篇
现状及发展   43篇
综合类   5991篇
  2024年   26篇
  2023年   67篇
  2022年   97篇
  2021年   114篇
  2020年   114篇
  2019年   107篇
  2018年   85篇
  2017年   108篇
  2016年   112篇
  2015年   182篇
  2014年   328篇
  2013年   250篇
  2012年   390篇
  2011年   431篇
  2010年   309篇
  2009年   375篇
  2008年   324篇
  2007年   426篇
  2006年   361篇
  2005年   347篇
  2004年   241篇
  2003年   279篇
  2002年   190篇
  2001年   151篇
  2000年   170篇
  1999年   115篇
  1998年   101篇
  1997年   103篇
  1996年   87篇
  1995年   75篇
  1994年   77篇
  1993年   78篇
  1992年   62篇
  1991年   77篇
  1990年   54篇
  1989年   48篇
  1988年   46篇
  1987年   14篇
  1986年   9篇
  1985年   3篇
  1984年   2篇
  1981年   2篇
排序方式: 共有6537条查询结果,搜索用时 15 毫秒
421.
煤矿井下运输系统管理对策探讨   总被引:1,自引:0,他引:1  
分析了煤矿原煤运输系统事故的原因,提出了控制煤矿皮带运输事故的对策和强化皮带运输系统安全管理的措施。  相似文献   
422.
研究功能性反应函数为x的食饵-捕食者系统dx/dt=x(a-bx1/2-x)-cyx1/2,dy/dt=y(-d ecx1/2),讨论了该系统的平衡点及极限环的存在性与唯一性及不存在性.  相似文献   
423.
ASP.NET安全性解决方案及其实现   总被引:3,自引:0,他引:3  
分析了ASP.NET WEB应用程序的身份验证及授权机制,给出了利用身份验证及授权配置安全的Web站点、保护网络资源的两种典型方案,并且结合实例给出了基于窗体的身份验证和访问授权的实现方法。  相似文献   
424.
关联分析技术能从大量的数据中挖掘出许多数据属性之间隐藏的规律或关联知识,目前已被应用到入侵检测系统(Intrusion Detection System,简称IDS)中,用来从网络数据中挖掘出正常和攻击模式.对关联分析技术做了阐述,并对Apriori算法进行了两点改进,以提高效率,并给出相关的实验数据.  相似文献   
425.
高速公路雾天安全管理系统   总被引:1,自引:0,他引:1  
以沪宁高速雾天安全管理为依托,基于雾天交通安全管制决策模型、高速公路雾天安全保障方案和地理信息系统、信息管理等应用技术,开发建立了高速公路雾天安全管理系统.系统由雾情监测与信息采集、基于GIS的数据库管理、雾情预警与安全管理决策支持、雾情发布等子系统组成,可实现雾天高速公路交通管制、路网交通流协调与应急处理等功能.并在系统开发过程中,提出了管理单元划分原则、能见度采集设备布设原则和可变信息发布设施布设原则.  相似文献   
426.
本文在广义相对论的理论框架内,应用相对论性牛顿万有引力定律和非黎曼几何的传统力学分析方法,对当代天体物理中一系列根本性问题(1.恒星、星系生死循环演化的基本规律和内部结构;2.第一类黑洞的基本极限物理特性;3.大尺度天体层次结构演化的基本规律;4.总星系的结构——双饱和稳定临界黑洞——第二类黑洞;5.宇宙的结构;6.大爆炸标准宇宙模型的真伪性)作了较系统深入的探索研究,得到了一系列很有意义的新结果.  相似文献   
427.
研究四阶微分方程两点边值问题,以B.Ricceri的3个临界点定理为工具,获得了四阶微分方程两点边值问题至少存在三个解的充分条件及推论,并对主要结果进行了证明.  相似文献   
428.
该文通过大亚湾核电站的实例分析来探讨核电站构筑物、系统及设备(SSC)的风险指引分级方法的可操作性及在执行过程中需考虑的问题,并对实例分析的结果进行讨论,以推动此分级思想的发展。风险指引SSC分级通过定量化的概率风险分析(PSA)、纵深防御分析和敏感性分析3个步骤综合评估设备的安全重要性。实例是以大亚湾核电站辅助给水系统为对象,结果中有33%的“安全相关”设备被划分为低安全重要设备,64%的“非安全相关”设备被划分为高安全重要设备。实例研究表明,此分级方法是一个系统化的、全面的并具可操作性的流程。  相似文献   
429.
对中国第一座海运LNG接收站LNG船航行安全进行了安全评估.采用美国海岸警卫队的《基于风险的决策指南(RBDM)》中的预先风险评估方法(PrRA),使用了事件树方法和风险指数方法.根据ALARP原理,评估出三种情景属于需改进的范围,针对评宿结果提出了五条减少风险水平的建议.  相似文献   
430.
利用改进的LEC方法对某期货大厦工程危险源进行安全评价.相比原LEC方法,该法中L取值更加科学,可操作性强,准确性较高.采用系统的固有能量与人为控制能量的差值来确定隐患的存在,可准确找到隐患存在的主要原因,提高安全投入的经济性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号