首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1041篇
  免费   184篇
  国内免费   90篇
电工技术   222篇
技术理论   2篇
综合类   111篇
化学工业   11篇
机械仪表   12篇
建筑科学   109篇
矿业工程   94篇
能源动力   38篇
轻工业   12篇
水利工程   184篇
石油天然气   2篇
武器工业   4篇
无线电   123篇
一般工业技术   32篇
冶金工业   5篇
原子能技术   1篇
自动化技术   353篇
  2024年   10篇
  2023年   47篇
  2022年   55篇
  2021年   52篇
  2020年   74篇
  2019年   53篇
  2018年   43篇
  2017年   44篇
  2016年   60篇
  2015年   56篇
  2014年   102篇
  2013年   90篇
  2012年   78篇
  2011年   81篇
  2010年   78篇
  2009年   74篇
  2008年   59篇
  2007年   70篇
  2006年   46篇
  2005年   43篇
  2004年   44篇
  2003年   20篇
  2002年   9篇
  2001年   4篇
  2000年   2篇
  1999年   4篇
  1998年   3篇
  1997年   1篇
  1996年   2篇
  1995年   1篇
  1994年   3篇
  1993年   1篇
  1991年   4篇
  1988年   1篇
  1986年   1篇
排序方式: 共有1315条查询结果,搜索用时 31 毫秒
101.
操作系统的安全性是整个信息系统安全的核心和基础。拳文基于相关的系统安全性评测标准,结合Linux桌面操作系统的设计与实现特点,探讨了Linux桌面操作系统的脆弱性测试框架与测试方法,实现了一个脆弱性测试与管理平台,并利用该平台,对目前两种国产Linux桌面操作系统进行脆弱性测试,验证了该平台的实用性和有效性。  相似文献   
102.
数字水印技术是一种实现版权保护以及安全认证的有效方法,已经成为多媒体信息安全研究领域的一个热点.本文提出了一种脆弱性数字水印算法,能够将强度较大的一般性处理造成的失真与恶意篡改操作造成内容失真区分开采.可以被用来进行安全认证.  相似文献   
103.
数据加密标准旁路攻击差分功耗仿真分析   总被引:1,自引:1,他引:1  
器件在加密过程中会产生功率、电磁等信息的泄漏,这些加密执行过程中产生的能量辐射涉及到加密时的密钥信息;文章首先简单分析了CMOS器件工作时产生功耗泄漏的机理,即与门电路内处理数据的汉明距离成正比;详细分析了DES加密过程的功耗轨迹,建立了DES加密过程中的功耗泄漏模型,并利用该模型建立了差分功耗分析(DPA)仿真平台;通过这个仿真平台在没有复杂测试设备与测试手段的情况下,对DES加密实现在面临DPA攻击时的脆弱性进行分析,全部猜测48位子密钥所须时间大约为6分钟,剩下的8位可以通过强力攻击或是附加分析一轮而得到;可见对于没有任何防护措施的DES加密实现是不能防御DPA攻击的.  相似文献   
104.
利业鞑 《微计算机信息》2007,23(3X):79-80,110
智能卡应用系统是一个安全环境很复杂的系统,为了保证智能卡的安全性,必须依据某种安全评估标准对智能卡进行严格的评测。本文给出了一种基于FIPS140—2的物理安全需求对智能卡进行有效评估的方法,分析了对智能卡进行穿透性测试的方法、技术和工具,为智能卡的物理安全评估提供了指导。  相似文献   
105.
该文探讨了一种基于规则库的脆弱性评估方法,其中扫描技术和仿真攻击技术是规则评估方法的关键,文中列出的现有的评估标准为网络评估提供了参考.  相似文献   
106.
复杂网络理论在电力网络中的应用与研究   总被引:1,自引:0,他引:1  
从结构模型的层次简述了复杂网络的相关研究,并根据文献中的研究成果,分析说明了电力网络所具有的符合复杂网络共性的性质,即小世界性和无标度性.概述了复杂网络理论在电力系统中的应用,重点说明了利用复杂网络分析大停电事故的方法和意义,以及如何从复杂网络的角度来分析和研究电力网络的动态特性.总结了目前复杂网络研究尚需解决的问题并预测了复杂网络在今后的电力网络研究中的作用及其发展趋势.  相似文献   
107.
