全文获取类型
收费全文 | 4802篇 |
免费 | 190篇 |
国内免费 | 198篇 |
专业分类
系统科学 | 502篇 |
丛书文集 | 62篇 |
教育与普及 | 98篇 |
理论与方法论 | 10篇 |
现状及发展 | 44篇 |
综合类 | 4474篇 |
出版年
2024年 | 27篇 |
2023年 | 69篇 |
2022年 | 121篇 |
2021年 | 133篇 |
2020年 | 121篇 |
2019年 | 108篇 |
2018年 | 73篇 |
2017年 | 92篇 |
2016年 | 92篇 |
2015年 | 147篇 |
2014年 | 315篇 |
2013年 | 210篇 |
2012年 | 358篇 |
2011年 | 402篇 |
2010年 | 309篇 |
2009年 | 351篇 |
2008年 | 312篇 |
2007年 | 355篇 |
2006年 | 289篇 |
2005年 | 309篇 |
2004年 | 206篇 |
2003年 | 192篇 |
2002年 | 125篇 |
2001年 | 85篇 |
2000年 | 86篇 |
1999年 | 53篇 |
1998年 | 42篇 |
1997年 | 34篇 |
1996年 | 32篇 |
1995年 | 18篇 |
1994年 | 23篇 |
1993年 | 26篇 |
1992年 | 15篇 |
1991年 | 17篇 |
1990年 | 17篇 |
1989年 | 9篇 |
1988年 | 11篇 |
1987年 | 3篇 |
1986年 | 2篇 |
1981年 | 1篇 |
排序方式: 共有5190条查询结果,搜索用时 109 毫秒
321.
战国冬 《科技情报开发与经济》2010,20(36):187-188
房屋安全质量已越来越多地受到全社会的关注。阐述了房屋安全鉴定工作的重要性,探讨了房屋安全鉴定工作的基本特性,对常用的鉴定方法进行了分析与对比。 相似文献
322.
为研究中小企业员工安全遵守行为的演化规律,对中小企业不安全行为的原因进行了分析,并借助演化经济学方法,构建了中小企业员工与企业行为交往的支付矩阵。通过对交往过程的演化模型分析,揭示了个体策略选择对群体行为的影响。用数值仿真演示了群体不同初始比例和不同参数变化对演化趋势和结果的影响,研究发现:中小企业员工安全遵守行为演化系统收敛于两种模式,其中,(遵守,不检查)为理想模式,(违章,检查)为"不良锁定"模式;各参数的大小对系统收敛速度和收敛结果具有影响,企业在设计安全生产激励与约束机制时,通过设计科学合理的激励与约束参数,并通过调整参数的大小,可以引导员工的安全遵守行为,使中小企业员工安全行为向着预期方向和目标演进,达到制度优化的目的。 相似文献
323.
根据铁道部1994年颁布的《微机联锁系统暂行技术条件》,在阐述可靠性、安全性、故障-安全等概念及其之间关系的基础上,提出了一种计算机联锁控制系统安全性保障体系的描述模型.从这一模型可以清楚地了解到计算机联锁控制系统安全性保障体系的内涵.该模型的提出对计算机联锁控制系统安全性保障的实现奠定了理论基础. 相似文献
324.
我国建筑业安全现状分析 总被引:3,自引:0,他引:3
安全管理水平对建筑业事故发生率具有决定性的影响。分析了我国建筑业安全现状,提出了实现建筑业安全管理的建议. 相似文献
325.
张义浩 《科技情报开发与经济》2008,18(3):1-2,5
结合海洋类院校重点学科与文献资源建设状况及用户需求情况分析,论述了高校重点学科文献保障制度与资源共享机制、重点学科文献采集类型、加强特色数据库建设、海洋信息导航服务等,并提供了目前国际上主要海洋网站信息。 相似文献
326.
邹益民 《内蒙古大学学报(自然科学版)》2007,38(3):352-354
通过分析内蒙古自治区烟草行业现有的信息网络系统的安全性,提出了安全方面的建议,有效的保障了网络信息系统的运行安全. 相似文献
327.
推行煤炭企业精细化管理 深化创建本质安全型矿井 总被引:1,自引:0,他引:1
徐建军 《科技情报开发与经济》2008,18(29):160-161
精细化管理是一种先进的管理文化和管理方式,是企业适应激烈竞争环境的必然选择。结合同煤集团煤峪口矿精细化管理的实践经验,探讨了煤炭企业如何推行精细化管理。 相似文献
328.
P. Berthold 《Cellular and molecular life sciences : CMLS》1990,46(4):363-371
Summary A number of migratory bird species have endogenous annual rhythms that regulate the entire annual cycle including the migratory portion. Moreover, captive migrants display inherited migratory activity; this could theoretically also be used by free-living migrants as a time-program for migration. Finally, this heritable migratory activity is oriented in a seasonally appropriate direction even in naive birds. These, characteristics should enable inexperienced migrants isolated from contact with experienced conspecifics to utilize a heritable vector-navigation program to migrate from the breeding grounds to the winter quarters. That is, migrants should reach goal areas they have never experienced by migrating in programmed directions, for as long a period as the genetically fixed time-program for migratory activity induces them to do so. The time-course of migration as established by trapping stations, theoretical influences of environmental variables on migratory programs, and also compensatory behavior and migratory backup measures, are discussed. The present evidence supports the view that a large number of migrants are essentially brought to their wintering areas by vector-navigation systems. 相似文献
329.
在Sparre Andersen模型中破产前发生的理赔次数 总被引:1,自引:1,他引:0
研究在Sparre Andersen模型中保险公司破产前发生的理赔次数,这里理赔时间间隔服从Erlang(2)分布;令p(u;n)表示破产前发生n次理赔的概率,(s;n)表示p(u;n)的拉普拉斯变换,给出了(s,n)的递推公式,由此运用Mathematics等数学软件可以算出p(u;n). 相似文献
330.
浅析Web应用程序安全规划 总被引:1,自引:0,他引:1
本文讨论了WEB应用程序的安全性以及安全设计的过程,介绍了用于确定威胁的STRIDE模型。 相似文献