首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   231篇
  免费   44篇
  国内免费   42篇
电工技术   9篇
综合类   49篇
化学工业   3篇
机械仪表   2篇
建筑科学   28篇
矿业工程   8篇
能源动力   9篇
轻工业   2篇
水利工程   159篇
石油天然气   1篇
武器工业   1篇
无线电   6篇
一般工业技术   5篇
冶金工业   12篇
原子能技术   1篇
自动化技术   22篇
  2024年   3篇
  2023年   3篇
  2022年   9篇
  2021年   8篇
  2020年   14篇
  2019年   18篇
  2018年   11篇
  2017年   11篇
  2016年   19篇
  2015年   9篇
  2014年   10篇
  2013年   16篇
  2012年   25篇
  2011年   19篇
  2010年   12篇
  2009年   11篇
  2008年   18篇
  2007年   19篇
  2006年   11篇
  2005年   12篇
  2004年   6篇
  2003年   10篇
  2002年   7篇
  2001年   8篇
  2000年   9篇
  1999年   6篇
  1998年   4篇
  1997年   1篇
  1996年   3篇
  1995年   2篇
  1994年   2篇
  1989年   1篇
排序方式: 共有317条查询结果,搜索用时 40 毫秒
1.
以电信用户入网协议为切入点,电信用户的携号转网行为应受到《合同法》《消费者权益保护法》等私法规范的保护与限制。该行为引起的格式条款解释、合同终止、违约责任、损失赔偿等问题,不能仅靠《电信条例》等公法规范来调整。应当积极引导广大消费者用户以私法领域相关规定为依据,转变争议解决思维,拓宽纠纷处理途径,合理选择维权手段,以保护自身合法民事权益,与行业监管部门共同推动电信行业有序发展。  相似文献   
2.
大坝洪水漫顶风险评估   总被引:2,自引:1,他引:1  
李清富  龙少江 《水力发电》2006,32(7):20-22,30
洪水漫顶是导致大坝溃坝的主要原因之一,大坝洪水漫顶风险评估是大坝风险评估的重要组成部分。为此,简要介绍了大坝洪水漫顶的风险模型,并通过实例详细地讨论了模型中各有关参数的不确定性处理方法,探讨了入库洪水的不确定性对洪水漫顶风险率的影响以及按规范设计的大坝的防洪能力问题。  相似文献   
3.
4.
黏性土坝漫顶溃决涉及多学科交叉,过程极其复杂,尽管国内外大量物理模型试验成果表明其溃决多以“跌坎式”溯源冲蚀为主要特征,然而对该冲蚀发展形式下的水流-坝体微观作用机制尚不清晰。水流作为漫顶溃决的冲刷主动力,对坝体溃决发展起着主导性作用,采用RNG k-ε紊流模型和VOF自由液面捕捉技术针对黏性土坝漫顶溃决代表性水流结构——溃决跌坎水流开展了三维数值模拟研究,对跌坎水流的水流结构、流态、水力特性指标等进行了细致分析,揭示了不同工况下坝体跌坎上的剪切应力、流速分布规律,进而从水动力学的角度对坝面进行受力分析,初步推断了黏性土坝漫顶溃决过程中各级跌坎的主要合并方式为“台阶水平面刷深下切”。研究成果为进一步掌握黏性土坝漫顶溃决发展演变机理提供了理论基础。  相似文献   
5.
基于蒙特卡罗方法的水库大坝漫顶风险分析   总被引:1,自引:0,他引:1  
洪水漫顶是导致水库大坝破坏的主要原因之一,大坝洪水漫顶风险分析是大坝安全评价的重要组成部分。在介绍洪水漫顶的可靠度模型的基础上,提出用蒙特卡罗方法进行模拟,并对其中的伪随机数生成进行了细致的说明。工程实例表明基于蒙特卡罗方法的水库漫顶风险分析模型具有较强的实用性,能为大坝安全评价工作提供支持。  相似文献   
6.