随着电网规模不断扩大,作为电网的支撑网络,电力通信网络的结构变得更加复杂且脆弱。预先识别和保护电力通信网中的重要节点是降低网络脆弱性的有效方法。为了全面地分析电力通信网中的节点,从网络中节点的局部信息、全局信息以及节点承载的业务重要度量化节点的重要性,提出一种基于多属性决策的电力通信网节点重要性计算方法。该算法首先根据各节点指标计算指标熵值以及指标之间的肯德尔系数,确定指标权重,结合多属性决策方法得到节点指标贴近度,进而得到各节点的实际重要度。最后根据不同节点重要度计算方法,分别攻击小型电力通信网、传统复杂网络、市级电力通信网中的节点,分析对网络指标的影响,证实该方法的合理性。  相似文献   
108.
污灌区浅层地下水污染风险评价研究   总被引:10,自引:0,他引:10  
以污灌区土壤作为风险源,以地下水系统作为风险受体,建立了包含地下水脆弱性、地下水特征污染物容量指数及土壤特征污染物潜在生态危害指数的地下水污染风险评价概念模型。以太原市小店污灌区为例,利用该模型对浅层地下水污染风险进行评价。结果表明:污灌区地下水脆弱性相对较低,特征污染物分布较为集中;受含水层脆弱性指数、特征污染物容量指数及潜在生态危害指数的影响,污灌区浅层地下水污染风险高低分布不均,较高污染风险区和高风险区分布在西吴、贾家寨、梁家庄等村庄以及汾河、萧河沿岸一带,占区域面积的31%。研究成果可为污灌区地下水污染风险分区提供参考依据。  相似文献   
109.
实际抗旱能力下的南方农业旱灾损失风险曲线计算方法   总被引:5,自引:2,他引:3  
基于前期研究提出的4种假定灌溉条件下季节性干旱频率-旱灾损失率定量关系曲线,针对不同频率干旱发生时来水条件存在的差异与实际抗旱能力的不同,研究在变化的实际抗旱能力下,农业季节性干旱频率和旱灾损失率之间的定量关系,以此计算出实际抗旱能力下农业旱灾损失风险曲线。首先,以干旱期间供水满足需水的比例作为抗旱能力指标,分别建立抗旱能力指标-来水频率、干旱频率-干旱烈度保证率之间的关系曲线,以干旱烈度保证频率表征来水频率,进而得出各次干旱过程的抗旱能力指标与干旱频率的一一对应关系。然后,利用Copula函数计算干旱频率,通过EPIC模型模拟水稻产量并计算损失,建立干旱频率-假定灌溉水平-旱灾损失率三者间关系。最后,根据抗旱能力和干旱频率的对应关系,并以抗旱能力指标反映灌溉水平,可推得现状水平年实际抗旱能力下的干旱频率-旱灾损失率曲线。在湖南株洲市水稻旱灾损失风险计算的应用实例表明,实际抗旱能力下双季早稻夏季5—7月干旱频率-旱灾损失率之间,基本呈半对数函数趋势关系。对比历史旱灾损失调查结果,当发生2、5、10年一遇的干旱时,旱灾损失率的实际调查结果与理论计算值的相对差值分别为1.69%、-5.33%和-4.81%。  相似文献   
110.
脆弱性是指一闭环系统的稳定性对参数摄动极端敏感.这类系统的开环频率特性经过距临界点(-1,j0)的近旁,这种与(-1,j0)点之间脆弱的相对关系遇到任何可能的摄动就会遭到破坏.文中分析指出,控制系统的脆弱性可以用Bode积分来进行定量分析.对于一个非最小相位的不稳定对象的控制来说,控制器的不稳定极点与对象的不稳定极点加到一起会大大增加系统灵敏度函数的峰值.故这类系统的设计必然是脆弱的.对于不稳定的多变量对象的控制来说,如果其中一个等价的输出反馈回路中有一个较大的不稳定极点,那么其灵敏度函数也会出现大的峰值,会导致脆弱性,而利用Bode积分则可以避免设计的脆弱性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号