4.6 安全相似系统支配原理