利用过去10年数据泄露事件的统计数据,对数据泄露的各种模式进行研究,对重点模式的数据泄露风险的趋势进行统计分析。结合信息安全领域的发展现状,对存在较大风险的数据泄露模式在未来几年将造成的威胁提出预警。  相似文献   
7.
为研究尾矿库漫顶溃决动态演化过程与溃口发展机理及规律,通过3组相似模型试验,对溃口展宽过程和演变机理进行了系统分析,提出了尾矿坝漫顶模式下溃口展宽速率的幂函数公式,并讨论了库水位上升阶段浸润线的变化过程及溃决阶段不同浸润线埋深条件下流速、流量、溃口宽度的变化过程。研究结果表明:尾矿坝的溃决过程可分为坝面漫流与冲沟形成、坝体崩塌与溃口快速扩张及稳定泄流3个阶段;浸润线埋深对流量、流速及溃口最终宽度有较大影响,排渗失效时峰值流量及溃口最终宽度接近正常排渗时的1.5倍,峰值流速可达1.2~1.3倍;降低浸润线高度可以延缓溃决泥石流到达下游的时间,紧急撤离时间也可延长3 min左右;提出的幂函数公式计算值与实测值吻合较好。  相似文献   
8.
本文通过剖析三个电力营销管理中的案例,详细介绍了运用用电信息采集系统在线监测功能,及时核查用户电气交流量数据,同时通过查阅用户历史用电数据,进行电量分析等方法,达到及时准确查处违约、反窃电工作的目的。一个案例一个启示,便于理解运用。其中对“千瓦视同千伏安”统计用电容量的惯例提出了新的认识。  相似文献   
9.
溃口近区二维数值模拟与溃坝洪水演进耦合   总被引:1,自引:0,他引:1       下载免费PDF全文
基于黏土心墙砂石坝的溃决过程,以及溃坝洪水传播和运动的特性,建立黑河金盆水库大坝溃口近区二维数值模型和下游地区溃坝洪水演进耦合数学模型。使用DAMBRK法计算逐渐溃坝,并应用其结果进行后续模拟。采用Abbott-Ionescu六点隐式有限差分格式求解一维模型,采用单元中心的有限体积法求解二维模型方程。采用侧向连接方式,将黑河两岸计算水位点与二维网格单元相连,实现一、二维模型的耦合。采用所建立的二维模型对溃口近区进行计算与模拟,得到计算区域某一时刻的水深及流速分布。应用所建耦合模型对黑河金盆水库万年一遇入库洪水漫顶致溃坝洪水进行数值模拟,得到一维河道内各断面的水位和流量变化过程,以及二维计算区域内不同时刻的水深分布图、流速矢量图和淹没范围变化过程。溃口的形成过程不仅包括漫顶水流的直接作用,同时包括溃口形成过程中两侧漩涡状水流的反冲刷作用。耦合模型可以同时兼顾河道内的水流变化以及河道外计算区域内的洪水演进过程,从而减少由于计算结果偏大或偏小所带来的防洪资源浪费和防洪措施不利等不良影响。  相似文献   
10.
ABSTRACT

In the wake of undiscovered data breaches and subsequent public exposure, regulatory compliance and security audit standards are becoming more important to protecting critical assets. Despite the increase in the number of data breaches via illicit means, internal controls seem to fail when it comes to the assurance that critical assets remain uncompromised. According to the Identity Theft Resource Center, 336 breaches have been reported in 2008 alone, 69%?greater than this time last year 1 1. Identity Theft Resource Center. (2008, July 15). IRTC 2008 Breach List. . This is a concern for security teams, especially since a lack of dedicated resources exists to combat and revert this trend.

This is significantly important to take into consideration when going through the formal audit process to certify adherence to Sarbanes-Oxley (SOX), Graham Leach Bliley (GLBA), Payment Card Industry (PCI), or the Health Insurance and Portability and Accountability Act (HIPAA). With the significant increase in data exposure corporations cannot afford to take shortcuts when it comes to information assurance. Otherwise it is almost certain that one will become a victim of a serious exposure of sensitive information. This paper will explore the several disconnects between established and accepted security audit framework and the variable of hidden infections.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号